Уже завтра, 13 февраля, в 15:00 наши эксперты на вебинаре расскажут и покажут, как использовать API в MaxPatrol VM.
Вы узнаете, как взаимодействовать с сервисами и сущностями и извлекать данные с помощью PDQL-запросов, а также сможете задать все интересующие вас вопросы.
Регистрируйтесь заранее и не пропустите онлайн-трансляцию.
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🎉3🤨1
😱Первая продуктовая программа багбаунти Positive Technologies стала бессрочной
Мы запустили ее на платформе Standoff 365 в конце прошлого года. Белые хакеры в течение месяца исследовали наш новый облачный продукт — межсетевой экран уровня веб-приложений PT Cloud Application Firewall.
В результате было принято 20 отчетов, при этом критически важных уязвимостей обнаружено не было. Выявленные недостатки были устранены в течение пяти часов.
💬 «Выбор PT Cloud Application Firewall, продукта класса web application firewall (WAF), как первопроходца на багбаунти-программе Positive Technologies неслучаен. WAF отвечает в компаниях за отказоустойчивость и надежность бизнеса, а потому сам должен быть максимально защищен от киберугроз, при этом не в моменте, а всегда», — отмечает Алексей Астахов, руководитель продуктов application security в Positive Technologies.
👀 Уязвимые системы не способны обеспечить компаниям необходимый уровень кибербезопасности: злоумышленники могут взломать их, как и любое незащищенное ПО. Потому вендорам необходимо непрерывно повышать надежность своих продуктов, чтобы компании были уверены в их эффективности.
И бессрочная программа багбаунти позволяет решить эту задачу. Она дополнит привычные средства аудита, которые мы используем при разработке продуктов, сделав анализ безопасности непрерывным процессом.
Подробности на нашем сайте.
@Positive_Technologies
Мы запустили ее на платформе Standoff 365 в конце прошлого года. Белые хакеры в течение месяца исследовали наш новый облачный продукт — межсетевой экран уровня веб-приложений PT Cloud Application Firewall.
В результате было принято 20 отчетов, при этом критически важных уязвимостей обнаружено не было. Выявленные недостатки были устранены в течение пяти часов.
💬 «Выбор PT Cloud Application Firewall, продукта класса web application firewall (WAF), как первопроходца на багбаунти-программе Positive Technologies неслучаен. WAF отвечает в компаниях за отказоустойчивость и надежность бизнеса, а потому сам должен быть максимально защищен от киберугроз, при этом не в моменте, а всегда», — отмечает Алексей Астахов, руководитель продуктов application security в Positive Technologies.
И бессрочная программа багбаунти позволяет решить эту задачу. Она дополнит привычные средства аудита, которые мы используем при разработке продуктов, сделав анализ безопасности непрерывным процессом.
Подробности на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5🔥4🤩1🤨1
Подборку найдете на карточках, а тут расскажем, почему стоит выбрать направление DevSecOps, если вы решаете, куда пойти в IT.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25❤7👍4🥰4🎉1🤩1🐳1🤨1
🔥 Microsoft опубликовала февральский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на две трендовые уязвимости: CVE-2024-21412 и CVE-2024-21351.
1. Уязвимость CVE-2024-21412
Связана с обходом функции безопасности ярлыков веб-страниц.
С помощью эксплуатации этой уязвимости злоумышленники могут доставить вредоносное ПО на систему жертвы. Для этого им достаточно отправить жертве ссылку на контролируемый ресурс, с которого загружается специально созданный файл (.jpeg), на самом деле являющийся вредоносным файлом ярлыка (.url).
2. Уязвимость CVE-2024-21351
Связана с обходом функции безопасности Windows SmartScreen.
В результате эксплуатации уязвимости злоумышленник может обойти проверки Windows Defender SmartScreen и внедрить в него код, после чего получить возможность выполнения кода. Кроме того, CVE-2024-21351 может быть использована для доставки ВПО в систему. В этом случае для эксплуатации уязвимости атакующему требуется взаимодействие с пользователем: отправить жертве специально созданный вредонос и убедить ее открыть содержимое.
👾 Зафиксированы случаи эксплуатации обеих уязвимостей, поэтому велика вероятность скорого появления рабочего эксплойта.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
P.S. 🚫 В отчет не вошла уязвимость, опубликованная пользователем Florian — Windows EventLogCrasher, позволяющая удаленно аварийно завершать работу службы журнала событий на устройствах в одном домене Windows и «заметать следы» вредоносной активности. Microsoft заявил, что выпуск официального патча не планируется. При этом уязвимость встречается во всех версиях Windows, поэтому мы обновили экспертный контент MaxPatrol SIEM для вашей защиты: смотрите пакеты ATT&CK: «Выполнение» и «Предотвращение обнаружения».
