Вы же читаете наши исследования
На онлайн-запуске:
• Развеем мифы, сложившиеся вокруг NTA-систем.
• Расскажем про новые механизмы обнаружения атак, экспертизу, а также о том, как выжать из них максимум результата.
• Поделимся реальными кейсами предотвращения угроз с помощью PT NAD.
• Продемонстрируем новые возможности продукта.
❄️ Присоединяйтесь, чтобы узнать больше о PT NAD 12 и принять участие в новогоднем снегопаде подарков! Не откладывайте надолго: регистрация закроется 14 декабря в 12:00.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7🤩6👍1😁1🤨1
💳 Кибератаки на организации чаще всего приводят к утечкам данных. По данным сервиса разведки утечек данных и мониторинга даркнета DLBI (Data Leakage & Breach Intelligence), в 2022 году в открытом доступе в результате утечек оказались данные 75% россиян.
За последние годы корпоративные инфраструктуры данных сильно разрослись: они содержат сотни терабайт информации, а вокруг них выстроены сложнейшие бизнес-процессы, многие из которых являются критически важными для решения операционных, тактических и стратегических задач компании.
Для полноценной защиты организации вынуждены применять целый набор средств, каждое из которых решает только одну конкретную задачу. Это приводит к излишним тратам, операционной неэффективности и сложностям интеграции.
В этих условиях компаниям важно получить ответы на четыре вопроса:
1️⃣ Сколько всего данных у нас в инфраструктуре и где они находятся прямо сейчас?
2️⃣ Где хранятся чувствительные данные, которые требуют более пристального контроля?
3️⃣ Кто имеет доступ к этим данным?
4️⃣ Кто и как их использует?
Ответить на эти вопросы (для любой, сколько угодно большой и сложной инфраструктуры) призван новый класс решений — data security platforms (DSP). Ведущие мировые производители уже подхватили этот тренд и дополняют свои решения до таких единых платформ.
На отечественном рынке DSP пока не представлены, и мы в Positive Technologies видим развитие своего бизнеса в том числе и в этом сегменте. Следите за новостями в наших социальных сетях 😉
@Positive_Technologies
#PositiveЭксперты
За последние годы корпоративные инфраструктуры данных сильно разрослись: они содержат сотни терабайт информации, а вокруг них выстроены сложнейшие бизнес-процессы, многие из которых являются критически важными для решения операционных, тактических и стратегических задач компании.
Для полноценной защиты организации вынуждены применять целый набор средств, каждое из которых решает только одну конкретную задачу. Это приводит к излишним тратам, операционной неэффективности и сложностям интеграции.
В этих условиях компаниям важно получить ответы на четыре вопроса:
1️⃣ Сколько всего данных у нас в инфраструктуре и где они находятся прямо сейчас?
2️⃣ Где хранятся чувствительные данные, которые требуют более пристального контроля?
3️⃣ Кто имеет доступ к этим данным?
4️⃣ Кто и как их использует?
Ответить на эти вопросы (для любой, сколько угодно большой и сложной инфраструктуры) призван новый класс решений — data security platforms (DSP). Ведущие мировые производители уже подхватили этот тренд и дополняют свои решения до таких единых платформ.
На отечественном рынке DSP пока не представлены, и мы в Positive Technologies видим развитие своего бизнеса в том числе и в этом сегменте. Следите за новостями в наших социальных сетях 😉
@Positive_Technologies
#PositiveЭксперты
👍11🔥6❤4🤨1
Среди основных изменений — новый microView Sensor, который реализует практически все возможности продукта на промышленных ПК. А еще мы добавили расширенный контроль цифровых коммуникаций по стандарту МЭК 61850. Благодаря этому можно выявлять аномальные сетевые соединения и нарушения структуры передаваемых данных и коммуникаций на современных цифровых энергообъектах.
