Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Сколько денег мошенники украли у пенсионеров за год 👴🏻👵🏻

Практически каждый день в новостях появляются сообщения о том, что злоумышленники обманули пенсионера и заставили его перевести крупную сумму на мошеннические счета. Порой размеры украденных средств поражают.

Аналитики Positive Technologies решили подсчитать общую сумму ущерба за год — и цифры оказались действительно ошеломляющими: почти 1,5 млрд рублей.

«Жертвы, обладающие ценными активами — вкладами, недвижимостью, транспортными средствами — могли подвергаться давлению со стороны мошенников месяцами, что в каждом пятом случае привело к продаже жертвой недвижимости / транспорта / ценных бумаг или драгметаллов. Для поиска перспективных жертв злоумышленники могут обманом получать код к порталу Госуслуг, где есть информация о счетах и недвижимости жертвы», — отмечает Дарья Лаврова, старший аналитик Positive Technologies.


Сегодня, в Международный день пожилых людей, особенно важно напомнить о простых правилах кибербезопасности. Они помогут вам и вашим близким избежать серьезных финансовых потерь. Основные советы и ключевые данные исследования мы собрали в карточках к этой публикации.

Берегите себя и свое цифровое здоровье ❤️

@Positive_Technologies
21😁8👍5❤‍🔥3👏1
📩 Первое электронное письмо отправили 54 года назад — 2 октября 1971 года.

Его автор — инженер лаборатории Bolt, Beranek and Newman Рэй Томлинсон. Сообщение улетело с одного компьютера на другой (которые стояли рядом) по сети ARPANET — прародителю интернета. Именно тогда впервые применили символ @, разделивший имя и адрес машины (username@host). С тех пор «собачка» стала главным символом электронной почты.

Что именно было в письме, Томлинсон не помнил: «Что-то простое, вроде Test 1-2-3 или QWERTYUIOP», рассказывал он позже. Сегодня такое сообщение легко приняли бы за фишинговое 😑

За эти годы электронная почта успела превратиться не только в удобный способ переписки, но и в один из главных векторов кибератак: ежедневно по миру злоумышленники рассылают около 300 тысяч писем — как фишинговые, так и с вредоносами.

🤟 Мы тоже отмечаем этот праздник: в нашем портфеле для защиты почты скоро будет не только PT Sandbox, но и новый продукт PT Email Security, обеспечивающий комплексную безопасность почты от всех векторов атак. Его запуск запланирован на начало 2026 года. Первую версию мы покажем на Positive Security Day.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
22🔥21😁13🥰4👍1
✍️ Как меняется сертификация средств защиты конечных устройств. Часть 3: пользовательская экспертиза

Продолжаем серию материалов (часть первая, часть вторая), в которой Александр Коробко, руководитель направления продуктового маркетинга по безопасности инфраструктуры в Positive Technologies, и Алена Караваева, руководитель направления защиты конечных устройств от целевых атак, рассказывают о новых правилах сертификации средств защиты конечных устройств, в частности СОР — систем обнаружения и реагирования.

👀 Сегодня подробно рассмотрим требования ФСТЭК, касающиеся обнаружения признаков угроз ИБ, связанных с внедрением ВПО и реализацией кибератак.

В документе указывается, что такое обнаружение должно выполняться с помощью встроенных правил, индикаторов компрометации (IoCs). Производители решений обычно поставляют готовую экспертизу — набор правил, сигнатуры. И этого, на первый взгляд, должно хватать. Но в требованиях отдельно закреплено, что для выявления признаков ВПО и кибератак также должны быть и пользовательские правила.

Собственные правила позволяют учитывать специфику организации и применять наработки ее экспертов. Все чаще клиенты и специалисты задают нам вопросы: «Как создать свой набор корреляционных правил? Как добавить YARA-правила? Как встроить собственную экспертизу или, наоборот, внести исключения?»

По умолчанию мы поставляем в MaxPatrol EDR более 700 правил корреляции, около 6000 YARA-правил и более 65 тысяч IoCs (хешей вредоносных файлов). Специалисты PT ESC регулярно обновляют и расширяют эту базу. Но дополняют ее именно пользовательские наборы экспертизы: клиенты могут самостоятельно создавать правила корреляции, нормализации и табличные списки и настраивать их под необходимое ПО.

Плюс к этому — обновление IoCs с наших серверов каждый час, использование табличных списков в корреляторе, описание правил корреляции в базе экспертных правил обнаружения Positive Technologies.

Все это делает работу с системой более прозрачной и гибкой и соответствует требованиям регулятора.

