Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🐞 Вы знали, что раньше в прообразах современных багбаунти-программ тестировали самые хитроумные замки, предлагая умельцам открыть запертые двери или, например, сейфы?

Впрочем, и сейчас багхантеры иногда тоже ломают замки — только цифровые. Этичные хакеры давно вышли из «серой» зоны и переквалифицировались в исследователей кибербезопасности, сотрудничающих со специальными платформами или напрямую с компаниями.

💰 Рекордные выплаты по багбаунти у Google — 12 млн $ за 2022 год, — но и российские компании готовы вкладываться в кибербезопасность. Так, например, по данным нашей багбаунти-платформы Standoff 365, «Тинькофф» выплатил белым хакерам более 8 млн рублей, а VK — свыше 30 млн рублей. Госструктуры тоже проверяют стойкость своих цифровых рубежей: вознаграждение по программе багбаунти от Минцифры на Standoff 365 составило 780 000 рублей.

О том, почему некоторые компании боятся выходить на багбаунти, как менялись отношения между хакерами, государством и бизнесом и чем может грозить игнорирование уже найденных уязвимостей, читайте в материале «Ведомостей».

#Standoff365 #PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5💯2
Positive Technologies 🚩🚩 🚩🚩🚩 в буквальном смысле этого слова.

На конференции OFFZONE 24–25 августа мы решили забраться повыше и разместить стенд… прямо на крыше. Во-первых, это красиво, а во-вторых, хватит места для всего, что запланировали.

Можно собраться с друзьями в кибербаре Standoff, а после зависнуть в лаундж-зоне с кальянами. А можно сразу перейти к активностям.

1️⃣ Представьте, что вы product owner, и попробуйте сорвать куш всего за 30 минут в ролевой игре Eyes wide shut. Главное — уметь прогнозировать, как поведут себя соперники, и быстро принимать решения.

2️⃣ Или попытайтесь взломать наш стенд и разместить на нем свой никнейм (отлично придумали коллеги из Standoff 365, правда?).

Победители получат Offcoins, которые можно будет обменять на ценные призы от Positive Technologies и Standoff 365.

Ну и какая же конференция без интересных докладов? Обсудим все самое актуальное! Но об этом чуть позже.

Приходите, все точно будет на высоте 😎

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥9👍4🤨3🤔1
👩‍🎓 «А как попасть к вам на стажировку?» — один из самых частых вопросов, который прилетает нам в личку. Обычно мы отвечаем, что расскажем об этом на страничках в соцсетях. И вот момент настал!

Мы запускаем стажировку PT START для начинающих специалистов по кибербезопасности. Вы на практике обучитесь защите цифровой инфраструктуры от атак, сможете стать сертифицированными специалистами по нашим продуктам и получите возможность попасть на оплачиваемую стажировку с перспективой классного офера!

🤔 Что нужно сделать?

Заполнить заявку с рассказом о себе и пройти онлайн-тест на нашем сайте до 4 сентября. До 7 сентября мы рассмотрим заявки и ответим всем (даже в случае отказа).

Первый этап стажировки начнется 11 сентября.

📝 Кто может подать заявку?

Студенты, обучающиеся по специальностям «информационная безопасность», «информационные технологии» или другим техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.

Будет плюсом, если вы принимали участие в СTF-соревнованиях, хакатонах и профильных олимпиадах (не забудьте рассказать про это).

🧑‍💻 А как проходит обучение?

Онлайн. Оплачиваемая стажировка возможна как онлайн, так и в офисе (обсудим дополнительно с каждым кандидатом).

Остались вопросы? Мы постарались подробнее рассказать обо всем на сайте.

Ждем ваши заявки! И вас — в нашей команде 😎

@Positive_Technologies
#PositiveСтажировка
14🔥9👍8👏2🤨2🥰1
👤 Профилирование доступа к критически важным узлам — это единственный способ обнаружить авторизацию в корпоративных сервисах с ранее неизвестных IP-адресов и устройств и предотвратить атаку на ранней стадии в случае, если произошла утечка и в сети появился дамп учетных данных.

Поэтому мы добавили 44 новых правила корреляции в систему мониторинга событий информационной безопасности MaxPatrol SIEM, которые профилируют действия пользователей в инфраструктуре и выявляют нетипичные для нее подключения к корпоративным узлам и сервисам.

💬 «С новым пакетом экспертизы операторы MaxPatrol SIEM получили возможность ловить нетипичную активность, которая может казаться легитимной по общим признакам, но быть аномальной для конкретной инфраструктуры, а значит, представлять угрозу безопасности», — отметил Кирилл Кирьянов, руководитель группы обнаружения атак на конечных устройствах, Positive Technologies.

