Positive Technologies
26.4K subscribers
2.96K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🔄 Назначаем вам встречу 18 августа в 14:15 в Иннополисе

Что там будет? Руководитель отдела перспективных технологий Positive Technologies Александра Мурзина примет участие в дискуссии «Инь и ян: ИБ и ИИ» на конференции для бизнеса «AI IN 2023».

Вас ждут:

🤖 реальные кейсы, в которых нашим экспертам удалось обнаружить злоумышленников с помощью искусственного интеллекта;
🤖 аргументы в пользу «обесчеловечивания» систем кибербезопасности;
🤖 много других интересных тем.

Если не сможете приехать, не беда — присоединяйтесь к конференции онлайн (это, кстати, бесплатно).

#PositiveЭксперты #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84🔥4
💻 Киберучения, особенно для крупных компаний, — это must have. Без регулярной практики сложно построить результативную кибербезопасность.

Пора ли вашей команде защитников выходить на киберполигон или пока можно ограничиться командно-штабными учениями, рассказала в своей колонке Forbes Елена Молчанова, бизнес-лидер киберполигона Standoff 365.

Чем поможет киберполигон:

🔸 Учения на киберполигоне, таком как Standoff 365, дают понять, чего не хватает службе ИБ.

🔸 Здесь можно протестировать защищенность фрагментов собственной инфраструктуры.

🔸 А еще — познакомиться с актуальными и нетривиальными техниками хакеров.

🔸 И, конечно, попробовать разные классы продуктов ИБ.

Обо всем этом — в статье.

#PositiveЭксперты #Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍3🤔2
🤫 Сегодня четверг, а значит, у нас новое загадочное слово из кроссворда, который появится в ближайшем выпуске нашего журнала Positive Research.

Напомним: в нем зашифрованы понятия из мира кибербезопасности, значения которых объясняли дети. Отгадать, что они имели в виду, не всегда просто. Но мы уверены, что у вас получится (как уже вышло с «ботнетом» и «криптографией»).

🏆 Меняем условия. Приз — свежий, еще пахнущий типографской краской журнал — получит тот, кто последним запостит правильный ответ до 13:37 (по московскому времени) завтра, 18 августа.

Ну что, готовы? Ждем ваши версии в комментариях.

#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🔥3🐳2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ Определить список недопустимых событий — важный шаг в построении результативной кибербезопасности.

Например, в X5 Group они такие:

1. Утечка персональных данных клиентов.
2. Остановка работы магазинов и обслуживания покупателей.
3. Нарушение цепочек поставок.

Подробнее о том, почему продуктовые магазины подвергаются кибератакам и как защитить цифровую курицу (и не только ее), рассказали в выпуске «Цифрового слова» — нашего совместного с «РБК» проекта. Посмотреть его можно на платформе «VK Видео».

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥54
🤝 Мы подписали соглашение о сотрудничестве с госкорпорацией «Ростех» на международном военно-техническом форуме «Армия-2023».

Главным направлением сотрудничества станет совместная разработка комплексных IT-решений для обеспечения информационной безопасности, которые позволят своевременно выявлять и предотвращать кибератаки.

Эти технологии будут создаваться в том числе с учетом нюансов бизнес-процессов госкорпорации и входящих в нее организаций.

💬 «Мы объединяем компетенции с Positive Technologies — одним из лидеров в сфере защиты информации и результативной кибербезопасности — и прогнозируем гарантированную защиту персональных данных граждан, сохранность значимых для бизнеса и государства сведений в рамках реализации совместных проектов», — рассказал Александр Назаров, заместитель гендиректора госкорпорации «Ростех».

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🤨105🔥4🤔4😱2👏1
Мы договорились с «Ростехом» о технологическом партнерстве и обмене экспертизой в интересах создания российского межсетевого экрана нового поколения PT Next Generation Firewall (NGFW).

Госкорпорация планирует протестировать новейшую разработку в своей инфраструктуре.

💡 В «Ростех» входит более 800 организаций, имеющих различную специфику деятельности: от авиационной промышленности или автомобилестроения до разработки медицинских технологий и инновационных материалов.

💬 «Такого рода альянс позволит нам, начиная с самой первой коммерческой версии продукта, предоставить российскому пользователю высокотехнологичный продукт, полностью готовый к использованию в любых отраслевых условиях», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.

@Positive_Technologies
#PTNGFW
🔥30👍8❤‍🔥3🤨3🐳21👏1🤔1
🐞 Вы знали, что раньше в прообразах современных багбаунти-программ тестировали самые хитроумные замки, предлагая умельцам открыть запертые двери или, например, сейфы?

Впрочем, и сейчас багхантеры иногда тоже ломают замки — только цифровые. Этичные хакеры давно вышли из «серой» зоны и переквалифицировались в исследователей кибербезопасности, сотрудничающих со специальными платформами или напрямую с компаниями.

