Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
⚙️ Открытый API позволяет удобно и безопасно настраивать продукт в соответствии с конкретными задачами и потребностями. Благодаря API можно не создавать свои собственные функции, а воспользоваться ранее разработанными.

Уже завтра, 13 февраля, в 15:00 наши эксперты на вебинаре расскажут и покажут, как использовать API в MaxPatrol VM.

Вы узнаете, как взаимодействовать с сервисами и сущностями и извлекать данные с помощью PDQL-запросов, а также сможете задать все интересующие вас вопросы.

Регистрируйтесь заранее и не пропустите онлайн-трансляцию.

#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🎉3🤨1
😱Первая продуктовая программа багбаунти Positive Technologies стала бессрочной

Мы запустили ее на платформе Standoff 365 в конце прошлого года. Белые хакеры в течение месяца исследовали наш новый облачный продукт — межсетевой экран уровня веб-приложений PT Cloud Application Firewall.

В результате было принято 20 отчетов, при этом критически важных уязвимостей обнаружено не было. Выявленные недостатки были устранены в течение пяти часов.

💬 «Выбор PT Cloud Application Firewall, продукта класса web application firewall (WAF), как первопроходца на багбаунти-программе Positive Technologies неслучаен. WAF отвечает в компаниях за отказоустойчивость и надежность бизнеса, а потому сам должен быть максимально защищен от киберугроз, при этом не в моменте, а всегда», — отмечает Алексей Астахов, руководитель продуктов application security в Positive Technologies.

👀 Уязвимые системы не способны обеспечить компаниям необходимый уровень кибербезопасности: злоумышленники могут взломать их, как и любое незащищенное ПО. Потому вендорам необходимо непрерывно повышать надежность своих продуктов, чтобы компании были уверены в их эффективности.

И бессрочная программа багбаунти позволяет решить эту задачу. Она дополнит привычные средства аудита, которые мы используем при разработке продуктов, сделав анализ безопасности непрерывным процессом.

Подробности на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥4🤩1🤨1
📚 Делимся подборкой книг для начинающих DevSecOps-специалистов, которую составил Владимир Кочетков, руководитель экспертизы безопасности приложений Positive Technologies.

Подборку найдете на карточках, а тут расскажем, почему стоит выбрать направление DevSecOps, если вы решаете, куда пойти в IT.

1️⃣ Все чаще компании стараются устранять уязвимости еще в процессе написания кода. Наша статистика показывает, что 45% IT-специалистов в России считают безопасную разработку полезной практикой, но только 36% уже имеют навыки работы в DevSecOps.

2️⃣ Профессия DevSecOps-инженера становится все более востребованной: вы сможете выбирать работодателя и более подходящие вам условия работы.

3️⃣ Если вы уже занимались разработкой (особенно фулстек-разработкой), имеете представления об архитектурных принципах проектирования ПО, понимаете весь пайплайн разработки и CI/CD, преодолеть входной порог в профессию будет проще. Впрочем, необходимые навыки можно восполнить — было бы желание (мы же не зря советуем полезные книги!).

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥257👍4🥰4🎉1🤩1🐳1🤨1
🔥 Microsoft опубликовала февральский отчет об исправлении проблем с безопасностью в своих продуктах.

Обращаем внимание на две трендовые уязвимости: CVE-2024-21412 и CVE-2024-21351.

1. Уязвимость CVE-2024-21412

Связана с обходом функции безопасности ярлыков веб-страниц.

С помощью эксплуатации этой уязвимости злоумышленники могут доставить вредоносное ПО на систему жертвы. Для этого им достаточно отправить жертве ссылку на контролируемый ресурс, с которого загружается специально созданный файл (.jpeg), на самом деле являющийся вредоносным файлом ярлыка (.url).

2. Уязвимость CVE-2024-21351

Связана с обходом функции безопасности Windows SmartScreen.

В результате эксплуатации уязвимости злоумышленник может обойти проверки Windows Defender SmartScreen и внедрить в него код, после чего получить возможность выполнения кода. Кроме того, CVE-2024-21351 может быть использована для доставки ВПО в систему. В этом случае для эксплуатации уязвимости атакующему требуется взаимодействие с пользователем: отправить жертве специально созданный вредонос и убедить ее открыть содержимое.