С помощью новых правил продукт анализирует авторизацию пользователей на целевых узлах инфраструктуры и в различных приложениях, среди которых серверы GitLab, продукты компании «1С», менеджеры паролей и контроллеры доменов, а также компьютеры топ-менеджеров, разработчиков и других критически важных пользователей, захват которых может позволить злоумышленникам реализовать недопустимые для компании события.

Подробности — в нашем материале 👀

@Positive_Technologies
#MaxPatrolSIEM
🔥9👍4👏1💯1
Обещали рассказать вам, какие доклады наши коллеги подготовили на конференцию OFFZONE, которая стартует уже сегодня. Рассказываем 😊

1️⃣ 24 августа в 14:00, площадка Track 1
«Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi
FX5U»

Как восстановить недокументированный протокол, если получить его прошивку невозможно? На этот вопрос ответит Антон Дорфман, ведущий специалист отдела анализа приложений, Positive Technologies.

2️⃣ 24 августа в 17:00, площадка Track 1
«Современная автоматизация обратной разработки в декомпиляторе Hex-Rays»

Семен Соколов, специалист Positive Technologies, расскажет о существующих и новых средствах обратной разработки.

3️⃣ 25 августа в 12:00, площадка AppSec.Zone
«Passwordless authentication. Как WebAuthn может защитить ваше приложение»

Александр Чикайло, старший специалист группы экспертизы защиты приложений, Positive Technologies, будет говорить о технологии WebAuthn, защищающей от атак и уязвимостей, и методиках аутентификации без пароля.

4️⃣ 25 августа в 15:00, площадка Track 1
«Провод — это хорошо, провод — это надежно: ресерч решений для автоматизации
Wiren Board»

Алексей Усанов, руководитель HW_LAB Positive Technologies, разберет датчики и контроллеры компании Wiren Board. В его докладе будет рассказано, как удалось реализовать MitM‑атаку между датчиком и центральным шлюзом, а также расшифровать обновления прошивки и сделать RCE.

5️⃣ 25 августа в 16:00, площадка Track 1
«GigaVulnerability: GD32 Security Protection bypass»

Насколько надежны технологии защиты микроконтроллеров от считывания (readout protection)? Об этом в докладе Алексея Коврижных, исследователя безопасности, HW_LAB Positive Technologies.

Нашли интересную тему? Не пропустите доклад!

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍82👏2
Можно ли совмещать PT Sandbox с инструментами других вендоров для достижения целей, которые ставит перед собой конкретная организация? Ответ — конечно, да. Расскажем на одном примере 😉

Как работает наша песочница? При получении файла (например, по почте) PT Sandbox запускает его в изолированной виртуальной среде, анализирует действия, которые он совершает в системе, и выдает вердикт — безопасен ли файл.

При интеграции почтового шлюза KSMG с PT Sandbox почтовый трафик обрабатывается последовательно. Предварительно отфильтрованный сервером трафик KSMG передается в PT Sandbox и проходит глубокую проверку, после чего пересылается в конечную почтовую систему. При обнаружении вредоносного элемента песочница блокирует дальнейшую пересылку письма и отправляет уведомление получателю.

📩 Помимо борьбы со спамом, фишингом и массовыми вирусами, эта интеграция обеспечивает продвинутую защиту корпоративной почтовой переписки от целевых атак, сложного ВПО и других угроз APT.

В статье на SecurityLab инженеры TS Solution подробно разбирают пример такой интеграции, рассказывают о настройке совместной работы и демонстрируют результаты тестирования.

👀 Прочитать статью можно здесь

#PTSandbox
👍10🔥42👌2
🤩 Никита Абрамов, специалист нашего исследовательского центра анализа защищенности PT SWARM, получил благодарность от компании Western Digital за обнаружение опасной уязвимости в прошивке ее сетевых хранилищ. Вендор уже выпустил обновление для устранения недостатков.

Аутентифицированный злоумышленник мог воспользоваться этим багом для внедрения вредоносного ПО и получения удаленного доступа к файлам.

💬 «Наиболее опасный сценарий — полный захват управления NAS (network-attached storage) — сервера для хранения файлов, — рассказал Никита Абрамов. — Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развертывание на базе NAS какого-либо ПО атакующего».

Уязвимость CVE-2023-22815, получившая оценку 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 (5.23.114). Это внутреннее ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra My Cloud Mirror G2 и других.

Вендор рекомендует установить обновленную версию прошивки My Cloud OS 5 (5.26.300) на все устройства, затронутые этой уязвимостью. Полный список устройств — в уведомлении производителя.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥22👍113🔥3
Принесли вам еще одну (и последнюю перед выходом) конкурсную загадку от нашего журнала Positive Research 🤓

Напомним: в новом выпуске будет кроссворд, задания для которого придумали дети. Они постарались своими словами объяснить термины из мира кибербезопасности. Получилось смешно, мило и не всегда очевидно.

