🥷 Новая кибергруппировка Hellhounds атакует российские государственные компании. Ее обнаружили специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center).
• Hellhounds уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего группировку интересуют государственные учреждения, IT-компании, организации космической и энергетической отраслей.
• Cозданная ими модификация уже известного трояна Decoy Dog работает незаметно для большинства средств защиты: он позволяет получить контроль над зараженными узлами и развивать атаку в скомпрометированной инфраструктуре.
💬 «Decoy Dog — интересный и сложный троян, а новая модификация сделала его почти невидимкой. Он хорошо скрывает себя в потоке данных, мимикрируя под легитимный трафик, собирает интересные APT-группировке данные и выгружает их в малоизвестную социальную сеть на основе открытого движка Mastodon», — рассказал Денис Кувшинов, руководитель отдела исследования угроз ИБ, PT ESC.
• Используемые группировкой инструменты в сочетании с ее тактиками и техниками не позволяют соотнести ее действия ни c одной из ранее известных APT-групп. Новая кибергруппировка, названная экспертами Hellhounds, прикладывает значительные усилия для сокрытия своей активности на узлах и в сети.
• Истинные задачи Hellhounds пока неизвестны, однако имеется достоверная информация как минимум об одном факте уничтожения инфраструктуры, за которым последовала приостановка деятельности компании-жертвы.
• Одна из причин успеха новой группировки в том, что компании очень редко используют дополнительные системы мониторинга и антивирусы на серверах под управлением Linux.
❗️Мы рекомендуем организациям уделять больше внимания защите инфраструктуры на базе Linux. Обнаруженные скомпрометированные узлы в очередной раз подтверждают ошибочность подхода, декларирующего неуязвимость Linux и ее ничтожно малую подверженность атакам.
Прочитать полное расследование вы можете на нашем сайте.
@Positive_Technologies
• Hellhounds уже скомпрометировала по меньшей мере 20 российских организаций. Больше всего группировку интересуют государственные учреждения, IT-компании, организации космической и энергетической отраслей.
• Cозданная ими модификация уже известного трояна Decoy Dog работает незаметно для большинства средств защиты: он позволяет получить контроль над зараженными узлами и развивать атаку в скомпрометированной инфраструктуре.
💬 «Decoy Dog — интересный и сложный троян, а новая модификация сделала его почти невидимкой. Он хорошо скрывает себя в потоке данных, мимикрируя под легитимный трафик, собирает интересные APT-группировке данные и выгружает их в малоизвестную социальную сеть на основе открытого движка Mastodon», — рассказал Денис Кувшинов, руководитель отдела исследования угроз ИБ, PT ESC.
• Используемые группировкой инструменты в сочетании с ее тактиками и техниками не позволяют соотнести ее действия ни c одной из ранее известных APT-групп. Новая кибергруппировка, названная экспертами Hellhounds, прикладывает значительные усилия для сокрытия своей активности на узлах и в сети.
• Истинные задачи Hellhounds пока неизвестны, однако имеется достоверная информация как минимум об одном факте уничтожения инфраструктуры, за которым последовала приостановка деятельности компании-жертвы.
• Одна из причин успеха новой группировки в том, что компании очень редко используют дополнительные системы мониторинга и антивирусы на серверах под управлением Linux.
❗️Мы рекомендуем организациям уделять больше внимания защите инфраструктуры на базе Linux. Обнаруженные скомпрометированные узлы в очередной раз подтверждают ошибочность подхода, декларирующего неуязвимость Linux и ее ничтожно малую подверженность атакам.
Прочитать полное расследование вы можете на нашем сайте.
@Positive_Technologies
👍15🔥8❤3🥰1👏1👌1🤨1
Первым трем читателям, которые напишут правильный ответ к ней в комментариях, мы подарим наш фирменный мерч 😉
Для сохранения интриги верный ответ мы опубликуем 4 декабря в 12:00.
UPD: правильный ответ — 39 (по версиям наших продуктов). Поздравляем победителей и скоро отправим вам подарки!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👏4👍3❤2🤨2🥰1👌1
То есть для покрытия командами SOC в топ-50 крупнейших компаний России потребуется около 10 000 экспертов. Такого количества кадров на рынке сейчас просто нет.
