Впрочем, и сейчас багхантеры иногда тоже ломают замки — только цифровые. Этичные хакеры давно вышли из «серой» зоны и переквалифицировались в исследователей кибербезопасности, сотрудничающих со специальными платформами или напрямую с компаниями.
О том, почему некоторые компании боятся выходить на багбаунти, как менялись отношения между хакерами, государством и бизнесом и чем может грозить игнорирование уже найденных уязвимостей, читайте в материале «Ведомостей».
#Standoff365 #PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5💯2
Positive Technologies 🚩 🚩 🚩 🚩 🚩 в буквальном смысле этого слова.
На конференции OFFZONE 24–25 августа мы решили забраться повыше и разместить стенд… прямо на крыше. Во-первых, это красиво, а во-вторых, хватит места для всего, что запланировали.
Можно собраться с друзьями в кибербаре Standoff, а после зависнуть в лаундж-зоне с кальянами. А можно сразу перейти к активностям.
1️⃣ Представьте, что вы product owner, и попробуйте сорвать куш всего за 30 минут в ролевой игре Eyes wide shut. Главное — уметь прогнозировать, как поведут себя соперники, и быстро принимать решения.
2️⃣ Или попытайтесь взломать наш стенд и разместить на нем свой никнейм (отлично придумали коллеги из Standoff 365, правда?).
Победители получат Offcoins, которые можно будет обменять на ценные призы от Positive Technologies и Standoff 365.
Ну и какая же конференция без интересных докладов? Обсудим все самое актуальное! Но об этом чуть позже.
Приходите, все точно будет на высоте 😎
@Positive_Technologies
На конференции OFFZONE 24–25 августа мы решили забраться повыше и разместить стенд… прямо на крыше. Во-первых, это красиво, а во-вторых, хватит места для всего, что запланировали.
Можно собраться с друзьями в кибербаре Standoff, а после зависнуть в лаундж-зоне с кальянами. А можно сразу перейти к активностям.
Победители получат Offcoins, которые можно будет обменять на ценные призы от Positive Technologies и Standoff 365.
Ну и какая же конференция без интересных докладов? Обсудим все самое актуальное! Но об этом чуть позже.
Приходите, все точно будет на высоте 😎
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥9👍4🤨3🤔1
👩🎓 «А как попасть к вам на стажировку?» — один из самых частых вопросов, который прилетает нам в личку. Обычно мы отвечаем, что расскажем об этом на страничках в соцсетях. И вот момент настал!
Мы запускаем стажировку PT START для начинающих специалистов по кибербезопасности. Вы на практике обучитесь защите цифровой инфраструктуры от атак, сможете стать сертифицированными специалистами по нашим продуктам и получите возможность попасть на оплачиваемую стажировку с перспективой классного офера!
🤔 Что нужно сделать?
Заполнить заявку с рассказом о себе и пройти онлайн-тест на нашем сайте до 4 сентября. До 7 сентября мы рассмотрим заявки и ответим всем (даже в случае отказа).
Первый этап стажировки начнется 11 сентября.
📝 Кто может подать заявку?
Студенты, обучающиеся по специальностям «информационная безопасность», «информационные технологии» или другим техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.
Будет плюсом, если вы принимали участие в СTF-соревнованиях, хакатонах и профильных олимпиадах (не забудьте рассказать про это).
🧑💻 А как проходит обучение?
Онлайн. Оплачиваемая стажировка возможна как онлайн, так и в офисе (обсудим дополнительно с каждым кандидатом).
Остались вопросы? Мы постарались подробнее рассказать обо всем на сайте.
Ждем ваши заявки! И вас — в нашей команде 😎
@Positive_Technologies
#PositiveСтажировка
Мы запускаем стажировку PT START для начинающих специалистов по кибербезопасности. Вы на практике обучитесь защите цифровой инфраструктуры от атак, сможете стать сертифицированными специалистами по нашим продуктам и получите возможность попасть на оплачиваемую стажировку с перспективой классного офера!
