Positive Technologies
27.5K subscribers
3.02K photos
378 videos
2.27K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🙂 Про наш антивирус слышали? А теперь еще и увидите!

На вебинаре 29 января в 14:00 (мск) расскажем и покажем, как работает новая версия нашего решения для защиты конечных устройств, поделимся лайфхаками и секретными самыми интересными фичами.

Вам не кажется, вы уже читали и про самостоятельную установку MaxPatrol EDR 9.0, даже при ограниченных ресурсах, и про возможность выявлять угрозы по вашим правилам, и про MaxPatrol EPP в подарок на полгода — мы писали об этом в конце 2025-го.

Но посмотреть на продукт в деле, согласитесь, совсем другая история. На вебинаре вы узнаете:

🔴 Как выглядят антивирусные модули в интерфейсе и как настроить их под ваши задачи
🔴 Зачем нужен драйвер самозащиты для агентов на Windows и как он работает
🔴 Почему так важна независимая установка MaxPatrol EDR, особенно если аппаратные ресурсы ограничены
🔴 Что умеют модернизированные модули сбора данных и как работает самый новый из них, помогающий при расследовании инцидентов (самостоятельно или вместе с нашими специалистами)

У вас уже появились вопросы? Готовьтесь задать их команде продукта на вебинаре, только зарегистрироваться заранее не забудьте.

#MaxPatrolEDR #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8🔥72
В прошлом году 43 багхантера нашей платформы Standoff Bug Bounty стали МИЛЛИОНЕРАМИ! 🤑

То есть заработали более миллиона рублей за обнаруженные недостатки безопасности в разных компаниях. Кстати, шестеро из них заработали каждый больше пяти миллионов рублей за год, а максимальная единовременная выплата составила 4,97 млн рублей.

📈 Платформа показала рост по всем показателям:

• Багхантеры суммарно получили 160 924 226 рублей — на 49% больше, чем за 2024 год.

• Компании запустили 233 новые программы (в 2,2 раза больше, чем в 2024-м).

• Количество пользователей достигло 32 000: это на целых 74% больше, чем было годом ранее.

• Исследователи сдали 2909 уникальных (и принятых) отчетов, на 34% больше прошлого года.

• Средняя выплата выросла на 12% и составила 65 000 рублей.

😎 Отдельно отметим формат кибериспытаний, который мы запустили в прошлом году: это когда исследователи не просто ищут отдельные уязвимости, а демонстрируют сценарии, которые могут привести к реализации недопустимого события. Например, к краже крупной суммы денег со счетов (тут каждая компания сама определяет для себя измеримую цель).

• По итогам прошлого года 95 принятых отчетов были получены именно в рамках кибериспытаний.

• Причем 61% из них относились к критическому и высокому уровню опасности — этот показатель выше, чем в стандартных программах.

• Суммарный объем выплат багхантерам в рамках кибериспытаний превысил 42 млн рублей, а максимальная единоразовая выплата составила 1 млн рублей.

💡 Наша практика показывает, что компании используют багбаунти прежде всего как превентивную меру и элемент системной защиты. И ожидания бизнеса от запуска программ в подавляющем числе случаев оправдываются: раньше выявляются опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.

Подробнее про итоги работы Standoff Bug Bounty в 2025 году читайте в нашем большом исследовании.

#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3525👍162👏2🤯1
Ваш IP-адрес сдают в аренду за деньги… без вашего ведома 😬

Такое реально. На вашем устройстве может быть установлен скрытый прокси-агент — программа, которая превращает ваш компьютер в резидентный прокси и передает через вас чужой трафик. В пилотных проектах PT NAD в 2024–2025 годах активность резидентных прокси была обнаружена почти в половине исследованных компаний.

💡 Резидентный (residential) — значит домашний. IP-адреса домашних и мобильных устройств вызывают у антифрод- и антибот-систем меньше подозрений, чем, например, адреса дата-центров. Именно поэтому резидентные адреса так ценятся злоумышленниками.

Организации, владеющие сетями резидентных прокси, стараются выглядеть легитимными и заявляют, что пользователи добровольно соглашаются на установку их ПО. Чаще всего это неправда: прокси-агенты попадают на устройства вместе с бесплатными или пиратскими программами и незаметно работают в фоновом режиме. Самым популярным, по данным пилотных проектов, оказался вредонос Infatica, превращающий компьютер в узел прокси-сети.

Эта технология действительно может применяться легально — например, для тестирования рекламы. Но ее также используют в преступных целях: для распространения вредоносного ПО, фишинга, спам-рассылок, DDoS-атак, перебора паролей и даже кражи денег.

Пример: фишинговое письмо о наследстве отправляют из Нигерии в Россию. По пути оно проходит через компьютер обычного пользователя в России, зараженный прокси-агентом. Из-за этого письмо выглядит более «доверенным» и с меньшей вероятностью блокируется у конечного получателя.


Для владельца устройства это создает проблемы:

• падает скорость интернета;
• провайдер может предъявить претензии владельцу IP-адреса — это особенно критично для бизнеса.

❗️ Резидентные прокси могут мешать работе систем и наносить репутационный ущерб компании.


Поэтому мы рекомендуем внимательно следить за их появлением в сети вашей компании. Следы активности прокси-агентов можно обнаружить, например, с помощью PT NAD.

