Positive Technologies
Как проверить защищенность компании в формате Red Teaming? Red Teaming — тренировка и оценка эффективности людей, процессов и технологий защиты компании, которая проводится без предупреждения специалистов службы информационной безопасности. 🎙 19 октября…
⏱ Уже в 11:00 начнется онлайн-эфир AM Live «Red Teaming в условиях глобальных кибератак».
Модератором эфира выступит Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔗 Подключиться к вебинару можно по ссылке.
Модератором эфира выступит Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔗 Подключиться к вебинару можно по ссылке.
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🥷🤺 Мы проводим новые публичные киберучения на собственной инфраструктуре! Их задача — продемонстрировать на нашем примере, что построить защиту, при которой недопустимое не может случиться — реально.
В течение трех месяцев команда белых хакеров TSARKA атакует действующую инфраструктуру Positive Technologies, в которой ежедневно работают более тысячи сотрудников, совершаются финансовые операции и создаются передовые средства защиты.
🎯 Цель атакующих — используя любые хакерские инструменты в любое время суток реализовать недопустимые для нас события:
• вывести денежные средства со счетов;
• похитить конфиденциальную информацию;
• внедрить вредоносный код в продукты;
• получить доступ к клиентам компании.
🛡 Специалисты центра оперативного реагирования на киберугрозы (SOC) противодействуют нападающим так же, как и во время реальных инцидентов.
О том, какие еще подразделения принимают участие в киберучениях — на видео рассказал Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
👀 Подробнее о результатах киберучений мы расскажем в следующих постах.
@Positive_Technologies
В течение трех месяцев команда белых хакеров TSARKA атакует действующую инфраструктуру Positive Technologies, в которой ежедневно работают более тысячи сотрудников, совершаются финансовые операции и создаются передовые средства защиты.
🎯 Цель атакующих — используя любые хакерские инструменты в любое время суток реализовать недопустимые для нас события:
• вывести денежные средства со счетов;
• похитить конфиденциальную информацию;
• внедрить вредоносный код в продукты;
• получить доступ к клиентам компании.
🛡 Специалисты центра оперативного реагирования на киберугрозы (SOC) противодействуют нападающим так же, как и во время реальных инцидентов.
О том, какие еще подразделения принимают участие в киберучениях — на видео рассказал Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).
👀 Подробнее о результатах киберучений мы расскажем в следующих постах.
@Positive_Technologies
🔥12👍4🤔1🤩1
Чем опасен Text4Shell
В Java-библиотеке Apache Commons Text найдена трендовая уязвимость (CVE-2022-42889), которая может привести к удаленному выполнению кода.
Apache Commons Text — open source компонент, используемый разработчиками для управления символьными строками. Уязвимость выявлена в пакетах libcommons-text-java для Debian (11) и Ubuntu (20.04 и 22.04) и связана с небезопасной реализацией функций интерполяции переменных.
Уязвимость схожа с нашумевшей Log4Shell, тоже RCE (remote code execution), тоже в java-библиотеке, но имеет отличия в условиях эксплуатации.
🤔 Что делать:
• Проверьте узлы на наличие уязвимости CVE-2022-42889 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
• Убедитесь в том, что уязвимая библиотека не используется приложениями, в противном случае рекомендуется перейти на Apache Commons Text 1.10.0, согласно рекомендациям вендора.
#PositiveTechnologies
В Java-библиотеке Apache Commons Text найдена трендовая уязвимость (CVE-2022-42889), которая может привести к удаленному выполнению кода.
Apache Commons Text — open source компонент, используемый разработчиками для управления символьными строками. Уязвимость выявлена в пакетах libcommons-text-java для Debian (11) и Ubuntu (20.04 и 22.04) и связана с небезопасной реализацией функций интерполяции переменных.
Уязвимость схожа с нашумевшей Log4Shell, тоже RCE (remote code execution), тоже в java-библиотеке, но имеет отличия в условиях эксплуатации.
🤔 Что делать:
• Проверьте узлы на наличие уязвимости CVE-2022-42889 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
• Убедитесь в том, что уязвимая библиотека не используется приложениями, в противном случае рекомендуется перейти на Apache Commons Text 1.10.0, согласно рекомендациям вендора.
#PositiveTechnologies
👍6🔥1🤯1
🔒 Последние несколько лет крупные киберпреступные площадки прекращают свое существование или теряют доверие пользователей. Некоторые из них были закрыты правоохранительными органами, другие взломаны конкурентами.
