Они действуют системно: выбирают одни и те же типы жертв, используют схожие техники и все чаще масштабируют атаки на целые регионы.
Подробнее об этом — в нашем новом масштабном исследовании о деятельности APT-группировок и хактивистов в 2025 году. В нем мы оценили ландшафт киберугроз в восьми регионах земного шара, рассказали об активности хакеров в каждом из них, сделали выводы и дали прогнозы на 2026 год.
🏭 Например, в СНГ половина атак пришлась на промышленность, правительственные и финансовые учреждения.
👉 Подробнее о ситуации в СНГ рассказали на карточках, а все исследование целиком уже размещено на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥8👍4💯1
Устали от спама, боитесь фишинга и вредоносных вложений в почте? Мы тоже такое не любим 🙅
Один из самых уязвимых элементов любой инфраструктуры — человек, читающий почту. Мы не можем научить всех пользователей, как делать это безопасно, но можем сделать так, чтобы вредоносные письма до них просто не доходили.
Для этого мы разработали PT Email Security — систему многоуровневой защиты корпоративной почты, которую представим 9 апреля в 15:00. Она отсеивает ненужное и защищает важное.
В продукте сочетаются функции почтового шлюза и почтового транспортного агента. Сначала все письма попадают в специальный компонент, где проходят фильтрацию. Если обнаруживаются подозрительные объекты, они отправляются в песочницу для дополнительной проверки.
По результатам анализа вредоносные письма блокируются, а безопасные доставляются пользователям — при необходимости в обезвреженном виде. Все это возможно благодаря тому, что в основу PT Email Security легли технологии PT Sandbox и экспертиза PT ESC.
Присоединяйтесь к онлайн-трансляции 9 апреля, чтобы узнать больше о новом продукте и о том, как он устроен.
#PTEmailSecurity
@Positive_Technologies
Один из самых уязвимых элементов любой инфраструктуры — человек, читающий почту. Мы не можем научить всех пользователей, как делать это безопасно, но можем сделать так, чтобы вредоносные письма до них просто не доходили.
Для этого мы разработали PT Email Security — систему многоуровневой защиты корпоративной почты, которую представим 9 апреля в 15:00. Она отсеивает ненужное и защищает важное.
В продукте сочетаются функции почтового шлюза и почтового транспортного агента. Сначала все письма попадают в специальный компонент, где проходят фильтрацию. Если обнаруживаются подозрительные объекты, они отправляются в песочницу для дополнительной проверки.
По результатам анализа вредоносные письма блокируются, а безопасные доставляются пользователям — при необходимости в обезвреженном виде. Все это возможно благодаря тому, что в основу PT Email Security легли технологии PT Sandbox и экспертиза PT ESC.
Присоединяйтесь к онлайн-трансляции 9 апреля, чтобы узнать больше о новом продукте и о том, как он устроен.
#PTEmailSecurity
@Positive_Technologies
❤17🤩12⚡9🔥7🥰2
Все началось с того, что 26 марта в реестре проекта Zero Day Initiative (одной из наиболее авторитетных независимых платформ по раскрытию уязвимостей) появилась запись о новом критически опасном недостатке безопасности в мессенджере Telegram. Его обнаружил исследователь Майкл Деплант (aka izobashi).
Пока что детали не раскрываются: по правилам площадки после появления информации об уязвимости у Telegram есть 120 дней на ее исправление. Поэтому все подробности станут известны лишь 24 июля. Но сделать некоторые предположения можно уже сейчас.
🗣 Что известно об уязвимости
Ее посчитали критически опасной — 9,8 по шкале CVSS 3.1. Такую оценку можно объяснить указанным вектором атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.
Это расшифровывается так: атака сетевая, воспроизводится легко, без дополнительных условий, получения привилегий (прав в системе или учетной записи) и взаимодействия с жертвой. При этом возможна полная утечка данных или критически важной информации, а киберпреступник может получить к ним максимальный доступ и нарушить целостность (например, модифицировать).
Основываясь на векторе ошибки, Александр Леонов, ведущий эксперт по управлению уязвимостями PT ESC, предложил два возможных варианта ее эксплуатации.
В обоих случаях злоумышленник в начале атаки может отправить жертве специально подготовленный зараженный медиафайл (стикер). После того как пользователь просмотрит сообщение со стикером, киберпреступник может:
Наши эксперты советуют отключить автозагрузку всех медиафайлов в мессенджере и, по возможности, пользоваться веб-версией вместо мобильного или десктопного приложения.
Если вы опасаетесь стать жертвой злоумышленников, можно включить режимы для безопасной работы мобильных приложений — iOS Lockdown Mode и Android Advanced Protection Mode. Кроме того, не забывайте своевременно обновляться. А в случаях, когда подозреваете, что устройство уже скомпрометировано, сбросьте его до заводских настроек.
