Сколько денег мошенники украли у пенсионеров за год 👴🏻👵🏻
Практически каждый день в новостях появляются сообщения о том, что злоумышленники обманули пенсионера и заставили его перевести крупную сумму на мошеннические счета. Порой размеры украденных средств поражают.
Аналитики Positive Technologies решили подсчитать общую сумму ущерба за год — и цифры оказались действительно ошеломляющими: почти 1,5 млрд рублей.
Сегодня, в Международный день пожилых людей, особенно важно напомнить о простых правилах кибербезопасности. Они помогут вам и вашим близким избежать серьезных финансовых потерь. Основные советы и ключевые данные исследования мы собрали в карточках к этой публикации.
Берегите себя и свое цифровое здоровье ❤️
@Positive_Technologies
Практически каждый день в новостях появляются сообщения о том, что злоумышленники обманули пенсионера и заставили его перевести крупную сумму на мошеннические счета. Порой размеры украденных средств поражают.
Аналитики Positive Technologies решили подсчитать общую сумму ущерба за год — и цифры оказались действительно ошеломляющими: почти 1,5 млрд рублей.
«Жертвы, обладающие ценными активами — вкладами, недвижимостью, транспортными средствами — могли подвергаться давлению со стороны мошенников месяцами, что в каждом пятом случае привело к продаже жертвой недвижимости / транспорта / ценных бумаг или драгметаллов. Для поиска перспективных жертв злоумышленники могут обманом получать код к порталу Госуслуг, где есть информация о счетах и недвижимости жертвы», — отмечает Дарья Лаврова, старший аналитик Positive Technologies.
Сегодня, в Международный день пожилых людей, особенно важно напомнить о простых правилах кибербезопасности. Они помогут вам и вашим близким избежать серьезных финансовых потерь. Основные советы и ключевые данные исследования мы собрали в карточках к этой публикации.
Берегите себя и свое цифровое здоровье ❤️
@Positive_Technologies
❤21😁8👍5❤🔥3👏1
📩 Первое электронное письмо отправили 54 года назад — 2 октября 1971 года.
Его автор — инженер лаборатории Bolt, Beranek and Newman Рэй Томлинсон. Сообщение улетело с одного компьютера на другой (которые стояли рядом) по сети ARPANET — прародителю интернета. Именно тогда впервые применили символ @, разделивший имя и адрес машины (username@host). С тех пор «собачка» стала главным символом электронной почты.
Что именно было в письме, Томлинсон не помнил: «Что-то простое, вроде Test 1-2-3 или QWERTYUIOP», рассказывал он позже. Сегодня такое сообщение легко приняли бы за фишинговое😑
За эти годы электронная почта успела превратиться не только в удобный способ переписки, но и в один из главных векторов кибератак: ежедневно по миру злоумышленники рассылают около 300 тысяч писем — как фишинговые, так и с вредоносами.
🤟 Мы тоже отмечаем этот праздник: в нашем портфеле для защиты почты скоро будет не только PT Sandbox, но и новый продукт PT Email Security, обеспечивающий комплексную безопасность почты от всех векторов атак. Его запуск запланирован на начало 2026 года. Первую версию мы покажем на Positive Security Day.
@Positive_Technologies
Его автор — инженер лаборатории Bolt, Beranek and Newman Рэй Томлинсон. Сообщение улетело с одного компьютера на другой (которые стояли рядом) по сети ARPANET — прародителю интернета. Именно тогда впервые применили символ @, разделивший имя и адрес машины (username@host). С тех пор «собачка» стала главным символом электронной почты.
Что именно было в письме, Томлинсон не помнил: «Что-то простое, вроде Test 1-2-3 или QWERTYUIOP», рассказывал он позже. Сегодня такое сообщение легко приняли бы за фишинговое
За эти годы электронная почта успела превратиться не только в удобный способ переписки, но и в один из главных векторов кибератак: ежедневно по миру злоумышленники рассылают около 300 тысяч писем — как фишинговые, так и с вредоносами.
🤟 Мы тоже отмечаем этот праздник: в нашем портфеле для защиты почты скоро будет не только PT Sandbox, но и новый продукт PT Email Security, обеспечивающий комплексную безопасность почты от всех векторов атак. Его запуск запланирован на начало 2026 года. Первую версию мы покажем на Positive Security Day.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥21😁13🥰4👍1
✍️ Как меняется сертификация средств защиты конечных устройств. Часть 3: пользовательская экспертиза
Продолжаем серию материалов (часть первая, часть вторая), в которой Александр Коробко, руководитель направления продуктового маркетинга по безопасности инфраструктуры в Positive Technologies, и Алена Караваева, руководитель направления защиты конечных устройств от целевых атак, рассказывают о новых правилах сертификации средств защиты конечных устройств, в частности СОР — систем обнаружения и реагирования.
