Forwarded from IT's positive investing
В декабре 2021 года Positive Technologies провела размещение акций и стала первой публичной компанией в области кибербезопасности на Московской бирже.
За это время мы проделали насыщенный путь. Уверены, что самое интересное еще впереди, а пока делимся позитивными итогами четырех лет на бирже:
#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👏9😁9🔥5🥰2🤯1🤨1
Мы подписали соглашение, по которому можем использовать индикаторы компрометации (цифровые улики, указывающие на вредоносную активность) от ФСТЭК России для усиления экспертизы собственных продуктов.
Как это выглядит на практике: ФСТЭК передает нам информацию о вредоносных файлах, URL, IP-адресах и доменах, которые уже использовались в атаках на госорганы. Часто именно они первыми сталкиваются с активностью организованных хакерских групп. Мы учитываем этот опыт в наших продуктах, которые смогут быстро обнаружить вредоносную активность, если злоумышленники попытаются применить те же инструменты против вашей компании.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥30👍19🔥10❤3👏2🎉2😁1🐳1
Сан-Паулу, это было круто! 🥰
На прошлой неделе мы провели в Бразилии Positive Hack Talks — митап для специалистов по кибербезопасности, который мы организуем в разных странах бесплатно, без маркетинга в докладах и от чистого сердца. Все ради того, чтобы объединять яркие таланты со всего мира.
Белые хакеры и исследователи, включая наших ребят из Позитива, делились своими находками, показывали реальные кейсы и обсуждали технические детали. А после докладов общение продолжилось в теплой неформальной обстановке. Несмотря на будний день и не самую хорошую погоду, митап посетили более 170 специалистов!
Для нас Positive Hack Talks — это важная часть создания глобального комьюнити профессионалов, где можно свободно обмениваться знаниями и вместе работать над тем, чтобы повышать уровень защищенности и противостоять росту числа киберугроз во всем мире.
Кстати, многие сказали, что в Бразилии почти нет мероприятий такого уровня. Услышать это было особенно приятно ❤️🔥
Это уже наш пятый Positive Hack Talks: до этого мы были в Индии, Вьетнаме, Египте и Индонезии. А дальше — больше 🤟
#PHTalks
@Positive_Technologies
На прошлой неделе мы провели в Бразилии Positive Hack Talks — митап для специалистов по кибербезопасности, который мы организуем в разных странах бесплатно, без маркетинга в докладах и от чистого сердца. Все ради того, чтобы объединять яркие таланты со всего мира.
Белые хакеры и исследователи, включая наших ребят из Позитива, делились своими находками, показывали реальные кейсы и обсуждали технические детали. А после докладов общение продолжилось в теплой неформальной обстановке. Несмотря на будний день и не самую хорошую погоду, митап посетили более 170 специалистов!
Для нас Positive Hack Talks — это важная часть создания глобального комьюнити профессионалов, где можно свободно обмениваться знаниями и вместе работать над тем, чтобы повышать уровень защищенности и противостоять росту числа киберугроз во всем мире.
Кстати, многие сказали, что в Бразилии почти нет мероприятий такого уровня. Услышать это было особенно приятно ❤️🔥
Это уже наш пятый Positive Hack Talks: до этого мы были в Индии, Вьетнаме, Египте и Индонезии. А дальше — больше 🤟
#PHTalks
@Positive_Technologies
❤🔥30❤15🔥11🎉6
На этот раз у штурвала нашего временного корабля, идущего из прошлого в будущее, заместитель генерального директора Максим Филиппов
Пожалуй, он один из тех людей, кого рынок прочно ассоциирует с нашей компанией. Оно и неудивительно: мы вместе вот уже больше одиннадцати лет.
В Positive Technologies Максим пришел с настроем «сейчас я этих дурачков научу продавать». А сейчас думает: «Я вижу миссию в Позитиве так: наколбасить бабла, чтобы парни могли всех порвать. Я хорош в бизнесе, они — в технологиях, и вместе мы — сила».
