Positive Technologies @positive_technologies Channel on Telegram

Positive Technologies

@positive_technologies


Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission

Positive Technologies (Russian)

Добро пожаловать на официальный канал Positive Technologies! Уже более 20 лет наша команда занимается предотвращением хакерских атак, защищая бизнесы и целые отрасли от неприемлемого ущерба. Мы постоянно следим за последними тенденциями в области кибербезопасности и разрабатываем инновационные подходы к защите информации. На нашем канале вы найдете самую актуальную информацию о современных угрозах, методах защиты данных, а также советы от ведущих экспертов в области кибербезопасности. Присоединяйтесь к нам и будьте в курсе всех новостей и событий, связанных с информационной безопасностью!
Для доступа ко всем нашим каналам и чатам посетите ссылку: https://t.me/addlist/Uw_QtHvffPM5Yjdi

Positive Technologies

11 Jan, 12:51


Следуйте за котиком 🐈‍⬛

В нашем блоге на Хабре наши авторы регулярно публикуют много полезных и интересных статей. Мы благодарны всем, кто их комментирует и ставит свои стрелочки вверх (а с недавних пор еще и эмоциональных мозговых слизней 😍).

Специально для вас к новому году мы подготовили небольшой квест по нашему блогу — уверены, вам понравится поломать голову и поискать ответы на вопросы. А бонусом — первым трем ответившим на все максимально полно мы подарим классные призы 🎁

Ждем ваших ответов — в комментариях на Хабре!

Спойлер: загадки вас ждут даже на картинке к квесту 🔍

@Positive_Technologies

Positive Technologies

10 Jan, 11:28


🔮 Чего ждать от хакеров в 2025 году?

Можно посмотреть в стеклянном шаре, разложить Таро или послушать, что об этом говорят эксперты по кибербезопасности.

Например, Алексей Новиков, управляющий директор Positive Technologies, считает, что:

⬆️ размеры выкупов за расшифровку и непубликацию похищенной информации существенно возрастут;

👥 при этом злоумышленники могут работать в коллаборации и сливать скомпилированные данные, из-за чего расследовать утечки станет сложнее.

Как индустрия может ответить на эти вызовы и что Алексей Новиков хотел бы получить на Новый год от Деда Кибермороза, смотрите в подкасте «ОБИБЭ» (спасибо коллегам, что позвали ❤️).

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

09 Jan, 11:09


😅 Каникулы закончились, а год только начинается.

Не переживаем по этому поводу, ведь впереди столько интересного.

Кстати об этом: обещали опубликовать правильные ответы на ребусы — публикуем.

1️⃣Багхантер

2️⃣ Компрометация

3️⃣ Криптование (да, мы в курсе, что так говорить неправильно, но из ребуса картинку не выкинешь!)

4️⃣ Дедупликация

5️⃣ YoroTrooper


Благодарим всех за участие и поздравляем тех, кто первыми все разгадали ❤️

Вскоре свяжемся с вами, чтобы узнать, куда отправить призы.

Хорошей всем первой короткой рабочей недели и красочного года!

#PositiveResearch
@Positive_Technologies

Positive Technologies

08 Jan, 08:57


😮 Самую сложную задачку мы оставили напоследок!

Подсказки сегодня в эмодзи: 👥🐟 0️⃣3️⃣2️⃣0️⃣2️⃣3️⃣

Сможете узнать, что скрывается в ребусе? За первый правильный ответ в комментариях вручим вам свеженький послепраздничный номер Positive Research.

А уже завтра мы опубликуем все правильные ответы и назовем имена победителей. Не пропустите новый пост!

#PositiveResearch
@Positive_Technologies

Positive Technologies

07 Jan, 09:22


🎅 Казалось бы, при чем тут дед, но он отчасти связан с нашей сегодняшней загадкой-ребусом.

В ней зашифровано еще одно слово из мира кибербезопасности. Если уже знаете какое — скорее пишите в комментариях. Первому отгадавшему подарим свежий бумажный номер Positive Research с новой детской рубрикой.

Ребусы, в основу которых легли рисунки маленьких художников, чьи родители работают в Positive Technologies, создавались именно для нее. Но мы решили опубликовать некоторые заранее, чтобы порадовать вас на каникулах.

👍 Порадуйте и вы нас — верным ответом.

#PositiveResearch
@Positive_Technologies

Positive Technologies

06 Jan, 09:47


😉 Продолжаем проводить каникулы с пользой и разгадывать детские ребусы.

Тому, кто первым напишет в комментариях, какое слово из области ИБ мы зашифровали в сегодняшнем, отправим свежий номер Positive Research сразу после его выпуска.

💡 Подсказка: этот термин некоторым образом связан и с финансовой отраслью, но в сфере безопасности данных появился намного раньше.

Угадали? Ждем ваш ответ.

#PositiveResearch
@Positive_Technologies

Positive Technologies

05 Jan, 09:42


😎 За чем-то, что связано с этим словом, гоняются шпионы и суперагенты в кино и книгах.

Это — подсказка к сегодняшнему ребусу, картинки для которого рисовали дети сотрудников нашей компании (❤️).

Сумеете угадать слово и первым написать ответ в комментарии — получите первый посленовогодний выпуск журнала Positive Research.

На старт, внимание, марш!

#PositiveResearch
@Positive_Technologies

Positive Technologies

04 Jan, 09:37


🐟 Рыба, муха, перо… Нет, это не египетская письменность, а новый конкурс.

Завели себе традицию — дарить свежие номера Positive Research за разгаданные в новогодние каникулы загадки.

В этот раз вам предстоит расшифровать ребусы, нарисованные младшим поколением Positive Technologies — детьми наших коллег. Спасибо всем, кто в этом участвовал, вы — 🔥

Спойлер: это значит, что у журнала появилась новая рубрика — о детской кибербезопасности, но тссс, мы вам ничего не говорили 🤫

Чтобы вам проще было отгадывать, будем давать неочевидные подсказки. Например, практически все мы в детстве занимались тем, что подразумевает сегодняшнее слово.

Уже знаете ответ? Скорее пишите его в комментариях. Журнал (после того, как он выйдет) отправим тому, кто успеет первым.

Удачи!

#PositiveResearch
@Positive_Technologies

Positive Technologies

27 Dec, 15:26


🎅 Пока Дед Мороз запрягает своих оленей, составляем список дел пожеланий на 2025 год.

Его пытались взломать хакеры, но мы вовремя все исправили 😎

📞 Чаще разговаривать с мошенниками друзьями и близкими.

✉️ Получать в сообщениях фишинговые ссылки хорошие новости.

🔤 Придумывать только ненадежные пароли.

🫂 Доверять дипфейкам проверенным контактам.

🛡 Не прокачивать цифровую грамотность и быть в неведении курсе действий злоумышленников.

🏗 Строить неустойчивую результативную киберзащиту.

Хороших вам праздников и безопасного Нового года!

Команда @Positive_Technologies 🌟

Positive Technologies

27 Dec, 15:12


Channel photo updated

Positive Technologies

26 Dec, 09:56


Пока у всех праздники, у хакеров горячие деньки 🔥

Надо успеть отправить новогодний фишинг, продать фальшивые билеты на «Щелкунчика» и оформить фейковое бронирование гостиницы в Великом Устюге.

Чтобы злоумышленники проделывали все это зря, а ваш Новый год не был испорчен, следуйте советам Ирины Зиновкиной, руководителя направления аналитических исследований Positive Technologies.

Все подробности — в карточках, вы — в праздничном настроении и в кибербезопасности.

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

25 Dec, 16:44


💵 Компании вкладывают значительные деньги в покупку средств защиты, но достаточно ли этого для обеспечения кибербезопасности?

Спросим у Ярослава Бабина, директора по продуктам для симуляции атак Positive Technologies. В своей колонке для Forbes он отвечает: нет, этого мало. Ведь еще нужно правильно внедрять технические средства защиты, проводить регулярный аудит, вовремя их обновлять и подстраивать под изменения в ИТ-инфраструктуре.

Поэтому нужно не только вооружаться техническими новинками, но и проверять, как они держат удар, с помощью имитации реальных атак. Читайте в статье о том, какие способы «сыграть за хакера» существуют и почему можно доверить эту работу средствам контролируемого автоматического пентеста, таким как PT Dephaze.

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

21 Dec, 12:31


🥊 Как найти «пробив» с помощью анализа трафика

Один из популярных векторов проникновения в сеть компании — успешная эксплуатация уязвимостей в сервисах на периметре. В нашей терминологии это называется «пробивом».

Чтобы проникнуть в сеть, злоумышленнику необходимо скомпрометировать ресурсы, расположенные в демилитаризованной зоне (ДМЗ). При этом он может прийти откуда не ждали: из интернета сети удаленных пользователей, филиалов компании, сети подрядчика и т. п.

Таким образом, мониторинг расположенных в ДМЗ сервисов является критически важной задачей.