🤔 Что нужно сделать?
Заполнить заявку с рассказом о себе и пройти онлайн-тест на нашем сайте до 4 сентября. До 7 сентября мы рассмотрим заявки и ответим всем (даже в случае отказа).
Первый этап стажировки начнется 11 сентября.
📝 Кто может подать заявку?
Студенты, обучающиеся по специальностям «информационная безопасность», «информационные технологии» или другим техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.
Будет плюсом, если вы принимали участие в СTF-соревнованиях, хакатонах и профильных олимпиадах (не забудьте рассказать про это).
🧑💻 А как проходит обучение?
Онлайн. Оплачиваемая стажировка возможна как онлайн, так и в офисе (обсудим дополнительно с каждым кандидатом).
Остались вопросы? Мы постарались подробнее рассказать обо всем на сайте.
Ждем ваши заявки! И вас — в нашей команде 😎
@Positive_Technologies
#PositiveСтажировка
❤14🔥9👍8👏2🤨2🥰1
👤 Профилирование доступа к критически важным узлам — это единственный способ обнаружить авторизацию в корпоративных сервисах с ранее неизвестных IP-адресов и устройств и предотвратить атаку на ранней стадии в случае, если произошла утечка и в сети появился дамп учетных данных.
Поэтому мы добавили 44 новых правила корреляции в систему мониторинга событий информационной безопасности MaxPatrol SIEM, которые профилируют действия пользователей в инфраструктуре и выявляют нетипичные для нее подключения к корпоративным узлам и сервисам.
💬 «С новым пакетом экспертизы операторы MaxPatrol SIEM получили возможность ловить нетипичную активность, которая может казаться легитимной по общим признакам, но быть аномальной для конкретной инфраструктуры, а значит, представлять угрозу безопасности», — отметил Кирилл Кирьянов, руководитель группы обнаружения атак на конечных устройствах, Positive Technologies.
С помощью новых правил продукт анализирует авторизацию пользователей на целевых узлах инфраструктуры и в различных приложениях, среди которых серверы GitLab, продукты компании «1С», менеджеры паролей и контроллеры доменов, а также компьютеры топ-менеджеров, разработчиков и других критически важных пользователей, захват которых может позволить злоумышленникам реализовать недопустимые для компании события.
Подробности — в нашем материале 👀
@Positive_Technologies
#MaxPatrolSIEM
Поэтому мы добавили 44 новых правила корреляции в систему мониторинга событий информационной безопасности MaxPatrol SIEM, которые профилируют действия пользователей в инфраструктуре и выявляют нетипичные для нее подключения к корпоративным узлам и сервисам.
💬 «С новым пакетом экспертизы операторы MaxPatrol SIEM получили возможность ловить нетипичную активность, которая может казаться легитимной по общим признакам, но быть аномальной для конкретной инфраструктуры, а значит, представлять угрозу безопасности», — отметил Кирилл Кирьянов, руководитель группы обнаружения атак на конечных устройствах, Positive Technologies.
С помощью новых правил продукт анализирует авторизацию пользователей на целевых узлах инфраструктуры и в различных приложениях, среди которых серверы GitLab, продукты компании «1С», менеджеры паролей и контроллеры доменов, а также компьютеры топ-менеджеров, разработчиков и других критически важных пользователей, захват которых может позволить злоумышленникам реализовать недопустимые для компании события.
Подробности — в нашем материале 👀
@Positive_Technologies
#MaxPatrolSIEM
🔥9👍4👏1💯1
Обещали рассказать вам, какие доклады наши коллеги подготовили на конференцию OFFZONE, которая стартует уже сегодня. Рассказываем 😊
1️⃣ 24 августа в 14:00, площадка Track 1
«Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi
FX5U»
Как восстановить недокументированный протокол, если получить его прошивку невозможно? На этот вопрос ответит Антон Дорфман, ведущий специалист отдела анализа приложений, Positive Technologies.
