Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Forwarded from IT's positive investing
🥳 POSI четыре года на бирже!

В декабре 2021 года Positive Technologies провела размещение акций и стала первой публичной компанией в области кибербезопасности на Московской бирже.

За это время мы проделали насыщенный путь. Уверены, что самое интересное еще впереди, а пока делимся позитивными итогами четырех лет на бирже:

✔️ Инвесторов POSI — более 200 тысяч. На старте размещения у нас было всего 1400 акционеров. Благодарим каждого, кто проходит этот путь вместе с нами! Больше об акционерах POSI рассказываем в карточках.

✔️ Наши акции включены в широкий ряд индексов: основные индексы Московской биржи — IMOEX и РТС, а также индекс акций широкого рынка, индекс средней и малой капитализации, индекс информационных технологий, индекс инноваций.

✔️ Ликвидность бумаг растет. Средний дневной объем торгов акциями за четыре года составил 539 млн рублей. В этом году — 861 млн рублей (почти в девять раз больше по сравнению с нашим первым годом на бирже). Все это говорит об инвестиционной привлекательности бумаг для инвесторов и низкой волатильности наших акций.

✔️ Мы разместили пять выпусков облигаций и ЦФА. Первый выпуск был размещен еще перед выходом на биржу в качестве эмитента акций и успешно погашен в июле 2023 года. Второй выпуск мы погасили в декабре этого года. Сейчас инвесторам доступны три выпуска облигаций с фиксированным и плавающим купоном, а также цифровые финансовые активы — инструмент, который мы впервые предложили рынку в этом году.

✔️ Регулярно рассказываем о компании и отвечаем на вопросы. За четыре года мы приняли участие в 65 IR-конференциях и 92 онлайн-эфирах, провели 15 дней инвестора и встреч по итогам финансовых результатов, организовали более 70 встреч с аналитиками.

✔️ Видимся с инвесторами не только в столице, но и других городах России. В партнерстве с крупнейшими банками и брокерами мы провели более 15 встреч в Архангельске, Екатеринбурге, Казани, Самаре, Санкт-Петербурге, Уфе. А заключительная встреча с акционерами в этом году состоялась 10 декабря в Якутске (интересный факт: всего в Якутии живет 741 акционер POSI).

✔️ Продолжаем общаться в соцсетях. Мы доступны в Пульсе, Telegram, соцсети «Профит» от БКС и «Импульс» от Market Power, на блог-платформе Smart-Lab и в приложении «СберИнвестиции». В этом году мы появились в соцсети для инвесторов «Базар», а сейчас готовимся к запуску канала в сообществе «Альфа-Инвестор».

✔️ Заслужили доверие профессионального сообщества. За время публичности мы трижды стали победителем IR-рейтинга эмитентов от Smart-Lab. Кроме того, получили более 50 наград от Ассоциации Центров Обработки Данных, Московской биржи, Т-Банка, Cbonds, Е+, Investment Leaders, RAEX, Preqveca.

✔️ Мы уверенно продолжаем наш путь: развиваем бизнес и запускаем новые продукты, выходим в новые технологические и географические ниши. И, конечно, продолжаем поддерживать открытый и честный диалог с инвесторами.

🍰 P. S. 17 декабря отмечают день рождения 544 наших акционера (как и POSI). Поздравляем вас! Если вы один из них, напишите в комментариях — первым пяти именинникам мы отправим подарки.

#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
20👏9😁9🔥5🥰2🤯1🤨1
💪 Бустим вашу киберзащиту с данными от ФСТЭК России

Мы подписали соглашение, по которому можем использовать индикаторы компрометации (цифровые улики, указывающие на вредоносную активность) от ФСТЭК России для усиления экспертизы собственных продуктов.

🤟 Если проще, то теперь у нас есть прямой доступ к самой свежей, а главное, проверенной информации о киберугрозах, выявленных на государственном уровне. Мы будем добавлять ее в свои продукты, наряду с данными от PT ESC, чтобы надежнее предотвращать риски и защищать ваш бизнес.

Как это выглядит на практике: ФСТЭК передает нам информацию о вредоносных файлах, URL, IP-адресах и доменах, которые уже использовались в атаках на госорганы. Часто именно они первыми сталкиваются с активностью организованных хакерских групп. Мы учитываем этот опыт в наших продуктах, которые смогут быстро обнаружить вредоносную активность, если злоумышленники попытаются применить те же инструменты против вашей компании.