В своем честном, теплом и от этого еще более интересном интервью он рассказал, как проходила трансформация, и поделился
Об этом и многом другом читайте в статье на сайте нашего журнала.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤6🤩4
Это удобно, потому что по нашей концепции MaxPatrol Endpoint Security оба продукта работают в тесной связке. В паре они полноценно защищают ваши конечные устройства (компьютеры, серверы, виртуальные рабочие места): MaxPatrol EPP предотвращает массовые угрозы, а MaxPatrol EDR — сложные атаки. Мы не стоим на месте и прокачиваем оба продукта, чтобы защита была эффективнее, а вам было комфортнее ими пользоваться.
В новой версии MaxPatrol EDR стал самостоятельнее. Если раньше его устанавливали в связке с MaxPatrol SIEM, где отображались и хранились события, то теперь в этом нет необходимости: все они накапливаются в собственной базе продукта. При этом он по-прежнему легко интегрируется и с нашими решениями, и со сторонними SIEM-, SOAR-системами и IRP.
Чтобы защищать как можно больше устройств, в каждом новом релизе мы расширяем возможности мониторинга и поддержки для разных ОС. И этот не стал исключением.
Теперь MaxPatrol EDR работает на устройствах под управлением одной из последних версий «Альт Рабочая станция» и «Альт Сервер» — 10.4 («Альт» занимает второе место в рейтинге российских операционных систем).
Для устройств на Windows в продукте появился новый модуль сбора данных. Он работает на нашем собственном инструменте PT Dumper, который в автоматическом или ручном режиме собирает более 40 категорий сведений. С их помощью вы сможете отследить присутствие злоумышленников в инфраструктуре компании и расследовать инцидент — самостоятельно или с поддержкой наших экспертов.
Еще одно важное направление развития MaxPatrol EDR — обеспечение полной видимости конечных устройств. Для этого важно не только собирать максимально широкий спектр событий, но и адаптироваться к особенностям организации.
Теперь компании могут проверять файлы, используя как собственные индикаторы компрометации (IoC), так и полученные, к примеру, из бюллетеней ФСТЭК, что обязательно для субъектов КИИ.
Защищать иногда приходится не только компьютер или сервер, но и продукт, который не дает киберпреступникам его атаковать. Об этом мы тоже позаботились. Теперь вместе с агентом EDR (приложением, которое обеспечивает киберзащиту) на устройство под управлением Windows устанавливается драйвер самозащиты. Пока он активирован, несанкционированно удалить агент или повлиять на его работу невозможно.
А еще — мы ввели систему тегов для устройств и сделали меню удобнее. Обновляйтесь, чтобы оценить новые фичи
#MaxPatrolEDR
#MaxPatrolEPP
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤8👍5🐳4💯4
Forwarded from ESCalator
🤑 Помогу задонатить
Недавно нам на исследование поступил экземпляр вредоносного приложения, с помощью которого у пользователей Android похищают деньги (скриншот 1). В 2015 году студенты Дармштадтского технического университета создали приложение NFCGate для отладки протоколов передачи NFC-данных. Злоумышленники модифицировали данное приложение и стали использовать его в своих целях.
В этом году число атак с помощью NFC-технологии многократно увеличилось. Если раньше злоумышленники звонили пользователям и писали им в мессенджеры, теперь они находят своих жертв в чатах игр для детей.
Мошенническая схема выглядит следующим образом:
1️⃣ Ребенку в чате мобильной игры пишет неизвестный, общается и внедряется к нему в доверие.
2️⃣ Он сообщает ребенку о том, что можно бесплатно получить игровую валюту, если он установит на телефон мобильное приложение.
3️⃣ При открытии приложение запрашивает разрешение на установку в качестве основного приложения для NFC-платежей.
4️⃣ Злоумышленник сообщает ребенку о том, что транзакция не прошла и Центральный банк может заблокировать карту и доступ ко всем деньгам на счете.
5️⃣ Для того чтобы этого не произошло, ребенку нужно снять в банкомате все наличные и положить их на его банковскую карту, которую ребенку помогли открыть мошенники. При этом все «безопасно», ведь телефон находится в руках.