2️⃣ 24 августа в 17:00, площадка Track 1
«Современная автоматизация обратной разработки в декомпиляторе Hex-Rays»
Семен Соколов, специалист Positive Technologies, расскажет о существующих и новых средствах обратной разработки.
3️⃣ 25 августа в 12:00, площадка AppSec.Zone
«Passwordless authentication. Как WebAuthn может защитить ваше приложение»
Александр Чикайло, старший специалист группы экспертизы защиты приложений, Positive Technologies, будет говорить о технологии WebAuthn, защищающей от атак и уязвимостей, и методиках аутентификации без пароля.
4️⃣ 25 августа в 15:00, площадка Track 1
«Провод — это хорошо, провод — это надежно: ресерч решений для автоматизации
Wiren Board»
Алексей Усанов, руководитель HW_LAB Positive Technologies, разберет датчики и контроллеры компании Wiren Board. В его докладе будет рассказано, как удалось реализовать MitM‑атаку между датчиком и центральным шлюзом, а также расшифровать обновления прошивки и сделать RCE.
5️⃣ 25 августа в 16:00, площадка Track 1
«GigaVulnerability: GD32 Security Protection bypass»
Насколько надежны технологии защиты микроконтроллеров от считывания (readout protection)? Об этом в докладе Алексея Коврижных, исследователя безопасности, HW_LAB Positive Technologies.
Нашли интересную тему? Не пропустите доклад!
#PositiveЭксперты
«Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi
FX5U»
Как восстановить недокументированный протокол, если получить его прошивку невозможно? На этот вопрос ответит Антон Дорфман, ведущий специалист отдела анализа приложений, Positive Technologies.
«Современная автоматизация обратной разработки в декомпиляторе Hex-Rays»
Семен Соколов, специалист Positive Technologies, расскажет о существующих и новых средствах обратной разработки.
«Passwordless authentication. Как WebAuthn может защитить ваше приложение»
Александр Чикайло, старший специалист группы экспертизы защиты приложений, Positive Technologies, будет говорить о технологии WebAuthn, защищающей от атак и уязвимостей, и методиках аутентификации без пароля.
«Провод — это хорошо, провод — это надежно: ресерч решений для автоматизации
Wiren Board»
Алексей Усанов, руководитель HW_LAB Positive Technologies, разберет датчики и контроллеры компании Wiren Board. В его докладе будет рассказано, как удалось реализовать MitM‑атаку между датчиком и центральным шлюзом, а также расшифровать обновления прошивки и сделать RCE.
«GigaVulnerability: GD32 Security Protection bypass»
Насколько надежны технологии защиты микроконтроллеров от считывания (readout protection)? Об этом в докладе Алексея Коврижных, исследователя безопасности, HW_LAB Positive Technologies.
Нашли интересную тему? Не пропустите доклад!
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤2👏2
Можно ли совмещать PT Sandbox с инструментами других вендоров для достижения целей, которые ставит перед собой конкретная организация? Ответ — конечно, да. Расскажем на одном примере 😉
⏳ Как работает наша песочница? При получении файла (например, по почте) PT Sandbox запускает его в изолированной виртуальной среде, анализирует действия, которые он совершает в системе, и выдает вердикт — безопасен ли файл.
При интеграции почтового шлюза KSMG с PT Sandbox почтовый трафик обрабатывается последовательно. Предварительно отфильтрованный сервером трафик KSMG передается в PT Sandbox и проходит глубокую проверку, после чего пересылается в конечную почтовую систему. При обнаружении вредоносного элемента песочница блокирует дальнейшую пересылку письма и отправляет уведомление получателю.
📩 Помимо борьбы со спамом, фишингом и массовыми вирусами, эта интеграция обеспечивает продвинутую защиту корпоративной почтовой переписки от целевых атак, сложного ВПО и других угроз APT.
В статье на SecurityLab инженеры TS Solution подробно разбирают пример такой интеграции, рассказывают о настройке совместной работы и демонстрируют результаты тестирования.