Для повышения эффективности команд мониторинга мы создали автопилот для результативной кибербезопасности — MaxPatrol О2, который автоматически обнаруживает и останавливает злоумышленника. С его помощью можно освободить команду ИБ от рутинной работы и перераспределить рабочее время на выполнение более творческих и стратегических задач.
Как работает MaxPatrol O2 — читайте на карточках, а более подробно мы рассказали в нашем блоге на Хабре.
P. S. На Standoff 12 мы развернули MaxPatrol O2 в SOC, который следил за ходом всего противостояния. С результатами можно ознакомиться на нашем YouTube-канале.
@Positive_Technologies
#MaxPatrolO2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥3🤨1
Теперь 7700 багхантеров, зарегистрированных на платформе, помогут маркетплейсу проверить безопасность его сервисов. Это очень важно, поскольку, согласно нашим исследованиям, утечки в ритейле часто характеризуются большим объемом скомпрометированных данных, и проблема будет только усугубляться.
К слову, 74% атак первых трех кварталов текущего года, направленных на организации сферы торговли, привели к утечкам конфиденциальных данных — прежде всего персональных (49%) и учетных (16%). Чаще всего в таких атаках злоумышленники прибегали к использованию ВПО (48%), эксплуатации уязвимостей на внешнем периметре (45%) и социальной инженерии (29%).
Это не первый опыт сотрудничества ритейл-платформы со Standoff 365: исследователи безопасности уже тестировали сервисы Wildberries во время Standoff Hacks в Сочи в августе этого года (пытались взломать умный замок ПВЗ). Тогда компания выплатила им более 4 млн рублей.
В скоуп программы входят все ресурсы компании, включая сервисы для покупателей, продавцов, курьеров, а также для сотрудников складов и пунктов выдачи заказов. За найденные уязвимости багхантеры могут получить до 250 000 рублей вознаграждения.
Подробно изучить условия программы и начать багхантить можно на сайте Standoff 365 Bug Bounty.
#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥9❤2🤨2
Тему, как и всегда, выбрали суперактуальную и важную для многих
Эксперты обсудили:
• основные аспекты безопасности ОС, разные методы и практики их проверки на уязвимости;
• багбаунти как один из самых эффективных инструментов тестирования безопасности;
• публикацию информации об уязвимостях и взаимодействие с БДУ ФСТЭК.
Это, конечно, не все, но пересказывать подкаст целиком не будем 😉
Смотрите его на YouTube.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍11🔥6🤨1
Посчитаем вместе с Василием Жуковским, руководителем службы технической поддержки PT NAD. Этого времени достаточно, чтобы:
Подробнее Василий рассказал в статье на Хабре. Читаем и восхищаемся коллегами, которые, как настоящие супергерои, справляются с огромным объемом работы в максимально сжатые сроки. Впрочем, оно и неудивительно, ведь на кону защищенность клиентов.
P. S. Пользуясь случаем, напоминаем, что с прошлой, одиннадцатой версии в PT NAD есть удобный инсталлятор и конфигуратор, которые в совокупности позволяют внедрить и настроить систему менее чем за час 😇
#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥5🥰1👏1👌1🤨1
👋 Собираетесь на YaTalks 2023? Мы тоже! И готовим интересные доклады
На конференции обсудят явления, которые повлияли на мир за последний год и с которыми нам только предстоит столкнуться. Отдельно поговорят о кибербезопасности, интерес к которой значительно вырос за последние пять лет.
🤔 Почему кибербезопасность — новая нефть?
6 декабря, 16:00 (можно посмотреть онлайн)
Практически все технические вузы ввели подготовку по специальностям в сфере ИБ, а новостной фон подстегивает хайп на кибербезопасность. Что происходит в индустрии и какое будущее ее ждет? Об этом расскажет Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🤖 Безопасность больших языковых моделей (large language model, LLM)
5 декабря, 14:00 (Белград)
Каковы тренды атак на большие языковые модели и LLM-приложения? Кейсами, основанными на реальном опыте, интересными векторами кибератак и советами по безопасной разработке поделится Юрий Ряднина, старший специалист Positive Technologies по анализу защищенности банковских систем.