6️⃣ После того как ребенок подносит телефон к банкомату, ему сообщают новый пин-код от карты и требуют внести деньги на счет.
7️⃣ Происходит зачисление денег на карту мошенника, после чего злоумышленник через серию переводов самому себе на счета в разных банках уводит похищенные деньги.
Технические особенности
Для работы приложение запрашивает 3 разрешения:
➖ NFC — для доступа к системе оплаты по NFC;
➖ ACCESS_NETWORK_STATE — для проверки сетевого доступа;
➖ INTERNET — для подключения через WebSocket.
В манифесте приложения 3 активности:
➖ MainActivity;
➖ CardActivity (имя активности —
➖ CardHostApduService.
Приложение функционирует по следующему алгоритму:
1️⃣ В
2️⃣ Приложение переходит к
3️⃣ Общение банкомата с сервером управления реализовано в
4️⃣ Ожидается ответ от сервера. Пользователю при этом выводится информация: «
5️⃣ Если сервер недоступен или ответ не поступает более 10 секунд, команды кэшируются и поступают в очередь.
6️⃣ После чего команды транслируются банкомату.
7️⃣ Банкомат воспринимает приложение как реальную банковскую карту и производит выполнение APDU-команд, поступивших от сервера управления.
Как защититься от таких атак:
1. Устанавливайте приложения из доверенных источников: официальных магазинов приложений и сайтов производителей.
2. При установке приложений будьте внимательны к запрашиваемым разрешениям, в особенности к системе оплаты NFC, доступу к интернету, СМС-сообщениям.
3. Используйте антивирусные решения.
4. На устройствах детей пользуйтесь средствами родительского контроля для ограничения установки приложений.
5. Помните: приложение Центрального банка России не предназначено для выполнения NFC-платежей и выглядит иначе (скриншот 6).
#dfir #mobile
@ptescalator
Недавно нам на исследование поступил экземпляр вредоносного приложения, с помощью которого у пользователей Android похищают деньги (скриншот 1). В 2015 году студенты Дармштадтского технического университета создали приложение NFCGate для отладки протоколов передачи NFC-данных. Злоумышленники модифицировали данное приложение и стали использовать его в своих целях.
В этом году число атак с помощью NFC-технологии многократно увеличилось. Если раньше злоумышленники звонили пользователям и писали им в мессенджеры, теперь они находят своих жертв в чатах игр для детей.
Мошенническая схема выглядит следующим образом:
Технические особенности
Для работы приложение запрашивает 3 разрешения:
В манифесте приложения 3 активности:
PAYpunto 🤖);Приложение функционирует по следующему алгоритму:
MainActivity осуществляется проверка доступности интернета. Если доступа нет, выводится сообщение: «Ошибка: нет подключения к интернету».CardActivity, в которой осуществляется открытие index.html (скриншот 2). С помощью WebSocket устанавливается соединение с сервером управления, адрес которого прописан в connection.json (скриншот 3). Для защищенного соединения используется сертификат сервера из ресурсов приложения — server.pem. Если в процессе подключения к серверу произошла ошибка, подключение осуществляется по другому порту: wss://default-server-url:7000 (скриншот 4).CardHostApduService. При подключении телефона к банкомату он отправляет APDU-команды приложению. Далее осуществляется проверка доступности подключения к серверу управления. Если он доступен, формируется JSON и отправляется на сервер управления (скриншот 5).Пожалуйста, подождите, ваша карта находится в процессе активации».Как защититься от таких атак:
1. Устанавливайте приложения из доверенных источников: официальных магазинов приложений и сайтов производителей.
2. При установке приложений будьте внимательны к запрашиваемым разрешениям, в особенности к системе оплаты NFC, доступу к интернету, СМС-сообщениям.
3. Используйте антивирусные решения.
4. На устройствах детей пользуйтесь средствами родительского контроля для ограничения установки приложений.
5. Помните: приложение Центрального банка России не предназначено для выполнения NFC-платежей и выглядит иначе (скриншот 6).
#dfir #mobile
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤16🔥10