👀 Прочитать статью можно здесь
#PTSandbox
⏳ Как работает наша песочница? При получении файла (например, по почте) PT Sandbox запускает его в изолированной виртуальной среде, анализирует действия, которые он совершает в системе, и выдает вердикт — безопасен ли файл.
При интеграции почтового шлюза KSMG с PT Sandbox почтовый трафик обрабатывается последовательно. Предварительно отфильтрованный сервером трафик KSMG передается в PT Sandbox и проходит глубокую проверку, после чего пересылается в конечную почтовую систему. При обнаружении вредоносного элемента песочница блокирует дальнейшую пересылку письма и отправляет уведомление получателю.
📩 Помимо борьбы со спамом, фишингом и массовыми вирусами, эта интеграция обеспечивает продвинутую защиту корпоративной почтовой переписки от целевых атак, сложного ВПО и других угроз APT.
В статье на SecurityLab инженеры TS Solution подробно разбирают пример такой интеграции, рассказывают о настройке совместной работы и демонстрируют результаты тестирования.
👀 Прочитать статью можно здесь
#PTSandbox
👍10🔥4❤2👌2
Аутентифицированный злоумышленник мог воспользоваться этим багом для внедрения вредоносного ПО и получения удаленного доступа к файлам.
💬 «Наиболее опасный сценарий — полный захват управления NAS (network-attached storage) — сервера для хранения файлов, — рассказал Никита Абрамов. — Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развертывание на базе NAS какого-либо ПО атакующего».
Уязвимость CVE-2023-22815, получившая оценку 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 (5.23.114). Это внутреннее ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra My Cloud Mirror G2 и других.
Вендор рекомендует установить обновленную версию прошивки My Cloud OS 5 (5.26.300) на все устройства, затронутые этой уязвимостью. Полный список устройств — в уведомлении производителя.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥22👍11❤3🔥3
Принесли вам еще одну (и последнюю перед выходом) конкурсную загадку от нашего журнала Positive Research 🤓
Напомним: в новом выпуске будет кроссворд, задания для которого придумали дети. Они постарались своими словами объяснить термины из мира кибербезопасности. Получилось смешно, мило и не всегда очевидно.
Сможете отгадать, какое слово зашифровано на сегодняшней картинке? Тому, кто первым ответит правильно в комментариях к посту, подарим свежий номер Positive Research сразу после его выхода.
В этот раз задачка посложнее, чем очевидный «троян» на прошлой неделе, но мы в вас верим!
#PositiveResearch
Напомним: в новом выпуске будет кроссворд, задания для которого придумали дети. Они постарались своими словами объяснить термины из мира кибербезопасности. Получилось смешно, мило и не всегда очевидно.
Сможете отгадать, какое слово зашифровано на сегодняшней картинке? Тому, кто первым ответит правильно в комментариях к посту, подарим свежий номер Positive Research сразу после его выхода.
В этот раз задачка посложнее, чем очевидный «троян» на прошлой неделе, но мы в вас верим!
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13👍2❤1❤🔥1🔥1🤯1
Мы еще не смогли успели посмотреть «Оппенгеймера», но на фоне популярности картины Нолана на прошлой неделе рассказали, какие инциденты на атомных электростанциях могли бы быть признаны недопустимыми событиями.
А потом задумались: какие недопустимые события придумывали киносценаристы? Вспомнили, пересмотрели фильмы и подготовили подборку, которая получилась настолько большой, что мы не смогли уместить все в один пост. Так что ждем ваших лайков и репостов — вторую часть опубликуем через неделю 😉
P. S. Пишите и свои варианты в комментариях 👀
@Positive_Technologies
А потом задумались: какие недопустимые события придумывали киносценаристы? Вспомнили, пересмотрели фильмы и подготовили подборку, которая получилась настолько большой, что мы не смогли уместить все в один пост. Так что ждем ваших лайков и репостов — вторую часть опубликуем через неделю 😉
❤26🔥10👍6👏3
🤔 Хотите стать системным аналитиком и присоединиться к команде Positive Technologies? Сейчас расскажем, как это можно сделать (причем совершенно бесплатно!).