👀 Подробнее об этих и других новых возможностях PT ISIM 4.4, а также о планах развития продукта расскажем на вебинаре 7 декабря в 14:00.
Зарегистрироваться на него можно на нашем сайте
@Positive_Technologies
#PTISIM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥2🤨1
Эксперты Positive Technologies помогли устранить уязвимость максимального уровня опасности — 10 баллов по шкале CVSS 3.0 — в продуктах «1С-Битрикс»
Критически опасную уязвимость BDU:2023-05857 обнаружил наш коллега, старший специалист отдела тестирования на проникновение, Сергей Близнюк. Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и 14 сентября он выпустил обновление ПО для ее устранения.
Уязвимости были подвержены все сайты на основе CMS «1С-Битрикс: Управление сайтом» начиная с версии «Стандарт». В CRM «Битрикс24», имеющей общее ядро с CMS, указанная проблема коснулась self-hosted (необлачных) инсталляций в некоторых конфигурациях.
💬 «Уязвимость позволяла удаленному пользователю выполнить произвольный код. Это давало потенциальному злоумышленнику возможность запускать на узле любое ПО и манипулировать содержимым сайта и базой данных, а в случае наличия связности с локальной сетью — развивать атаку на внутренние ресурсы», — рассказал Сергей Близнюк.
По данным мониторинга экспертного центра безопасности Positive Technologies (PT Expert Security Center), на момент публикации вендором уведомления безопасности уязвимую версию «1С-Битрикс: Управление сайтом» использовали примерно 17 тысяч веб-ресурсов в доменных зонах .ru, .by, .kz, .kg и .ua.
Для блокировки атак, эксплуатирующих обнаруженную уязвимость и другие недостатки безопасности веб-приложений, эффективно применение PT Application Firewall. Обнаружить атаки, эксплуатирующие уязвимость BDU:2023-05857, также можно с помощью MaxPatrol SIEM версии 7.0 и выше.
Подробнее — в нашем материале.
#PositiveЭксперты
@Positive_Technologies
Критически опасную уязвимость BDU:2023-05857 обнаружил наш коллега, старший специалист отдела тестирования на проникновение, Сергей Близнюк. Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и 14 сентября он выпустил обновление ПО для ее устранения.
Уязвимости были подвержены все сайты на основе CMS «1С-Битрикс: Управление сайтом» начиная с версии «Стандарт». В CRM «Битрикс24», имеющей общее ядро с CMS, указанная проблема коснулась self-hosted (необлачных) инсталляций в некоторых конфигурациях.
💬 «Уязвимость позволяла удаленному пользователю выполнить произвольный код. Это давало потенциальному злоумышленнику возможность запускать на узле любое ПО и манипулировать содержимым сайта и базой данных, а в случае наличия связности с локальной сетью — развивать атаку на внутренние ресурсы», — рассказал Сергей Близнюк.
По данным мониторинга экспертного центра безопасности Positive Technologies (PT Expert Security Center), на момент публикации вендором уведомления безопасности уязвимую версию «1С-Битрикс: Управление сайтом» использовали примерно 17 тысяч веб-ресурсов в доменных зонах .ru, .by, .kz, .kg и .ua.
Для блокировки атак, эксплуатирующих обнаруженную уязвимость и другие недостатки безопасности веб-приложений, эффективно применение PT Application Firewall. Обнаружить атаки, эксплуатирующие уязвимость BDU:2023-05857, также можно с помощью MaxPatrol SIEM версии 7.0 и выше.
Подробнее — в нашем материале.
#PositiveЭксперты
@Positive_Technologies
👍23👏4❤2🔥2🤩2🥰1😁1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Пока вы проверяете календарь, приглашаем присоединиться к онлайн-запуску новой версии системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD).
Наш коллега Кирилл Шипулин, который руководит группой исследования методов обнаружения атак, расскажет о новых фишках экспертизы PT NAD. Например, про ML-механизм для обнаружения аномалий в сети.
