Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Forwarded from IT's positive investing
​​Positive Technologies в интервью Smart-Lab

Денис Баранов, новый генеральный директор, расскажет о будущем компании.

Прямой эфир сегодня в 17.00 МСК.
Forwarded from IT's positive investing
Мы запустили подкаст 🚀

IT's Positive Investing — об инвестициях в IT и кибербез.

Ведущий подкаста — Павел Кушелев, IT-журналист, ведущий программы о технологиях на канале Россия-24.

Гости первых трех выпусков:

Александр Гостев, главный технологический эксперт «Лаборатории Касперского»,
Денис Макрушин, независимый исследователь в сфере кибербезопасности,
Максим Пустовой, операционный директор Positive Technologies.

В первом выпуске о том, как начать инвестировать. Основы инвестиций: акции, облигации, дивиденды, купоны и базовые стратегии.

Слушаем первый выпуск, уже есть второй и ждем третий 👌

#инвестиции #подкаст
#ЧитаемPositiveResearch Начиная с марта 2020 мы наблюдаем укрепление интереса злоумышленников к теме взлома сайтов.

В 90% случаев в дарквебе на форумах, посвященных взлому сайтов, ищут исполнителя-хакера, который сможет предоставить заказчику доступ к ресурсу или выгрузит базу пользователей.

О том,
🔴 зачем хакеры взламывают сайты,
🔴 к каким последствиям для пользователей это может привести,
🔴 чем такие инциденты грозят владельцам ресурсов,
>> рассказываем в одном из материалов нашего сборника исследований #PositiveResearch.
Forwarded from IT's positive investing
Подкаст IT's Positive Investing. Выпуск №2

Павел Кушелев и его гости Александр Гостев, Денис Макрушин и Максим Пустовой обсуждают:

— дивиденды,
— цели инвестирования,
— а также распространенные ошибки начинающих инвесторов.

Первый выпуск здесь

Второй здесь

#инвестиции #подкаст #обучение
Мы в поисках талантливых этичных хакеров в команду PT SWARM, которая занимается offensive security и насчитывает уже более 60 экспертов.

Прямо сейчас мы ищем специалистов по анализу защищенности:
🔴 веб-приложений,
🔴 банковских систем,
🔴 мобильных приложений.

Узнать больше о вакансиях и отправить свое резюме можно на нашем сайте.
Продолжаем вещать о вредоносных техниках, применяемых злоумышленниками.

Читайте новый материал от Алексея Вишнякова и Павла Максютина:
🔴 о тактиках, которые используют хакеры для злонамеренных действий с ядром ОС,
🔴 о новом плагине exploitmon, разработанном #PTExpertSecurityCenter для системы динамического анализа вредоносных файлов DRAKVUF,
🔴 о том, как в #PTSandbox c его помощью обнаруживать попытки эксплуатации уязвимостей в ядре Windows.
Снова наша рубрика #ЧитаемPositiveResearch

Зависимость от технологий порождает множество угроз, от которых не застрахован никто – даже самая крупная и уважаемая компания может столкнуться с недопустимыми событиями.

О том, как определить такие события, рассказала Ольга Зиненко, специально для Positive Research.
Forwarded from IT's positive investing
IT's Positive Investing. Выпуск №3

Это третий выпуск подкаста с Павлом Кушелевым, Александром Гостевым, Денисом Макрушиным и Максимом Пустовым.

Обсуждаем:
— разные валюты,
— дисконты и риски,
— стратегии и плюсы выбора отраслевых индексов и фондов,
+ инвестиции в IT и кибербез.

Если пропустили первые два выпуска, вот первый и второй.

Теперь слушаем третий.

#инвестиции #подкаст #обучение
Эксперты Positive Technologies Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин обнаружили три уязвимости в устройствах IDEMIA, одна из которых оказалась критически опасной.

🧨 В списке угроз — обход биометрической идентификации и проникновение на охраняемую территорию. Подробнее в новости.

Для устранения возможности эксплуатации выявленных уязвимостей необходимо установить последнюю версию прошивки, доступную на официальном сайте IDEMIA.
#РаботаPositiveTechnologies Наша команда отдела аналитики информационной безопасности 🚀активно растет. Поэтому прямо сейчас мы в поисках:

🔴 Методолога-аналитика по ИБ (https://www.ptsecurity.com/ru-ru/about/vacancy/321899/),
🔴 Аналитика ИБ по направлению работы с уязвимостями (https://www.ptsecurity.com/ru-ru/about/vacancy/321751/).