👀 Сегодня подробно рассмотрим требования ФСТЭК, касающиеся обнаружения признаков угроз ИБ, связанных с внедрением ВПО и реализацией кибератак.
В документе указывается, что такое обнаружение должно выполняться с помощью встроенных правил, индикаторов компрометации (IoCs). Производители решений обычно поставляют готовую экспертизу — набор правил, сигнатуры. И этого, на первый взгляд, должно хватать. Но в требованиях отдельно закреплено, что для выявления признаков ВПО и кибератак также должны быть и пользовательские правила.
Собственные правила позволяют учитывать специфику организации и применять наработки ее экспертов. Все чаще клиенты и специалисты задают нам вопросы: «Как создать свой набор корреляционных правил? Как добавить YARA-правила? Как встроить собственную экспертизу или, наоборот, внести исключения?»
По умолчанию мы поставляем в MaxPatrol EDR более 700 правил корреляции, около 6000 YARA-правил и более 65 тысяч IoCs (хешей вредоносных файлов). Специалисты PT ESC регулярно обновляют и расширяют эту базу. Но дополняют ее именно пользовательские наборы экспертизы: клиенты могут самостоятельно создавать правила корреляции, нормализации и табличные списки и настраивать их под необходимое ПО.
Плюс к этому — обновление IoCs с наших серверов каждый час, использование табличных списков в корреляторе, описание правил корреляции в базе экспертных правил обнаружения Positive Technologies.
Все это делает работу с системой более прозрачной и гибкой и соответствует требованиям регулятора.
🤝 Кроме того, регулятор включил в требования к СОР возможность взаимодействия с другими СЗИ.
Так, средство обнаружения и реагирования должно уметь передавать зафиксированные события безопасности в системы управления событиями. В MaxPatrol EDR такая интеграция с MaxPatrol SIEM реализована «из коробки», а при необходимости возможна передача на syslog-сервер и в сторонние SIEM-системы.
Отдельный пункт касается песочниц: продукт должен взаимодействовать с замкнутой системой предварительного выполнения программ. При этом речь идет как об автоматических проверках, так и о ручных, по запросу администратора. Мы предлагаем связку с PT Sandbox, которая не только повышает точность детектирования, но и позволяет выстраивать цепочки реагирования на основе ее вердиктов.
Попробовать MaxPatrol EDR в деле можно оставив заявку на нашем сайте🖥
#MaxPatrolEDR
@Positive_Technologies
Продолжаем серию материалов (часть первая, часть вторая), в которой Александр Коробко, руководитель направления продуктового маркетинга по безопасности инфраструктуры в Positive Technologies, и Алена Караваева, руководитель направления защиты конечных устройств от целевых атак, рассказывают о новых правилах сертификации средств защиты конечных устройств, в частности СОР — систем обнаружения и реагирования.
👀 Сегодня подробно рассмотрим требования ФСТЭК, касающиеся обнаружения признаков угроз ИБ, связанных с внедрением ВПО и реализацией кибератак.
В документе указывается, что такое обнаружение должно выполняться с помощью встроенных правил, индикаторов компрометации (IoCs). Производители решений обычно поставляют готовую экспертизу — набор правил, сигнатуры. И этого, на первый взгляд, должно хватать. Но в требованиях отдельно закреплено, что для выявления признаков ВПО и кибератак также должны быть и пользовательские правила.
Собственные правила позволяют учитывать специфику организации и применять наработки ее экспертов. Все чаще клиенты и специалисты задают нам вопросы: «Как создать свой набор корреляционных правил? Как добавить YARA-правила? Как встроить собственную экспертизу или, наоборот, внести исключения?»
По умолчанию мы поставляем в MaxPatrol EDR более 700 правил корреляции, около 6000 YARA-правил и более 65 тысяч IoCs (хешей вредоносных файлов). Специалисты PT ESC регулярно обновляют и расширяют эту базу. Но дополняют ее именно пользовательские наборы экспертизы: клиенты могут самостоятельно создавать правила корреляции, нормализации и табличные списки и настраивать их под необходимое ПО.