Вы сможете посмотреть на обновленную систему в действии, узнать о реальном опыте ее использования, задать любые вопросы о PT NAD и попасть под новогодний снегопад подарков
Регистрируйтесь заранее, чтобы попасть на эфир (прием заявок заканчивается 14 декабря в 12:00 ).
#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤7👏4🤨1
PT ICS + «АРБИТР» = 🤝
⚙️ Наша платформа PT Industrial Cybersecurity Suite для защиты промышленности от киберугроз успешно прошла испытания на совместимость с интегрированной системой управления и безопасности «АРБИТР», разработанной «СПИК СЗМА».
Совместное использование систем позволяет добиться высокого уровня киберустойчивости АСУ ТП на критически важных промышленных предприятиях, а также соответствовать требованиям законодательства к защите объектов КИИ.
💬 «Надежность и скорость работы очень важны для промышленных предприятий. Тесты показали, что быстродействие и работоспособность системы „АРБИТР“ и платформы PT ICS при совместном функционировании не нарушаются», — отметил Юрий Индык, технический директор компании «СПИК СЗМА».
💡 «АРБИТР» предназначен для построения распределенных систем управления технологическими процессами и систем противоаварийной защиты объектов энергетики, химической и нефтехимической промышленности, нефтегазодобычи, нефтепереработки, целлюлозно-бумажного производства.
@Positive_Technologies
#PTICS
Совместное использование систем позволяет добиться высокого уровня киберустойчивости АСУ ТП на критически важных промышленных предприятиях, а также соответствовать требованиям законодательства к защите объектов КИИ.
💬 «Надежность и скорость работы очень важны для промышленных предприятий. Тесты показали, что быстродействие и работоспособность системы „АРБИТР“ и платформы PT ICS при совместном функционировании не нарушаются», — отметил Юрий Индык, технический директор компании «СПИК СЗМА».
💡 «АРБИТР» предназначен для построения распределенных систем управления технологическими процессами и систем противоаварийной защиты объектов энергетики, химической и нефтехимической промышленности, нефтегазодобычи, нефтепереработки, целлюлозно-бумажного производства.
@Positive_Technologies
#PTICS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥2👌1🤨1
🎓 Нашей школе преподавателей кибербезопасности всего месяц, но она уже получила свою первую награду — премию «Киберпросвет» от Cyber Media в номинации «Я научу тебя всему, что умею сам» за лучшую практику по развитию молодых талантов ИБ.
Проект Positive Education позволяет преподавателям кибербезопасности давать студентам по-настоящему актуальные знания и практические навыки и выпускать специалистов, готовых к реалиям современных киберугроз, сокращая существующий разрыв между академическим сообществом и индустрией ИБ.
В программе школы два параллельных трека: для уже действующих преподавателей вузов и для экспертов в сфере кибербезопасности, которые хотят преподавать и готовы делиться своими знаниями.
За месяц более 180 человек, которые проходят обучение в школе, уже приступили к проектной деятельности — разработке образовательных программ по направлениям «специалист по безопасной разработке», «реверс-инженер», «аналитик кода», «специалист по расследованию инцидентов» и «специалист по тестированию на проникновение». Всего заявки на участие в проекте подали 925 преподавателей из 140 вузов и ссузов, в том числе из стран СНГ. Обучение проводится бесплатно.
Еще одним лауреатом «Киберпросвета» стал наш коллега Юрий Ряднина, который в Positive Technologies отвечает за анализ защищенности банковских систем. А для души и популяризации профессии багхантера ведет одноименный телеграм-канал. Он получил награду в номинации «Искать и не сдаваться, найти и отрепортить».
🏆 Поздравляем коллег с наградой и продолжаем нести в мир знания о кибербезопасности(не ради
премий, конечно) .