👥 А для тех, кто присоединится к конференции офлайн в Москве, мы организуем POSIтивное общение.
Подписывайтесь на специального бота (ссылка будет на площадке), отвечайте на вопросы и ловите мэтч с коллегой из сферы IT, с которым вам точно есть что обсудить. Бот предложит три удобные точки для встречи, а позитивные помощники помогут преодолеть неловкость и найти общие темы.
Регистрируйтесь на сайте YaTalks. Увидимся на конференции!
@Positive_Technologies
#PositiveЭксперты
На конференции обсудят явления, которые повлияли на мир за последний год и с которыми нам только предстоит столкнуться. Отдельно поговорят о кибербезопасности, интерес к которой значительно вырос за последние пять лет.
🤔 Почему кибербезопасность — новая нефть?
6 декабря, 16:00 (можно посмотреть онлайн)
Практически все технические вузы ввели подготовку по специальностям в сфере ИБ, а новостной фон подстегивает хайп на кибербезопасность. Что происходит в индустрии и какое будущее ее ждет? Об этом расскажет Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🤖 Безопасность больших языковых моделей (large language model, LLM)
5 декабря, 14:00 (Белград)
Каковы тренды атак на большие языковые модели и LLM-приложения? Кейсами, основанными на реальном опыте, интересными векторами кибератак и советами по безопасной разработке поделится Юрий Ряднина, старший специалист Positive Technologies по анализу защищенности банковских систем.
👥 А для тех, кто присоединится к конференции офлайн в Москве, мы организуем POSIтивное общение.
Подписывайтесь на специального бота (ссылка будет на площадке), отвечайте на вопросы и ловите мэтч с коллегой из сферы IT, с которым вам точно есть что обсудить. Бот предложит три удобные точки для встречи, а позитивные помощники помогут преодолеть неловкость и найти общие темы.
Регистрируйтесь на сайте YaTalks. Увидимся на конференции!
@Positive_Technologies
#PositiveЭксперты
👍12❤5🔥4🤨2
После ухода с рынка западных вендоров компания искала надежного российского поставщика, который был бы готов быстро внедрить решение высокой мощности. Гордимся, что выбор пал именно на наш продукт. Он был внедрен в «Магните» этой осенью при поддержке инженеров Positive Technologies.
Преимуществами PT Application Firewall по сравнению с альтернативными решениями стали:
➕ поддержка облачных сред;
➕ гибкость в реализации комплексных сценариев защиты, настраиваемых под требования клиента;
➕ оптимальность потребляемых вычислительных мощностей.
Продукт обеспечивает всестороннюю защиту более 100 веб-ресурсов розничной сети, размещенных в традиционных центрах обработки данных и развернутых на облачных платформах: сайтов магазинов «Магнит», «Магнит Косметик», «Магнит-Аптека», удостоверяющего центра «Магнит», мобильного приложения и других сервисов.
💬 «Нашей главной задачей было поддерживать безопасную эксплуатацию веб-ресурсов, ни на минуту не оставляя их уязвимыми для киберпреступников. Возможности PT Application Firewall по блокировке угроз информационной безопасности и атак нулевого дня не уступают возможностям зарубежной системы, которую мы использовали ранее», — рассказал Александр Василенко, директор департамента информационной безопасности «Магнита».
Сейчас PT Application Firewall работает в непрерывном режиме и не дает злоумышленникам собирать информацию о конфигурации веб-ресурсов компании, получать доступ к конфиденциальным данным, изменять информацию в БД, получать пароли, манипулировать программой лояльности и злоупотреблять доступом к API. В среднем за месяц он выявляет и блокирует около 1000 событий высокой степени риска.
#PTApplicationFirewall
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8❤5😁2❤🔥1🤨1
Вы же читаете наши исследования
На онлайн-запуске:
• Развеем мифы, сложившиеся вокруг NTA-систем.
• Расскажем про новые механизмы обнаружения атак, экспертизу, а также о том, как выжать из них максимум результата.
• Поделимся реальными кейсами предотвращения угроз с помощью PT NAD.
• Продемонстрируем новые возможности продукта.