🤨 Как сделать это эффективно

• Самый быстрый и достаточно эффективный способ — анализ трафика.
Например, с помощью PT Network Attack Discovery (PT NAD). Однако если просто завести в продукт трафик, то можно потонуть в false positive: сети всех компаний исследуются в режиме нон-стоп, а злоумышленники предпринимают попытки проникнуть внутрь.

• Для того чтобы разобраться со срабатываниями, необходимо их верифицировать вручную. Если алертов немного, проверка не вызывает проблем. Но если их сотни, вероятность пропустить «пробив» значительно увеличивается.

• Команде PT NAD пришла идея — научить систему тем действиям, которые аналитик выполняет для верификации эксплуатации уязвимости. Продукт умеет не только анализировать трафик на потоке, но и записывать метаданные сессий в хранилище (они доступны для анализа), что позволяет выявить действия злоумышленника.

• В итоге был создан алгоритм проверки успешности «пробива». За счет этого удалось автоматизировать рутинные действия аналитика, снизить число false positive и повысить вероятность обнаружения атаки.

👉 Подробнее о работе алгоритма, который помогает вовремя выявить злоумышленника, в новом материале на Хабре рассказал Виктор Еременко, лидер продуктовой практики PT NAD.

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

20 Dec, 12:33


🤩 Ярче солнца, прекраснее рассвета, горячее предновогодних дедлайнов. Это он — новый выпуск Positive Research, который мы делали совместно с командой Standoff 365!

Это значит, что тема номера — все, что связано с багхантингом, онлайн-полигоном, кибербитвой, белыми хакерами и тренировками red team и blue team.

Читайте в спецвыпуске:

🔓 Почему на смену эпохе пентестов приходит эра багбаунти и что за зверь эти новые APT-программы.

🪞 Как создаются и работают разные отрасли на онлайн-полигоне Standoff и почему мы смело называем их цифровыми двойниками реально существующих систем.

👣 Что делать, если хочется выйти на платформу багбаунти, но не знаете как.

👑 Почему рано называть себя королем багхантеров, если вы пару раз смогли получить крупное баунти.

Бумажная версия так приятно лежит в руках (нет, мы это пишем не для того, чтобы вы завидовали, — просто констатируем факт), но та, что в формате PDF, тоже очень хороша.

Скачивайте ее по ссылке и читайте с удовольствием или подождите, пока статьи появятся на сайте журнала.

#PositiveResearch
@Positive_Technologies

Positive Technologies

19 Dec, 14:51


🤔 Вы уже видели этот вредонос? Нет. А он есть, и PT Sandbox его видит

Специалисты экспертного центра безопасности Positive Technologies (@ptescalator) с помощью поведенческого анализа в PT Sandbox выявили новую вредоносную активность, направленную на российские компании.

Рассказываем, как это произошло.

1️⃣ Все началось c фишингового письма

Письмо было отправлено 14 октября: оно обошло первый эшелон защиты (почтовый шлюз) и попало на анализ в PT Sandbox. Внутри него содержалась фраза «Платежное поручение! Ждем от вас акты», а также ссылка на скачивание RAR-архива oplata_plateznoe_1C.rar с исполняемым файлом, замаскированным под PDF-файл.

Информация о файле появилась в VirusTotal (VT) в тот же день, однако не все средства защиты успели обновить свои базы и, соответственно, начать детектировать вредоносное содержимое. Поэтому письмо попало на анализ в песочницу.

2️⃣ Еще одно письмо с похожим текстом получено 20 ноября

Однако в нем использовалась другая ссылка (домен злоумышленников мимикрировал под сайт производителя СЗИ), по которой скачивался файл Платежное поручение 1С.rar с вредоносом внутри.

Информация о содержимом появилась в VT 20 ноября. Проверив домен на следующий день, специалисты увидели, что он ассоциируется со многими вредоносными файлами, замеченными в ноябре и ориентированными в первую очередь на российские организации.

🫣 Что общего у этих писем?

Они рассылались с легитимных почтовых ящиков, которые, по предварительным данным, принадлежат реальным организациям (но были под контролем у злоумышленников).

Оба извлеченных файла являются загрузчиками вредоносных программ (Trojan‑Downloader), написанными на .NET.

У обоих файлов — общий адрес управляющего сервера, что говорит об их принадлежности к одной кампании.

После запуска нагрузки первой стадии скачиваются другие: PureLogs Stealer, AsyncRAT или DarkVision RAT. Все они запускаются через внедрение кода в легитимный процесс Microsoft.NET FrameworkInstallUtil.exe.

• На этой стадии файл детектируется песочницей как Trojan.Win32.Generic.a / Trojan.Win32.Inject.a. Все дополнительно скачиваемые нагрузки уже не один раз анализировались и хорошо известны.

💡 Из этих примеров видно, что новые вредоносы практически невозможно обнаружить статическими методами анализа: злоумышленники могут изменить схему обфускации, и файл пропадет с радаров. Не спасут и базовые средства защиты, так как письма могут приходить со взломанных легитимных почтовых ящиков контрагентов организации.

Но усиление безопасности решениями с поведенческим анализом вредоносов, например PT Sandbox, позволит обеспечить защиту от новых и неизвестных ранее угроз и заблокировать их проникновение в контур компании.

😲 Все технические подробности вы можете найти в материале на сайте anti-malware.ru.

#PTSandbox
@Positive_Technologies

Positive Technologies

18 Dec, 15:30


🌟 Международный киберфестиваль Positive Hack Days пройдет 22–24 мая 2025 года в «Лужниках»!

Как и прежде, он будет поделен на две части: открытую, где можно прокачать цифровую грамотность, получить заряд позитивных эмоций и посмотреть на кибербитву Standoff 15, и закрытую, для профи из мира кибербезопасности. А еще мы проведем День инвестора!

Чтобы вы смогли смотреть трансляции с фестиваля откуда угодно (если не получится приехать или быть все дни), мы решили разыграть 5 мини-проекторов ZEEMR D1 Pro. Почему мини? Слоган будущего PHDays Fest — «технологии в твоих руках», и мы хотим подарить подписчикам что-то небольшое, но технологичное 😉

Хотите, чтобы один из проекторов стал вашим?

1️⃣ Подпишитесь на каналы @positive_investing и @Positive_Technologies

2️⃣ Нажмите кнопку «Участвую!» под этим постом.

3️⃣ Дождитесь 1 января, когда мы при помощи рандомайзера выберем победителей.

А дальше мы вручим пяти счастливчикам их подарки (доставка только по России). Ну что, вы в деле?

Positive Technologies

18 Dec, 08:35


‼️ Хотите выйти на багбаунти, но не знаете, с чего начать?

Решили вам помочь и написали гайд, следуя которому любая компания сможет запустить собственную программу с минимальными затратами времени и денег. И на всякий случай собрали все инструкции на удобных карточках ⬆️⬆️⬆️

А если останутся вопросы, ждем вас на Standoff Bug Bounty: подайте заявку и скоро с вами свяжутся наши эксперты, которые помогут со всем разобраться.

#StandoffBugBounty
@Positive_Technologies

Positive Technologies

06 Dec, 14:24


⌛️ Как обновился PT Sandbox за год? Проведем гранд-обзор 10 декабря в 14:00!

Если вы не успели за всеми изменениями, которые произошли с PT Sandbox в этом году, приглашаем посетить наш уютный вебинар.

Вместе вспомним главные достижения в разработке песочницы:

🏎 Как нам удалось в несколько раз повысить производительность, не потеряв качество обнаружения.

🔗 Какие правила, технологии и подходы помогли обеспечить расширенный анализ ссылок.

📄 Как мы реализовали поведенческий анализ новых типов и форматов файлов.

За счет чего расширили возможности кастомизации песочницы и многое другое.

Кроме обновлений функциональных и экспертных возможностей, обсудим масштабные планы команды PT Sandbox на 2025 год.

Присоединяйтесь!

#PTSandbox
@Positive_Technologies

Positive Technologies

06 Dec, 07:38


🤖 «Робот не может причинить вред человеку или своим бездействием допустить, чтобы человеку был причинен вред», — гласит первый закон робототехники.

Однако хакеры научились его обходить, даже если создатели больших языковых моделей закладывают в них запрет на генерацию вредоносного контента.

В карточках привели примеры того, как злоумышленники используют искусственный интеллект в кибератаках.

Подробнее об этом и о том, как теневые ИИ-технологии могут эволюционировать в ближайшем будущем, читайте в исследовании наших коллег.

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

05 Dec, 14:09


🤚 Мы в Positive Technologies уверены, что каждый руководитель должен знать, чего хотеть от кибербезопасности и как измерить результат

Наше исследование показало, что 80% российских компаний уделяют недостаточно внимания обеспечению киберустойчивости и лишь выборочно укрепляют свою ИТ-инфраструктуру. Одна из причин этого — отсутствие эффективной коммуникации между экспертами по ИБ, руководством и ИТ-командой.