🔥 Считаем это сотрудничество значимым шагом по расширению своей экспертизы и повышению устойчивости киберзащиты, которую мы обеспечиваем. И продолжим работать в этом направлении.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥30👍19🔥103👏2🎉2😁1🐳1
Сан-Паулу, это было круто! 🥰

На прошлой неделе мы провели в Бразилии Positive Hack Talks — митап для специалистов по кибербезопасности, который мы организуем в разных странах бесплатно, без маркетинга в докладах и от чистого сердца. Все ради того, чтобы объединять яркие таланты со всего мира.

Белые хакеры и исследователи, включая наших ребят из Позитива, делились своими находками, показывали реальные кейсы и обсуждали технические детали. А после докладов общение продолжилось в теплой неформальной обстановке. Несмотря на будний день и не самую хорошую погоду, митап посетили более 170 специалистов!

Для нас Positive Hack Talks — это важная часть создания глобального комьюнити профессионалов, где можно свободно обмениваться знаниями и вместе работать над тем, чтобы повышать уровень защищенности и противостоять росту числа киберугроз во всем мире.

Кстати, многие сказали, что в Бразилии почти нет мероприятий такого уровня. Услышать это было особенно приятно ❤️‍🔥

Это уже наш пятый Positive Hack Talks: до этого мы были в Индии, Вьетнаме, Египте и Индонезии. А дальше — больше 🤟

#PHTalks
@Positive_Technologies
❤‍🔥3015🔥11🎉6
🛥 Продолжаем наше путешествие по волнам позитивной истории вместе с Positive Research

На этот раз у штурвала нашего временного корабля, идущего из прошлого в будущее, заместитель генерального директора Максим Филиппов 🚤

Пожалуй, он один из тех людей, кого рынок прочно ассоциирует с нашей компанией. Оно и неудивительно: мы вместе вот уже больше одиннадцати лет.

В Positive Technologies Максим пришел с настроем «сейчас я этих дурачков научу продавать». А сейчас думает: «Я вижу миссию в Позитиве так: наколбасить бабла, чтобы парни могли всех порвать. Я хорош в бизнесе, они — в технологиях, и вместе мы — сила».


В своем честном, теплом и от этого еще более интересном интервью он рассказал, как проходила трансформация, и поделился секретными знаниями историями, которые знают не все даже внутри компании:

🔴 Как его много раз приглашали «просто поговорить о продажах», а потом огорошили предложением о работе

🔴 Почему лучше заработать 150 млн с одного клиента, чем по 100 млн с двоих

🔴 Как мы перестали верить в чудеса и стали волшебниками совершать их самостоятельно

Об этом и многом другом читайте в статье на сайте нашего журнала.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥206🤩4
🤚 Обновите MaxPatrol EDR до версии 9.0 и полгода бесплатно тестируйте новый антивирусный продукт MaxPatrol EPP

Это удобно, потому что по нашей концепции MaxPatrol Endpoint Security оба продукта работают в тесной связке. В паре они полноценно защищают ваши конечные устройства (компьютеры, серверы, виртуальные рабочие места): MaxPatrol EPP предотвращает массовые угрозы, а MaxPatrol EDR — сложные атаки. Мы не стоим на месте и прокачиваем оба продукта, чтобы защита была эффективнее, а вам было комфортнее ими пользоваться.

🙂 Самостоятельность

В новой версии MaxPatrol EDR стал самостоятельнее. Если раньше его устанавливали в связке с MaxPatrol SIEM, где отображались и хранились события, то теперь в этом нет необходимости: все они накапливаются в собственной базе продукта. При этом он по-прежнему легко интегрируется и с нашими решениями, и со сторонними SIEM-, SOAR-системами и IRP.

🙂 Больше возможностей для разных ОС

Чтобы защищать как можно больше устройств, в каждом новом релизе мы расширяем возможности мониторинга и поддержки для разных ОС. И этот не стал исключением.

Теперь MaxPatrol EDR работает на устройствах под управлением одной из последних версий «Альт Рабочая станция» и «Альт Сервер» — 10.4 («Альт» занимает второе место в рейтинге российских операционных систем).

Для устройств на Windows в продукте появился новый модуль сбора данных. Он работает на нашем собственном инструменте PT Dumper, который в автоматическом или ручном режиме собирает более 40 категорий сведений. С их помощью вы сможете отследить присутствие злоумышленников в инфраструктуре компании и расследовать инцидент — самостоятельно или с поддержкой наших экспертов.

👍 Собственные IoC

Еще одно важное направление развития MaxPatrol EDR — обеспечение полной видимости конечных устройств. Для этого важно не только собирать максимально широкий спектр событий, но и адаптироваться к особенностям организации.

Теперь компании могут проверять файлы, используя как собственные индикаторы компрометации (IoC), так и полученные, к примеру, из бюллетеней ФСТЭК, что обязательно для субъектов КИИ.

