Positive Technologies
26.6K subscribers
2.98K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
2️⃣ А вот и обещанная вторая часть нашего кибергороскопа!

В нем дети сотрудников Positive Technologies удачно выступили в роли астрологов и рассказали, чего всем знакам зодиака ждать от наступившего года.

На карточках — предсказания, пожелания и простые советы, как оставаться в кибербезопасности. Пунктуация и стиль изложения авторов сохранены.

👉 Полную версию гороскопа ищите на сайте Positive Research.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23🥰117❤‍🔥5👌4
Что такое великие вызовы ИБ?

Это примерно как математические задачи тысячелетия, за решение каждой из которых положена большая денежная премия. В области кибербезопасности же наградой станет не один, а сотни сэкономленных миллионов долларов и высвобождение человеческих ресурсов, которые сейчас тратятся на противостояние злоумышленникам.

Алексей Лукацкий в своей статье для Positive Research выступил «в роли ученого-исследователя с серьезным лицом» и проанализировал, как с кибербезопасными задачами тысячелетия работают и справляются в разных странах и регионах в последние 15 лет.

👀 Читайте, чтобы узнать, на чем сейчас сосредоточены самые важные исследования в сфере ИБ (от криптографии и ИИ до кадрового голода) и какие прорывы ждут нас в ближайшем будущем.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
10🐳105❤‍🔥5
😬 Решили избавиться от ненужных вещей и продать старые телефоны? Отличный план, но позаботились ли вы о безопасности?

Ведь вместе со смартфоном вы можете отдать в руки покупателю свои личные данные: переписку, фото и видео, список контактов и даже доступ к разным приложениям и сервисам.

Наши коллеги из PT ESC периодически покупают донорские устройства и заметили, что многие продавцы об этой угрозе не задумываются. А порой даже готовы сообщить пароль доступа к телефону и учетным записям на нем.

Звучит не очень, согласитесь. На новых карточках подробно рассказываем не только о проблеме, но и о том, как ее можно решить, даже если вы уже продали такой «небезопасный» телефон 😏

Читайте и делитесь с теми, кому это тоже может пригодиться.


#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥11🥰4👍3❤‍🔥2
❗️Самое время обновить Windows: наш эксперт помог закрыть две уязвимости нулевого дня в файловой системе ОС

Руководитель группы анализа уязвимостей PT ESC Сергей Тарасов (immortalp0ny) обнаружил опасные уязвимости, затрагивавшие более 30 настольных и серверных операционных систем, включая одни из самых популярных в мире — Windows 11 и Windows Server.

До выхода обновлений злоумышленники могли воспользоваться этими уязвимостями и получить полный контроль над компьютером — домашним или рабочим. Microsoft был уведомлен о выявленных ошибках в рамках политики ответственного разглашения — и закрыл уязвимости в январском обновлении безопасности.

Разбираемся в деталях 👇

1️⃣ Два пробела в защите системного файла ntfs.sys, который управляет файловой системой NTFS
PT-2026-2690, CVE-2026-20840 (7,8 балла по шкале CVSS 3.1)

Уязвимость относится к классу heap-based buffer overflow: в таких случаях программа некорректно контролирует размер обрабатываемых данных и позволяет записывать их за пределами безопасной области памяти. Это похоже на ситуацию, когда багаж загружают не в специальный отсек самолета, а прямо в кабину пилотов.

Ошибка была связана с небезопасной обработкой виртуальных жестких дисков (VHD). Для эксплуатации злоумышленнику требовался предварительный доступ к системе — например, через уже установленное вредоносное ПО. Он мог подготовить специальный VHD-файл, заставить систему его обработать и тем самым записать произвольные данные в защищенные области памяти, нарушив целостность системы.

До устранения ошибка открывала путь к эскалации привилегий до уровня SYSTEM. Получив такие права, атакующий мог полностью контролировать устройство: скрытно устанавливать вредоносные программы, похищать данные или, если речь идет корпоративной среде, использовать компьютер как точку входа для развития атак в локальной сети.

2️⃣ Еще одна уязвимость в NTFS
PT-2026-2727, CVE-2026-20922 (7,8 балла по шкале CVSS 3.1)

Ошибка относится к классу переполнения буфера в области динамически выделенной памяти. Она была вызвана отсутствием в коде драйвера проверок на корректность таблиц в разделе. Образно говоря, это ситуация, когда в самолет загружают так много багажа, что он выдавливает дверь в кабину пилотов.