🙂 На двухдневном курсе-интенсиве Positive Education и СберУниверситета, который начнется 17 декабря, руководители и сотрудники, отвечающие за стратегию компании, разберутся, как сделать ее киберустойчивой и выстроить работу с приоритетами защиты.

Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, на курсе уделит особое внимание тому, как кибербезопасность влияет на деятельность топ-менеджмента и чего действительно стоит опасаться с точки зрения наступления катастрофических последствий для бизнеса.

В рамках своего рассказа Алексей поделится интересными кейсами, даст практические рекомендации и поможет первым лицам компаний адекватно оценивать деятельность ИБ-служб и их руководителей, задавать им правильные вопросы и всегда иметь ответ на два ключевых вопроса, интересующих любого руководителя: «А мы защищены?» и «Как это можно доказать?».

💻 Для всех, кому стало интересно, рассказываем, где найти больше подробностей о программе.

💼 Positive Education помогает развивать команды на разных уровнях для обеспечения результативной кибербезопасности. Наш подход — это много практики, передовые технологии и гибкий формат. Подробности — на сайте Positive Education.

@Positive_Technologies
#PositiveEducation

Positive Technologies

04 Dec, 15:51


🧬 Как машинное обучение и искусственный интеллект в MaxPatrol SIEM помогают выявлять угрозы и предотвращать инциденты

Команда разработки продолжает рассказывать о технологиях «под капотом» своей системы. Новая серия вебинара «Оголяемся технологически» будет посвящена искусственному интеллекту.

На онлайн-трансляции 5 декабря в 14:00 вы узнаете:

😐 Как устроен ML-модуль BAD и какие дополнительные возможности он предоставляет пользователям.

😎 Каковы особенности работы ML-моделей в MaxPatrol SIEM.

🔋 Как искусственный интеллект облегчает жизнь аналитикам SOC.

Регистрируйтесь на вебинар заранее на нашем сайте.

Бонус — мы подарим мерч участнику, который задаст самый интересный вопрос во время эфира!

#MaxPatrolSIEM
@Positive_Technologies

Positive Technologies

03 Dec, 17:45


🇻🇳 В конце ноября мы провели второй в этом году Positive Hack Talks — на этот раз во Вьетнаме

Это серия международных митапов для профессионалов индустрии кибербезопасности. Встречи объединяют экспертов Positive Technologies и приглашенных специалистов из разных стран.

Мероприятия открыты для всех, кто хочет получить уникальные знания и обменяться опытом, чтобы вместе противостоять растущему числу киберугроз и повышать уровень защищенности во всем мире.

😎 Первый Positive Hack Talks мы провели в начале октября в Бенгалуру (Индия). Второй митап прошел в конце ноября в Ханое (Вьетнам) — его посетили более двухсот участников!

Открыл митап Нго Минь Хиеу — известный вьетнамский специалист, который рассказал про искусство контрразведки хакеров. Среди выступающих также был Ле Ан — руководитель отдела проверки защищенности умных устройств в компании VNPT Cyber Immunity. Он продемонстрировал, как хакеры могут перехватывать управления дронами.

Арсений Шароглазов, эксперт департамента анализа защищенности PT SWARM, поделился с участниками практическими примерами использования Microsoft Exchange во внешних тестах на проникновение.

А Ксения Наумова, специалист отдела сетевой экспертизы антивирусной лаборатории PT ESC, рассказала, как команде экспертного центра безопасности удалось автоматизировать рутинный поиск неизвестных вредоносов в сетевом трафике.

🔥 Всего с докладами о наступательной и оборонительной безопасности, а также о багбаунти выступили восемь крутейших спикеров. У всех участников была возможность познакомиться ближе и пообщаться с единомышленниками в непринужденной обстановке.

Как прошел митап — смотрите на фотографиях! А найти презентации спикеров вы можете на нашем сайте.

@Positive_Technologies

Positive Technologies

22 Nov, 10:08


Как прокачать свой почтовый сервер и сделать его недоступным для хакеров

🎯 Microsoft Exchange — одна из самых привлекательных мишеней для хакеров. Сервис находится на сетевом периметре, имеет немало уязвимостей с оценкой от 7,0 по шкале CVSS v3, а его взлом дает атакующим много возможностей: от кражи чувствительной информации из писем до получения прав администратора домена Active Directory.

На вебинаре, который состоится 27 ноября в 11:00, наши эксперты расскажут, как превратить свой почтовый сервер в неприступную крепость. Приходите, чтобы узнать:

1️⃣что не так с типовой настройкой Microsoft Exchange 2019, почему сервис часто взламывают и чем это грозит компаниям;

2️⃣ кто в ответе за взлом и защиту и как ИТ-специалисту наладить корректную работу почтового сервиса;

3️⃣ что такое харденинг Microsoft Exchange 2019 и какие у него особенности.

Регистрируйтесь заранее и прокачивайте почту по максимуму!

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

21 Nov, 17:43


👀 Вчера мы запустили PT NGFW, который создала команда под руководством Дениса Кораблева

Его история — живой пример того, что за уникальными продуктами стоят уникальные люди. В интервью для Positive Hack Media Денис рассказывает, как предпринимательство помогло ему создать стартап внутри Positive Technologies, а также делится сложностями, которые он преодолел на своем пути.

Вот несколько интересных фактов:

🗞 свой путь в предпринимательстве Денис начал в детстве, продавая газеты «Из рук в руки».

👨‍💻 талантливого программиста с руками отрывали за границей, он успел поработать в Skype и Deutsche Bank, но вернулся в Россию.

⚽️ у него есть собственный футбольный клуб и маховик времени, чтобы успешно заниматься всеми проектами.

Смотрите интервью, чтобы узнать больше подробностей!

P. S. Редакторы канала: уже смотрят и проверяют заодно, как там себя чувствует YouTube.

@Positive_Technologies
@PositiveHackMedia

Positive Technologies

21 Nov, 14:11


👾 «Да ну ее, эту уязвимость!»

Если вы VM-специалист, то наверняка слышали что-то похожее от коллег из ИТ. А если айтишник, то хотя бы раз говорили что-то похожее этим надоедливым «виемщикам». Что могло получиться в итоге, нарисовали в комиксе.

Дополняйте топ фраз, присылайте свои варианты в комментариях. Мы выберем лучшие из них и подарим мерч авторам 😉

🤝 Конечно, в конце пришел SOC и всех спас мы это не нарисовали, но подразумеваем, однако до таких крайностей ситуацию лучше не доводить.

Наш практикум по управлению уязвимостями поможет наладить взаимодействие между ИТ и ИБ, чтобы у уязвимостей не было ни одного шанса навредить.

Из важного: теперь у курса нет четкой даты старта, программу можно проходить в любое удобное вам время.

Записывайтесь, чтобы грамотно управлять уязвимостями и больше не слышать этого «да ну ее…».

@Positive_Technologies

Positive Technologies

20 Nov, 15:45


🔥 Запуск PT NGFW прошел на одном дыхании

День получился позитивно красным, масштабным и насыщенным, в том числе, благодаря вашим вопросам, вниманию и искреннему интересу к нашему межсетевому экрану нового поколения. А еще сегодня PT NGFW первым среди отечественных продуктов получил сертификат ФСТЭК России как многофункциональный межсетевой экран уровня сети.

Спасибо всем, кто присоединился онлайн и офлайн. Спасибо, что поверили и поставили на красное ❤️

Но это не конец, а только начало большой истории PT NGFW. Следите за ней в нашем канале, в чате и на страничке продукта 😉

#PTNGFW
@Positive_Technologies

Positive Technologies

20 Nov, 11:52


😊 Unpacking PT NGFW в прямом эфире

Его провел Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies (трансляция — на лендинге).

Если хотите также, то заказать PT NGFW можно на нашем сайте.

#PTNGFW
@Positive_Technologies

Positive Technologies

20 Nov, 09:06


🔥 Трансляция запуска PT NGFW началась!

Подключайтесь на нашем сайте.

#PTNGFW

Positive Technologies

20 Nov, 07:32


📰 Сегодня мы на обложках главных деловых газет страны в позитивном красном цвете

В центре — PT NGFW, запуск которого начнется в 12:00. Присоединяйтесь к онлайн-трансляции и оставляйте в комментариях свои фото с газетами «РБК», «Коммерсантъ» и «Ведомости», если вы уже читали утреннюю деловую прессу.

С нас — ❤️

#PTNGFW
@Positive_Technologies

Positive Technologies

19 Nov, 19:37


Channel photo updated

Positive Technologies

19 Nov, 07:02


🔥 До запуска PT NGFW остался всего один день!

На связи Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.

Приглашаем вас стать частью легендарного события, к которому мы вместе с вами готовились два года, создавая продукт мирового уровня.

Спасибо, что дождались ♥️

Регистрируйтесь на запуск на сайте или в боте.