👾 Зафиксированы случаи эксплуатации обеих уязвимостей, поэтому велика вероятность скорого появления рабочего эксплойта.

❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.

⚠️ Что делать

👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

P.S.
🚫 В отчет не вошла уязвимость, опубликованная пользователем FlorianWindows EventLogCrasher, позволяющая удаленно аварийно завершать работу службы журнала событий на устройствах в одном домене Windows и «заметать следы» вредоносной активности. Microsoft заявил, что выпуск официального патча не планируется. При этом уязвимость встречается во всех версиях Windows, поэтому мы обновили экспертный контент MaxPatrol SIEM для вашей защиты: смотрите пакеты ATT&CK: «Выполнение» и «Предотвращение обнаружения».

#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13🔥106😱1🤨1
Если бы наши продукты могли говорить, сегодня они признавались бы в любви ❤️

Представили, как могли бы выглядеть такие валентинки, и решили принести вам немного ИБ-романтики. А заодно — напомнить, что с любовью заботимся о вашей кибербезопасности каждый день, а не только по праздникам.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
39❤‍🔥14🔥11👍4🥰3🤨3😁2🐳2👏1
📨 Получили письмо от подрядчика, начальника или госорганов? Убедитесь, что его отправитель — не мошенник.

В исследовании, представленном на Уральском форуме «Кибербезопасность в финансах», эксперты Positive Technologies проанализировали фишинговые атаки на организации в 2022–2023 годах. Читайте его полностью на нашем сайте, а здесь расскажем, какие схемы чаще всего используют фишеры.

📃 От подрядчиков с любовью

Еще несколько лет назад мы прогнозировали, что модель «фишинг как услуга» станет популярной. Так и произошло, сегодня мошенники все чаще выдают себя за подрядчиков, присылая в письмах фейковые документы или ссылки с вредоносами.

🧑‍💻 С любовью от IT


Также мошенники часто любят присылать сообщения якобы от сотрудников техподдержки или IT-отдела компании. Выглядят такие электронные письма привычно и содержит четкие инструкции, которым люди привыкли следовать.

🏢 С любовью от государства

В приманках от «госорганов» механизмами воздействия служат уважение к авторитету и страх перед последствиями, которые могут наступить, если письмо проигнорировать. Оно сливается с общим потоком писем, а единый формальный стиль и продуманное содержание не вызывают сомнений.

👨‍💼 От любимого работодателя или бренда

Эти сообщения тоже воздействуют на получателя за счет авторитета отправителя. К тому же злоумышленники используют «цепляющие» темы. Хотя эффективность подобных атак снижается за счет того, что получатель всегда может проверить, писал ли ему на самом деле работодатель.

📰 Фейковые новости


Актуальная новостная повестка — эффективный контекст для обмана сотрудников при помощи фишинга. В каждой десятой атаке за прошедший год злоумышленники обращались к самым злободневным темам. Во вложениях — якобы полезная информация, связанная с новостью в письме.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥5👍3🥰1👌1🐳1🤨1
📖 В этот раз рассказываем про уязвимости в формате дайджеста

6️⃣ Наши эксперты посчитали трендовыми, то есть самыми опасными, шесть уязвимостей, обнаруженных при помощи MaxPatrol VM в Atlassian Confluence, VMware vCenter, GitLab, Jenkins, Junos OS и Microsoft Outlook.

❗️ Почти все — критически высокого или высокого уровня опасности по шкале CVSS. Четыре из них уже эксплуатировались в реальных кибератаках, с остальными двумя это может случиться уже в ближайшее время.

💬 «Количество известных уязвимостей растет с каждым днем. За прошлый год в среднем добавлялось около 78 уязвимостей в день. Мы отслеживаем информацию по новым уязвимостям и изменение состояния по всем найденным ранее. Детекты для трендовых уязвимостей мы добавляем в MaxPatrol VM не более чем за 12 часов», — говорит Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center.

Ищите подробную информацию о каждой трендовой уязвимости января на нашем сайте.

@Positive_Technologies
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍83❤‍🔥2🤨1