Forwarded from Positive Hack Days Media
🌆 Добро пожаловать в кибергород, который уже совсем скоро появится в «Лужниках»
Да, мы начинаемрассказ о локациях виртуальную экскурсию по территории PHDays 2, открытую 23-26 мая для всех желающих бесплатно и без регистрации.
Вот, к примеру, типичная киберпанелька: здесь вы узнаете о главных киберугрозах, с которыми мы сталкиваемся на бытовом уровне, и о том, какие опасности может таить ваш собственный пылесос и другие привычные домашние помощники💀
Вы сможете отправиться в путешествие по киберпанельке одни или в компании друзей, чтобы:
🤨 ощутить себя белым хакером, взломав домофон и погрузившись в эпизоды из жизни обитателей дома;
😎 уберечь почтовые ящики от взлома (тот, у кого получится лучше всех, сможет отправить привет другу);
🥺 помочь жителям дома защитить их данные и пароли, а также разобраться в странном поведении умных устройств (и заодно потренироваться на случай, если они поведут себя так в реальной жизни);
😠 встретиться с финальным боссом Клавой Паролевной, сидящей у подъезда, и убедить ее, что вы не кибермошенник.
Постарались заинтриговать, носпойлерить по минимуму . Встречаемся в «Лужниках»! Приходите и приводите друзей!
@PHDays
Да, мы начинаем
Вот, к примеру, типичная киберпанелька: здесь вы узнаете о главных киберугрозах, с которыми мы сталкиваемся на бытовом уровне, и о том, какие опасности может таить ваш собственный пылесос и другие привычные домашние помощники
Вы сможете отправиться в путешествие по киберпанельке одни или в компании друзей, чтобы:
Постарались заинтриговать, но
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30❤11👍9🥰2❤🔥1🤯1🤩1👌1
🔥 В этом году мы планируем выпустить коммерческую версию PT NGFW
К разработке продукта мы подошли крайне взвешенно: провели большую работу с клиентами, поняли, чего конкретно не хватает в межсетевых экранах нового поколения, и сформировали для себя три главных критерия правильного NGFW — производительность, надежность и удобство.
В интервью Anti-Malware.ru Юрий Дышлевой, руководитель практики PT NGFW, раскрыл эти критерии подробнее.
1️⃣ Производительность
Мы смело можем заявить и — самое главное — доказать, что демонстрируем очень высокие показатели на различных сложных профилях трафика. Скорость PT NGFW достигает 160 Гбит/с, а производительность IPS — до 60 Гбит/с.
2️⃣ Надежность
Мы работаем с несколькими отечественными производителями аппаратных платформ. У нас очень высокие требования в части элементной базы — рассматриваем только современные комплектующие; то же самое и в части промышленного дизайна платформ. Наша цель — предложить решение мирового уровня в сетевом исполнении.
Мы гарантируем клиентам надежность: не станем заставлять ходить к производителю наших аппаратных платформ, чтобы получить сервис, гарантийное обслуживание, помощь в выявлении неисправностей.
3️⃣ Удобство
Один из ключевых приоритетов разработки — удобство интерфейса. Его внешний вид является результатом тесного взаимодействия с клиентами и изучения лучших мировых практик.
Сегодня, когда мы презентуем интерфейс PT NGFW, мы получаем положительную обратную связь. И это одна из побед наших инженеров, которые отвечают за пользовательский опыт, что крайне важно при миграции с одной платформы на другую.
👀 Подробности читайте в полной версии интервью.
#PTNGFW
@Positive_Technologies
К разработке продукта мы подошли крайне взвешенно: провели большую работу с клиентами, поняли, чего конкретно не хватает в межсетевых экранах нового поколения, и сформировали для себя три главных критерия правильного NGFW — производительность, надежность и удобство.
В интервью Anti-Malware.ru Юрий Дышлевой, руководитель практики PT NGFW, раскрыл эти критерии подробнее.
