Что там будет? Руководитель отдела перспективных технологий Positive Technologies Александра Мурзина примет участие в дискуссии «Инь и ян: ИБ и ИИ» на конференции для бизнеса «AI IN 2023».
Вас ждут:
🤖 реальные кейсы, в которых нашим экспертам удалось обнаружить злоумышленников с помощью искусственного интеллекта;
🤖 аргументы в пользу «обесчеловечивания» систем кибербезопасности;
🤖 много других интересных тем.
Если не сможете приехать, не беда — присоединяйтесь к конференции онлайн
#PositiveЭксперты #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
aiconf.innopolis.ru
Конференция AI IN 2023
Конференция по искусственному интеллекту для бизнеса в Иннополисе
👍8❤4🔥4
Пора ли вашей команде защитников выходить на киберполигон или пока можно ограничиться командно-штабными учениями, рассказала в своей колонке Forbes Елена Молчанова, бизнес-лидер киберполигона Standoff 365.
Чем поможет киберполигон:
🔸 Учения на киберполигоне, таком как Standoff 365, дают понять, чего не хватает службе ИБ.
🔸 Здесь можно протестировать защищенность фрагментов собственной инфраструктуры.
🔸 А еще — познакомиться с актуальными и нетривиальными техниками хакеров.
🔸 И, конечно, попробовать разные классы продуктов ИБ.
Обо всем этом — в статье.
#PositiveЭксперты #Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍3🤔2
Напомним: в нем зашифрованы понятия из мира кибербезопасности, значения которых объясняли дети. Отгадать, что они имели в виду, не всегда просто. Но мы уверены, что у вас получится (как уже вышло с «ботнетом» и «криптографией»).
Ну что, готовы? Ждем ваши версии в комментариях.
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🔥3🐳2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Например, в X5 Group они такие:
1. Утечка персональных данных клиентов.
2. Остановка работы магазинов и обслуживания покупателей.
3. Нарушение цепочек поставок.
Подробнее о том, почему продуктовые магазины подвергаются кибератакам и как защитить цифровую курицу (и не только ее), рассказали в выпуске «Цифрового слова» — нашего совместного с «РБК» проекта. Посмотреть его можно на платформе «VK Видео».
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤4
Главным направлением сотрудничества станет совместная разработка комплексных IT-решений для обеспечения информационной безопасности, которые позволят своевременно выявлять и предотвращать кибератаки.
Эти технологии будут создаваться в том числе с учетом нюансов бизнес-процессов госкорпорации и входящих в нее организаций.
💬 «Мы объединяем компетенции с Positive Technologies — одним из лидеров в сфере защиты информации и результативной кибербезопасности — и прогнозируем гарантированную защиту персональных данных граждан, сохранность значимых для бизнеса и государства сведений в рамках реализации совместных проектов», — рассказал Александр Назаров, заместитель гендиректора госкорпорации «Ростех».
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🤨10❤5🔥4🤔4😱2👏1
Мы договорились с «Ростехом» о технологическом партнерстве и обмене экспертизой в интересах создания российского межсетевого экрана нового поколения PT Next Generation Firewall (NGFW).
Госкорпорация планирует протестировать новейшую разработку в своей инфраструктуре.
💡 В «Ростех» входит более 800 организаций, имеющих различную специфику деятельности: от авиационной промышленности или автомобилестроения до разработки медицинских технологий и инновационных материалов.
💬 «Такого рода альянс позволит нам, начиная с самой первой коммерческой версии продукта, предоставить российскому пользователю высокотехнологичный продукт, полностью готовый к использованию в любых отраслевых условиях», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.
@Positive_Technologies
#PTNGFW
Госкорпорация планирует протестировать новейшую разработку в своей инфраструктуре.
💡 В «Ростех» входит более 800 организаций, имеющих различную специфику деятельности: от авиационной промышленности или автомобилестроения до разработки медицинских технологий и инновационных материалов.