🤝 Кроме того, регулятор включил в требования к СОР возможность взаимодействия с другими СЗИ.

Так, средство обнаружения и реагирования должно уметь передавать зафиксированные события безопасности в системы управления событиями. В MaxPatrol EDR такая интеграция с MaxPatrol SIEM реализована «из коробки», а при необходимости возможна передача на syslog-сервер и в сторонние SIEM-системы.

Отдельный пункт касается песочниц: продукт должен взаимодействовать с замкнутой системой предварительного выполнения программ. При этом речь идет как об автоматических проверках, так и о ручных, по запросу администратора. Мы предлагаем связку с PT Sandbox, которая не только повышает точность детектирования, но и позволяет выстраивать цепочки реагирования на основе ее вердиктов.

Попробовать MaxPatrol EDR в деле можно оставив заявку на нашем сайте 🖥

#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥4
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
До старта Positive Security Day осталось меньше недели! 🔥

Уже восьмого октября мы анонсируем новые предложения для рынка, продемонстрируем улучшенные возможности флагманских продуктов и расскажем, какой он — кибербез высших достижений 🏆

В этом видео — приглашение от Максима Филиппова, заместителя генерального директора Positive Technologies. В течение недели мы раскроем больше подробностей о программе PSD.

А пока — самое время зарегистрироваться на онлайн-трансляцию, чтобы не пропустить главную ежегодную конференцию о продуктах, экспертизе и визионерских практиках Positive Technologies 😉

Больше анонсов 👉 @PositiveSecurityDay
16🔥9👏8❤‍🔥3
🔧 Эксперты PT SWARM помогли устранить 13 уязвимостей в Chamilo LMS

Алексей Соловьев, Николай Арчаков и Владимир Власов обнаружили 13 уязвимостей на стороне сервера в Chamilo LMS — популярной платформе для управления обучением с открытым исходным кодом.

💡 На платформе зарегистрировано около 40 млн аккаунтов. Chamilo LMS используют университеты, школы и компании для дистанционного и корпоративного обучения.

Выявленные недостатки безопасности создавали риски как для частных пользователей (утечка персональных данных), так и для организаций — вплоть до получения атакующими контроля над сервером с последующим продвижением по сети.

👾 Были обнаружены уязвимости различных классов на стороне сервера:

• Deserialization of untrusted data — позволяет внедрять данные, полученные из ненадежного источника, в структуру или объект, что при определенных условиях может привести к выполнению произвольного кода, нарушениям работы приложения или логики его работы.

• SQL injection — позволяет получить несанкционированный доступ к базам данных и манипулировать данными.

• OS command injection — позволяет выполнять произвольные команды на сервере.

• Blind SSRF — позволяет заставить сервер выполнять запросы к другим системам от своего имени.

Две самые опасные из выявленных уязвимостей относятся к классу SQL injection: их эксплуатация могла бы позволить неавторизованному пользователю выполнять запросы к базе данных и несанкционированно получать информацию. Потенциально атакующий мог бы получить доступ к панели администратора, а затем выполнить произвольный код в системе, используя одну из уязвимостей класса Deserialization of untrusted data или OS command injection.

Список всех обнаруженных уязвимостей:

PT-2025-35787 / BDU:2025-06901 (оценка по CVSS — 8,5)

PT-2025-35788 / BDU:2025-06902 (оценка по CVSS — 8,5)

PT-2025-35789 / BDU:2025-06903 (оценка по CVSS — 9,4)

PT-2025-35790 / BDU:2025-06904 (оценка по CVSS — 9,4)

PT-2025-35791 / BDU:2025-06905 (оценка по CVSS — 9,4)

PT-2025-37308 / BDU:2025-06906 (оценка по CVSS — 8,7)

PT-2025-37309 / BDU:2025-06907 (оценка по CVSS — 8,7)

PT-2025-37310 / BDU:2025-06908 (оценка по CVSS — 8,7)

PT-2025-37375 / BDU:2025-06909 (оценка по CVSS — 8,7)

PT-2025-37376 / BDU:2025-06910 (оценка по CVSS — 8,7)

PT-2025-37377 / BDU:2025-06911 (оценка по CVSS — 9,0)

PT-2025-37378 / BDU:2025-06912 (оценка по CVSS — 7,8)

PT-2025-39654 / BDU:2025-11697 (оценка по CVSS — 8,0)


Для устранения недостатков рекомендуется в кратчайшие сроки обновить Chamilo LMS до версии 1.11.32 или до самой последней, доступной на данный момент. Для версий 1.11.x–1.11.28 следует воспользоваться рекомендациями по устранению уязвимостей.