#PTNGFW
@Positive_Technologies

Positive Technologies

17 Nov, 14:21


😮 «Каждый класс продуктов ИБ можно обойти, способы давно известны»

Может, это и правда. Но что, если использовать не классические решения, а метапродукты? Это как минимум упростит работу и поможет собрать пазл киберугроз в цельную картинку 🧩

В своей статье для Positive Research Юлия Фомина, руководитель группы экспертизы метапродуктов Positive Technologies, описала, как они помогают автоматизировать процессы SOC, собирая в одной консоли срабатывания со всей инфраструктуры, достраивая контекст и предлагая комплексные схемы реагирования.

Юлия делится сценариями, которые метапродукты могут сформировать для разных типов атак или их цепочек, рассказывает, как такие решения фиксят баги, характерные для детекта и реагирования, помогают разгрузить аналитиков SOC, справляясь с рутинными задачами.

👉 Больше о том, как это работает, читайте в статье.

#PositiveResearch #PositiveЭксперты
@Positive_Technologies

Positive Technologies

14 Nov, 16:17


⚡️ Надоело тратить время на устранение инцидентов? Научитесь предотвращать их заранее!

Мы запускаем новый практикум «Безопасность приложений для инженеров». Его авторы — эксперты Positive Technologies, которые знают, как обеспечить безопасность на каждом этапе разработки, сэкономить нервы и время, и могут научить этому других.

🎯 Почему стоит записаться

✳️ Вы научитесь строить защиту еще на этапе проектирования архитектуры приложений, уменьшая возможность появления уязвимостей.

✳️ Сможете обеспечить защищенность приложений без замедления процессов: мы покажем, как встроить принципы безопасной разработки в пайплайн и ускорить релизы.

✳️ Будете предотвращать уязвимости до выхода в прод и сможете избежать неожиданных рисков для своей инфраструктуры.

Старт практикума — 2 декабря, длительность — 6 недель, формат — онлайн. Учиться можно в любое время и из любой точки.

Дочитали? Самое время подать заявку!

#PositiveEducation
@Positive_Technologies

Positive Technologies

14 Nov, 13:37


APT-C-60, или DarkHotel

💿 Мы как-то рассказывали про использование VHDX-файла в атаках и почему это удобно (нет, это не призыв к действию). Сам пост вы можете найти по ссылке. Тогда же мы упомянули, что по этой теме скоро выйдет исследование. Да, это наконец-то произошло!

🕵️‍♂️ Спешим вам напомнить про группировку APT-C-60. Это кибершпионская группа, впервые выявленная в 2021 году. Она нацелена на промышленные компании, особенно на производителей полупроводников в Южной Корее, а также на объекты в Восточной Азии.

Группировка использует фишинговые письма с вредоносными вложениями и эксплуатирует уязвимости в программном обеспечении (среди которых уязвимости в WPS Office) для внедрения вредоносного ПО под названием SpyGlace

В последнее время группировка использует уязвимости в продуктах WPS Office (CVE-2024-7262), однако ранее в своих атаках она как раз использовали виртуальный диск. В сентябре 2024 года мы заметили один из новых дисков и решили, что будет полезно рассказать об этом.

Другие исследователи связывают эту группировку с одним общим кластером под названием DarkHotel. Мы покажем, откуда взялась такая взаимосвязь, и еще раз убедимся, что исследовать метаданные — это важно.

☕️ Новое исследование можно найти на нашем сайте.

Приятного чтения!

#TI #news #APT
@ptescalator

Positive Technologies

12 Nov, 13:53


🍃 Вы ждали его целый месяц! Представляем дайджест из четырех самых горячих трендовых уязвимостей октября.

Среди них — недостатки безопасности в продуктах Microsoft и в платформе XWiki для одностраничных сайтов, которые можно связывать друг с другом. Все эти уязвимости либо уже активно эксплуатируются хакерами, либо могут начать использоваться в ближайшее время.

👾 Напоминаем, что если вы пользователь MaxPatrol VM, то уже знаете о трендовых уязвимостях октября (информация о них поступает в продукт в течение 12 часов с момента обнаружения).

Однако мы считаем важным делиться информацией не только с пользователями нашего продукта, но и с комьюнити специалистов по кибербезопасности, чтобы под защитой было как можно больше организаций.

💡 Уязвимости Windows, описанные ниже, по данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий операционной системы (например, Windows 11 и Windows 10).

Уязвимость в движке платформы MSHTML для обработки и отображения HTML-страниц

CVE-2024-43573 (CVSS — 6,5)

Может привести к несанкционированному раскрытию конфиденциальной информации. Для эксплуатации требуется взаимодействие с пользователем. Злоумышленники могут отправлять фишинговые письма с вредоносными вложениями или ссылками, ведущими на специально подготовленные ресурсы.

Уязвимость в драйвере ядра Windows, приводящая к повышению привилегий

CVE-2024-35250 (CVSS — 7,8)

Позволяет повысить привилегии до максимальных путем манипулирования запросом в драйвере ядра. Захватив полный контроль над системой, злоумышленник может получить доступ к конфиденциальной информации и действовать от имени локального администратора: устанавливать вредоносное ПО, изменять и удалять важные файлы.

Уязвимость в платформе Kernel Streaming для обработки данных, также позволяющая повысить привилегии в Windows

CVE-2024-30090 (CVSS — 7,0)

Результат эксплуатации — максимальные привилегии с возможностью выполнять действия от имени локального администратора, а также с возможностью получить доступ к конфиденциальной информации. Злоумышленник может повысить уровень привилегий, используя некорректные запросы.

Уязвимость, связанная с удаленным выполнением кода, в опенсорсной платформе XWiki

CVE-2024-31982 (CVSS — 10,0)

💡 По данным XWiki, уязвимость может затрагивать более 21 000 потенциальных жертв.

Недостаток вызван отсутствием валидации значений в поисковом запросе. Злоумышленник, манипулируя текстом в строке поиска, способен выполнить произвольный код на сервере. В результате он может получить полный контроль над системой с целью дальнейшего развития атаки, например для внедрения вредоносного ПО.

Подробности обо всех уязвимостях, а также о том, как предотвратить их эксплуатацию, ищите в полной версии дайджеста.

#втрендеVM
@Positive_Technologies

Positive Technologies

11 Nov, 12:06


1️⃣1️⃣⏺️1️⃣1️⃣ — Всемирный день шопинга, с которого начинается серия распродаж до Нового года

Понимаем, что вам не до постов: нужно успеть купить все, на что вы так ждали скидок. Но за три минуты маркеплейсы не опустеют, а вы успеете прочитать советы Ирины Зиновкиной, руководителя направления аналитических исследований Positive Technologies, чтобы не попасться на удочку мошенников.

😮 Как вас могут попробовать обмануть

В это время злоумышленники эксплуатируют тему продажи товаров и услуг, а также быстрого заработка, что тоже может быть актуально к концу года и началу периода распродаж. Например, вам могут предложить оставить платный отзыв, выкупить товар за вознаграждение. Все это может закончиться кражей денег и конфиденциальной информации, привлечением к участию в мошеннических схемах.

🚩 На карточках рассказываем о четырех самых популярных способах обмана и делимся, на что стоит обратить внимание. Видите такой красный флаг — подумайте, а стоит ли делать покупку.

💪 Что делать, чтобы защититься

Чтобы в период распродаж не остаться без денег не потому, что вы их все потратили, соблюдайте базовые правила кибергигиены:

не переходите по ссылкам, полученным от неизвестных отправителей;

не обращайте внимания на огромные скидки, которых больше нет ни в одном магазине;

всегда проверяйте адрес магазина в адресной строке;

следите за официальными источниками (к примеру, сайтами авиакомпаний, если это касается покупки билетов);

по возможности используйте официальные приложения магазинов и маркетплейсов (это снижает вероятность попасться на фишинг).

Безопасных вам покупок!

От @Positive_Technologies c ❤️

Positive Technologies

10 Nov, 09:07


В шахматной партии «Хакеры против SOC» выигрывает тот, кто понимает, как думает противник, и видит его ошибки.

В новом материале Positive Research рассказали, как сыграть красивый гамбит и завершить игру эффектным эндшпилем с помощью MaxPatrol SIEM.

Итак, короткий пересказ стратегии от наших коллег Кирилла Кирьянова, руководителя группы обнаружения атак на конечных устройствах, и Екатерины Никулиной, старшего специалиста отдела мониторинга информационной безопасности PT ESC.

1️⃣ Первый шаг: пешка на е2 научиться управлять своими активами так, чтобы хакер не мог «ослепить» SIEM-систему.

2️⃣ Второй: научиться правильно комбинировать сигнатурные и поведенческие правила, чтобы система обнаружения работала как часы.

3️⃣ Третий: предусмотреть разные способы обхода детектов и маскировки инструментов хакеров.

4️⃣ Четвертый: подключить к поиску аномалий ИИ.

5️⃣ Пятый: собрать команду сильных игроков аналитиков SOC, которые даже в «серой» зоне сумеют разобраться, ложный алерт или нет.

Готово: партия завершена блестяще. Подробный разбор ищите в статье.