💬 «Такого рода альянс позволит нам, начиная с самой первой коммерческой версии продукта, предоставить российскому пользователю высокотехнологичный продукт, полностью готовый к использованию в любых отраслевых условиях», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.
@Positive_Technologies
#PTNGFW
🔥30👍8❤🔥3🤨3🐳2❤1👏1🤔1
Впрочем, и сейчас багхантеры иногда тоже ломают замки — только цифровые. Этичные хакеры давно вышли из «серой» зоны и переквалифицировались в исследователей кибербезопасности, сотрудничающих со специальными платформами или напрямую с компаниями.
О том, почему некоторые компании боятся выходить на багбаунти, как менялись отношения между хакерами, государством и бизнесом и чем может грозить игнорирование уже найденных уязвимостей, читайте в материале «Ведомостей».
#Standoff365 #PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5💯2
Positive Technologies 🚩 🚩 🚩 🚩 🚩 в буквальном смысле этого слова.
На конференции OFFZONE 24–25 августа мы решили забраться повыше и разместить стенд… прямо на крыше. Во-первых, это красиво, а во-вторых, хватит места для всего, что запланировали.
Можно собраться с друзьями в кибербаре Standoff, а после зависнуть в лаундж-зоне с кальянами. А можно сразу перейти к активностям.
1️⃣ Представьте, что вы product owner, и попробуйте сорвать куш всего за 30 минут в ролевой игре Eyes wide shut. Главное — уметь прогнозировать, как поведут себя соперники, и быстро принимать решения.
2️⃣ Или попытайтесь взломать наш стенд и разместить на нем свой никнейм (отлично придумали коллеги из Standoff 365, правда?).
Победители получат Offcoins, которые можно будет обменять на ценные призы от Positive Technologies и Standoff 365.
Ну и какая же конференция без интересных докладов? Обсудим все самое актуальное! Но об этом чуть позже.
Приходите, все точно будет на высоте 😎
@Positive_Technologies
На конференции OFFZONE 24–25 августа мы решили забраться повыше и разместить стенд… прямо на крыше. Во-первых, это красиво, а во-вторых, хватит места для всего, что запланировали.
Можно собраться с друзьями в кибербаре Standoff, а после зависнуть в лаундж-зоне с кальянами. А можно сразу перейти к активностям.
Победители получат Offcoins, которые можно будет обменять на ценные призы от Positive Technologies и Standoff 365.
Ну и какая же конференция без интересных докладов? Обсудим все самое актуальное! Но об этом чуть позже.
Приходите, все точно будет на высоте 😎
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥9👍4🤨3🤔1
👩🎓 «А как попасть к вам на стажировку?» — один из самых частых вопросов, который прилетает нам в личку. Обычно мы отвечаем, что расскажем об этом на страничках в соцсетях. И вот момент настал!
Мы запускаем стажировку PT START для начинающих специалистов по кибербезопасности. Вы на практике обучитесь защите цифровой инфраструктуры от атак, сможете стать сертифицированными специалистами по нашим продуктам и получите возможность попасть на оплачиваемую стажировку с перспективой классного офера!
🤔 Что нужно сделать?
Заполнить заявку с рассказом о себе и пройти онлайн-тест на нашем сайте до 4 сентября. До 7 сентября мы рассмотрим заявки и ответим всем (даже в случае отказа).
Первый этап стажировки начнется 11 сентября.
📝 Кто может подать заявку?
Студенты, обучающиеся по специальностям «информационная безопасность», «информационные технологии» или другим техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.
Будет плюсом, если вы принимали участие в СTF-соревнованиях, хакатонах и профильных олимпиадах (не забудьте рассказать про это).
🧑💻 А как проходит обучение?
Онлайн. Оплачиваемая стажировка возможна как онлайн, так и в офисе (обсудим дополнительно с каждым кандидатом).
Остались вопросы? Мы постарались подробнее рассказать обо всем на сайте.
Ждем ваши заявки! И вас — в нашей команде 😎
@Positive_Technologies
#PositiveСтажировка
Мы запускаем стажировку PT START для начинающих специалистов по кибербезопасности. Вы на практике обучитесь защите цифровой инфраструктуры от атак, сможете стать сертифицированными специалистами по нашим продуктам и получите возможность попасть на оплачиваемую стажировку с перспективой классного офера!