В самом Telegram наличие уязвимости отрицают, заявив, что ее эксплуатация через зловредный стикер невозможна, так как все стикеры проходят проверку безопасности на стороне сервера.
Так что ждем июля и полного раскрытия информации, а пока на всякий случай соблюдаем правила кибербезопасности.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥16⚡12🐳2
Недостатки безопасности нашли Дмитрий Скляр и Демид Узеньков, руководитель и специалист направления анализа защищенности промышленных систем и приложений Positive Technologies.
Распределенные системы управления (РСУ) — это АСУ ТП с объединенными в общую сеть децентрализованными контроллерами. Такая архитектура считается более надежной и гибкой, поскольку предотвращает остановку всей системы при выходе из строя одного узла.
Системы серии VP — новейшие модели семейства CENTUM. За 50 лет РСУ этой марки были установлены более чем на 30 000 предприятий энергетической, нефтегазовой, пищевой и других отраслей промышленности не менее чем в 100 странах мира.
Наши эксперты смогли обнаружить ошибки PT-2026-7964–PT-2026-7969 (CVE-2025-1924, CVE-2025-48019–CVE-2025-48023; BDU:2025-02823, BDU:2025-08836–BDU:2025-08840), получившие 6 баллов по шкале CVSS 4.0.
Их эксплуатация могла бы позволить злоумышленникам нарушить технологический процесс или даже остановить работу производственных линий. Система временно перестала бы контролировать процессы, провоцируя поломки оборудования и производственный брак.
Для предполагаемой атаки киберпреступникам пришлось бы проникнуть в технологическую сеть. Обычно этот сегмент изолирован, однако иногда на практике можно получить доступ к оборудованию и рабочим станциям из офисной сети. В теории злоумышленник, захвативший контроль над CENTUM VP, мог месяцами оставаться незаметным, влияя на процесс производства и качество продукции.
🔔 А уже 2 апреля в 14:00 (мск) мы проведем вебинар, где на примере кейса Yokogawa расскажем больше о реверс-инжиниринге в промышленности.
Вы узнаете больше о специфике исследования и поиска уязвимостей в закрытых промышленных системах, разберетесь в их особенностях на примере взаимодействия SCADA-систем и ПЛК. А также познакомитесь с нужными для реверса в этой сфере инструментами и интересными для него компонентами систем.
👉 Регистрируйтесь сейчас, чтобы ничего не пропустить!
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤8💯5❤🔥3
This media is not supported in the widget
VIEW IN TELEGRAM
🔥139😁91👍17🤔11❤6🎉5🤩5🤯4❤🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Если у вас плохо здесь грузятся посты, картинки и видео, читайте нас в ЖЖ — https://ptsec.livejournal.com/
@Positive_Technologies
@Positive_Technologies
😁66🐳17🔥14❤7❤🔥1👏1
Forwarded from IT's positive investing
Мы планируем выплатить дивиденды за 2025 год 🪙
Друзья, как мы и говорили ранее, по итогам прошлого года наш показатель NIC вернулся в положительную зону — мы достигли запланированного результата.
И если у нас есть возможность выплачивать дивиденды — мы будем это делать. Согласно нашей дивидендной политике, мы можем направлять на выплаты от 50 до 100% NIC при уровне долговой нагрузки (чистый долг / EBITDA) ниже 2,5.
Учитывая успешную трансформацию бизнеса и возвращение к росту ключевых показателей при сохранении высокой финансовой эффективности, совет директоров компании рекомендовал принять решение о выплате в размере 2 млрд рублей, или 28,08 рубля на одну акцию.
💡 Вопрос об утверждении дивидендов вынесен на рассмотрение внеочередного Общего собрания акционеров, которое пройдет в форме заочного голосования 6 мая.
Напомним, что итоговыми финансовыми результатами за 2025 год мы поделимся 7 апреля.
#POSI
Друзья, как мы и говорили ранее, по итогам прошлого года наш показатель NIC вернулся в положительную зону — мы достигли запланированного результата.
И если у нас есть возможность выплачивать дивиденды — мы будем это делать. Согласно нашей дивидендной политике, мы можем направлять на выплаты от 50 до 100% NIC при уровне долговой нагрузки (чистый долг / EBITDA) ниже 2,5.
Учитывая успешную трансформацию бизнеса и возвращение к росту ключевых показателей при сохранении высокой финансовой эффективности, совет директоров компании рекомендовал принять решение о выплате в размере 2 млрд рублей, или 28,08 рубля на одну акцию.
«Мы уверены, что акционеры позитивно оценят этот шаг со стороны компании, полностью соответствующий нашей дивидендной политике и свидетельствующий о высокой степени финансовой устойчивости бизнеса», — отметил операционный директор Андрей Кузин.
Напомним, что итоговыми финансовыми результатами за 2025 год мы поделимся 7 апреля.
#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤17👏13🤩6❤🔥2😁2