Узнать больше о наших вакансиях и отправить свое резюме можно через форму обратной связи на сайте. Стань частью нашей команды!
Смотрите сегодня беседу с Денисом Барановым в программе #РазговорыНЕпроИБ проекта «КОД ИБ».

Отличный повод начать вечер пятницы с беседы о развитии личной карьеры, управлении командой и, конечно же, увлечениях Дениса, этичного хакера в прошлом и генерального директора Positive Technologies в настоящем. Место встречи – @Codeib-community. Стартуем в 17:00. Не пропустите! Будет интересно.
Скучали по онлайн-баттлам Anti-Malware.ru? Мы тоже 😊 И уже вовсю готовимся к новому эфиру.

28 июля в 11:00 в AM Live, посвященном сетевым песочницам, поучаствует Алексей Вишняков, представляющий отдел обнаружения вредоносного ПО #PTExpertSecurityCenter. Зрители и слушатели эфира узнают:
🔴 насколько эффективны песочницы на практике, какой процент неизвестного вредоносного кода можно обнаружить с их помощью,
🔴 может ли песочница защитить от целевой атаки или эксплуатации уязвимостей 0-day,
🔴 какие методы обхода песочниц используют злоумышленники и как им противостоять,
🔴 что мы добавили в #PTSandbox, чтобы быть всегда на шаг впереди разработчиков вредоносов.

Регистрируйтесь по ссылке и задавайте ваши вопросы в чате эфира — Алексей обязательно на них ответит.
🤔1
#PositiveСМИ

❗️В 92% веб-приложений злоумышленники могут проводить атаки на клиентов, а в 68% возможна утечка важных данных. Подробнее — в материале "Известий" и комментарии Яны Юраковой.
🤔1
#ЧитаемPositiveResearch 📰

Аппетиты злоумышленников растут с каждым годом, как и ущерб, наносимый организациям в ходе кибератак. Публичные примеры серьезных потерь заставляют компании всерьез относиться к киберугрозам и принимать соответствующие меры. Движение бизнеса в сторону практической безопасности привело к полному переосмыслению соревнований CTF. В итоге появился новый формат — киберучения, в которых одновременно могут принять участие все специалисты по компьютерной безопасности — пентестеры, исследователи, сотрудники служб ИБ и центров мониторинга.

О киберучениях читайте в новом номере Positive Research.
🤔1
В пакете экспертизы #MaxPatrolSIEM для выявления атак на Microsoft SQL Server обновление. Пользователи SIEM-системы смогут выявлять еще 8 признаков присутствия злоумышленников в СУБД. Подробнее в новости.
🤔1
Всего 15 минут остается до эфира AM Live Anti-malware.ru по сетевым песочницам.

Алексей Вишняков, представляющий отдел обнаружения вредоносного ПО #PTExpertSecurityCenter, а также коллеги из Check Point Software Technologies, McAfee, AV Soft и "Инфосистемы Джет" обсудят практику использования сетевых песочниц, тренды развития рынка и технологические особенности этого класса решений. Cмотрите и пишите свои комментарии и вопросы в чат.
🤔1
Forwarded from Positive Events
По следам майского The Standoff – продолжение. У нас новый материал на Habr с очередным разбором улова в продуктах Positive Technologies.

Что примечательного мы увидели в действиях атакующих с помощью промышленного NTA (network traffic analysis) #PTISIM PT Industrial Security Incident Manager, читайте в статье Сергея Петрова и Сергея Щукина.
🤔1
Участвуем сегодня в вебинаре про безопасность данных проекта #DataLiteracy в России.

Ольга Зиненко из нашей команды аналитиков расскажет:
🔴 про ключевые подходы к безопасности данных,
🔴 о метриках контроля и оценке эффективности ИБ компаний,
🔴 про инструменты обеспечения защиты и чем их нужно обогатить.

Смотрите сегодня в 18:00. Регистрация по ссылке.
🤔1
Не так давно мы рассказывали про плагин exploitmon для системы динамического анализа вредоносных файлов DRAKVUF. Алексей Вишняков из #PTExpertSecutiyCenter продолжает делиться в нашем блоге на Habr полезной информацией. Главным героем сегодняшнего поста стал еще один плагин в этой системе — rpcmon.

Из нового материала вы узнаете:
🔴 про особенности механизма межпроцессного взаимодействия,
🔴 о подходах к обнаружению важных вызовов на пользовательском уровне,
🔴 о том, как это реализовано в #PTSandbox,
🔴 в каких случаях перехваты на уровне ядра недостаточно информативны или вовсе бесполезны.
🤔1