Плюс к этому — обновление IoCs с наших серверов каждый час, использование табличных списков в корреляторе, описание правил корреляции в базе экспертных правил обнаружения Positive Technologies.
Все это делает работу с системой более прозрачной и гибкой и соответствует требованиям регулятора.
🤝 Кроме того, регулятор включил в требования к СОР возможность взаимодействия с другими СЗИ.
Так, средство обнаружения и реагирования должно уметь передавать зафиксированные события безопасности в системы управления событиями. В MaxPatrol EDR такая интеграция с MaxPatrol SIEM реализована «из коробки», а при необходимости возможна передача на syslog-сервер и в сторонние SIEM-системы.
Отдельный пункт касается песочниц: продукт должен взаимодействовать с замкнутой системой предварительного выполнения программ. При этом речь идет как об автоматических проверках, так и о ручных, по запросу администратора. Мы предлагаем связку с PT Sandbox, которая не только повышает точность детектирования, но и позволяет выстраивать цепочки реагирования на основе ее вердиктов.
Попробовать MaxPatrol EDR в деле можно оставив заявку на нашем сайте
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍8🔥4
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
До старта Positive Security Day осталось меньше недели! 🔥
Уже восьмого октября мы анонсируем новые предложения для рынка, продемонстрируем улучшенные возможности флагманских продуктов и расскажем, какой он — кибербез высших достижений 🏆
В этом видео — приглашение от Максима Филиппова, заместителя генерального директора Positive Technologies. В течение недели мы раскроем больше подробностей о программе PSD.
А пока — самое время зарегистрироваться на онлайн-трансляцию, чтобы не пропустить главную ежегодную конференцию о продуктах, экспертизе и визионерских практиках Positive Technologies 😉
Больше анонсов 👉 @PositiveSecurityDay
Уже восьмого октября мы анонсируем новые предложения для рынка, продемонстрируем улучшенные возможности флагманских продуктов и расскажем, какой он — кибербез высших достижений 🏆
В этом видео — приглашение от Максима Филиппова, заместителя генерального директора Positive Technologies. В течение недели мы раскроем больше подробностей о программе PSD.
А пока — самое время зарегистрироваться на онлайн-трансляцию, чтобы не пропустить главную ежегодную конференцию о продуктах, экспертизе и визионерских практиках Positive Technologies 😉
Больше анонсов 👉 @PositiveSecurityDay
❤16🔥9👏8❤🔥3
Алексей Соловьев, Николай Арчаков и Владимир Власов обнаружили 13 уязвимостей на стороне сервера в Chamilo LMS — популярной платформе для управления обучением с открытым исходным кодом.
💡 На платформе зарегистрировано около 40 млн аккаунтов. Chamilo LMS используют университеты, школы и компании для дистанционного и корпоративного обучения.
Выявленные недостатки безопасности создавали риски как для частных пользователей (утечка персональных данных), так и для организаций — вплоть до получения атакующими контроля над сервером с последующим продвижением по сети.
👾 Были обнаружены уязвимости различных классов на стороне сервера:
• Deserialization of untrusted data — позволяет внедрять данные, полученные из ненадежного источника, в структуру или объект, что при определенных условиях может привести к выполнению произвольного кода, нарушениям работы приложения или логики его работы.
• SQL injection — позволяет получить несанкционированный доступ к базам данных и манипулировать данными.
• OS command injection — позволяет выполнять произвольные команды на сервере.
• Blind SSRF — позволяет заставить сервер выполнять запросы к другим системам от своего имени.
Две самые опасные из выявленных уязвимостей относятся к классу SQL injection: их эксплуатация могла бы позволить неавторизованному пользователю выполнять запросы к базе данных и несанкционированно получать информацию. Потенциально атакующий мог бы получить доступ к панели администратора, а затем выполнить произвольный код в системе, используя одну из уязвимостей класса Deserialization of untrusted data или OS command injection.