❄️ Присоединяйтесь, чтобы узнать больше о PT NAD 12 и принять участие в новогоднем снегопаде подарков! Не откладывайте надолго: регистрация закроется 14 декабря в 12:00.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7🤩6👍1😁1🤨1
💳 Кибератаки на организации чаще всего приводят к утечкам данных. По данным сервиса разведки утечек данных и мониторинга даркнета DLBI (Data Leakage & Breach Intelligence), в 2022 году в открытом доступе в результате утечек оказались данные 75% россиян.
За последние годы корпоративные инфраструктуры данных сильно разрослись: они содержат сотни терабайт информации, а вокруг них выстроены сложнейшие бизнес-процессы, многие из которых являются критически важными для решения операционных, тактических и стратегических задач компании.
Для полноценной защиты организации вынуждены применять целый набор средств, каждое из которых решает только одну конкретную задачу. Это приводит к излишним тратам, операционной неэффективности и сложностям интеграции.
В этих условиях компаниям важно получить ответы на четыре вопроса:
1️⃣ Сколько всего данных у нас в инфраструктуре и где они находятся прямо сейчас?
2️⃣ Где хранятся чувствительные данные, которые требуют более пристального контроля?
3️⃣ Кто имеет доступ к этим данным?
4️⃣ Кто и как их использует?
Ответить на эти вопросы (для любой, сколько угодно большой и сложной инфраструктуры) призван новый класс решений — data security platforms (DSP). Ведущие мировые производители уже подхватили этот тренд и дополняют свои решения до таких единых платформ.
На отечественном рынке DSP пока не представлены, и мы в Positive Technologies видим развитие своего бизнеса в том числе и в этом сегменте. Следите за новостями в наших социальных сетях 😉
@Positive_Technologies
#PositiveЭксперты
За последние годы корпоративные инфраструктуры данных сильно разрослись: они содержат сотни терабайт информации, а вокруг них выстроены сложнейшие бизнес-процессы, многие из которых являются критически важными для решения операционных, тактических и стратегических задач компании.
Для полноценной защиты организации вынуждены применять целый набор средств, каждое из которых решает только одну конкретную задачу. Это приводит к излишним тратам, операционной неэффективности и сложностям интеграции.
В этих условиях компаниям важно получить ответы на четыре вопроса:
1️⃣ Сколько всего данных у нас в инфраструктуре и где они находятся прямо сейчас?
2️⃣ Где хранятся чувствительные данные, которые требуют более пристального контроля?
3️⃣ Кто имеет доступ к этим данным?
4️⃣ Кто и как их использует?
Ответить на эти вопросы (для любой, сколько угодно большой и сложной инфраструктуры) призван новый класс решений — data security platforms (DSP). Ведущие мировые производители уже подхватили этот тренд и дополняют свои решения до таких единых платформ.
На отечественном рынке DSP пока не представлены, и мы в Positive Technologies видим развитие своего бизнеса в том числе и в этом сегменте. Следите за новостями в наших социальных сетях 😉
@Positive_Technologies
#PositiveЭксперты
👍11🔥6❤4🤨1
Среди основных изменений — новый microView Sensor, который реализует практически все возможности продукта на промышленных ПК. А еще мы добавили расширенный контроль цифровых коммуникаций по стандарту МЭК 61850. Благодаря этому можно выявлять аномальные сетевые соединения и нарушения структуры передаваемых данных и коммуникаций на современных цифровых энергообъектах.
👀 Подробнее об этих и других новых возможностях PT ISIM 4.4, а также о планах развития продукта расскажем на вебинаре 7 декабря в 14:00.
Зарегистрироваться на него можно на нашем сайте
@Positive_Technologies
#PTISIM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥2🤨1
Эксперты Positive Technologies помогли устранить уязвимость максимального уровня опасности — 10 баллов по шкале CVSS 3.0 — в продуктах «1С-Битрикс»
Критически опасную уязвимость BDU:2023-05857 обнаружил наш коллега, старший специалист отдела тестирования на проникновение, Сергей Близнюк. Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и 14 сентября он выпустил обновление ПО для ее устранения.