Сможете отгадать, какое слово зашифровано на сегодняшней картинке? Тому, кто первым ответит правильно в комментариях к посту, подарим свежий номер Positive Research сразу после его выхода.

В этот раз задачка посложнее, чем очевидный «троян» на прошлой неделе, но мы в вас верим!

#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13👍21❤‍🔥1🔥1🤯1
Мы еще не смогли успели посмотреть «Оппенгеймера», но на фоне популярности картины Нолана на прошлой неделе рассказали, какие инциденты на атомных электростанциях могли бы быть признаны недопустимыми событиями.

А потом задумались: какие недопустимые события придумывали киносценаристы? Вспомнили, пересмотрели фильмы и подготовили подборку, которая получилась настолько большой, что мы не смогли уместить все в один пост. Так что ждем ваших лайков и репостов — вторую часть опубликуем через неделю 😉

P. S. Пишите и свои варианты в комментариях 👀

@Positive_Technologies
26🔥10👍6👏3
🤔 Хотите стать системным аналитиком и присоединиться к команде Positive Technologies? Сейчас расскажем, как это можно сделать (причем совершенно бесплатно!).

Мы открываем Школу системного анализа. Ее преподаватели, эксперты команды PT Analytics, помогут вам подтянуть теорию, а главное, вместе с ними вы разберете множество практических задач.

Лучшие выпускники после окончания обучения получат предложение о работе в нашей компании и все без исключения — спецификацию, которая будет отлично смотреться в портфолио.

🤓 Кто может попасть в школу

Ждем заявок от студентов старших курсов бакалавриата, специалитета и магистратуры любых факультетов и вузов России, а также людей с опытом в IT. Честно предупреждаем, что базовые представления об инструментах системного анализа будут преимуществом. Можно попробовать учиться с нуля, но тогда вам придется самостоятельно заполнять пробелы в знаниях.

✏️ Как это сделать

В первую очередь нам важно качество образования, а не число выпускников, поэтому готовьтесь к конкурсному отбору (мы проверили, там ничего страшного). Чтобы участвовать в нем, до 19 сентября заполните анкету с небольшим рассказом о себе и решите тестовое, состоящее из трех задач.

👨‍🏫 Сколько и как учиться

Занятия начнутся уже 26 сентября и будут проходить онлайн. Курс короткий, всего четыре месяца, но очень интенсивный. Встречи — два раза в неделю по два часа, плюс нужно выделить время на выполнение домашней работы, которую обязательно проверят.

Если вам подходит такой режим, смело подавайте заявку! И поспешите: количество мест ограничено.

@Positive_Technologies
👍24🔥133👏2
👨‍💻 Какие крупные кибератаки и утечки произошли во втором квартале 2023 года? Аналитики Positive Technologies рассказывают в новом отчете.

Из общего:

•‎ Количество атак увеличилось на 17%, из них 78% — целенаправленные (рост на 10% в сравнении с прошлым кварталом).

•‎ Самыми частыми последствиями успешных атак были утечки конфиденциальной информации (67% случаев и для организаций, и для частных лиц).

•‎ Серьезными последствиями для компаний также стали нарушения основной деятельности (44%), для частных лиц — прямые финансовые потери (30%).

Тренды, которые зафиксировали наши эксперты:

🕵️‍♀️ Преступники стали использовать шпионские вредоносы на 5% реже в атаках на организации, но на 23% чаще в атаках на частных лиц. В инструментарии злоумышленников эксперты PT Expert Security Center обнаружили новый стилер (ВПО для кражи информации), который ищет и отправляет на командный сервер файлы домашнего каталога, локальных дисков, содержимое буфера обмена и снимки экрана.

🗂 Произошло несколько крупных утечек данных. Среди них — публикация в течение трех дней в сети данных клиентов (имен, фамилий, номеров телефонов и адресов электронной почты) 12 российских компаний.

🔐 Количество атак с применением шифровальщиков выросло на 13%. При этом злоумышленники все чаще пропускают этап шифрования и шантажируют жертв публикацией украденных данных, вместо того чтобы требовать выкуп за их расшифровку.

🖥 В топ-3 жертв вымогателей впервые вошли IT-компании. Это может быть связано с тем, что успешные кибератаки на такие организации дают преступникам доступ к конфиденциальной информации клиентов.

💰 Злоумышленники в два раза чаще атаковали блокчейн-проекты. Например, при кибератаке на владельцев серверов криптовалютных бирж в Discord было похищено 3 млн долларов.