Мы открываем Школу системного анализа. Ее преподаватели, эксперты команды PT Analytics, помогут вам подтянуть теорию, а главное, вместе с ними вы разберете множество практических задач.
Лучшие выпускники после окончания обучения получат предложение о работе в нашей компании и все без исключения — спецификацию, которая будет отлично смотреться в портфолио.
🤓 Кто может попасть в школу
Ждем заявок от студентов старших курсов бакалавриата, специалитета и магистратуры любых факультетов и вузов России, а также людей с опытом в IT. Честно предупреждаем, что базовые представления об инструментах системного анализа будут преимуществом. Можно попробовать учиться с нуля, но тогда вам придется самостоятельно заполнять пробелы в знаниях.
✏️ Как это сделать
В первую очередь нам важно качество образования, а не число выпускников, поэтому готовьтесь к конкурсному отбору (мы проверили, там ничего страшного ). Чтобы участвовать в нем, до 19 сентября заполните анкету с небольшим рассказом о себе и решите тестовое, состоящее из трех задач.
👨🏫 Сколько и как учиться
Занятия начнутся уже 26 сентября и будут проходить онлайн. Курс короткий, всего четыре месяца, но очень интенсивный. Встречи — два раза в неделю по два часа, плюс нужно выделить время на выполнение домашней работы, которую обязательно проверят.
Если вам подходит такой режим, смело подавайте заявку! И поспешите: количество мест ограничено.
@Positive_Technologies
Мы открываем Школу системного анализа. Ее преподаватели, эксперты команды PT Analytics, помогут вам подтянуть теорию, а главное, вместе с ними вы разберете множество практических задач.
Лучшие выпускники после окончания обучения получат предложение о работе в нашей компании и все без исключения — спецификацию, которая будет отлично смотреться в портфолио.
🤓 Кто может попасть в школу
Ждем заявок от студентов старших курсов бакалавриата, специалитета и магистратуры любых факультетов и вузов России, а также людей с опытом в IT. Честно предупреждаем, что базовые представления об инструментах системного анализа будут преимуществом. Можно попробовать учиться с нуля, но тогда вам придется самостоятельно заполнять пробелы в знаниях.
✏️ Как это сделать
В первую очередь нам важно качество образования, а не число выпускников, поэтому готовьтесь к конкурсному отбору (
👨🏫 Сколько и как учиться
Занятия начнутся уже 26 сентября и будут проходить онлайн. Курс короткий, всего четыре месяца, но очень интенсивный. Встречи — два раза в неделю по два часа, плюс нужно выделить время на выполнение домашней работы, которую обязательно проверят.
Если вам подходит такой режим, смело подавайте заявку! И поспешите: количество мест ограничено.
@Positive_Technologies
👍24🔥13❤3👏2
Из общего:
• Количество атак увеличилось на 17%, из них 78% — целенаправленные (рост на 10% в сравнении с прошлым кварталом).
• Самыми частыми последствиями успешных атак были утечки конфиденциальной информации (67% случаев и для организаций, и для частных лиц).
• Серьезными последствиями для компаний также стали нарушения основной деятельности (44%), для частных лиц — прямые финансовые потери (30%).
Тренды, которые зафиксировали наши эксперты:
🕵️♀️ Преступники стали использовать шпионские вредоносы на 5% реже в атаках на организации, но на 23% чаще в атаках на частных лиц. В инструментарии злоумышленников эксперты PT Expert Security Center обнаружили новый стилер (ВПО для кражи информации), который ищет и отправляет на командный сервер файлы домашнего каталога, локальных дисков, содержимое буфера обмена и снимки экрана.
🗂 Произошло несколько крупных утечек данных. Среди них — публикация в течение трех дней в сети данных клиентов (имен, фамилий, номеров телефонов и адресов электронной почты) 12 российских компаний.