#PositiveEducation
#PositiveЭксперты
Проект Positive Education позволяет преподавателям кибербезопасности давать студентам по-настоящему актуальные знания и практические навыки и выпускать специалистов, готовых к реалиям современных киберугроз, сокращая существующий разрыв между академическим сообществом и индустрией ИБ.
В программе школы два параллельных трека: для уже действующих преподавателей вузов и для экспертов в сфере кибербезопасности, которые хотят преподавать и готовы делиться своими знаниями.
За месяц более 180 человек, которые проходят обучение в школе, уже приступили к проектной деятельности — разработке образовательных программ по направлениям «специалист по безопасной разработке», «реверс-инженер», «аналитик кода», «специалист по расследованию инцидентов» и «специалист по тестированию на проникновение». Всего заявки на участие в проекте подали 925 преподавателей из 140 вузов и ссузов, в том числе из стран СНГ. Обучение проводится бесплатно.
Еще одним лауреатом «Киберпросвета» стал наш коллега Юрий Ряднина, который в Positive Technologies отвечает за анализ защищенности банковских систем. А для души и популяризации профессии багхантера ведет одноименный телеграм-канал. Он получил награду в номинации «Искать и не сдаваться, найти и отрепортить».
🏆 Поздравляем коллег с наградой и продолжаем нести в мир знания о кибербезопасности
премий, конечно)
#PositiveEducation
#PositiveЭксперты
🔥21👍9❤8🤨3💯2
This media is not supported in your browser
VIEW IN TELEGRAM
🎃 Однажды темной ночью (но это не точно, возможно, это случилось и днем) хакер проник в сеть компании и открыл дивный новый мир незнакомой инфраструктуры.
Несколько недель он изучал сеть и искал узлы, на которых хранятся пароли и нужные ему данные, чтобы получить полный контроль над инфраструктурой.
Для перемещения по узлам он использовал те же средства, что и обычные пользователи (TeamViewer, SSH и RDP), — из-за этого стандартные средства защиты не уследили за его передвижениями.
И после захвата доступа он зашифровал все данные и потребовал выкуп у компании.
🤔 Хакер прыгал по узлам в сети несколько недель, но стандартные средства защиты это пропустили. Какой выход?
Необходим механизм, который сможет гибко адаптироваться под инфраструктуру конкретной компании и выявлять аномальные всплески только там, где они действительно есть. Кажется, что мы нашли такие механизмы поиска аномалий.
Хотите узнать? Приходите к нам на онлайн-запуск PT Network Attack Discovery 12, который пройдет 14 декабря в 15:00 (а еще на нем вы сможете получить крутые подарки, но для этого не забудьте зарегистрироваться).
True-crime-историю подготовил Кирилл Шипулин, руководитель группы исследования методов обнаружения атак в Positive Technologies. Он расскажет их еще больше 14 декабря 😉
@Positive_Technologies
#PTNAD
Несколько недель он изучал сеть и искал узлы, на которых хранятся пароли и нужные ему данные, чтобы получить полный контроль над инфраструктурой.
Для перемещения по узлам он использовал те же средства, что и обычные пользователи (TeamViewer, SSH и RDP), — из-за этого стандартные средства защиты не уследили за его передвижениями.
И после захвата доступа он зашифровал все данные и потребовал выкуп у компании.
🤔 Хакер прыгал по узлам в сети несколько недель, но стандартные средства защиты это пропустили. Какой выход?
Необходим механизм, который сможет гибко адаптироваться под инфраструктуру конкретной компании и выявлять аномальные всплески только там, где они действительно есть. Кажется, что мы нашли такие механизмы поиска аномалий.
Хотите узнать? Приходите к нам на онлайн-запуск PT Network Attack Discovery 12, который пройдет 14 декабря в 15:00 (а еще на нем вы сможете получить крутые подарки, но для этого не забудьте зарегистрироваться).