💰 Рекордные выплаты по багбаунти у Google — 12 млн $ за 2022 год, — но и российские компании готовы вкладываться в кибербезопасность. Так, например, по данным нашей багбаунти-платформы Standoff 365, «Тинькофф» выплатил белым хакерам более 8 млн рублей, а VK — свыше 30 млн рублей. Госструктуры тоже проверяют стойкость своих цифровых рубежей: вознаграждение по программе багбаунти от Минцифры на Standoff 365 составило 780 000 рублей.

О том, почему некоторые компании боятся выходить на багбаунти, как менялись отношения между хакерами, государством и бизнесом и чем может грозить игнорирование уже найденных уязвимостей, читайте в материале «Ведомостей».

#Standoff365 #PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5💯2
Positive Technologies 🚩🚩 🚩🚩🚩 в буквальном смысле этого слова.

На конференции OFFZONE 24–25 августа мы решили забраться повыше и разместить стенд… прямо на крыше. Во-первых, это красиво, а во-вторых, хватит места для всего, что запланировали.

Можно собраться с друзьями в кибербаре Standoff, а после зависнуть в лаундж-зоне с кальянами. А можно сразу перейти к активностям.

1️⃣ Представьте, что вы product owner, и попробуйте сорвать куш всего за 30 минут в ролевой игре Eyes wide shut. Главное — уметь прогнозировать, как поведут себя соперники, и быстро принимать решения.

2️⃣ Или попытайтесь взломать наш стенд и разместить на нем свой никнейм (отлично придумали коллеги из Standoff 365, правда?).

Победители получат Offcoins, которые можно будет обменять на ценные призы от Positive Technologies и Standoff 365.

Ну и какая же конференция без интересных докладов? Обсудим все самое актуальное! Но об этом чуть позже.

Приходите, все точно будет на высоте 😎

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥9👍4🤨3🤔1
👩‍🎓 «А как попасть к вам на стажировку?» — один из самых частых вопросов, который прилетает нам в личку. Обычно мы отвечаем, что расскажем об этом на страничках в соцсетях. И вот момент настал!

Мы запускаем стажировку PT START для начинающих специалистов по кибербезопасности. Вы на практике обучитесь защите цифровой инфраструктуры от атак, сможете стать сертифицированными специалистами по нашим продуктам и получите возможность попасть на оплачиваемую стажировку с перспективой классного офера!

🤔 Что нужно сделать?

Заполнить заявку с рассказом о себе и пройти онлайн-тест на нашем сайте до 4 сентября. До 7 сентября мы рассмотрим заявки и ответим всем (даже в случае отказа).

Первый этап стажировки начнется 11 сентября.

📝 Кто может подать заявку?

Студенты, обучающиеся по специальностям «информационная безопасность», «информационные технологии» или другим техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.

Будет плюсом, если вы принимали участие в СTF-соревнованиях, хакатонах и профильных олимпиадах (не забудьте рассказать про это).

🧑‍💻 А как проходит обучение?

Онлайн. Оплачиваемая стажировка возможна как онлайн, так и в офисе (обсудим дополнительно с каждым кандидатом).

Остались вопросы? Мы постарались подробнее рассказать обо всем на сайте.

Ждем ваши заявки! И вас — в нашей команде 😎

@Positive_Technologies
#PositiveСтажировка
14🔥9👍8👏2🤨2🥰1
👤 Профилирование доступа к критически важным узлам — это единственный способ обнаружить авторизацию в корпоративных сервисах с ранее неизвестных IP-адресов и устройств и предотвратить атаку на ранней стадии в случае, если произошла утечка и в сети появился дамп учетных данных.

Поэтому мы добавили 44 новых правила корреляции в систему мониторинга событий информационной безопасности MaxPatrol SIEM, которые профилируют действия пользователей в инфраструктуре и выявляют нетипичные для нее подключения к корпоративным узлам и сервисам.

💬 «С новым пакетом экспертизы операторы MaxPatrol SIEM получили возможность ловить нетипичную активность, которая может казаться легитимной по общим признакам, но быть аномальной для конкретной инфраструктуры, а значит, представлять угрозу безопасности», — отметил Кирилл Кирьянов, руководитель группы обнаружения атак на конечных устройствах, Positive Technologies.

С помощью новых правил продукт анализирует авторизацию пользователей на целевых узлах инфраструктуры и в различных приложениях, среди которых серверы GitLab, продукты компании «1С», менеджеры паролей и контроллеры доменов, а также компьютеры топ-менеджеров, разработчиков и других критически важных пользователей, захват которых может позволить злоумышленникам реализовать недопустимые для компании события.

Подробности — в нашем материале 👀

@Positive_Technologies
#MaxPatrolSIEM
🔥9👍4👏1💯1
Обещали рассказать вам, какие доклады наши коллеги подготовили на конференцию OFFZONE, которая стартует уже сегодня. Рассказываем 😊

1️⃣ 24 августа в 14:00, площадка Track 1
«Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi
FX5U»

Как восстановить недокументированный протокол, если получить его прошивку невозможно? На этот вопрос ответит Антон Дорфман, ведущий специалист отдела анализа приложений, Positive Technologies.