🤔 Что нужно сделать?
Заполнить заявку с рассказом о себе и пройти онлайн-тест на нашем сайте до 4 сентября. До 7 сентября мы рассмотрим заявки и ответим всем (даже в случае отказа).
Первый этап стажировки начнется 11 сентября.
📝 Кто может подать заявку?
Студенты, обучающиеся по специальностям «информационная безопасность», «информационные технологии» или другим техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.
Будет плюсом, если вы принимали участие в СTF-соревнованиях, хакатонах и профильных олимпиадах (не забудьте рассказать про это).
🧑💻 А как проходит обучение?
Онлайн. Оплачиваемая стажировка возможна как онлайн, так и в офисе (обсудим дополнительно с каждым кандидатом).
Остались вопросы? Мы постарались подробнее рассказать обо всем на сайте.
Ждем ваши заявки! И вас — в нашей команде 😎
@Positive_Technologies
#PositiveСтажировка
❤14🔥9👍8👏2🤨2🥰1
👤 Профилирование доступа к критически важным узлам — это единственный способ обнаружить авторизацию в корпоративных сервисах с ранее неизвестных IP-адресов и устройств и предотвратить атаку на ранней стадии в случае, если произошла утечка и в сети появился дамп учетных данных.
Поэтому мы добавили 44 новых правила корреляции в систему мониторинга событий информационной безопасности MaxPatrol SIEM, которые профилируют действия пользователей в инфраструктуре и выявляют нетипичные для нее подключения к корпоративным узлам и сервисам.
💬 «С новым пакетом экспертизы операторы MaxPatrol SIEM получили возможность ловить нетипичную активность, которая может казаться легитимной по общим признакам, но быть аномальной для конкретной инфраструктуры, а значит, представлять угрозу безопасности», — отметил Кирилл Кирьянов, руководитель группы обнаружения атак на конечных устройствах, Positive Technologies.
С помощью новых правил продукт анализирует авторизацию пользователей на целевых узлах инфраструктуры и в различных приложениях, среди которых серверы GitLab, продукты компании «1С», менеджеры паролей и контроллеры доменов, а также компьютеры топ-менеджеров, разработчиков и других критически важных пользователей, захват которых может позволить злоумышленникам реализовать недопустимые для компании события.
Подробности — в нашем материале 👀
@Positive_Technologies
#MaxPatrolSIEM
Поэтому мы добавили 44 новых правила корреляции в систему мониторинга событий информационной безопасности MaxPatrol SIEM, которые профилируют действия пользователей в инфраструктуре и выявляют нетипичные для нее подключения к корпоративным узлам и сервисам.
💬 «С новым пакетом экспертизы операторы MaxPatrol SIEM получили возможность ловить нетипичную активность, которая может казаться легитимной по общим признакам, но быть аномальной для конкретной инфраструктуры, а значит, представлять угрозу безопасности», — отметил Кирилл Кирьянов, руководитель группы обнаружения атак на конечных устройствах, Positive Technologies.
С помощью новых правил продукт анализирует авторизацию пользователей на целевых узлах инфраструктуры и в различных приложениях, среди которых серверы GitLab, продукты компании «1С», менеджеры паролей и контроллеры доменов, а также компьютеры топ-менеджеров, разработчиков и других критически важных пользователей, захват которых может позволить злоумышленникам реализовать недопустимые для компании события.
Подробности — в нашем материале 👀
@Positive_Technologies
#MaxPatrolSIEM
🔥9👍4👏1💯1
Обещали рассказать вам, какие доклады наши коллеги подготовили на конференцию OFFZONE, которая стартует уже сегодня. Рассказываем 😊
1️⃣ 24 августа в 14:00, площадка Track 1
«Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi
FX5U»
Как восстановить недокументированный протокол, если получить его прошивку невозможно? На этот вопрос ответит Антон Дорфман, ведущий специалист отдела анализа приложений, Positive Technologies.