True-crime-историю подготовил Кирилл Шипулин, руководитель группы исследования методов обнаружения атак в Positive Technologies. Он расскажет их еще больше 14 декабря 😉
@Positive_Technologies
#PTNAD
🔥17👍6❤🔥4🥰2❤1👏1🤔1
Не знаете, с чего начать свой путь в кибербезопасности? Сейчас расскажем 🙂
На конференции Standoff 101 Владимир Николаев поделился вдохновляющей историей успеха. Он прошел путь от начинающего специалиста до инженера отдела эксплуатации систем кибербезопасности в Positive Technologies.
Свое погружение в сферу ИБ Владимир начал еще в студенческие годы. Первое время он никак не мог устроиться на работу и только коллекционировал отказы. Сейчас Владимиру 25 лет, он совмещает работу в Positive Technologies с преподаванием в МТУСИ.
Владимир поделился советами, как начать карьеру в кибербезопасности и стать настоящим профи. Читайте карточки и делитесь друзьями 😉
@Positive_Technologies
#PositiveЭксперты
На конференции Standoff 101 Владимир Николаев поделился вдохновляющей историей успеха. Он прошел путь от начинающего специалиста до инженера отдела эксплуатации систем кибербезопасности в Positive Technologies.
Свое погружение в сферу ИБ Владимир начал еще в студенческие годы. Первое время он никак не мог устроиться на работу и только коллекционировал отказы. Сейчас Владимиру 25 лет, он совмещает работу в Positive Technologies с преподаванием в МТУСИ.
Владимир поделился советами, как начать карьеру в кибербезопасности и стать настоящим профи. Читайте карточки и делитесь друзьями 😉
@Positive_Technologies
#PositiveЭксперты
❤🔥22👍10❤6 5🔥2🤩2👏1👌1
🤔 В Москве запретили размещать QR-коды в наружной рекламе, чтобы обезопасить людей от хакерских атак, но будет ли от этого польза?
Московский департамент СМИ и рекламы разослал факсограмму распространителям рекламных материалов, в которой настоятельно попросил не размещать QR-коды на любых уличных креативах.
По мнению властей, интернет-ресурсы по ссылкам могут содержать «различный и возможный к изменению контент», нарушающий закон «О рекламе». Кроме того, рекламщикам напомнили о рисках, связанных с повышенным количеством хакерских атак и попыток взлома сайтов и информационных систем.
Риск атак через QR-коды и в самом деле существует. О том, что их использование для маскировки фишинговых ссылок сейчас в тренде у киберпреступников по всему миру, мы писали в исследовании актуальных киберугроз за III квартал 2023 года. О том же говорит и Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.
💬 «Квишинг, или фишинг через QR-коды, стал популярен в этом году за счет распространения по электронной почте, — подтверждает Алексей. — Но расклейка мошеннических QR-кодов на остановках, в пунктах оплаты или их использование в фальшивых платежках ЖКХ пока не носит массового характера, однако может его приобрести. И защиты от этой атаки практически не существует, кроме внимательности и бдительности граждан, с чем могут быть проблемы».
Алексей уверен, что запрет на размещение QR-кодов на рекламных конструкциях без широкого освещения этого запрета в СМИ ничего не даст. Люди привыкли к QR-кодам и все равно будут переходить по ним.
@Positive_Technologies
#PositiveЭксперты
Московский департамент СМИ и рекламы разослал факсограмму распространителям рекламных материалов, в которой настоятельно попросил не размещать QR-коды на любых уличных креативах.
По мнению властей, интернет-ресурсы по ссылкам могут содержать «различный и возможный к изменению контент», нарушающий закон «О рекламе». Кроме того, рекламщикам напомнили о рисках, связанных с повышенным количеством хакерских атак и попыток взлома сайтов и информационных систем.
Риск атак через QR-коды и в самом деле существует. О том, что их использование для маскировки фишинговых ссылок сейчас в тренде у киберпреступников по всему миру, мы писали в исследовании актуальных киберугроз за III квартал 2023 года. О том же говорит и Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.