Используя этот дефект, злоумышленник мог бы повысить привилегии до максимального уровня и в итоге просматривать конфиденциальную информацию, удалять файлы, устанавливать любые программы, включая вредоносные.

Подобные уязвимости нередко становятся первым шагом в многоступенчатых целенаправленных атаках на организации, значительно упрощая проникновение атакующего в инфраструктуру.

🔄 Как защититься

Самый надежный способ — установить актуальные обновления Microsoft.

Если обновление по каким-то причинам невозможно, стоит проявлять особую осторожность при работе с виртуальными жесткими дисками и не открывать VHD-файлы из непроверенных источников.

#PositiveЭксперты
@Positive_Technologies
🔥3216👍11🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
😁19👍6🤨4❤‍🔥11🔥1👏1
Глинч снова здесь! 😱

На этот раз он нацелился на вашу Wi-Fi сеть через… безобидную умную елочку. Узнайте, как это возможно, в нашем совместном комиксе с Минэкономразвития 🫲

А если хочется копнуть глубже — эксперты Positive Labs разобрали все технические детали в статье на Хабре.

Больше умные девайсы без необходимости в интернет не пускаем. Теперь даже елочкам нужен родительский контроль 🎄

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥138😁8👍2🎉1
👍 Летающие офисы, «цифровые тени», подменяющие реальных людей, и ИИ-судья…

Нет, это не сюжет фантастического романа, а варианты возможного будущего от наших специалистов.

Как видите, в новогоднем номере Positive Research не только детям довелось побыть предсказателями. Взрослых мы попросили представить и описать, как будет выглядеть кибербезопасность через 25 лет — в 2050 году. И ограничивать их фантазию не стали ничем.

Поэтому некоторые ответы выглядят как наброски сценариев для Netflix или черновики писателей-футуристов. Но почти везде так или иначе говорится про ИИ, многие упоминают квантовые компьютеры и то, что кибербезопасность станет автономной.

👀 Впрочем, чего мы рассказываем, открывайте статью на сайте нашего журнала и сами погружайтесь в предсказанный мир будущего.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75🤩3
Positive Technologies
❗️Самое время обновить Windows: наш эксперт помог закрыть две уязвимости нулевого дня в файловой системе ОС Руководитель группы анализа уязвимостей PT ESC Сергей Тарасов (immortalp0ny) обнаружил опасные уязвимости, затрагивавшие более 30 настольных и серверных…
🧐 Все еще не обновили Windows? Вот вам дополнительный повод это сделать: эксперт PT SWARM выявил и помог устранить еще одну уязвимость нулевого дня в серверных операционных системах Windows

Уязвимость в службе телефонии TapiSrv обнаружил Сергей Близнюк, она получила высокий уровень опасности (8,0 по CVSS 3.1). Этот сервис предустановлен во всех семействах Windows, с его помощью приложения взаимодействуют с телефонными системами (стационарными телефонами, модемами, VoIP-системами).

Недостаток безопасности PT-2026-27341 (CVE-2026-20931) затронул 35 операционных систем, среди которых как современные Windows Server 2019/2022/2025, так и более ранние (Windows Server 2008 и 2012). Полный список уязвимых систем приведен в уведомлении Microsoft. Компания выпустила обновления безопасности.

👨‍💻 Чтобы проэксплуатировать уязвимость, злоумышленнику потребовалось бы завладеть доменной учетной записью с низкими привилегиями (достаточно было бы скомпрометировать логин и пароль любого сотрудника компании) и получить первоначальный доступ к локальной сети предприятия.

Для технической реализуемости атаки также было бы необходимо, чтобы в организации непропатченная служба телефонии была запущена в режиме сервера, что применяется редко.

Уязвимость могла позволить злоумышленнику закрепиться в серверном сегменте внутренней сети организации и перемещаться по нему. На следующем этапе атакующий мог бы повысить привилегии в корпоративном домене до максимальных, а в дальнейшем развить нападение на внутренние ресурсы и IT-системы, похитить конфиденциальные данные или нарушить бизнес-процессы.

❗️Активированная служба TapiSrv встречается исключительно в корпоративных сетях

Если в компании нет возможности установить обновления, необходимо незамедлительно отключить серверный режим, если уязвимый сервис не используется для реальной коммуникации.

Домашним устройствам, даже если вы увидите в списке своих программ этот сервис, ничего не угрожает.

#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏4🐳31👌1