2️⃣ 24 августа в 17:00, площадка Track 1
«Современная автоматизация обратной разработки в декомпиляторе Hex-Rays»
Семен Соколов, специалист Positive Technologies, расскажет о существующих и новых средствах обратной разработки.
3️⃣ 25 августа в 12:00, площадка AppSec.Zone
«Passwordless authentication. Как WebAuthn может защитить ваше приложение»
Александр Чикайло, старший специалист группы экспертизы защиты приложений, Positive Technologies, будет говорить о технологии WebAuthn, защищающей от атак и уязвимостей, и методиках аутентификации без пароля.
4️⃣ 25 августа в 15:00, площадка Track 1
«Провод — это хорошо, провод — это надежно: ресерч решений для автоматизации
Wiren Board»
Алексей Усанов, руководитель HW_LAB Positive Technologies, разберет датчики и контроллеры компании Wiren Board. В его докладе будет рассказано, как удалось реализовать MitM‑атаку между датчиком и центральным шлюзом, а также расшифровать обновления прошивки и сделать RCE.
5️⃣ 25 августа в 16:00, площадка Track 1
«GigaVulnerability: GD32 Security Protection bypass»
Насколько надежны технологии защиты микроконтроллеров от считывания (readout protection)? Об этом в докладе Алексея Коврижных, исследователя безопасности, HW_LAB Positive Technologies.
Нашли интересную тему? Не пропустите доклад!
#PositiveЭксперты
«Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi
FX5U»
Как восстановить недокументированный протокол, если получить его прошивку невозможно? На этот вопрос ответит Антон Дорфман, ведущий специалист отдела анализа приложений, Positive Technologies.
«Современная автоматизация обратной разработки в декомпиляторе Hex-Rays»
Семен Соколов, специалист Positive Technologies, расскажет о существующих и новых средствах обратной разработки.
«Passwordless authentication. Как WebAuthn может защитить ваше приложение»
Александр Чикайло, старший специалист группы экспертизы защиты приложений, Positive Technologies, будет говорить о технологии WebAuthn, защищающей от атак и уязвимостей, и методиках аутентификации без пароля.
«Провод — это хорошо, провод — это надежно: ресерч решений для автоматизации
Wiren Board»
Алексей Усанов, руководитель HW_LAB Positive Technologies, разберет датчики и контроллеры компании Wiren Board. В его докладе будет рассказано, как удалось реализовать MitM‑атаку между датчиком и центральным шлюзом, а также расшифровать обновления прошивки и сделать RCE.
«GigaVulnerability: GD32 Security Protection bypass»
Насколько надежны технологии защиты микроконтроллеров от считывания (readout protection)? Об этом в докладе Алексея Коврижных, исследователя безопасности, HW_LAB Positive Technologies.
Нашли интересную тему? Не пропустите доклад!
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤2👏2
Можно ли совмещать PT Sandbox с инструментами других вендоров для достижения целей, которые ставит перед собой конкретная организация? Ответ — конечно, да. Расскажем на одном примере 😉
⏳ Как работает наша песочница? При получении файла (например, по почте) PT Sandbox запускает его в изолированной виртуальной среде, анализирует действия, которые он совершает в системе, и выдает вердикт — безопасен ли файл.
При интеграции почтового шлюза KSMG с PT Sandbox почтовый трафик обрабатывается последовательно. Предварительно отфильтрованный сервером трафик KSMG передается в PT Sandbox и проходит глубокую проверку, после чего пересылается в конечную почтовую систему. При обнаружении вредоносного элемента песочница блокирует дальнейшую пересылку письма и отправляет уведомление получателю.
📩 Помимо борьбы со спамом, фишингом и массовыми вирусами, эта интеграция обеспечивает продвинутую защиту корпоративной почтовой переписки от целевых атак, сложного ВПО и других угроз APT.
В статье на SecurityLab инженеры TS Solution подробно разбирают пример такой интеграции, рассказывают о настройке совместной работы и демонстрируют результаты тестирования.