1️⃣ Производительность
Мы смело можем заявить и — самое главное — доказать, что демонстрируем очень высокие показатели на различных сложных профилях трафика. Скорость PT NGFW достигает 160 Гбит/с, а производительность IPS — до 60 Гбит/с.
2️⃣ Надежность
Мы работаем с несколькими отечественными производителями аппаратных платформ. У нас очень высокие требования в части элементной базы — рассматриваем только современные комплектующие; то же самое и в части промышленного дизайна платформ. Наша цель — предложить решение мирового уровня в сетевом исполнении.
Мы гарантируем клиентам надежность: не станем заставлять ходить к производителю наших аппаратных платформ, чтобы получить сервис, гарантийное обслуживание, помощь в выявлении неисправностей.
3️⃣ Удобство
Один из ключевых приоритетов разработки — удобство интерфейса. Его внешний вид является результатом тесного взаимодействия с клиентами и изучения лучших мировых практик.
Сегодня, когда мы презентуем интерфейс PT NGFW, мы получаем положительную обратную связь. И это одна из побед наших инженеров, которые отвечают за пользовательский опыт, что крайне важно при миграции с одной платформы на другую.
👀 Подробности читайте в полной версии интервью.
#PTNGFW
@Positive_Technologies
🔥18👍4🤩3❤2👏2
Кибербитва пройдет на малой спортивной арене во время киберфестиваля для всей семьи Positive Hack Days 2 в «Лужниках». Впервые все желающие бесплатно смогут своими глазами увидеть, как белые хакеры ломают системы защиты и к каким последствиям это приводит.
🏙🌆 К виртуальному Государству F на киберполигоне в этом году добавилось Государство S. Всего в них будет представлено восемь отраслевых сегментов:
• В государстве F — ИТ-сфера, атомная промышленность, транспорт и логистика.
• В государстве S — черная металлургия, банковская система и электроэнергетика.
• В обоих государствах — нефтегазовый сектор, ЖКХ и госуслуги.
Также участников ждут инфраструктуры компаний Positive Technologies и Innostage.
В кибербитве примут участие 26 красных команд из разных стран. Они будут разделены на два клана. Задача каждого — атаковать системы компаний в государстве-противнике.
За успешную реализацию атак и событий команды будут зарабатывать очки в соответствии с уровнем сложности задач. В общей сложности атакующие смогут попытаться реализовать 190 инцидентов разной степени опасности.
В финальный день, 25 мая, состоятся плей-ин и плей-офф: четыре лучшие команды каждого из кланов поборются за главные призы.
👨💻 Команды защитников
Они не будут привязаны к государствам и смогут следить за своей отраслью в режиме расследования (мониторинга) или защиты (реагирования).
В первом случае задача защитников — фиксировать максимальное число инцидентов и расследовать все совершенные атаки. В режиме реагирования команды смогут дополнительно предотвращать и отражать атаки, чтобы защитить свою отрасль.
• 2,5 млн из них разделят 10 лучших красных команд.
• 5 млн смогут получить те, кому удастся выполнить специальное задание Innostage.
• 7,5 млн уйдет команде, которая сможет реализовать недопустимое для Positive Technologies событие.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍7❤4👏3
Это недостатки, которые уже использовались в кибератаках и те, эксплуатация которых прогнозируется на ближайшее время. Эти уязвимости необходимо быстро устранить или принять компенсирующие меры.
Под угрозой могут быть более 149 тысяч устройств. Эксплуатация уязвимости позволяет злоумышленнику создавать файлы в системе, а также исполнять вредоносный код. Это может привести к развитию атаки и реализации недопустимых для организации событий.
Среди них:
• уязвимость удаленного выполнения кода в Microsoft Outlook через MSHTM
• уязвимость обхода фильтра SmartScreen в Windows Defender
Эти две уязвимости могут использоваться в фишинговых атаках и позволяют злоумышленнику выполнить произвольный код в системе жертвы.