В связи с этим злоумышленники все чаще создают каналы и группы в Telegram. Мессенджер вызывает большее доверие и удобен в использовании: достаточная степень анонимности, простой процесс регистрации и подключения позволяют масштабировать рынок киберпреступных услуг.
👀 Мы провели исследование, в котором выяснили, что большинство хакерских сообщений в Telegram посвящены компрометации пользовательских данных, в том числе их покупке и продаже.
Подробнее — на карточках, а также в нашем полном исследовании.
#PositiveTechnologies
В связи с этим злоумышленники все чаще создают каналы и группы в Telegram. Мессенджер вызывает большее доверие и удобен в использовании: достаточная степень анонимности, простой процесс регистрации и подключения позволяют масштабировать рынок киберпреступных услуг.
👀 Мы провели исследование, в котором выяснили, что большинство хакерских сообщений в Telegram посвящены компрометации пользовательских данных, в том числе их покупке и продаже.
Подробнее — на карточках, а также в нашем полном исследовании.
#PositiveTechnologies
🔥3👍2
🙈🙉🙊 Данные утекают у всех компаний, и сокрытие таких утечек обходится дорого.
📋 С 1 сентября в силу вступили новые требования Федерального закона №152: теперь следует уведомлять ФСБ и Роскомнадзор об инцидентах с персональными данными (ПДн). Кроме того, планируется введение штрафов за утечку ПДн — до 4% оборота компании.
Приходите на вебинар 25 октября (вторник) в 14:00, чтобы разобраться:
◾ что считается инцидентом с ПДн, а что их утечкой;
◾ о чем следует уведомлять регуляторов, как это делать;
◾ как оценить ущерб от утечки ПДн и понять, является ли такое событие недопустимым для организации;
◾ как выстроить процесс управления инцидентами с ПДн;
◾ как собрать необходимые для уведомления регуляторов данные;
◾ что означает для операторов персональных данных присоединение к ГосСОПКА.
Помимо этого, обсудим другие изменения в законодательстве относительно обеспечения безопасности персональных данных.
📢 Спикер — Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.
💯 Будет полезно CISO, DPO, юристам, экспертам по ИБ.
🔗 Зарегистрироваться можно по ссылке.
#PositiveWebinars
📋 С 1 сентября в силу вступили новые требования Федерального закона №152: теперь следует уведомлять ФСБ и Роскомнадзор об инцидентах с персональными данными (ПДн). Кроме того, планируется введение штрафов за утечку ПДн — до 4% оборота компании.
Приходите на вебинар 25 октября (вторник) в 14:00, чтобы разобраться:
◾ что считается инцидентом с ПДн, а что их утечкой;
◾ о чем следует уведомлять регуляторов, как это делать;
◾ как оценить ущерб от утечки ПДн и понять, является ли такое событие недопустимым для организации;
◾ как выстроить процесс управления инцидентами с ПДн;
◾ как собрать необходимые для уведомления регуляторов данные;
◾ что означает для операторов персональных данных присоединение к ГосСОПКА.
Помимо этого, обсудим другие изменения в законодательстве относительно обеспечения безопасности персональных данных.
📢 Спикер — Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.
💯 Будет полезно CISO, DPO, юристам, экспертам по ИБ.
🔗 Зарегистрироваться можно по ссылке.
#PositiveWebinars
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
🧙♂️ Привет, избранный!
Команда PT NAD запустила игру «БезNADежный SOC» в телеграм-боте. Твоя задача — обеспечить безопасность замка, который хочет атаковать безумный профессор Anonymous.
Среди средств защиты: стена ― NGFW, лучники ― агенты EDR и могучий великан ― MaxPatrol SIEM, который видит все и сообщает об опасности.
🎁 Проверь, сможешь ли ты отразить все атаки и получить за это призы.
Победителей квеста мы объявим 27 октября в 14:00 во время онлайн-запуска новой версии системы анализа трафика PT Network Attack Discovery (PT NAD) 11.
Команда PT NAD запустила игру «БезNADежный SOC» в телеграм-боте. Твоя задача — обеспечить безопасность замка, который хочет атаковать безумный профессор Anonymous.
Среди средств защиты: стена ― NGFW, лучники ― агенты EDR и могучий великан ― MaxPatrol SIEM, который видит все и сообщает об опасности.
🎁 Проверь, сможешь ли ты отразить все атаки и получить за это призы.