#PositiveResearch #MaxPatrolSIEM
@Positive_Technologies

Positive Technologies

09 Nov, 15:09


Вторая жизнь ваших SIM-карт 📱

Помните ли вы свой первый номер мобильного телефона? А что с ним сейчас? Может ли он попасть в руки хакеров? Получат ли они тогда доступ к вашим аккаунтам, к которым был привязан номер?

Вопросов — много. Разбирается в них в новом выпуске шоу «Сегодня ломаем» белый хакер Николай Анисеня (@xyuriti) с помощью 100 (!) новых SIM-карт.

Проверим, существуют ли привязанные аккаунты их старых владельцев на самых популярных платформах (спойлер: да). А потом расскажем, что делать, чтобы не стать жертвой такого взлома!

🔥 Смотрите выпуск на нашем YouTube-канале:

https://youtu.be/Wa3eiwC-CVU
https://youtu.be/Wa3eiwC-CVU
https://youtu.be/Wa3eiwC-CVU

На других платформах опубликуем видео в ближайшие дни.

🎁 Бонус: исследование в текстовом формате с графиками и рекомендациями вы можете найти на нашем сайте.

@PositiveHackMedia

Positive Technologies

09 Nov, 10:03


✉️ Здравствуйте, хотите послушать историю о харденинге почтового сервера Microsoft Exchange?

Однажды темной-темной ночью гендиректор организации-контрагента получил от руководителя компании N письмо с просьбой поделиться конфиденциальными данными. Гендиректор насторожился и решил уточнить информацию. «Фишинг!» — предположили специалисты по кибербезопасности из N.

😱 Но оказалось, что все гораздо серьезнее: злоумышленники получили доступ к почтовому серверу Microsoft Exchange и уже некоторое время не только читали всю переписку сотрудников компании, но и могли отправлять письма от их имени.

Как так вышло и чем все закончилось, рассказал в статье на Хабре Павел Маслов, архитектор дирекции инфраструктурных проектов Positive Technologies.

🤘 А главное — поделился пошаговой инструкцией, как прокачать и перенастроить почту, чтобы максимально усложнить задачу хакерам, решившим ее взломать.

Читайте и пересылайте всем, кому она тоже может пригодиться! И пусть ваши киберистории всегда завершаются хеппи-эндом!

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

08 Nov, 11:01


🦸‍♂️ Как прокачать свои навыки супергероя киберзащитника?

Например, попробовать расследовать самые интересные инциденты с кибербитвы Standoff на нашем онлайн-симуляторе Standoff Cyberbones.

А чтобы вам было проще, Ильдар Садыков, руководитель отдела развития экспертизы киберучений и менторства Positive Technologies, который занимается подготовкой синих команд, написал подробную инструкцию.

🗣 В статье он рассказал:

🔵как устроен онлайн-симулятор;
🔵какого типа задания там бывают;
🔵как расследовать некоторые из собранных на Standoff Cyberbones атомарных инцидентов и критических событий.

Вооружайтесь предложенными шпаргалками и пробуйте самостоятельно разобрать встроенные в симулятор задания: фишинговую атаку или добавление вредоносной нагрузки в виде файла wtf.exe.

Уверены, вы справитесь 😉

@Positive_Technologies

Positive Technologies

08 Nov, 10:15


🎉 Результаты розыгрыша:

Победители:
1. Paladin (@cyber_tyson)
2. Михаил (@Polumna_Loveg00d)
3. степан (@undiscovered_rare)
4. Grachyov (@svgrachyov)
5. Нелли (@ell_kn)
6. Ruslan
7. Алёна (@krmz0v)
8. ඞm️ (@ktvsky)
9. N (@dinelka1)
10. Stanislaw (@wakeupneo)

Проверить результаты

Positive Technologies

05 Nov, 15:22


😨 Каждый день думаете о безопасности контейнерных сред?

Тогда присоединяйтесь к завтрашнему эфиру AM Live, где Никита Ладошкин, руководитель разработки PT Container Security, и другие эксперты расскажут, какие риски и угрозы нужно учитывать при внедрении контейнерной инфраструктуры, и обсудят отечественные инструменты для ее защиты.

Вы узнаете:

〰️ о стандартах и лучших практиках безопасности контейнерной виртуализации;

〰️ сложностях в журналировании и мониторинге действий внутри контейнеров со стороны SOC и способах с ними справиться;

〰️ реальных инцидентах, связанных с нарушениями безопасности контейнеров;

〰️ комплексных решениях для управления безопасностью контейнерной виртуализации.

Встречаемся в прямом эфире завтра (6 ноября) в 11:00. Не забудьте зарегистрироваться заранее!

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

03 Nov, 10:15


📖 Мы почти каждую неделю приносим вам статьи из Positive Research, а о том, что вышел новый номер журнала, так и не рассказали. Исправляемся!

В этот раз вместо колонки редактора вы можете увидеть редколлегию, которая пóтом и кровью готовит каждый. Ребят, вы классные 🫶

Рассказываем, что почитать:

разбор шахматной партии с отличным гамбитом, в которой SOC противостоит хакерам при помощи SIEM-систем;

👀 гайд для успешного сокрытия обнаружения хакерских атак при помощи анализа сетевого трафика;

🤖 не только расшифровка загадочной аббревиатуры MLSecOps, но и инструкция, как строить комплексную защиту систем машинного обучения.

Это далеко не полный список всего, что уместилось на 248 (!) страницах.

🎁 Чтобы увидеть все, скачивайте PDF-версию журнала и принимайте участие в розыгрыше 10 бумажных выпусков. Если вы подписаны на наш канал, жмите кнопку «Участвую!», имена победителей узнаем в следующую пятницу, 8 ноября.

#PositiveResearch
@Positive_Technologies

Positive Technologies

02 Nov, 13:05


🖥 Как выявлять уязвимости еще на этапе написания кода

Разработчики приложений знают, что устранять уязвимости после запуска всегда сложнее и дороже. Но плотный график релизов и жесткие дедлайны не всегда оставляют время на глубокую проверку безопасности.

Одно из возможных решений проблемы — интегрировать инструменты проверки безопасности прямо в среду разработки (IDE).

🎙 На вебинаре 6 ноября в 14:00 мы познакомим вас с новым плагином PT Application Inspector для IDE, который помогает проверять безопасность кода на стадии разработки.

Расскажем, как с его помощью можно легко находить уязвимости в зависимостях библиотек и использовать базовые меры для защиты проектов. А также вы увидите работу плагина в реальных условиях и узнаете, как встроить его в ваш процесс разработки.

🔗 Регистрируйтесь на вебинар заранее на нашем сайте.

#PositiveEducation
@Positive_Technologies

Positive Technologies

02 Nov, 10:04


🤚 Как вывести свое решение на новый уровень? Рассказываем на примере MaxPatrol SIEM.

Шаг за шагом наш продукт обретал новую технологичность. Иван Прохоров и Роман Сергеев из команды развития MaxPatrol SIEM вели летопись важных изменений в продукте и опубликовали ее в нашем блоге на Хабре.

Коллеги достаточно подробно, а главное — интересно, рассказали:

⚪️ как мы ушли от кроссплатформенности и поставили решение на линуксовые рельсы;

⚪️ почему мы отказались от сторонних СУБД для хранения данных и сшили на заказ разработали собственную;

⚪️ как система научилась видеть инфраструктуру, разбросанную во многих часовых поясах;

⚪️ почему мы пишем детекты сами с чистого листа, а не используем общедоступные;

⚪️ каким образом получается снижать требования MaxPatrol SIEM к «железу», не теряя экспертизы;

⚪️ за что в продукте отвечают ML-модули;

⚪️ зачем поддерживать облачные источники.

👉 Больше подробностей ищите в статье

#MaxPatrolSIEM
@Positive_Technologies

Positive Technologies

01 Nov, 09:08


😲 Да кто такие эти ваши PhaseShifters?

В начале июня 2024 года специалисты департамента Threat Intelligence выявили новую цепочку атаки PhaseShifters.

✍️ PhaseShifters (Sticky Werewolf, UAC-0050 ) — хакерская группировка, занимающаяся шпионажем, атаки которой направлены на различные отрасли стран Восточной Европы, в том числе на государственные учреждения, сферу экономики и промышленности.

В своих атаках группировка использует фишинг: злоумышленники отправляют письма якобы от официальных лиц с просьбой ознакомиться с документом и подписать его. Документ находится во вложении внутри защищенного паролем архива. В качестве ВПО злоумышленники используют Rhadamanthys, DarkTrack RAT, Meta Stealer и другие.

🔍 Мы наблюдаем высокую активность группировки с весны 2023 года и уже тогда заметили одну странную деталь. Дело в том, что атаки группировки PhaseShifters по техникам идентичны атакам другой группировки — UAC-0050. Более того, атаки проходят с небольшим временным промежутком, то есть группировки одинаково атакуют с разницей в несколько недель — месяц.