💬 «Квишинг, или фишинг через QR-коды, стал популярен в этом году за счет распространения по электронной почте, — подтверждает Алексей. — Но расклейка мошеннических QR-кодов на остановках, в пунктах оплаты или их использование в фальшивых платежках ЖКХ пока не носит массового характера, однако может его приобрести. И защиты от этой атаки практически не существует, кроме внимательности и бдительности граждан, с чем могут быть проблемы».
Алексей уверен, что запрет на размещение QR-кодов на рекламных конструкциях без широкого освещения этого запрета в СМИ ничего не даст. Люди привыкли к QR-кодам и все равно будут переходить по ним.
@Positive_Technologies
#PositiveЭксперты
😁14👍10🔥5❤3🤔2👏1🤨1
Такой способ есть: создать собственную программу багбаунти, разместить ее в открытом доступе (например, на специальной платформе, такой как Standoff 365 Bug Bounty) и выплачивать белым хакерам вознаграждение за каждую найденную проблему.
Сегодня багбаунти — уже не эксперимент, а рабочий метод тестирования инфраструктуры (ее части или копии) для компаний любого размера и из любых отраслей. Более того, госсектор задает тренд: в этом году Минцифры предлагает багхантерам до 1 млн рублей за уязвимости, найденные в одном из девяти сервисов электронного правительства.
Этот способ проверки инфраструктуры на прочность популярен у IT-компаний, онлайн-сервисов, компаний в сфере услуг, торговли и финансовых организаций, но мы ожидаем, что интерес к багбаунти в 2024 году будет расти.
Почему это важно, сколько стоит и чем багхантеры (они же исследователи безопасности или белые хакеры) могут помочь вашей компании, разобрался и написал «Коммерсантъ».
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤🔥3🔥3👌2❤1👏1🤨1
Как это работает? Расскажем уже завтра, 12 декабря, в 14:00 на нашем вебинаре про управление уязвимостями на конечных точках.
Этот процесс требует слаженной работы как минимум двух команд:
🔍 специалисты по кибербезопасности обнаруживают уязвимости на серверах, рабочих станциях и ноутбуках, приоритизируют их и решают, какие нужно устранить максимально быстро;
🔧 дальше за дело берутся айтишники, которые внедряют патчи и вносят изменения в конфигурацию систем.
Наши эксперты Павел Попов и Кирилл Черкинский на вебинаре расскажут, как упростить это взаимодействие с помощью наших продуктов и не дать злоумышленникам больше времени для проведения атак.
Для участия в вебинаре регистрируйтесь заранее на нашем сайте. Прием заявок завершится завтра в 12:00.
#MaxPatrolVM
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6❤4😁2🤨1
Мы первыми среди аналогичных российских площадок начинаем выплачивать вознаграждения исследователям безопасности не только в России, но и за ее пределами.
За полтора года на платформе багхантерам выплачено в качестве награды более 60 млн рублей, а максимальные выплаты сопоставимы с аналогичными вознаграждениями на мировых площадках.
Выход на международную арену позволит кратно увеличить число этичных хакеров на платформе — это значит, что значительно расширятся и возможности наших клиентов по реализации багбаунти-программ.
#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🔥5😁2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
В общем, встречаемся через два дня, 14 декабря в 15:00.
Регистрируйтесь заранее (до 12:00 14 декабря). Ждем вас в прямом эфире.
#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍8❤5🤨1
С 12 по 29 декабря 8 тысяч исследователей безопасности, зарегистрированных на нашей платформе, смогут протестировать одну из важнейших информационных структур области — портал государственных и муниципальных услуг uslugi.mosreg.ru — и заработать до 150 000 рублей за баг. Участвовать в программе могут граждане России старше 18 лет.
Почему это важно?
Как мы можем помочь?