Совет рядовым пользователям — используйте антивирус: прокси-агент можно выявить как нежелательное ПО на устройстве.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔147👍7🔥5🤯2
Уже обновили Windows? Самое время обновить и Office 🔄

Microsoft выпустила экстренные обновления для устранения опасной уязвимости PT-2026-4775 (CVE-2026-21509, оценка 7,8 по CVSS 3.1). Она позволяет обойти механизм безопасности Object Linking and Embedding (OLE) в Microsoft 365 и Microsoft Office.

❗️Уязвимость затрагивает все системы с установленным Office — эти продукты по-прежнему широко используются в российских компаниях и у частных пользователей.

Сценарий атаки может выглядеть так: пользователь открывает вредоносный офисный файл, полученный, например, в фишинговом письме. Механизмы безопасности OLE не срабатывают — и зловредный код выполняется в контексте пользователя.

В результате злоумышленник может установить вредоносное ПО, украсть данные и файлы пользователя, запустить шифровальщик, а также использовать устройство как плацдарм для атаки на инфраструктуру организации.

Как устранить уязвимость:

• Если у вас Office 2021 или новее — просто перезапустите приложение: защита включается автоматически за счет серверных изменений.

• Если Office 2016 или 2019 — необходимо установить обновления или сделать изменения в реестре (инструкция — на сайте Microsoft).

⚠️ С октября прошлого года Microsoft прекратила поддержку Office 2016 и 2019, включая исправление уязвимостей (этот случай — исключение). Для снижения рисков мы рекомендуем перейти на поддерживаемые компанией версии Office или на отечественные решения.

@Positive_Technologies
🔥13👍109👏6🤔21
😎 Проверим, в безопасности ли ваше веб-приложение, и посоветуем — что делать, если нет

С этим отлично справится обновленный PT BlackBox Scanner, который проведет больше 110 проверок, а потом порекомендует, что делать с обнаруженными недостатками. Для этого мы разработали и встроили в него собственную LLM.

Она просто и доступно расскажет, откуда у вас взялись эти уязвимости, и предложит способы их пофиксить, приводя примеры корректного кода и конфигураций.


Из крутого: это бесплатно и несложно! Просто введите адрес вашего приложения на сайте сервиса.

❗️ ВАЖНО: перед сканированием нужно подтвердить, что именно вы владелец сайта, который проверяете. Базовая проверка доступна по умолчанию, а для более продвинутого сканирования понадобится регистрация.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
21🔥11👍5
👍 Тренды есть у всего, даже у кибератак. Рассказываем, что будет «в моде» в 2026 году.

Вообще, наши эксперты сделали про это большое исследование с аналитикой и интересными примерами, в котором спрогнозировали, какие атаки будут в тренде в ближайшее время.

Можете посмотреть краткую версию прогнозов на наших карточках или перейти к полной версии на нашем сайте.

Это только первая часть. Так что, если хотите знать обо всех угрозах, обязательно читайте завтрашний пост.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍12👏61🤯1🤨1
🤨 Где собраны:

• 200+ млн обработанных индикаторов компрометации,
• данные о 950+ хакерских группировках,
• 2900 уникальных семейств вредоносного ПО и хакерских инструментов,
• информация о 300 000+ уязвимостей,
• а также 5000+ публичных отчетов?

Правильный ответ — на PT Fusion, нашем облачном TI-портале для работы с данными киберразведки, который мы запустили в прошлом году 😎

Кроме того, на портале есть:

• база PT PDNS — в ней более 70 млрд записей о связях между доменами и IP-адресами, свыше 2,5 млрд записей с регистрационными данными (WHOIS/RDAP),
• возможность проверки файлов,
• гибкий поиск по IoC и метаинформации файлов,
• API для интеграций.

Использование этих данных, собранных в одном месте, помогает компаниям повысить эффективность мониторинга, поиска киберугроз (threat hunting) и реагирования на них. Портал также может стать ключевым инструментом для понимания ландшафта угроз и построения проактивной защиты в организации.

А теперь еще один важный факт: PT Fusion включен в единый реестр российского ПО. Это означает, что портал стал доступен государственным организациям и компаниям, владеющим объектами критической информационной инфраструктуры, для которых использование решений из реестра — обязательное требование.

🫱 Узнать подробности о портале можно на нашем сайте.

@Positive_Technologies
🔥26👍1715
👴 Старые новые баги, или Почему уязвимости становятся долгожителями

Казалось бы, если уязвимость обнаружена, достаточно выпустить патч и уже никто не сможет ее проэксплуатировать. Но не тут-то было! Некоторые из них существуют и портят жизнь людям годами, а то и десятилетиями.

Например, недостаток безопасности Log4Shell популярной библиотеки Apache Log4j появился еще в 2013 году, а обнаружен был только в 2021-м. Уже через 72 часа хакеры с эксплойтом наперевес атаковали VMware, Cisco и даже игровые платформы. А еще через несколько лет выяснилось, что многие российские компании по-прежнему не пропатчились…


И этот случай не единичный. В статье на сайте Positive Research рассказываем, почему уязвимости обретают статус долгожителей, что с этим делать и как защитить свою инфраструктуру и системы от таких приветов из прошлого.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥6👍4
👋 Обещали дорассказать вам о трендах в кибератаках на 2026 год — рассказываем

В предыдущем посте мы в основном подсветили прогнозы экспертов, касающиеся тактик, техник и инструментов хакеров. А сегодня больше поговорим о том, как киберпреступники будут использовать людей для достижения своих целей.

Все подробности — в исследовании наших аналитиков, а самое важное и интересное — на карточках.

Читайте, готовьтесь, делитесь с коллегами и предполагайте в комментариях — что сбудется, а что нет.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍6🔥53