👀 Прочитать статью можно здесь
#PTSandbox
⏳ Как работает наша песочница? При получении файла (например, по почте) PT Sandbox запускает его в изолированной виртуальной среде, анализирует действия, которые он совершает в системе, и выдает вердикт — безопасен ли файл.
При интеграции почтового шлюза KSMG с PT Sandbox почтовый трафик обрабатывается последовательно. Предварительно отфильтрованный сервером трафик KSMG передается в PT Sandbox и проходит глубокую проверку, после чего пересылается в конечную почтовую систему. При обнаружении вредоносного элемента песочница блокирует дальнейшую пересылку письма и отправляет уведомление получателю.
📩 Помимо борьбы со спамом, фишингом и массовыми вирусами, эта интеграция обеспечивает продвинутую защиту корпоративной почтовой переписки от целевых атак, сложного ВПО и других угроз APT.
В статье на SecurityLab инженеры TS Solution подробно разбирают пример такой интеграции, рассказывают о настройке совместной работы и демонстрируют результаты тестирования.
👀 Прочитать статью можно здесь
#PTSandbox
👍10🔥4❤2👌2
Аутентифицированный злоумышленник мог воспользоваться этим багом для внедрения вредоносного ПО и получения удаленного доступа к файлам.
💬 «Наиболее опасный сценарий — полный захват управления NAS (network-attached storage) — сервера для хранения файлов, — рассказал Никита Абрамов. — Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развертывание на базе NAS какого-либо ПО атакующего».
Уязвимость CVE-2023-22815, получившая оценку 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 (5.23.114). Это внутреннее ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra My Cloud Mirror G2 и других.
Вендор рекомендует установить обновленную версию прошивки My Cloud OS 5 (5.26.300) на все устройства, затронутые этой уязвимостью. Полный список устройств — в уведомлении производителя.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥22👍11❤3🔥3
Принесли вам еще одну (и последнюю перед выходом) конкурсную загадку от нашего журнала Positive Research 🤓
Напомним: в новом выпуске будет кроссворд, задания для которого придумали дети. Они постарались своими словами объяснить термины из мира кибербезопасности. Получилось смешно, мило и не всегда очевидно.
Сможете отгадать, какое слово зашифровано на сегодняшней картинке? Тому, кто первым ответит правильно в комментариях к посту, подарим свежий номер Positive Research сразу после его выхода.
В этот раз задачка посложнее, чем очевидный «троян» на прошлой неделе, но мы в вас верим!
#PositiveResearch
Напомним: в новом выпуске будет кроссворд, задания для которого придумали дети. Они постарались своими словами объяснить термины из мира кибербезопасности. Получилось смешно, мило и не всегда очевидно.
Сможете отгадать, какое слово зашифровано на сегодняшней картинке? Тому, кто первым ответит правильно в комментариях к посту, подарим свежий номер Positive Research сразу после его выхода.
В этот раз задачка посложнее, чем очевидный «троян» на прошлой неделе, но мы в вас верим!
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13👍2❤1❤🔥1🔥1🤯1
Мы еще не смогли успели посмотреть «Оппенгеймера», но на фоне популярности картины Нолана на прошлой неделе рассказали, какие инциденты на атомных электростанциях могли бы быть признаны недопустимыми событиями.
А потом задумались: какие недопустимые события придумывали киносценаристы? Вспомнили, пересмотрели фильмы и подготовили подборку, которая получилась настолько большой, что мы не смогли уместить все в один пост. Так что ждем ваших лайков и репостов — вторую часть опубликуем через неделю 😉
P. S. Пишите и свои варианты в комментариях 👀
@Positive_Technologies
А потом задумались: какие недопустимые события придумывали киносценаристы? Вспомнили, пересмотрели фильмы и подготовили подборку, которая получилась настолько большой, что мы не смогли уместить все в один пост. Так что ждем ваших лайков и репостов — вторую часть опубликуем через неделю 😉
❤26🔥10👍6👏3