💬 «У нас уже есть успешный опыт проведения программ поиска уязвимостей в системах электронного правительства на федеральном уровне. Вообще во многих странах мира наблюдается тренд на проведение багбаунти для государственных систем, поскольку госсектор — самая атакуемая сфера. В России госсектор также может стать драйвером запуска публичных программ по поиску уязвимостей», —рассказал Анатолий Иванов, руководитель направления багбаунти Standoff 365.
Узнать подробные условия и участвовать в программе можно на Standoff 365 Bug Bounty.
#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5😁2❤1🤨1
🕵️♂️ Какие они — Шерлоки Холмсы и Эркюли Пуаро мира кибербезопасности? Как выглядят расследования инцидентов ИБ? Какими методами и инструментами пользуются специалисты, которые их проводят?
Подробно обо всем этом расскажут Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), и другие ведущие эксперты по информационной безопасности во время прямого эфира AM Live в 11:00 13 декабря.
Регистрируйтесь заранее и подключайтесь онлайн, чтобы узнать:
• что делать, если вы стали жертвой атаки, и стоит ли вступать в переговоры со злоумышленниками;
• из каких этапов состоит расследование инцидентов и можно ли гарантировать его результат;
• каких специалистов пригласить в группу по расследованию и можно ли автоматизировать их работу;
• изменилась ли триада SOC (решения EDR, NTA, SIEM) и какие еще инструменты помогают киберсыщикам (например, ChatGPT).
Не обойдется без эпичных кейсов и прогнозов на ближайшие два-три года.
Увидимся в эфире!
#PositiveЭксперты
Подробно обо всем этом расскажут Денис Гойденко, руководитель отдела реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), и другие ведущие эксперты по информационной безопасности во время прямого эфира AM Live в 11:00 13 декабря.
Регистрируйтесь заранее и подключайтесь онлайн, чтобы узнать:
• что делать, если вы стали жертвой атаки, и стоит ли вступать в переговоры со злоумышленниками;
• из каких этапов состоит расследование инцидентов и можно ли гарантировать его результат;
• каких специалистов пригласить в группу по расследованию и можно ли автоматизировать их работу;
• изменилась ли триада SOC (решения EDR, NTA, SIEM) и какие еще инструменты помогают киберсыщикам (например, ChatGPT).
Не обойдется без эпичных кейсов и прогнозов на ближайшие два-три года.
Увидимся в эфире!
#PositiveЭксперты
👍11❤3🔥2🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
👾 ChatGPT анализирует вредоносное ПО, группировка RomCom использовала 0-day уязвимость в подсистеме поиска Windows для проведения атак, а эксплойт в интернет-ссылках позволяет обойти функции SmartScreen в Windows.
Разбираем эти и другие интересные новости из мира ВПО в новом совместном выпуске с SecLab News вместе с Алексеем Вишняковым, экспертом Standoff 365, Positive Technologies.
Поговорим о том, как PT Sandbox может выявить вредонос даже в файле большого размера, а также как обнаружить ВПО в формате .url с помощью MaxPatrol EDR на конечных точках: например, в тот момент, когда пользователь откроет вложение в почте или скачает интернет-ссылку в браузере.
Полный выпуск смотрите на нашей страничке в VK или на YouTube-канале Seclab.
@Positive_Technologies
#PositiveЭксперты
Разбираем эти и другие интересные новости из мира ВПО в новом совместном выпуске с SecLab News вместе с Алексеем Вишняковым, экспертом Standoff 365, Positive Technologies.
Поговорим о том, как PT Sandbox может выявить вредонос даже в файле большого размера, а также как обнаружить ВПО в формате .url с помощью MaxPatrol EDR на конечных точках: например, в тот момент, когда пользователь откроет вложение в почте или скачает интернет-ссылку в браузере.
Полный выпуск смотрите на нашей страничке в VK или на YouTube-канале Seclab.
@Positive_Technologies
#PositiveЭксперты
❤7👍4🔥2❤🔥1🥰1👏1👌1🐳1🤨1