#втрендеVM
Обращаем внимание на две трендовые уязвимости: CVE-2024-21412 и CVE-2024-21351.
1. Уязвимость CVE-2024-21412
Связана с обходом функции безопасности ярлыков веб-страниц.
С помощью эксплуатации этой уязвимости злоумышленники могут доставить вредоносное ПО на систему жертвы. Для этого им достаточно отправить жертве ссылку на контролируемый ресурс, с которого загружается специально созданный файл (.jpeg), на самом деле являющийся вредоносным файлом ярлыка (.url).
2. Уязвимость CVE-2024-21351
Связана с обходом функции безопасности Windows SmartScreen.
В результате эксплуатации уязвимости злоумышленник может обойти проверки Windows Defender SmartScreen и внедрить в него код, после чего получить возможность выполнения кода. Кроме того, CVE-2024-21351 может быть использована для доставки ВПО в систему. В этом случае для эксплуатации уязвимости атакующему требуется взаимодействие с пользователем: отправить жертве специально созданный вредонос и убедить ее открыть содержимое.
👾 Зафиксированы случаи эксплуатации обеих уязвимостей, поэтому велика вероятность скорого появления рабочего эксплойта.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
P.S. 🚫 В отчет не вошла уязвимость, опубликованная пользователем Florian — Windows EventLogCrasher, позволяющая удаленно аварийно завершать работу службы журнала событий на устройствах в одном домене Windows и «заметать следы» вредоносной активности. Microsoft заявил, что выпуск официального патча не планируется. При этом уязвимость встречается во всех версиях Windows, поэтому мы обновили экспертный контент MaxPatrol SIEM для вашей защиты: смотрите пакеты ATT&CK: «Выполнение» и «Предотвращение обнаружения».
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13🔥10❤6😱1🤨1
Если бы наши продукты могли говорить, сегодня они признавались бы в любви ❤️
Представили, как могли бы выглядеть такие валентинки, и решили принести вам немного ИБ-романтики. А заодно — напомнить, что с любовью заботимся о вашей кибербезопасности каждый день, а не только по праздникам.
@Positive_Technologies
Представили, как могли бы выглядеть такие валентинки, и решили принести вам немного ИБ-романтики. А заодно — напомнить, что с любовью заботимся о вашей кибербезопасности каждый день, а не только по праздникам.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤39❤🔥14🔥11👍4🥰3🤨3😁2🐳2👏1
В исследовании, представленном на Уральском форуме «Кибербезопасность в финансах», эксперты Positive Technologies проанализировали фишинговые атаки на организации в 2022–2023 годах. Читайте его полностью на нашем сайте, а здесь расскажем, какие схемы чаще всего используют фишеры.
📃 От подрядчиков с любовью
Еще несколько лет назад мы прогнозировали, что модель «фишинг как услуга» станет популярной. Так и произошло, сегодня мошенники все чаще выдают себя за подрядчиков, присылая в письмах фейковые документы или ссылки с вредоносами.
🧑💻 С любовью от IT
Также мошенники часто любят присылать сообщения якобы от сотрудников техподдержки или IT-отдела компании. Выглядят такие электронные письма привычно и содержит четкие инструкции, которым люди привыкли следовать.
🏢 С любовью от государства
В приманках от «госорганов» механизмами воздействия служат уважение к авторитету и страх перед последствиями, которые могут наступить, если письмо проигнорировать. Оно сливается с общим потоком писем, а единый формальный стиль и продуманное содержание не вызывают сомнений.
👨💼 От любимого работодателя или бренда
Эти сообщения тоже воздействуют на получателя за счет авторитета отправителя. К тому же злоумышленники используют «цепляющие» темы. Хотя эффективность подобных атак снижается за счет того, что получатель всегда может проверить, писал ли ему на самом деле работодатель.
📰 Фейковые новости
Актуальная новостная повестка — эффективный контекст для обмана сотрудников при помощи фишинга. В каждой десятой атаке за прошедший год злоумышленники обращались к самым злободневным темам. Во вложениях — якобы полезная информация, связанная с новостью в письме.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥5👍3🥰1👌1🐳1🤨1
💬 «Количество известных уязвимостей растет с каждым днем. За прошлый год в среднем добавлялось около 78 уязвимостей в день. Мы отслеживаем информацию по новым уязвимостям и изменение состояния по всем найденным ранее. Детекты для трендовых уязвимостей мы добавляем в MaxPatrol VM не более чем за 12 часов», — говорит Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center.
Ищите подробную информацию о каждой трендовой уязвимости января на нашем сайте.
@Positive_Technologies
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8❤3❤🔥2🤨1