На данный момент мы склоняемся к тому, что UAC-0050 и PhaseShifters — это одна и та же группировка, но убедиться в этом можно будет только после более длительного наблюдения.

⚠️ И это случилось снова....

Летом этого года обе группировки начали использовать идентичные паттерны в своих атаках. Дошло даже до того, что ВПО группировок располагалось в одном и том же репозитории BitBucket. Это заставило нас углубиться в эту тему.

📰 Какая атака обнаружена, какие сходства мы увидели, кого атаковали, а также при чем здесь TA558 и бразильские обфускаторы и криптеры — все это вы можете узнать в нашей статье.

#TI #Hunt #Malware #APT
@ptescalator

Positive Technologies

31 Oct, 11:06


👻 Как провести самый ужасный пилотный проект NGFW

Большинство продуктов для кибербезопасности, прежде чем найти свое место в тернистой инфраструктуре, проходят этап тестирования в рамках пилотного проекта.

Чем продукт сложнее в исполнении и важнее для обеспечения информационной безопасности (например, такой, как NGFW), тем тщательнее и ответственнее заказчики подходят к «пилоту».

🧐 Чтобы разобраться, как же провести успешное пилотное тестирование NGFW, Алексей Егоров, инженер отдела пилотирования, внедрения и сопровождения Positive Technologies, решил пойти от обратного...

…И представил в стихах, как мог бы выглядеть плохой «пилот» NGFW. А о том, какая за ними стоит правда, Алексей рассказал в нашем блоге на Хабре.

💡 Там же вы найдете чек-лист «пилота» NGFW, чтобы с его помощью вы смогли оценить успешность завершенного проекта.

@Positive_Technologies

Positive Technologies

29 Oct, 15:33


🐌 Как замедлить и сделать более заметным для службы ИБ продвижение хакера в инфраструктуре?

Большая часть проблем, приводящих к успешным кибератакам, связана с недостатками конфигурации ИТ-инфраструктур, которые могут быть устранены при помощи корректной настройки.

Усложнить путь хакера за счет харденинга ИТ-инфраструктуры — первый шаг к результативной кибербезопасности. И сделать это можно с помощью нашей методологии построения киберзащиты ХардкорИТ!

🎙 Поговорим об этом и многом другом вместе с Маратом Чураковым, руководителем департамента по повышению защищенности ИТ-инфраструктуры Positive Technologies, уже завтра, 30 октября, в 11:00 в эфире АМ Live.

Вместе с экспертами обсудим:

Почему ИТ-службы должны быть вовлечены в повышение уровня киберустойчивости компании и создавать изначально защищенные ИТ-инфраструктуры и системы.

Какого результата позволяет достичь подход ХардкорИТ.

Какие инструменты могут использоваться для проверки безопасности укрепленной системы.

😏 Регистрируйтесь на онлайн-эфир заранее на сайте AM Live.

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

29 Oct, 07:30


🕺 Любим не только рассказывать, что умеют наши продукты и сервисы, но и показывать их работу изнутри

В этот раз заглядываем «под капот» сервиса для проверки защищенности корпоративной электронной почты PT Knockin вместе с его руководителем Денисом Подберёзским.

📨 Он оставил подробные и очень понятные инструкции для тех, кто хочет проверить, насколько защищена их рабочая почта, не отрываясь от чтения статьи.

А еще:

🔵 показал, что происходит внутри сервиса во время проверки;
🔵 подсказал, на что обратить внимание в отчетах;
🔵 объяснил, как пользоваться полученными результатами;
🔵 наглядно продемонстрировал разницу между бесплатной и платной подпиской на PT Knockin.

Ищите все подробности в материале на Anti-Malware.ru.

#PTKnockin
@Positive_Technologies

Positive Technologies

28 Oct, 15:05


🔥 Это всё меняет!

Через 22 дня мы запустим NGFW мирового уровня для российского рынка.

🤟 Станьте частью этого исторического события!

Два года наша крутейшая команда разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.

Мы прислушивались к мнению клиентов и партнеров, открыто рассказывали про внутреннюю кухню разработки. Смело брались за сложные инженерные задачи, уделяли внимание не только коду, но и аппаратной платформе.

В результате создали совершенное устройство мирового уровня, которое навсегда изменит представление о российских NGFW.

🔥 На запуске PT NGFW 20 ноября мы окунемся в историю создания продукта, поговорим о результатах тестирования и завершенных проектах, расскажем, как защищаем от киберугроз, а также поделимся планами на будущее.

Регистрируйтесь на это эпохальное событие заранее на нашем сайте.

Будем ждать каждого! 🤩

#PTNGFW
@Positive_Technologies

Positive Technologies

27 Oct, 09:29


🤫 Обычно реверс-инженеры находят способы вынуть прошивку из устройств, но иногда случается наоборот…

Вернее, не совсем так. Чаще всего они ищут в «начинке» девайсов баги, которыми могут воспользоваться злоумышленники, рассказывают о них производителям, и те устраняют слабые места.

🍊 Наш коллега, Никита Фирсов, эксперт Positive Labs, пошел дальше. Он разобрался, как работает прошивка «апельсинки» — одноплатника Orange Pi 5 — и придумал, как защитить ее от таких же дотошных исследователей любопытных глаз.

При помощи технологий Secure Boot и Encrypted Boot Никита пропатчил стандартную прошивку «апельсинки» и написал об этом подробную статью в Positive Research.

Читайте и учитесь, как надо пробуйте разобраться самостоятельно!

#PositiveResearch #PositiveЭксперты
@Positive_Technologies

Positive Technologies

26 Oct, 17:16


Третий выпуск шоу «Хак Так» уже на Positive Hack Media! 🍿

В этот раз в студии белые хакеры Толя Иванов, Ярослав Бабин и Костя Полишин. И все тот же неподготовленный ведущий — Кирилл Шипулин.

В новом выпуске наши дерзкие ребята хейтят фильмы «Сеть» (не про рыбалку), «Взлом» (про Кевина Митника) и «Цикада 3301: Квест для хакера» (про секретную организацию из даркнета).

👎👍 Какие из них получили больше «Хаков», какие — «Таков», над чем больше всего угорали гости и какое отчество у Сандры Буллок — узнайте в выпуске на нашем YouTube-канале:

https://youtu.be/kGWZBTyjYRg
https://youtu.be/kGWZBTyjYRg
https://youtu.be/kGWZBTyjYRg

На других платформах опубликуем видос чуть позднее.

@PositiveHackMedia

Positive Technologies

25 Oct, 14:21


Как защитить данные, где бы они ни находились 😱

В первом полугодии каждая вторая успешная атака на организации приводила к краже данных. А Россия за этот же период заняла первое место в мире по количеству слитых в дарквеб баз данных.

Для большинства компаний данные — один из наиболее ценных и в то же время слабозащищенных активов. Недостатки существующих инструментов безопасности и подходов к защите информации приводят к регулярным утечкам.

🔥 Уже 29 октября в 11:00 мы проведем вебинар о защите данных.

Эксперты Positive Technologies расскажут, с какими проблемами в этой сфере сталкиваются компании, и рассмотрят возможные пути решения.

Кроме того, они проведут демо основных сценариев использования PT Data Security — нашего нового продукта для защиты данных, MVP которого мы представили на Positive Security Day в октябре.

Эксперты также расскажут, как вы можете стать первыми пользователями PT Data Security и повлиять на развитие продукта.

🔗 Регистрируйтесь заранее на нашем сайте, чтобы не пропустить!

#PTDataSecurity
@Positive_Technologies

Positive Technologies

24 Oct, 15:11


🛢 Встречаемся на byteoilgas_conf 2024 — конференции для разработчиков, создающих продукты для нефтегазовой отрасли, которая пройдет в Москве 7–8 ноября

Мы соорганизаторы мероприятия и готовим собственный трек, посвященный безопасности приложений и искусственного интеллекта.

На нем обсудим:

• практики анализа защищенности кода;
• поиск аномалий в трафике с помощью машинного обучения и работу с ML-моделями;
• современные подходы к созданию промышленного ПО;
• быстрый старт безопасной разработки;
• методы защиты от атак путем внедрения кода и другие интересные темы.

💪 А еще проведем воркшоп, на котором расскажем о реализации DevSecOps в «облачных» инфраструктурах, научим использовать инструменты безопасной разработки и строить защищенные CI/CD-пайплайны в «облаке».

Участие бесплатное, нужно только зарегистрироваться. Приходите на конференцию и выбирайте интересные вам выступления наших экспертов и других специалистов отрасли.

@Positive_Technologies
#PositiveЭксперты

Positive Technologies

23 Oct, 16:38


«IAmTheKing» вернулись 👑

Это APT-группировка, о которой стало широко известно в 2020 году (а действовала она с 2017-го). И долгое время после обнаружения о ней не было слышно. По крайней мере публично.

🔎 В первой половине 2024 года специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) столкнулись с неизвестной ранее хакерской активностью.

После глубокого исследования техник, тактик и инструментария злоумышленников эксперты PT ESC сопоставили эту активность с «IAmTheKing».