#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13👏10👍71🔥1
🫣 Какие слепые зоны есть у антивирусов

В цикле статей эксперты антивирусной лаборатории PT Expert Security Center уже рассказывали: из чего состоят антивирусы, какие технологии лежат «под капотом», как проходит их разработка и тестирование.

В финальном материале они разбирают, что остается за пределами возможностей традиционных антивирусов — слепые зоны, которые требуют дополнительных мер защиты.

Как и любая технология, современные антивирусы имеют свои ограничения и уязвимости. Их можно разделить на шесть категорий:

1️⃣ Технические ограничения, среди которых возможность отключения или удаления защиты, рост сигнатурных баз и скорость их обновления.

2️⃣ Проблемы логики обнаружения — задержка реакции, ложные срабатывания и пропуск реальных угроз.

3️⃣ Злонамеренное использование — хакеры могут эксплуатировать уязвимости антивируса для атак или обхода защиты.

4️⃣ Отказ в обслуживании — опытные злоумышленники умеют временно «усыпить» защиту или полностью ее отключить (например, атакуя лицензионный механизм).

5️⃣ Обход обнаружения — использование трансформаций кода и других методов маскировки вредоносов.

6️⃣ Затруднение анализа — обфускация и другие техники, которые сохраняют работоспособность программы, но делают код трудночитаемым.

Подробнее о каждом из этих недостатков, а также о том, какие меры безопасности помогают закрыть эти слабые места и повысить уровень защиты, читайте на Anti-Malware.ru

#PositiveЭксперты
@Positive_Technologies
👍185🤯3👏2🤔2
Channel photo updated
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
🌟 Positive Premiere

Как сделать защиту конечных устройств по настоящему полной? Уже 8 октября на Positive Security Day мы раскроем ответ.

Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов, вместе с командой представит:

🔹 Концепцию Endpoint Security.
🔹 Раннюю версию нового продукта с антивирусной защитой.

Не пропустите премьеру — зарегистрируйтесь на онлайн-трансляцию заранее.

Больше анонсов 👉 @PositiveSecurityDay
🔥18❤‍🔥8👏6👍1
🧱 Как заранее позаботиться о том, чтобы злоумышленники не превратили ваш iPhone в бесполезный «кирпич»?

В предыдущих постах мы рассказывали, почему это может случиться и как действовать, если вы уже вошли в чужой iCloud, после чего ваш телефон заблокировали и требуют выкуп.

В этом поговорим о превентивных мерах и своеобразной страховке от мошенников. Что проверить, если вы покупаете б/у iPhone? Как обеспечить безопасность данных? Можно ли проверить, знакомый вам пишет или за его личностью прячется киберпреступник?

Ответили на эти и другие вопросы на наших новых карточках и в статье на Хабре.

#PositiveЭксперты
@Positive_Technologies
🔥9👏63👌3
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
🤟 Positive Launch

На Positive Security Day мы запустим PT Data Security — продукт, который обеспечит видимость и защиту ваших данных, независимо от формата и места хранения.

О том, как изменилась платформа с первого показа на прошлом PSD, уже 8 октября вместе с командой расскажет Виктор Рыжков, руководитель направления развития бизнеса по защите данных, Positive Technologies.

Отдельная сессия пройдет в 16:00, регистрируйтесь, чтобы не пропустить 🌟

Больше анонсов 👉 @PositiveSecurityDay
👏1714👍8
Forwarded from Positive Security Day
This media is not supported in your browser
VIEW IN TELEGRAM
⭐️ Positive Update

Как продукт для автоматического пентеста PT Dephaze «поломал» инфраструктуры заказчиков на пилотах — и помог им стать сильнее?

Уже 8 октября на Positive Security Day Ярослав Бабин, директор по продуктам для симуляции атак, расскажет о том, как за год изменился PT Dephaze, куда он будет развиваться и как его уже используют российские компании.

Хотите узнать, как контролируемый взлом помогает повысить защиту? 👽

Регистрируйтесь на онлайн-трансляцию, чтобы не пропустить!

Больше анонсов 👉 @PositiveSecurityDay
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥7👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Positive Security Day 2025 начался! ⭐️

Подключайтесь онлайн, чтобы первыми узнать о наших новинках, ключевых направлениях развития продуктового портфеля, а также о приоритетах и подходах, которые определяют наше движение вперед.

👀 Смотреть трансляцию можно на сайте конференции.

@Positive_Technologies
👍27❤‍🔥11👏63