Уязвимости были подвержены все сайты на основе CMS «1С-Битрикс: Управление сайтом» начиная с версии «Стандарт». В CRM «Битрикс24», имеющей общее ядро с CMS, указанная проблема коснулась self-hosted (необлачных) инсталляций в некоторых конфигурациях.
💬 «Уязвимость позволяла удаленному пользователю выполнить произвольный код. Это давало потенциальному злоумышленнику возможность запускать на узле любое ПО и манипулировать содержимым сайта и базой данных, а в случае наличия связности с локальной сетью — развивать атаку на внутренние ресурсы», — рассказал Сергей Близнюк.
По данным мониторинга экспертного центра безопасности Positive Technologies (PT Expert Security Center), на момент публикации вендором уведомления безопасности уязвимую версию «1С-Битрикс: Управление сайтом» использовали примерно 17 тысяч веб-ресурсов в доменных зонах .ru, .by, .kz, .kg и .ua.
Для блокировки атак, эксплуатирующих обнаруженную уязвимость и другие недостатки безопасности веб-приложений, эффективно применение PT Application Firewall. Обнаружить атаки, эксплуатирующие уязвимость BDU:2023-05857, также можно с помощью MaxPatrol SIEM версии 7.0 и выше.
Подробнее — в нашем материале.
#PositiveЭксперты
@Positive_Technologies
Критически опасную уязвимость BDU:2023-05857 обнаружил наш коллега, старший специалист отдела тестирования на проникновение, Сергей Близнюк. Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и 14 сентября он выпустил обновление ПО для ее устранения.
Уязвимости были подвержены все сайты на основе CMS «1С-Битрикс: Управление сайтом» начиная с версии «Стандарт». В CRM «Битрикс24», имеющей общее ядро с CMS, указанная проблема коснулась self-hosted (необлачных) инсталляций в некоторых конфигурациях.
💬 «Уязвимость позволяла удаленному пользователю выполнить произвольный код. Это давало потенциальному злоумышленнику возможность запускать на узле любое ПО и манипулировать содержимым сайта и базой данных, а в случае наличия связности с локальной сетью — развивать атаку на внутренние ресурсы», — рассказал Сергей Близнюк.
По данным мониторинга экспертного центра безопасности Positive Technologies (PT Expert Security Center), на момент публикации вендором уведомления безопасности уязвимую версию «1С-Битрикс: Управление сайтом» использовали примерно 17 тысяч веб-ресурсов в доменных зонах .ru, .by, .kz, .kg и .ua.
Для блокировки атак, эксплуатирующих обнаруженную уязвимость и другие недостатки безопасности веб-приложений, эффективно применение PT Application Firewall. Обнаружить атаки, эксплуатирующие уязвимость BDU:2023-05857, также можно с помощью MaxPatrol SIEM версии 7.0 и выше.
Подробнее — в нашем материале.
#PositiveЭксперты
@Positive_Technologies
👍23👏4❤2🔥2🤩2🥰1😁1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Пока вы проверяете календарь, приглашаем присоединиться к онлайн-запуску новой версии системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD).
Наш коллега Кирилл Шипулин, который руководит группой исследования методов обнаружения атак, расскажет о новых фишках экспертизы PT NAD. Например, про ML-механизм для обнаружения аномалий в сети.
Вы сможете посмотреть на обновленную систему в действии, узнать о реальном опыте ее использования, задать любые вопросы о PT NAD и попасть под новогодний снегопад подарков
Регистрируйтесь заранее, чтобы попасть на эфир (прием заявок заканчивается 14 декабря в 12:00 ).
#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤7👏4🤨1
PT ICS + «АРБИТР» = 🤝
⚙️ Наша платформа PT Industrial Cybersecurity Suite для защиты промышленности от киберугроз успешно прошла испытания на совместимость с интегрированной системой управления и безопасности «АРБИТР», разработанной «СПИК СЗМА».
Совместное использование систем позволяет добиться высокого уровня киберустойчивости АСУ ТП на критически важных промышленных предприятиях, а также соответствовать требованиям законодательства к защите объектов КИИ.
💬 «Надежность и скорость работы очень важны для промышленных предприятий. Тесты показали, что быстродействие и работоспособность системы „АРБИТР“ и платформы PT ICS при совместном функционировании не нарушаются», — отметил Юрий Индык, технический директор компании «СПИК СЗМА».