🔐 Количество атак с применением шифровальщиков выросло на 13%. При этом злоумышленники все чаще пропускают этап шифрования и шантажируют жертв публикацией украденных данных, вместо того чтобы требовать выкуп за их расшифровку.
🖥 В топ-3 жертв вымогателей впервые вошли IT-компании. Это может быть связано с тем, что успешные кибератаки на такие организации дают преступникам доступ к конфиденциальной информации клиентов.
💰 Злоумышленники в два раза чаще атаковали блокчейн-проекты. Например, при кибератаке на владельцев серверов криптовалютных бирж в Discord было похищено 3 млн долларов.
Чтобы узнать больше, читайте полный текст исследования на нашем сайте 👀
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5🔥5👏2
🥳 Акции Positive Technologies с 22 сентября войдут в основной индекс Мосбиржи и индекс РТС, в которые включены крупнейшие и динамично развивающиеся российские эмитенты с высокой капитализацией и наиболее ликвидными акциями.
Менее чем за два года наша компания из «черной лошадки» на Мосбирже превратилась в одного из наиболее устойчиво развивающихся эмитентов с высокой капитализацией, превышающей 150 млрд рублей.
💬 «Влияние кибербезопасности на цифровую устойчивость современного бизнеса неоспоримо. Включение Positive Technologies как единственного представителя сферы кибербезопасности, чьи бумаги торгуются на бирже, в индексы IMOEX и РТС является наглядным отражением изменившейся роли отрасли в отечественной экономике и ее потенциала для частного инвестора», — рассказывает Денис Баранов, генеральный директор Positive Technologies.
Мосбиржа приняла решение о включении Positive Technologies в число самых надежных с точки зрения инвестиций эмитентов исходя из устойчивых финансовых показателей, прибыльности наших акций для частного инвестора, а также учитывая прогнозы бурного роста рынка кибербезопасности на ближайшие годы.
Благодаря этому, а также непрерывной и открытой работе с инвестиционным сообществом, ценные бумаги нашей компании сегодня отличаются высокой ликвидностью и инвестиционной привлекательностью. Логичным продолжением этой работы стало их включение в индексы IMOEX и РТС.
💼 В настоящий момент нашими акционерами являются более 185 тысяч инвесторов, и мы уверены, что вхождение в основные индексы будет способствовать дальнейшему росту инвестиционной привлекательности акций компании, привлечению новых долгосрочных инвесторов и совладельцев, а также повысит ликвидность ценных бумаг.
@Positive_Technologies
Менее чем за два года наша компания из «черной лошадки» на Мосбирже превратилась в одного из наиболее устойчиво развивающихся эмитентов с высокой капитализацией, превышающей 150 млрд рублей.
💬 «Влияние кибербезопасности на цифровую устойчивость современного бизнеса неоспоримо. Включение Positive Technologies как единственного представителя сферы кибербезопасности, чьи бумаги торгуются на бирже, в индексы IMOEX и РТС является наглядным отражением изменившейся роли отрасли в отечественной экономике и ее потенциала для частного инвестора», — рассказывает Денис Баранов, генеральный директор Positive Technologies.
Мосбиржа приняла решение о включении Positive Technologies в число самых надежных с точки зрения инвестиций эмитентов исходя из устойчивых финансовых показателей, прибыльности наших акций для частного инвестора, а также учитывая прогнозы бурного роста рынка кибербезопасности на ближайшие годы.
Благодаря этому, а также непрерывной и открытой работе с инвестиционным сообществом, ценные бумаги нашей компании сегодня отличаются высокой ликвидностью и инвестиционной привлекательностью. Логичным продолжением этой работы стало их включение в индексы IMOEX и РТС.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍10🎉9❤6❤🔥1👏1🐳1
Что такое киберподворотня? Опасно ли там? Что будет, если в нее свернуть? 🫣
Узнаете в зоне Positive Technologies на IT-пикнике от «Тинькофф», который пройдет 2 сентября в музее-заповеднике «Коломенское».Опасностей не обещаем — только интересности. А сейчас немного (ну ладно, много) спойлеров.