Победителей квеста мы объявим 27 октября в 14:00 во время онлайн-запуска новой версии системы анализа трафика PT Network Attack Discovery (PT NAD) 11.
🔥11
This media is not supported in your browser
VIEW IN TELEGRAM
🧑💻 Стажировка в Positive Technologies. Часть II
В условиях многократного роста числа кибератак необходимы новые компетентные и квалифицированные кадры для Security Operations Center (SOC). Обучение и поддержка начинающих специалистов так же важны, как и вклад в развитие продуктов и улучшение экспертизы.
Мы уже рассказывали о масштабной стажировке, которая прошла с 7 февраля по 6 июня этого года в экспертном центре безопасности Positive Technologies (PT Expert Security Center). Чтобы познакомить ее участников не только с рутинными кейсами внутри сети, но и с реальной хакерской активностью, в финальную часть стажировки было включено участие в кибербитве Standoff.
В новом материале вас ждет рассказ про план и формат работы на битве, разбор пары кейсов из отчетов участников и их собственные отзывы. А еще мы попробуем ответить на главный вопрос: насколько специалисты без практического опыта реально способны обнаружить и расследовать действия настоящих злоумышленников.
👀 Подробнее об этом читайте в статье на Хабре
#PositiveTechnologies
В условиях многократного роста числа кибератак необходимы новые компетентные и квалифицированные кадры для Security Operations Center (SOC). Обучение и поддержка начинающих специалистов так же важны, как и вклад в развитие продуктов и улучшение экспертизы.
Мы уже рассказывали о масштабной стажировке, которая прошла с 7 февраля по 6 июня этого года в экспертном центре безопасности Positive Technologies (PT Expert Security Center). Чтобы познакомить ее участников не только с рутинными кейсами внутри сети, но и с реальной хакерской активностью, в финальную часть стажировки было включено участие в кибербитве Standoff.
В новом материале вас ждет рассказ про план и формат работы на битве, разбор пары кейсов из отчетов участников и их собственные отзывы. А еще мы попробуем ответить на главный вопрос: насколько специалисты без практического опыта реально способны обнаружить и расследовать действия настоящих злоумышленников.
👀 Подробнее об этом читайте в статье на Хабре
#PositiveTechnologies
🔥9💩2👍1
Forwarded from Positive Development Community
🔉Уязвимость Text4Shell: из-за чего весь «сыр-бор» и что делать
Кажется, изо всех утюгов в мире кибербезопасности уже говорят про новую уязвимость Text4Shell, как в свое время трубили про знаменитую log4shell.
Команда аналитиков PT Application Inspector [Александр Болдырев, Алексей Новгородов, Максим Суслов] подготовили статью, в которой рассказали:
🔒 из-за чего может появиться эта уязвимость в инфраструктуре;
🔒 что творится внутри библиотеки Apache Commons Text;
🔒 как утилита в PT Application Inspector может обнаружить эту уязвимость и есть ли патч;
❗️И самое главное ― эксперты дали пошаговый алгоритм действий для защиты от атак на эту уязвимость.
🌐 Подробнее читайте в нашем материале на Хабр
Кажется, изо всех утюгов в мире кибербезопасности уже говорят про новую уязвимость Text4Shell, как в свое время трубили про знаменитую log4shell.
Команда аналитиков PT Application Inspector [Александр Болдырев, Алексей Новгородов, Максим Суслов] подготовили статью, в которой рассказали:
🔒 из-за чего может появиться эта уязвимость в инфраструктуре;
🔒 что творится внутри библиотеки Apache Commons Text;
🔒 как утилита в PT Application Inspector может обнаружить эту уязвимость и есть ли патч;
❗️И самое главное ― эксперты дали пошаговый алгоритм действий для защиты от атак на эту уязвимость.
🌐 Подробнее читайте в нашем материале на Хабр
🔥10👍2
This media is not supported in your browser
VIEW IN TELEGRAM
В четверг, 27 октября, мы представим новую версию системы поведенческого анализа трафика PT Network Attack Discovery (PT NAD) 11.
🤔 Что такое network traffic analysis? Зачем нужны системы NTA? Какие задачи помогает решить PT NAD? Что нового в PT NAD 11? Об этом наши эксперты расскажут на онлайн-запуске.
🔗 Зарегистрироваться на него можно на сайте.
#PositiveПродукты #PTNAD11 #PositiveTechnologies
🤔 Что такое network traffic analysis? Зачем нужны системы NTA? Какие задачи помогает решить PT NAD? Что нового в PT NAD 11? Об этом наши эксперты расскажут на онлайн-запуске.