💪 Самозащита

Защищать иногда приходится не только компьютер или сервер, но и продукт, который не дает киберпреступникам его атаковать. Об этом мы тоже позаботились. Теперь вместе с агентом EDR (приложением, которое обеспечивает киберзащиту) на устройство под управлением Windows устанавливается драйвер самозащиты. Пока он активирован, несанкционированно удалить агент или повлиять на его работу невозможно.

А еще — мы ввели систему тегов для устройств и сделали меню удобнее. Обновляйтесь, чтобы оценить новые фичи (и не забудьте взять на тест MaxPatrol EPP, вам точно пригодится!).

#MaxPatrolEDR
#MaxPatrolEPP
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥178👍5🐳4💯4
Forwarded from ESCalator
🤑 Помогу задонатить

Недавно нам на исследование поступил экземпляр вредоносного приложения, с помощью которого у пользователей Android похищают деньги (скриншот 1). В 2015 году студенты Дармштадтского технического университета создали приложение NFCGate для отладки протоколов передачи NFC-данных. Злоумышленники модифицировали данное приложение и стали использовать его в своих целях.

В этом году число атак с помощью NFC-технологии многократно увеличилось. Если раньше злоумышленники звонили пользователям и писали им в мессенджеры, теперь они находят своих жертв в чатах игр для детей.

Мошенническая схема выглядит следующим образом:

1️⃣ Ребенку в чате мобильной игры пишет неизвестный, общается и внедряется к нему в доверие.

2️⃣ Он сообщает ребенку о том, что можно бесплатно получить игровую валюту, если он установит на телефон мобильное приложение.

3️⃣ При открытии приложение запрашивает разрешение на установку в качестве основного приложения для NFC-платежей.

4️⃣ Злоумышленник сообщает ребенку о том, что транзакция не прошла и Центральный банк может заблокировать карту и доступ ко всем деньгам на счете.

5️⃣ Для того чтобы этого не произошло, ребенку нужно снять в банкомате все наличные и положить их на его банковскую карту, которую ребенку помогли открыть мошенники. При этом все «безопасно», ведь телефон находится в руках.

6️⃣ После того как ребенок подносит телефон к банкомату, ему сообщают новый пин-код от карты и требуют внести деньги на счет.

7️⃣ Происходит зачисление денег на карту мошенника, после чего злоумышленник через серию переводов самому себе на счета в разных банках уводит похищенные деньги.

Технические особенности

Для работы приложение запрашивает 3 разрешения:

NFC — для доступа к системе оплаты по NFC;
ACCESS_NETWORK_STATE — для проверки сетевого доступа;
INTERNET — для подключения через WebSocket.

В манифесте приложения 3 активности:

MainActivity;
CardActivity (имя активности — PAYpunto 🤖);
CardHostApduService.

Приложение функционирует по следующему алгоритму:

1️⃣ В MainActivity осуществляется проверка доступности интернета. Если доступа нет, выводится сообщение: «Ошибка: нет подключения к интернету».

2️⃣ Приложение переходит к CardActivity, в которой осуществляется открытие index.html (скриншот 2). С помощью WebSocket устанавливается соединение с сервером управления, адрес которого прописан в connection.json (скриншот 3). Для защищенного соединения используется сертификат сервера из ресурсов приложения — server.pem. Если в процессе подключения к серверу произошла ошибка, подключение осуществляется по другому порту: wss://default-server-url:7000 (скриншот 4).

3️⃣ Общение банкомата с сервером управления реализовано в CardHostApduService. При подключении телефона к банкомату он отправляет APDU-команды приложению. Далее осуществляется проверка доступности подключения к серверу управления. Если он доступен, формируется JSON и отправляется на сервер управления (скриншот 5).

4️⃣ Ожидается ответ от сервера. Пользователю при этом выводится информация: «Пожалуйста, подождите, ваша карта находится в процессе активации».

5️⃣ Если сервер недоступен или ответ не поступает более 10 секунд, команды кэшируются и поступают в очередь.

6️⃣ После чего команды транслируются банкомату.

7️⃣ Банкомат воспринимает приложение как реальную банковскую карту и производит выполнение APDU-команд, поступивших от сервера управления.

Как защититься от таких атак:

1. Устанавливайте приложения из доверенных источников: официальных магазинов приложений и сайтов производителей.

2. При установке приложений будьте внимательны к запрашиваемым разрешениям, в особенности к системе оплаты NFC, доступу к интернету, СМС-сообщениям.

3. Используйте антивирусные решения.

4. На устройствах детей пользуйтесь средствами родительского контроля для ограничения установки приложений.

5. Помните: приложение Центрального банка России не предназначено для выполнения NFC-платежей и выглядит иначе (скриншот 6).

#dfir #mobile
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2016🔥10