👀 Подробнее об этом исследовании на международной конференции Security Analyst Summit 2024 в Индонезии рассказал Денис Кувшинов, руководитель TI-департамента PT ESC (@ptescalator).

А мы делимся презентацией с выступления 😉

@Positive_Technologies

Positive Technologies

22 Oct, 14:36


🍁 Осень — самое подходящее время, чтобы заняться укреплением иммунитета. Не только собственного, но и ИТ-инфраструктуры (и делать это нужно не только осенью).

Уже завтра, 23 октября в 11:00, в прямом эфире AM Live поговорим о том, как подготовить инфраструктуру к отражению атак и повысить киберустойчивость любой компании.

Анастасия Важенина, руководитель практики развития метапродуктов Positive Technologies, с другими экспертами обсудит, как выстроить эшелонированную защиту и настроить эффективное взаимодействие ИТ и ИБ.

Вы получите работающие рецепты того, как:

• составить план защиты от атак, оценить его эффективность и четко распределить зоны ответственности.

• увеличить время и заметность потенциальной атаки и уменьшить время ее обнаружения для SOC.

• подготовить ИТ-инфраструктуру к отражению кибератак в автоматическом режиме и сделать этот процесс непрерывным с помощью MaxPatrol Carbon.

Присоединяйтесь к нам онлайн!

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

21 Oct, 14:24


🤔 Как строить кибербезопасность в промышленности?

Написали об этом в OT Cybersecurity Framework — руководстве, которое поможет спроектировать комплексную систему кибербезопасности производственных инфраструктур и промышленного интернета вещей (IIoT).

Подробнее о том, как пользоваться методологией и воплощать практические рекомендации, наши эксперты расскажут на вебинаре 24 октября (четверг) в 14:00.

Регистрируйтесь заранее, чтобы узнать:

• что такое OT Cybersecurity Framework и как мы его создавали;
• для решения каких задач он может использоваться;
• как мы планируем развивать руководство в будущем.

Интересно? Тогда встречаемся на вебинаре!

#PositiveЭксперты
@Positive_Technologies

Positive Technologies

18 Oct, 15:03


😏 Сегодня завершается FINOPOLIS 2024, в котором мы принимали активное участие!

А вчера наш стенд посетила глава Центрального банка России Эльвира Набиуллина. Мы рассказали председателю ЦБ, из каких элементов складывается киберустойчивость финансового сектора, а также про наш метапродукт MaxPatrol O2.

Если вдруг пропустили, вот другие важные анонсы с форума:

• Представили ХардкорИТ — новый подход к расчету киберустойчивости ИТ-инфраструктуры.

• Рассказали о новом финансовом сервисе: теперь реальную защищенность бизнеса можно обеспечить даже при дефиците ликвидности.

• Поделились исследованием киберугроз финансового сектора.

Мы также участвовали в дискуссиях, провели круглый стол про мотивацию акциями (о том, какие финансовые инструменты нужны для обеспечения научно-технологического развития), много общались на стенде и рассказывали про Positive Technologies 😉

@Positive_Technologies

Positive Technologies

18 Oct, 07:58


Когда можно учиться управлять уязвимостями? Теперь — когда угодно!

Мы прокачали свой практикум по управлению уязвимостями: вам больше не нужно подстраиваться под расписание — программу можно проходить в любое удобное время.

😊 Это все тот же практикум, который откроет вам путь к эффективной стратегии управления уязвимостями, поможет построить этот процесс с нуля, «помирить» ИБ и ИТ и сосредоточиться на самых опасных угрозах.

Вас ждут 16 часов интересного и полезного видеоконтента и 8 часов практики.

Записывайтесь на курс и начинайте обучение, когда будете готовы (кстати, короткая вводная часть по-прежнему доступна бесплатно 🆓).

#MaxPatrolVM
@Positive_Technologies

Positive Technologies

17 Oct, 16:06


Слышали ли вы про публичный репозиторий Suricata-правил Attack Detection?

Да это яяяя Внутри большой команды PT Expert Security Center есть отдельная группа экспертов, главная задача которых — разрабатывать правила обнаружения для сетевых средств защиты. Вы уже наверняка знакомы с некоторыми постами про сетевые артефакты от этой команды.

Спустя два года перерыва мы возвращаемся к вам с обновленным порталом и снова начинаем публиковать части своей экспертизы в виде Suricata-правил 🔥

Из обновлений:

1. Правила для последних уязвимостей.
2. Правила для обнаружения крайне популярных в узких кругах инструментов Croc и gsocket.
3. А также несколько правил для выявления горизонтального перемещения в сети Active Directory.

Настройте suricata-update на поддержку официального источника правил ptrules/open и следите за обновлениями на нашей странице в X.

👋🏼 Stay tuned

#suricata #network #signature #rules
@ptescalator

Positive Technologies

17 Oct, 11:47


Небольшой румтур по нашему стенду на GITEX GLOBAL 2024 🤩

@Positive_Technologies

Positive Technologies

16 Oct, 16:12


🏆 Во время GITEX GLOBAL 2024 в Дубае мы получили две награды!

🥇 На премии Future Enterprise Awards 2024, одной из самых важных для IT-индустрии Персидского залива, нас второй год подряд отметили как лучшего вендора в области результативной кибербезопасности. Ежегодно ее вручают компаниям, которые «продемонстрировали феноменальное превосходство в области IT и стали пионерами в области революционных решений».

🎖 Вторую премию нам вручили на церемонии награждения GEC Awards 2024 за международный образовательный проект Positive Hack Camp, который мы провели в августе в Москве. В первой смене обучение прошли около 70 студентов из 20 стран, а один из выпускников выступил на нашем стенде во время GITEX, где в том числе поделился своим опытом участия в проекте.

Мы рады, что наши проекты и подходы высоко ценятся на международной арене! 🌍

@Positive_Technologies

Positive Technologies

16 Oct, 13:02


В сентябре эксперты Positive Technologies отнесли к трендовым семь уязвимостей: их уже используют злоумышленники или вот-вот могут начать это делать.

Среди них — недостатки безопасности в продуктах Microsoft, в приложении для резервного копирования Veeam, программном обеспечении VMware, веб-клиенте для работы с электронной почтой Roundсube Webmail, а также в плагине The Events Calendar для системы управления контентом WordPress.

💡 Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.

🚩 Уязвимость, связанная с повышением привилегий, в установщике Windows (CVSS — 7,8)

Эксплуатация этой уязвимости позволяет злоумышленнику, который уже получил доступ к инфраструктуре, повысить привилегии до уровня SYSTEM. В результате он может продолжить развитие атаки.

🚩 Уязвимость, связанная с обходом функции безопасности Mark of the Web (MotW), в Windows (CVSS — 5,4)

Для эксплуатации уязвимости требуется взаимодействие с пользователем. Она позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков.

🚩 Уязвимость в движке платформы Windows MSHTML для обработки и отображения HTML-страниц (CVSS — 8,8)

Эксплуатация уязвимости также требует взаимодействия с пользователем и позволяет скрыть истинное расширение файла, загружаемого через Internet Explorer. Так, злоумышленник может ввести пользователя в заблуждение, отправив зловредное вложение под видом легитимного файла. У пользователя, запустившего вредоносный файл, могут украсть личные данные и денежные средства.

🚩 Уязвимость, связанная с удаленным выполнением кода, в приложении для резервного копирования Veeam Backup & Replication (CVSS — 9,9)

Недостаток может затрагивать 2833 сервера Veeam Backup & Replication. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере и получить контроль над ним. Это может привести к утечке конфиденциальных данных.

🚩 Уязвимость, связанная с удаленным выполнением кода, в VMware vCenter и VMware Cloud Foundation (CVSS — 9,8)

По данным Shadowserver, в сети работает более 1900 узлов vCenter. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере, отправив специальным образом сформированный сетевой пакет. В результате нарушитель может получить полный контроль над системой и развить атаку.

🚩 Уязвимость в веб-клиенте для работы с электронной почтой Roundсube Webmail (CVSS — 6,1)

По данным Shadowserver, в сети работает более 882 000 узлов Roundcube Webmail. Эксплуатация недостатка позволяет удаленному неаутентифицированному злоумышленнику получить доступ к учетной записи пользователя, похищать конфиденциальные данные или выполнять несанкционированные действия. Для эксплуатации требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносное письмо.

🚩 Уязвимость, связанная с внедрением SQL-кода, в плагине The Events Calendar для WordPress (CVSS — 9,8)

Уязвимость может затрагивать более 700 000 сайтов на WordPress с установленным плагином The Events Calendar. Эксплуатация недостатка позволяет неаутентифицированному злоумышленнику выполнить произвольный запрос на языке программирования SQL и получить доступ к конфиденциальным данным.

👾 Напоминаем, что в MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Подробности об этих уязвимостях и рекомендации по устранению — в дайджесте на нашем сайте.