Чтобы узнать больше, читайте полный текст исследования на нашем сайте 👀

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍5🔥5👏2
🥳 Акции Positive Technologies с 22 сентября войдут в основной индекс Мосбиржи и индекс РТС, в которые включены крупнейшие и динамично развивающиеся российские эмитенты с высокой капитализацией и наиболее ликвидными акциями.

Менее чем за два года наша компания из «черной лошадки» на Мосбирже превратилась в одного из наиболее устойчиво развивающихся эмитентов с высокой капитализацией, превышающей 150 млрд рублей.

💬 «Влияние кибербезопасности на цифровую устойчивость современного бизнеса неоспоримо. Включение Positive Technologies как единственного представителя сферы кибербезопасности, чьи бумаги торгуются на бирже, в индексы IMOEX и РТС является наглядным отражением изменившейся роли отрасли в отечественной экономике и ее потенциала для частного инвестора»,рассказывает Денис Баранов, генеральный директор Positive Technologies.

Мосбиржа приняла решение о включении Positive Technologies в число самых надежных с точки зрения инвестиций эмитентов исходя из устойчивых финансовых показателей, прибыльности наших акций для частного инвестора, а также учитывая прогнозы бурного роста рынка кибербезопасности на ближайшие годы.

Благодаря этому, а также непрерывной и открытой работе с инвестиционным сообществом, ценные бумаги нашей компании сегодня отличаются высокой ликвидностью и инвестиционной привлекательностью. Логичным продолжением этой работы стало их включение в индексы IMOEX и РТС.

💼 В настоящий момент нашими акционерами являются более 185 тысяч инвесторов, и мы уверены, что вхождение в основные индексы будет способствовать дальнейшему росту инвестиционной привлекательности акций компании, привлечению новых долгосрочных инвесторов и совладельцев, а также повысит ликвидность ценных бумаг.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍10🎉96❤‍🔥1👏1🐳1
Что такое киберподворотня? Опасно ли там? Что будет, если в нее свернуть? 🫣

Узнаете в зоне Positive Technologies на IT-пикнике от «Тинькофф», который пройдет 2 сентября в музее-заповеднике «Коломенское». Опасностей не обещаем — только интересности. А сейчас немного (ну ладно, много) спойлеров.

🦸‍♂️Если попадете в нашу киберподворотню с 12:30 до 22:30, сможете пройти иммерсивный квест, чтобы помочь защитнику цифрового мира КиберГеоргию прикрыть злодейскую лавочку мистера Андервеба и получить призы — наш крутой мерч.

👩‍🏫 Хотите прокачать свои знания цифровой гигиены? Посмотрите интерактивную инсталляцию «Дорогие мошенники» и пройдите легендарный «Квиз баскетбол».

🤓 Нужно больше информации? Загляните в научпоп-лекторий, где доклады о кибербезопасности и не только будут идти нон-стоп с 12:30 до 18:30. Интересно? Нам тоже! Уже листаем программу выступлений и выбираем, куда пойти. Специальный гость — известный российский писатель, драматург, публицист и эксперт по стратегическим коммуникациям Александр Цыпкин.

💪 Нравятся киберучения и этичные хакеры? Узнайте об этом больше на стенде киберполигона Standoff 365, где можно увидеть фрагмент легендарного макета города F, узнать, как прошла майская кибербитва на Positive Hack Days в Парке Горького и когда ждать следующую.

💰 Интересуетесь инвестициями? В зоне #POSI можно узнать больше о первой и единственной компании из сферы кибербезопасности на Московской бирже.

Увидимся на IT-пикнике!

@Positive_Technologies
19👍3🔥3🤔1
⚠️ Трендовая уязвимость CVE-2023-38831 в WinRAR

В зоне уязвимости

WinRAR — популярная программа для сжатия данных. Киберпреступники уже использовали CVE-2023-38831 для атак на трейдеров.

Под ударом брокерские счета

Используя уязвимость CVE-2023-38831 злоумышленники создают ZIP-архивы для доставки различных семейств вредоносных программ, таких как DarkMe, GuLoader, Remcos RAT и распространяют их на специализированных форумах для трейдеров.

Запуск вредоносного скрипта внутри архива маскируется под файлы «.jpg», «.txt» или любой другой формат. После извлечения и запуска, вредоносное ПО позволяет атакующим снимать деньги со счетов брокеров.

❗️Что делать

Для устранения уязвимости всем пользователям рекомендуется установить последнюю версию WinRAR 6.23.

Проверьте узлы на наличие уязвимости CVE-2023-38831 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Используйте системы MaxPatrol SIEM, PT Sandbox и PT XDR для обнаружения ВПО, эксплуатирующего уязвимость

@Positive_Technologies
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍6🔥3🤔2👏1