2️⃣ 24 августа в 17:00, площадка Track 1
«Современная автоматизация обратной разработки в декомпиляторе Hex-Rays»

Семен Соколов, специалист Positive Technologies, расскажет о существующих и новых средствах обратной разработки.

3️⃣ 25 августа в 12:00, площадка AppSec.Zone
«Passwordless authentication. Как WebAuthn может защитить ваше приложение»

Александр Чикайло, старший специалист группы экспертизы защиты приложений, Positive Technologies, будет говорить о технологии WebAuthn, защищающей от атак и уязвимостей, и методиках аутентификации без пароля.

4️⃣ 25 августа в 15:00, площадка Track 1
«Провод — это хорошо, провод — это надежно: ресерч решений для автоматизации
Wiren Board»

Алексей Усанов, руководитель HW_LAB Positive Technologies, разберет датчики и контроллеры компании Wiren Board. В его докладе будет рассказано, как удалось реализовать MitM‑атаку между датчиком и центральным шлюзом, а также расшифровать обновления прошивки и сделать RCE.

5️⃣ 25 августа в 16:00, площадка Track 1
«GigaVulnerability: GD32 Security Protection bypass»

Насколько надежны технологии защиты микроконтроллеров от считывания (readout protection)? Об этом в докладе Алексея Коврижных, исследователя безопасности, HW_LAB Positive Technologies.

Нашли интересную тему? Не пропустите доклад!

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍82👏2
Можно ли совмещать PT Sandbox с инструментами других вендоров для достижения целей, которые ставит перед собой конкретная организация? Ответ — конечно, да. Расскажем на одном примере 😉

Как работает наша песочница? При получении файла (например, по почте) PT Sandbox запускает его в изолированной виртуальной среде, анализирует действия, которые он совершает в системе, и выдает вердикт — безопасен ли файл.

При интеграции почтового шлюза KSMG с PT Sandbox почтовый трафик обрабатывается последовательно. Предварительно отфильтрованный сервером трафик KSMG передается в PT Sandbox и проходит глубокую проверку, после чего пересылается в конечную почтовую систему. При обнаружении вредоносного элемента песочница блокирует дальнейшую пересылку письма и отправляет уведомление получателю.

📩 Помимо борьбы со спамом, фишингом и массовыми вирусами, эта интеграция обеспечивает продвинутую защиту корпоративной почтовой переписки от целевых атак, сложного ВПО и других угроз APT.

В статье на SecurityLab инженеры TS Solution подробно разбирают пример такой интеграции, рассказывают о настройке совместной работы и демонстрируют результаты тестирования.

👀 Прочитать статью можно здесь

#PTSandbox
👍10🔥42👌2
🤩 Никита Абрамов, специалист нашего исследовательского центра анализа защищенности PT SWARM, получил благодарность от компании Western Digital за обнаружение опасной уязвимости в прошивке ее сетевых хранилищ. Вендор уже выпустил обновление для устранения недостатков.

Аутентифицированный злоумышленник мог воспользоваться этим багом для внедрения вредоносного ПО и получения удаленного доступа к файлам.

💬 «Наиболее опасный сценарий — полный захват управления NAS (network-attached storage) — сервера для хранения файлов, — рассказал Никита Абрамов. — Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развертывание на базе NAS какого-либо ПО атакующего».

Уязвимость CVE-2023-22815, получившая оценку 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 (5.23.114). Это внутреннее ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra My Cloud Mirror G2 и других.

Вендор рекомендует установить обновленную версию прошивки My Cloud OS 5 (5.26.300) на все устройства, затронутые этой уязвимостью. Полный список устройств — в уведомлении производителя.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥22👍113🔥3
Принесли вам еще одну (и последнюю перед выходом) конкурсную загадку от нашего журнала Positive Research 🤓

Напомним: в новом выпуске будет кроссворд, задания для которого придумали дети. Они постарались своими словами объяснить термины из мира кибербезопасности. Получилось смешно, мило и не всегда очевидно.

Сможете отгадать, какое слово зашифровано на сегодняшней картинке? Тому, кто первым ответит правильно в комментариях к посту, подарим свежий номер Positive Research сразу после его выхода.

В этот раз задачка посложнее, чем очевидный «троян» на прошлой неделе, но мы в вас верим!

#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13👍21❤‍🔥1🔥1🤯1
Мы еще не смогли успели посмотреть «Оппенгеймера», но на фоне популярности картины Нолана на прошлой неделе рассказали, какие инциденты на атомных электростанциях могли бы быть признаны недопустимыми событиями.

А потом задумались: какие недопустимые события придумывали киносценаристы? Вспомнили, пересмотрели фильмы и подготовили подборку, которая получилась настолько большой, что мы не смогли уместить все в один пост. Так что ждем ваших лайков и репостов — вторую часть опубликуем через неделю 😉

P. S. Пишите и свои варианты в комментариях 👀

@Positive_Technologies
26🔥10👍6👏3