Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
✈️ На кибербитве Standoff 11 в одном из сегментов цифрового государства F располагалась сеть IT-отдела авиакомпании, принадлежащей транспортной компании Heavy Logistics.

По легенде у отдела разработки был выстроен процесс безопасной разработки: код проверялся с помощью PT Application Inspector.

🥷 Командам атакующих требовалось внедрить «закладку» в исходный код разрабатываемого приложения и сделать так, чтобы для SAST-анализатора она выглядела безопасной. В случае успеха они могли бы выполнить произвольный код на удаленном сервере компании.

Команде True0xA3 удалось реализовать это недопустимое событие. Подробнее о том, как они смогли обойти PT Application Inspector и какие попытки предпринимали другие команды — рассказываем в нашем блоге на Хабре (задача оказалась не из простых!).

💡 Во время кибербитвы ни один реальный PT Application Inspector не пострадал. Ситуация была смоделирована специально для Standoff 11 и обойти продукт получилось только за счет заложенных в кибербитву сценариев возможных атак.

Кстати, некоторые этичные хакеры назвали это задание одним из самых интересных на прошедшем Standoff 😎

#Standoff11 #PositiveПродукты #PTAI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍61👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Около 45 минут понадобится злоумышленнику на проникновение в сеть, если на сетевом периметре компании присутствует трендовая уязвимость с публичным эксплойтом.

🎯 По нашим подсчетам, для того, чтобы разработать эксплойт злоумышленникам в среднем требуется 24 часа. Цель Positive Technologies — доставлять информацию о трендовой уязвимости в наши продукты и решения за 12 часов.

🔐 О том, почему грамотно выстроенный процесс управления уязвимостями — первоочередная задача для компаний, на видео рассказал Павел Попов, лидер практики продуктов для управления уязвимостями и мониторинга ИБ, Positive Technologies.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥1
🥷 Общее количество успешных кибератак в 2022 году выросло на 20,8%. При этом 67% из них имели целенаправленный характер — они были тщательно спланированы и выполнялись организованными группами злоумышленников.

На фоне такого всплеска атак, российский рынок информационной безопасности остро нуждается в квалифицированных кадрах. Кроме того, Указ президента №250 обязал около 500 тысяч российских организаций создать полноценные подразделения по кибербезопасности и еще больше подстегнул спрос на специалистов в этой отрасли.

🧑‍🎓 Мария Сигаева, директор центра кадровой экспертизы Positive Technologies, рассказала, чего не хватает вузам и компаниям для быстрой подготовки нужного числа специалистов и как это исправить.

Подробнее — на карточках, а также в материале РБК PRO (прочитать материал можно по подписке).

#PositiveTechnologies
👍10🔥2💯21
Прямо сейчас мы разрабатываем межсетевой экран нового поколения — PT NGFW. Вы можете не только наблюдать за рождением нового высокотехнологичного продукта, но и повлиять на его развитие.

Просим вас пройти наш анонимный опрос и рассказать, какие функции нужны в NGFW вашей мечты. Он займет не более 10 минут, а ваш вклад в создание передового NGFW останется навсегда.

Пройти опрос 👍

#PTNGFW #PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
12😁5😱1
Forwarded from Positive Events
😍 Больше пятнадцати тысяч… Нет, в цифрах это выглядит внушительнее: больше 15 000 человек, работающих в ИТ и кибербезопасности, посетили деловую программу киберфестиваля Positive Hack Days 12!
 
А гостями открытой зоны мероприятия — кибергорода — стали тысячи москвичей и гостей столицы. Мы в очередной раз побили собственный прошлогодний рекорд, когда на площадке PHDays было 10 000 гостей.
 
Для тех, кто что-то пропустил или хочет вспомнить, как это было, делимся ссылками на плейлисты с видео PHDays 12. В том числе и с треков, куда можно было попасть по билетам, — мы не жадные 😊
 
‎ Импортозамещение, инновации, опыт результативной кибербезопасности, вызовы, проблемы и способы их решения — в выступлениях с бизнес-трека 1.
 
‎ Во втором бизнес-треке собрали полезные и интересные выступления от компаний — партнеров фестиваля.
 