🔗 Зарегистрироваться на него можно на сайте.
#PositiveПродукты #PTNAD11 #PositiveTechnologies
👍7🔥3
🧑💻 По данным нашего исследования, в сравнении с 2021 годом все больше компаний осознает важность внедрения практик безопасной разработки приложений (DevSecOps).
34% компаний уровня enterprise и 31% представителей малого бизнеса уже внедрили DevSecOps. Это предостерегает их от утечки данных или несанкционированного доступа злоумышленников в инфраструктуру организации.
🔸 Как эволюционирует процесс DevSecOps в России в условиях импортозамещения?
🔸 Какие отечественные средства тестирования, анализа исходного кода и автоматизации существуют на рынке?
🔸 Как адаптировать процесс DevSecOps к новым угрозам, исходящим от open source?
Эти и другие вопросы 25 октября в 11:00 эксперты обсудят в онлайн-эфире AM Live. Среди участников — Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🔗 Зарегистрироваться на эфир можно по ссылке
#PositiveЭксперты
34% компаний уровня enterprise и 31% представителей малого бизнеса уже внедрили DevSecOps. Это предостерегает их от утечки данных или несанкционированного доступа злоумышленников в инфраструктуру организации.
🔸 Как эволюционирует процесс DevSecOps в России в условиях импортозамещения?
🔸 Какие отечественные средства тестирования, анализа исходного кода и автоматизации существуют на рынке?
🔸 Как адаптировать процесс DevSecOps к новым угрозам, исходящим от open source?
Эти и другие вопросы 25 октября в 11:00 эксперты обсудят в онлайн-эфире AM Live. Среди участников — Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🔗 Зарегистрироваться на эфир можно по ссылке
#PositiveЭксперты
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
🥷 На проникновение во внутреннюю сеть компании у хакеров уходит от 30 минут до двух дней. При этом в 100% случаев внутренний злоумышленник может получить полный контроль над инфраструктурой.
🕵️♀️ Как на позднем этапе атаки отличить действия хакера от обычного пользователя? Об этом наши эксперты расскажут 27 октября в 14:00 на лонче новой версии системы поведенческого анализа трафика PT Network Attack Discovery (PT NAD) 11.
🔗 Зарегистрироваться на онлайн-эфир можно по ссылке.
#PTNAD11
🕵️♀️ Как на позднем этапе атаки отличить действия хакера от обычного пользователя? Об этом наши эксперты расскажут 27 октября в 14:00 на лонче новой версии системы поведенческого анализа трафика PT Network Attack Discovery (PT NAD) 11.
🔗 Зарегистрироваться на онлайн-эфир можно по ссылке.
#PTNAD11
🔥15
Positive Technologies
🧑💻 По данным нашего исследования, в сравнении с 2021 годом все больше компаний осознает важность внедрения практик безопасной разработки приложений (DevSecOps). 34% компаний уровня enterprise и 31% представителей малого бизнеса уже внедрили DevSecOps. Это…
🎙 Уже в 11:00 начнется онлайн-эфир AM Live «Российский DevSecOps в условиях импортозамещения».
Среди участников — Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🔗 Подключиться к эфиру можно по ссылке
Среди участников — Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🔗 Подключиться к эфиру можно по ссылке
👍6
Positive Technologies
🙈🙉🙊 Данные утекают у всех компаний, и сокрытие таких утечек обходится дорого. 📋 С 1 сентября в силу вступили новые требования Федерального закона №152: теперь следует уведомлять ФСБ и Роскомнадзор об инцидентах с персональными данными (ПДн). Кроме того,…
⏱ В 14:00 бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий проведет вебинар, на котором расскажет об изменениях в законодательстве, связанных с обеспечением безопасности персональных данных.
Подключиться к вебинару можно по ссылке.
Подключиться к вебинару можно по ссылке.
🔥5👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 В новом спецвыпуске «Секлаб News» Денис Батранков, руководитель направления сетевой безопасности Positive Technologies, рассказал, какие проблемы есть у компаний в сетевом трафике и с какими последствиям они могут столкнуться, если перестанут контролировать проблемы в сети, а также техники и тактики хакеров, которыми они пользуются для нанесения ущерба.
👀 Посмотреть выпуск можно на YouTube.
#PTNAD11
👀 Посмотреть выпуск можно на YouTube.
#PTNAD11
👍6