#втрендеVM
@Positive_Technologies

Positive Technologies

15 Oct, 12:19


🔥 Positive Technologies на GITEX Global 2024

Это крупнейшая IT-выставка на Ближнем Востоке, которая проходит в Дубае с 14 по 18 октября. И мы принимаем в ней участие уже во второй раз.

🤩 В этом году рассказываем о защите критически важных активов организаций и о создании системы кибербезопасности, ориентированной на результат.

На стенде мы делимся опытом автоматизации центров противодействия киберугрозам (SOC), демонстрируем возможности метапродукта MaxPatrol O2 с примерами его использования на реальных мероприятиях (фиджитал-турнире «Игры будущего» и кибербитве Standoff), а также рассказываем о нашей багбаунти-платформе и киберполигоне Standoff.

Кроме того, здесь представлены наши продукты, решения и услуги, которые касаются безопасности приложений, промышленной кибербезопасности, а также поддержки MSSP-партнеров в предоставлении высококачественных и масштабируемых услуг в области ИБ.

😎 В лектории мы делимся с участниками нашей экспертизой. Например, рассказываем о главных киберугрозах Ближнего Востока, а также о том, как построить безопасную разработку в любой компании при помощи нашего фреймворка AppSec Table Top, выявить и устранить уязвимости физического доступа. Всего участников ждет порядка 60 выступлений экспертов Positive Technologies.

🏃‍♂️ Если вы в Дубае, заглядывайте в гости на наш стенд — он расположен в зоне Cyber Valley (H23–C30). А с теми, кто с нами онлайн, мы будем делиться яркими кадрами и главными новостями с выставки в наших каналах!

@Positive_Technologies

Positive Technologies

14 Oct, 16:08


Мы получили награду «Бренд года в области кибербезопасности» на премии ICT Champion Awards 2024! 🏆

Церемония награждения, организованная издательским домом The Integrator (ОАЭ), состоялась в Дубае. Премии вручаются лидерам индустрии в знак «признания удивительного таланта и упорного труда компаний, которые толкают вперед технологический сектор Ближнего Востока».

👀 А еще на этой неделе команда Positive Technologies принимает участие в одной из крупнейших международных IT-выставок — GITEX GLOBAL 2024, где мы делимся экспертизой и демонстрируем наши технологии.

Скоро поделимся подробностями 😉

@Positive_Technologies

Positive Technologies

14 Oct, 12:23


🤫 Открываем секреты тонкой настройки MaxPatrol SIEM и MaxPatrol VM

Уже завтра, 15 октября, в 14:00 на вебинаре команда технической поддержки Positive Technologies поделится самыми интересными кейсами, с которыми к ним приходили пользователи MaxPatrol SIEM и MaxPatrol VM.

Все они о том, как можно настроить наши продукты под потребности бизнеса и экспертов, обеспечивающих информационную безопасность компании. Вы узнаете:

• как управлять ролями компонентов;
• об особенностях работы с «миньонами»;
• как правильно мигрировать данные компонентов системы с Windows на Linux и многое другое.

Регистрируйтесь заранее и не опаздывайте, чтобы ничего не пропустить.

#MaxPatrolSIEM #MaxPatrolVM
@Positive_Technologies

Positive Technologies

14 Oct, 08:33


😃 На этой неделе едем в Сочи.
😎 Не в отпуск, а на форум инновационных финансовых технологий FINOPOLIS 2024.

Если вы тоже — встречаемся 16–18 октября на федеральной территории «Сириус». Заглядывайте на наш стенд (№13) и приходите послушать доклады и дискуссии с участием экспертов Positive Technologies. Наши коллеги поделятся концепцией киберустойчивости финансовой отрасли, обсудят риски и преимущества внедрения ИИ и стратегию мотивации акциями.

16 октября

▪️10:00 — Открывающая пленарная дискуссия «Цифровые технологии на службе общества: новый взгляд на финтех и госсервисы» с участием председателя Банка России Эльвиры Набиуллиной

Юрий Максимов, сооснователь проекта Cyberus и компании Positive Technologies, расскажет об основных вызовах финансового сектора и поделится, как добиться киберустойчивости и технологического суверенитета. Кроме того, участники обсудят синергию государственных и коммерческих сервисов, приоритеты развития цифровых технологий.

▪️12:10 — Секция «ИИ и финансы: открывая новый мир возможностей»

Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, и другие эксперты поговорят о рисках применения искусственного интеллекта и способах их регулировать.

▪️12:10 — секция «Технологическая трансформация: новые рубежи финансовых инноваций»

Алексей Новиков, управляющий директор Positive Technologies, и другие участники дискуссии обсудят глобальные технологические тренды, трансформацию бизнес-моделей, настоящее и будущее российского финтеха.

▪️15:45 — Круглый стол «Цифровые агенты — новые помощники бизнеса»

Специалисты проанализируют барьеры на пути внедрения и применения генеративного ИИ и кейсы российских компаний. Светлана Газизова, директор по построению процесса безопасной разработки Positive Technologies, расскажет, как создавать надежный и безопасный ML.

18 октября

▪️10:30 — Круглый стол «Мотивация акциями: какие финансовые инструменты нужны для обеспечения научно-технологического развития», организованный при поддержке Positive Technologies

Эксперты поделятся мнением о том, какие программы долгосрочной мотивации сотрудников нужны сегодня высокотехнологическому российскому рынку, должны ли мотивационные программы быть доступны только публичным компаниям и какие риски необходимо учитывать.

Регистрируйтесь, чтобы не пропустить наши выступления. Увидимся в Сочи 🏝

#PositiveЭксперты

Positive Technologies

12 Oct, 16:35


🔉🎮🐄 От умной колонки до коровы: что такое интернет вещей и почему он везде

Утечки личной информации, данных банковских карт и кражи паролей от соцсетей — реальность, к которой мы уже давно привыкли.

Но когда взламывают кардиостимуляторы или умная колонка советует ребенку поиграть с электричеством, проблема становится намного более пугающей.

В новом выпуске «Комнаты 1337» разбираемся, как интернет вещей (internet of things, IoT) плотно вошел в нашу жизнь и каких проблем нам ждать в ближайшем будущем — когда датчики будут не только вокруг, но и внутри нас.

Выпуск можно также посмотреть на других платформах:

📺 YouTube | 📺 Rutube | 📺 VK Видео

Таймкоды:

00:00 — Начало
00:06 — Добро пожаловать в интернет вещей
01:33 — Четыре слоя технологии: разбираем на примере торта
02:10 — В чем особенность IoT. Объясняет футуролог Руслан Юсуфов
03:01 — Да кто такой этот ваш интернет вещей
04:30 — Как IoT упрощает нашу жизнь
06:17 — Настоящая корова в студии (зачем?)
08:25 — Возможно ли взломать интернет вещей? Рассказывает Алексей Усанов, руководитель Positive Labs
10:49 — Самая известная атака с помощью IoT-устройств и при чем тут Minecraft
11:35 — Интернет здоровых вещей
13:44 — Кардиостимуляторы возможно взломать (и это тоже IoT)
14:56 — Как умная колонка детей обманула
15:44 — История взлома Tesla, умного автомобиля
17:43 — Целый город интернета вещей (нет, мы не про Балашиху)
18:58 — Философская концепция развития IoT
22:42 — Все ли будет умным в будущем
24:24 — Еще раз отвечаем на вопрос: что такое интернет вещей
26:05 — Финал

@PositiveHackMedia

Positive Technologies

11 Oct, 16:21


🏁 Наш авангардный Positive Security Day 2024 завершен

Оба дня нашей ежегодной конференции по продуктам прошли отлично: позитивно, насыщенно и продуктивно.

Мы погрузились в мир новейших технологий, разобрали передовые методы в сфере кибербезопасности и обсудили самые дерзкие идеи наших авангардистов.

А также поделились двумя громкими анонсами:

PT Dephaze — продукт класса BAS для безопасного автопентеста, коммерческую версию которого мы планируем выпустить в первом квартале 2025 года.

MVP PT Data Security — единого решения для защиты данных, независимо от их типа и места хранения. Его коммерческая версия запланирована к выходу на вторую половину 2025 года.

Как и обещали, в ближайшие дни опубликуем записи выступлений. Спасибо, что были с нами, и до новых встреч! ❤️

#PositiveSecurityDay

Positive Technologies

11 Oct, 07:54


🤩 Мы начинаем второй день Positive Security Day!

Сегодня будет еще много интересных и хардкорных докладов. Подключайтесь к онлайн-трансляции, где вас ждут:

🔥 Технологическое погружение в новую стратегию. Продукты Positive Technologies через призму «Узнать и защитить. Обнаружить и остановить».

👨‍💻 Отдельный трек для ИТ-специалистов. Все о нашем видении эксплуатации ИТ.

🏭 Кибербезопасность в промышленности. Дискуссии о задачах ИБ в этой отрасли и продуктах, которые помогут их решить.

До встречи в онлайне!

#PositiveSecurityDay
@Positive_Technologies