•‎ Сюда добавили все доклады в формате Fast track.
 
Научпоп-лекции этичных хакеров, представителей популярных сервисов и инфлюенсеров. И, конечно, запись «Маякфеста».
 
‎ Все, что связано с offensive security.
 
Defensive security: как защищаться от злоумышленников и находить даже нетривиальные уязвимости.
 
‎ Как снизить риски взлома еще на этапе разработки, обсудили на треке Development.
 
‎ Куда же без блокчейна. NFT, криптовалюты, метавселенные и многое другое.
 
•‎ Здесь — все записи о применении искусственного интеллекта (AI) и машинного обучения (ML).
 
•‎ А здесь — выступления Security Experts Community.
 
•‎ Трансляции с Moscow Python Conf++, где разработчики делились опытом и крутыми идеями. Смотрите и вдохновляйтесь.
 
•‎ Отдельной строкой, вернее, плейлистом — все включения из эфирной студии фестиваля.

Впереди длинные выходные, так что желаем вам приятного просмотра и вкусного попкорна! 🍿

#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍65❤‍🔥1🎉1🤨1
🙅 Продолжаем рассказывать о том, как отсутствие результативной кибербезопасности приводило к реализации недопустимых событий.

Одним из универсальных событий, актуальных практически для любой организации, является потеря денег. Но недопустимой такая потеря становится только при достаточно крупных суммах.

При этом причины потери могут быть разными: прямое хищение, компенсации пострадавшим от атаки клиентам, штраф за несоблюдение требований, затраты на восстановительные работы.

👀 Сегодня мы рассмотрим несколько примеров этого недопустимого события, произошедшего в разных странах. Помните, что введение оборотных штрафов за утечки персональных данных в России может пополнить этот список и отечественными именами.

#PositiveTechnologies
👍8🔥1
Реальные кибератаки не происходят по графику с 9 до 18 с перерывом на обед, у них нет предсказуемого сценария и нельзя заранее вычислить, как именно злоумышленники нанесут удар и куда он будет направлен.

Киберучения позволяют проверить на прочность систему ИБ, стек технологий, а также выяснить, хорошо ли в компании выстроены процессы реагирования на угрозы. Хотите узнать о киберучениях больше?

📍 Где их проводить: на «живой» инфраструктуре компании или на киберполигоне?

🙅 Зачем требовать от атакующих реализации недопустимых событий?

👨‍💻 Нужно ли уведомлять сотрудников?

📄 Какие должны быть сценарии проведения киберучений и нужны ли они?

Эти и многие другие вопросы уже завтра обсудят эксперты на онлайн-конференции AM Live. Среди них и Елена Молчанова, бизнес-лидер киберполигона Standoff 365.

🔗 Регистрируйтесь и присоединяйтесь к трансляции на сайте AM Live в 11:00 (МСК).

#PositiveЭксперты
9👍4
🔥 Microsoft опубликовала июньский отчет об исправлении проблем с безопасностью в своих продуктах. На этот раз обошлось без уязвимостей нулевого дня. Тем не менее мы выделили трендовые уязвимости, на которые, по нашим оценкам, необходимо обратить внимание уже сейчас.

Уязвимости CVE-2023-28310 и CVE-2023-32031 затрагивают Microsoft Exchange Server 2016/2019. Используя их, злоумышленник способен удаленно выполнять код после успешного прохождения аутентификации.

К чему могут привести

CVE-2023-28310 эксплуатируется злоумышленником из локальной по отношению к Exchange сети и позволяет выполнять код с помощью удаленного сеанса PowerShell.

CVE-2023-32031 связана с отсутствием надлежащей проверки полученных данных перед десериализацией (созданием структуры данных из битовой последовательности) и может использоваться злоумышленником из внешней сети. Она представляет собой обход патчей CVE-2022-41082 — одной из двух уязвимостей ProxyNotShell — и CVE-2023-21529.

❗️Чтобы устранить уязвимости, рекомендуем установить последние обновления от вендора.

🆘 Что делать

Проверьте узлы на наличие уязвимостей CVE-2023-28310 и CVE-2023-32031 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

#PositiveTechnologies
#втрендеVM
8👍3