💡 «АРБИТР» предназначен для построения распределенных систем управления технологическими процессами и систем противоаварийной защиты объектов энергетики, химической и нефтехимической промышленности, нефтегазодобычи, нефтепереработки, целлюлозно-бумажного производства.
@Positive_Technologies
#PTICS
Совместное использование систем позволяет добиться высокого уровня киберустойчивости АСУ ТП на критически важных промышленных предприятиях, а также соответствовать требованиям законодательства к защите объектов КИИ.
💬 «Надежность и скорость работы очень важны для промышленных предприятий. Тесты показали, что быстродействие и работоспособность системы „АРБИТР“ и платформы PT ICS при совместном функционировании не нарушаются», — отметил Юрий Индык, технический директор компании «СПИК СЗМА».
💡 «АРБИТР» предназначен для построения распределенных систем управления технологическими процессами и систем противоаварийной защиты объектов энергетики, химической и нефтехимической промышленности, нефтегазодобычи, нефтепереработки, целлюлозно-бумажного производства.
@Positive_Technologies
#PTICS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥2👌1🤨1
🎓 Нашей школе преподавателей кибербезопасности всего месяц, но она уже получила свою первую награду — премию «Киберпросвет» от Cyber Media в номинации «Я научу тебя всему, что умею сам» за лучшую практику по развитию молодых талантов ИБ.
Проект Positive Education позволяет преподавателям кибербезопасности давать студентам по-настоящему актуальные знания и практические навыки и выпускать специалистов, готовых к реалиям современных киберугроз, сокращая существующий разрыв между академическим сообществом и индустрией ИБ.
В программе школы два параллельных трека: для уже действующих преподавателей вузов и для экспертов в сфере кибербезопасности, которые хотят преподавать и готовы делиться своими знаниями.
За месяц более 180 человек, которые проходят обучение в школе, уже приступили к проектной деятельности — разработке образовательных программ по направлениям «специалист по безопасной разработке», «реверс-инженер», «аналитик кода», «специалист по расследованию инцидентов» и «специалист по тестированию на проникновение». Всего заявки на участие в проекте подали 925 преподавателей из 140 вузов и ссузов, в том числе из стран СНГ. Обучение проводится бесплатно.
Еще одним лауреатом «Киберпросвета» стал наш коллега Юрий Ряднина, который в Positive Technologies отвечает за анализ защищенности банковских систем. А для души и популяризации профессии багхантера ведет одноименный телеграм-канал. Он получил награду в номинации «Искать и не сдаваться, найти и отрепортить».
🏆 Поздравляем коллег с наградой и продолжаем нести в мир знания о кибербезопасности(не ради
премий, конечно) .
#PositiveEducation
#PositiveЭксперты
Проект Positive Education позволяет преподавателям кибербезопасности давать студентам по-настоящему актуальные знания и практические навыки и выпускать специалистов, готовых к реалиям современных киберугроз, сокращая существующий разрыв между академическим сообществом и индустрией ИБ.
В программе школы два параллельных трека: для уже действующих преподавателей вузов и для экспертов в сфере кибербезопасности, которые хотят преподавать и готовы делиться своими знаниями.
За месяц более 180 человек, которые проходят обучение в школе, уже приступили к проектной деятельности — разработке образовательных программ по направлениям «специалист по безопасной разработке», «реверс-инженер», «аналитик кода», «специалист по расследованию инцидентов» и «специалист по тестированию на проникновение». Всего заявки на участие в проекте подали 925 преподавателей из 140 вузов и ссузов, в том числе из стран СНГ. Обучение проводится бесплатно.
Еще одним лауреатом «Киберпросвета» стал наш коллега Юрий Ряднина, который в Positive Technologies отвечает за анализ защищенности банковских систем. А для души и популяризации профессии багхантера ведет одноименный телеграм-канал. Он получил награду в номинации «Искать и не сдаваться, найти и отрепортить».
🏆 Поздравляем коллег с наградой и продолжаем нести в мир знания о кибербезопасности
премий, конечно)
#PositiveEducation
#PositiveЭксперты
🔥21👍9❤8🤨3💯2