🦸♂️Если попадете в нашу киберподворотню с 12:30 до 22:30, сможете пройти иммерсивный квест, чтобы помочь защитнику цифрового мира КиберГеоргию прикрыть злодейскую лавочку мистера Андервеба и получить призы — наш крутой мерч.
👩🏫 Хотите прокачать свои знания цифровой гигиены? Посмотрите интерактивную инсталляцию «Дорогие мошенники» и пройдите легендарный «Квиз баскетбол».
🤓 Нужно больше информации? Загляните в научпоп-лекторий, где доклады о кибербезопасности и не только будут идти нон-стоп с 12:30 до 18:30. Интересно? Нам тоже! Уже листаем программу выступлений и выбираем, куда пойти. Специальный гость — известный российский писатель, драматург, публицист и эксперт по стратегическим коммуникациям Александр Цыпкин.
💪 Нравятся киберучения и этичные хакеры? Узнайте об этом больше на стенде киберполигона Standoff 365, где можно увидеть фрагмент легендарного макета города F, узнать, как прошла майская кибербитва на Positive Hack Days в Парке Горького и когда ждать следующую.
💰 Интересуетесь инвестициями? В зоне #POSI можно узнать больше о первой и единственной компании из сферы кибербезопасности на Московской бирже.
Увидимся на IT-пикнике!
@Positive_Technologies
Узнаете в зоне Positive Technologies на IT-пикнике от «Тинькофф», который пройдет 2 сентября в музее-заповеднике «Коломенское».
🦸♂️Если попадете в нашу киберподворотню с 12:30 до 22:30, сможете пройти иммерсивный квест, чтобы помочь защитнику цифрового мира КиберГеоргию прикрыть злодейскую лавочку мистера Андервеба и получить призы — наш крутой мерч.
👩🏫 Хотите прокачать свои знания цифровой гигиены? Посмотрите интерактивную инсталляцию «Дорогие мошенники» и пройдите легендарный «Квиз баскетбол».
🤓 Нужно больше информации? Загляните в научпоп-лекторий, где доклады о кибербезопасности и не только будут идти нон-стоп с 12:30 до 18:30. Интересно? Нам тоже! Уже листаем программу выступлений и выбираем, куда пойти. Специальный гость — известный российский писатель, драматург, публицист и эксперт по стратегическим коммуникациям Александр Цыпкин.
💪 Нравятся киберучения и этичные хакеры? Узнайте об этом больше на стенде киберполигона Standoff 365, где можно увидеть фрагмент легендарного макета города F, узнать, как прошла майская кибербитва на Positive Hack Days в Парке Горького и когда ждать следующую.
💰 Интересуетесь инвестициями? В зоне #POSI можно узнать больше о первой и единственной компании из сферы кибербезопасности на Московской бирже.
Увидимся на IT-пикнике!
@Positive_Technologies
❤19👍3🔥3🤔1
В зоне уязвимости
WinRAR — популярная программа для сжатия данных. Киберпреступники уже использовали CVE-2023-38831 для атак на трейдеров.
Под ударом брокерские счета
Используя уязвимость CVE-2023-38831 злоумышленники создают ZIP-архивы для доставки различных семейств вредоносных программ, таких как DarkMe, GuLoader, Remcos RAT и распространяют их на специализированных форумах для трейдеров.
Запуск вредоносного скрипта внутри архива маскируется под файлы «.jpg», «.txt» или любой другой формат. После извлечения и запуска, вредоносное ПО позволяет атакующим снимать деньги со счетов брокеров.
❗️Что делать
Для устранения уязвимости всем пользователям рекомендуется установить последнюю версию WinRAR 6.23.
Проверьте узлы на наличие уязвимости CVE-2023-38831 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
Используйте системы MaxPatrol SIEM, PT Sandbox и PT XDR для обнаружения ВПО, эксплуатирующего уязвимость
@Positive_Technologies
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍6🔥3🤔2👏1