Список всех обнаруженных уязвимостей:
PT-2025-35787 / BDU:2025-06901 (оценка по CVSS — 8,5)
PT-2025-35788 / BDU:2025-06902 (оценка по CVSS — 8,5)
PT-2025-35789 / BDU:2025-06903 (оценка по CVSS — 9,4)
PT-2025-35790 / BDU:2025-06904 (оценка по CVSS — 9,4)
PT-2025-35791 / BDU:2025-06905 (оценка по CVSS — 9,4)
PT-2025-37308 / BDU:2025-06906 (оценка по CVSS — 8,7)
PT-2025-37309 / BDU:2025-06907 (оценка по CVSS — 8,7)
PT-2025-37310 / BDU:2025-06908 (оценка по CVSS — 8,7)
PT-2025-37375 / BDU:2025-06909 (оценка по CVSS — 8,7)
PT-2025-37376 / BDU:2025-06910 (оценка по CVSS — 8,7)
PT-2025-37377 / BDU:2025-06911 (оценка по CVSS — 9,0)
PT-2025-37378 / BDU:2025-06912 (оценка по CVSS — 7,8)
PT-2025-39654 / BDU:2025-11697 (оценка по CVSS — 8,0)
Для устранения недостатков рекомендуется в кратчайшие сроки обновить Chamilo LMS до версии 1.11.32 или до самой последней, доступной на данный момент. Для версий 1.11.x–1.11.28 следует воспользоваться рекомендациями по устранению уязвимостей.
#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13👏10👍7❤1🔥1
🫣 Какие слепые зоны есть у антивирусов
В цикле статей эксперты антивирусной лаборатории PT Expert Security Center уже рассказывали: из чего состоят антивирусы, какие технологии лежат «под капотом», как проходит их разработка и тестирование.
В финальном материале они разбирают, что остается за пределами возможностей традиционных антивирусов — слепые зоны, которые требуют дополнительных мер защиты.
Как и любая технология, современные антивирусы имеют свои ограничения и уязвимости. Их можно разделить на шесть категорий:
1️⃣ Технические ограничения, среди которых возможность отключения или удаления защиты, рост сигнатурных баз и скорость их обновления.
2️⃣ Проблемы логики обнаружения — задержка реакции, ложные срабатывания и пропуск реальных угроз.
3️⃣ Злонамеренное использование — хакеры могут эксплуатировать уязвимости антивируса для атак или обхода защиты.
4️⃣ Отказ в обслуживании — опытные злоумышленники умеют временно «усыпить» защиту или полностью ее отключить (например, атакуя лицензионный механизм).
5️⃣ Обход обнаружения — использование трансформаций кода и других методов маскировки вредоносов.
6️⃣ Затруднение анализа — обфускация и другие техники, которые сохраняют работоспособность программы, но делают код трудночитаемым.
Подробнее о каждом из этих недостатков, а также о том, какие меры безопасности помогают закрыть эти слабые места и повысить уровень защиты, читайте на Anti-Malware.ru
#PositiveЭксперты
@Positive_Technologies
В цикле статей эксперты антивирусной лаборатории PT Expert Security Center уже рассказывали: из чего состоят антивирусы, какие технологии лежат «под капотом», как проходит их разработка и тестирование.
В финальном материале они разбирают, что остается за пределами возможностей традиционных антивирусов — слепые зоны, которые требуют дополнительных мер защиты.
Как и любая технология, современные антивирусы имеют свои ограничения и уязвимости. Их можно разделить на шесть категорий:
1️⃣ Технические ограничения, среди которых возможность отключения или удаления защиты, рост сигнатурных баз и скорость их обновления.
2️⃣ Проблемы логики обнаружения — задержка реакции, ложные срабатывания и пропуск реальных угроз.
3️⃣ Злонамеренное использование — хакеры могут эксплуатировать уязвимости антивируса для атак или обхода защиты.
4️⃣ Отказ в обслуживании — опытные злоумышленники умеют временно «усыпить» защиту или полностью ее отключить (например, атакуя лицензионный механизм).
5️⃣ Обход обнаружения — использование трансформаций кода и других методов маскировки вредоносов.
6️⃣ Затруднение анализа — обфускация и другие техники, которые сохраняют работоспособность программы, но делают код трудночитаемым.
Подробнее о каждом из этих недостатков, а также о том, какие меры безопасности помогают закрыть эти слабые места и повысить уровень защиты, читайте на Anti-Malware.ru
#PositiveЭксперты
@Positive_Technologies
👍18❤5🤯3👏2🤔2
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
🌟 Positive Premiere
Как сделать защиту конечных устройств по настоящему полной? Уже 8 октября на Positive Security Day мы раскроем ответ.
Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов, вместе с командой представит:
🔹 Концепцию Endpoint Security.
🔹 Раннюю версию нового продукта с антивирусной защитой.
Не пропустите премьеру — зарегистрируйтесь на онлайн-трансляцию заранее.
Больше анонсов 👉 @PositiveSecurityDay
Как сделать защиту конечных устройств по настоящему полной? Уже 8 октября на Positive Security Day мы раскроем ответ.
Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов, вместе с командой представит:
🔹 Концепцию Endpoint Security.
🔹 Раннюю версию нового продукта с антивирусной защитой.
Не пропустите премьеру — зарегистрируйтесь на онлайн-трансляцию заранее.
Больше анонсов 👉 @PositiveSecurityDay
🔥18❤🔥8👏6👍1
🧱 Как заранее позаботиться о том, чтобы злоумышленники не превратили ваш iPhone в бесполезный «кирпич»?
В предыдущих постах мы рассказывали, почему это может случиться и как действовать, если вы уже вошли в чужой iCloud, после чего ваш телефон заблокировали и требуют выкуп.
В этом поговорим о превентивных мерах и своеобразной страховке от мошенников. Что проверить, если вы покупаете б/у iPhone? Как обеспечить безопасность данных? Можно ли проверить, знакомый вам пишет или за его личностью прячется киберпреступник?
Ответили на эти и другие вопросы на наших новых карточках и в статье на Хабре.
#PositiveЭксперты
@Positive_Technologies
В предыдущих постах мы рассказывали, почему это может случиться и как действовать, если вы уже вошли в чужой iCloud, после чего ваш телефон заблокировали и требуют выкуп.
В этом поговорим о превентивных мерах и своеобразной страховке от мошенников. Что проверить, если вы покупаете б/у iPhone? Как обеспечить безопасность данных? Можно ли проверить, знакомый вам пишет или за его личностью прячется киберпреступник?
Ответили на эти и другие вопросы на наших новых карточках и в статье на Хабре.
#PositiveЭксперты
@Positive_Technologies
🔥9👏6❤3👌3
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
🤟 Positive Launch
На Positive Security Day мы запустим PT Data Security — продукт, который обеспечит видимость и защиту ваших данных, независимо от формата и места хранения.
О том, как изменилась платформа с первого показа на прошлом PSD, уже 8 октября вместе с командой расскажет Виктор Рыжков, руководитель направления развития бизнеса по защите данных, Positive Technologies.
Отдельная сессия пройдет в 16:00, регистрируйтесь, чтобы не пропустить 🌟
Больше анонсов 👉 @PositiveSecurityDay
На Positive Security Day мы запустим PT Data Security — продукт, который обеспечит видимость и защиту ваших данных, независимо от формата и места хранения.
О том, как изменилась платформа с первого показа на прошлом PSD, уже 8 октября вместе с командой расскажет Виктор Рыжков, руководитель направления развития бизнеса по защите данных, Positive Technologies.
Отдельная сессия пройдет в 16:00, регистрируйтесь, чтобы не пропустить 🌟
Больше анонсов 👉 @PositiveSecurityDay
👏17❤14👍8
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
⭐️ Positive Update
Как продукт для автоматического пентеста PT Dephaze «поломал» инфраструктуры заказчиков на пилотах — и помог им стать сильнее?
Уже 8 октября на Positive Security Day Ярослав Бабин, директор по продуктам для симуляции атак, расскажет о том, как за год изменился PT Dephaze, куда он будет развиваться и как его уже используют российские компании.
Хотите узнать, как контролируемый взлом помогает повысить защиту?👽
Регистрируйтесь на онлайн-трансляцию, чтобы не пропустить!
Больше анонсов 👉 @PositiveSecurityDay
Как продукт для автоматического пентеста PT Dephaze «поломал» инфраструктуры заказчиков на пилотах — и помог им стать сильнее?
Уже 8 октября на Positive Security Day Ярослав Бабин, директор по продуктам для симуляции атак, расскажет о том, как за год изменился PT Dephaze, куда он будет развиваться и как его уже используют российские компании.
Хотите узнать, как контролируемый взлом помогает повысить защиту?
Регистрируйтесь на онлайн-трансляцию, чтобы не пропустить!
Больше анонсов 👉 @PositiveSecurityDay
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥7👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Positive Security Day 2025 начался! ⭐️
Подключайтесь онлайн, чтобы первыми узнать о наших новинках, ключевых направлениях развития продуктового портфеля, а также о приоритетах и подходах, которые определяют наше движение вперед.
👀 Смотреть трансляцию можно на сайте конференции.
@Positive_Technologies
Подключайтесь онлайн, чтобы первыми узнать о наших новинках, ключевых направлениях развития продуктового портфеля, а также о приоритетах и подходах, которые определяют наше движение вперед.
👀 Смотреть трансляцию можно на сайте конференции.
@Positive_Technologies
👍27❤🔥11👏6❤3