• уязвимость повышения привилегий в сервисе Print Spooler на Windows
Уязвимость эксплуатируется уже около 5 лет и позволяет злоумышленнику повысить привилегии до максимальных в ОС Windows.
• уязвимость подмены драйвера прокси-сервера Windows
Компания Sophos опубликовала исследование зловредного ПО со встроенным прокси-сервером, которое имело действительный сертификат Microsoft Hardware Publisher.
Подробнее об этих уязвимостях и рекомендациях по их устранению — в дайджесте на нашем сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍9🔥7🎉1🐳1
Например, предложить вам разгадать несколько слов из нового кроссворда на тему даркнета (раз уж все равно выходные). Тем, кто справятся с каждой из задачек первыми, достанется печатный выпуск нашего журнала о кибербезопасности, как только он выйдет.
Ну что, сможете угадать, как на сленге кибермошенников называется сервер, маскирующий волков под овец?
Пишите свой ответ в комментариях 👇
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥4❤3
Вчерашнее слово — «дедик», это сленговое название сервера, к которому киберпреступники получают доступ тайком от реального владельца, чтобы с помощью этого сервера маскировать свои действия под легальные.
Сегодняшнее — с налетом 18+, так называют ресурсы, доступ к которым чаще всего есть только через даркнет, потому что для обычных интернет-пользователей они заблокированы.
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔4😱3
Слово номер два (то, что вы отгадывали вчера) — «порник», ресурс для взрослых с рискованным контентом.
Сегодня загадали схему (необязательно мошенническую) гарантированного получения благ в большом количестве и без каких-либо вложений со стороны получателя.
Если вы посмотрели на картинку и подумали: «да это же ****», срочно делитесь ответом в комментариях. Удачи!
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥3
На киберфестивале Positive Hack Days 2 мы проведем олимпиаду по программированию, участие в которой смогут принять все желающие. Состязание пройдет 25 мая. Вас ждут задания разного уровня сложности, которые подойдут и новичкам, и гуру разработки. Темы тоже самые разнообразные: линейный и двоичный поиск, сортировки, линейные структуры данных, графы и многое другое.
Участвовать можно в онлайн- и офлайн-формате. Если хотите потренироваться, присоединяйтесь к пробным «забегам», которые пройдут онлайн 14 и 16 мая.
Ищите подробности на сайте и подавайте заявку до конца дня 23 мая, если хотите проверить собственные силы, зарядиться драйвом и показать все, на что способны.
😉 Удачи и помните: удовольствие от участия здесь точно важнее победы.
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍7❤2
🤨 Какое самое уязвимое место в любой компании? Электронная почта!
Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.
Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.
📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.
На вебинаре вы узнаете:
• Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.
• Как и с помощью чего атакуют хакеры в реальной жизни.
• Как злоумышленники обходят почтовые средства защиты информации.
Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!
@Positive_Technologies
#PTKnockin
Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.
Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.
📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.
На вебинаре вы узнаете:
• Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.
• Как и с помощью чего атакуют хакеры в реальной жизни.
• Как злоумышленники обходят почтовые средства защиты информации.
Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!
@Positive_Technologies
#PTKnockin
👍11❤3🎉3👏2🔥1👌1
Они выступают с лекциями, готовят материалы для курсов, а также активно общаются в комьюнити-чатах.
О самых частых кейсах, с которыми обращаются клиенты, и реальных историях их решения рассказали в статье на Хабре Олег Герцев, руководитель группы поддержки систем мониторинга событий безопасности, и Лиля Кондратьева, руководитель группы поддержки систем управления уязвимостями.
Вы узнаете:
🚨 почему могут случаться ложные срабатывания (и как быстро понять, что они ложные);
Подробнее о том, как работают специалисты техподдержки, читайте в статье.
P. S. В конце статьи — несколько тематических ребусов, придуманных авторами. Разгадывайте и делитесь ответами в комментариях.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥5👍3🐳2🎉1
🔥 Вся программа киберфестиваля Positive Hack Days 2 — на нашем сайте
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.
🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).
👀 Посмотреть программу (спойлер: еще будут дополнения, но основная часть уже опубликована)
До встречи с 23 по 26 мая в «Лужниках»!
P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉
@Positive_Technologies
#PHD2
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.
🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).
До встречи с 23 по 26 мая в «Лужниках»!
P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27💯7❤🔥5❤3👌1
😎 Наш продукт для выявления киберугроз на конечных устройствах и реагирования на них MaxPatrol EDR получил сертификат соответствия ФСТЭК России
По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).
💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.
При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.
👨💻 MaxPatrol EDR устанавливается на компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы. Автономные агенты защищают устройства удаленных сотрудников, а также те, которые находятся вне домена или не в сети.
Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.
🖥 Познакомиться с MaxPatrol EDR ближе вы можете оставив заявку на нашем сайте.
@Positive_Technologies
#MaxPatrolEDR
По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).
💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.
При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.
Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.
@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥8🎉5🐳1
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.
1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library
Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.
2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML
Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.
#втрендеVM
@Positive_Technologies
Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.
1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library
Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.
2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML
Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤2🐳2💯1
Новая версия системы глубокого анализа трафика в технологических сетях упрощает контроль информационной безопасности крупных распределенных производственных структур. В ней появились функции, которые ускоряют доставку правил и индикаторов угроз, а также повышают удобство администрирования системы.
О ключевых обновлениях:
⚙️ Теперь управляющая консоль PT ISIM может автоматически скачивать с серверов Positive Technologies обновления базы экспертных правил для выявления промышленных киберугроз и распространять их по защищенным каналам на все подключенные сенсоры.
«Это дает возможность пользователям сразу же получить доступ к актуальной информации об атаках и способах их выявления», — отметил Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем Positive Technologies.
🏭 Возможность подключать сенсоры, установленные в нескольких независимых организациях или дочерних зависимых обществах, к одной управляющей консоли.
🔌 Также в продукте вместе с новым пакетом экспертизы появилась поддержка протоколов ABB и «Энергомеры» (подобнее об этом мы писали здесь).
Узнать больше о PT ISIM 4.5 вы можете на нашем сайте.
@Positive_Technologies
#PTISIM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5❤🔥4❤1
Бейдж нужен для прохода в закрытую зону киберфестиваля. Получить его можно несколькими способами, предъявив билет и паспорт.
До старта киберфестиваля
Когда: 16–17 мая и 20–22 мая с 10:00 до 19:00.
Где: Преображенская площадь, д. 8. Поднимитесь по эскалатору на третий этаж, там вы точно не пропустите нашу красочную стойку.
🏟 В главных кассах «Лужников».
Когда: 18–22 мая с 10:00 до 19:00.
Где: ул. Лужники, д. 24, стр. 23, кассы 7–9.
Во время киберфестиваля
На территории спорткомплекса «Лужники» с 23 по 26 мая будут организованы несколько зон регистрации участников, где можно получить бейдж в любой день мероприятия.
До встречи на киберфестивале Positive Hack Days 2!
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍13👏2❤1👌1
👍 Разыгрываем шесть билетов в «Гранд Макет Россия», где, вопреки погоде, уже началось «Позитивное лето кибербезопасности»
До конца лета в музее Санкт-Петербурга вы можете узнать больше о разных уголках нашей страны, а вместе с тем пройти квест Positive Technologies для детей и взрослых. Во время него вы научитесь выявлять сообщения от мошенников, создавать по-настоящему надежные пароли и отличать фейковые сайты от настоящих.
Рассказываем, как принять участие в розыгрыше билетов:
1️⃣ Подписаться на наш канал, если вы вдруг еще не подписаны.
2️⃣ Нажать кнопку «Участвую» под постом.
3️⃣ Дождаться 17:00 15 июня, когда рандомайзер выберет трех победителей, каждому из которых достанется по два билета — на себя и товарища.
Участвуйте сами и зовите друзей попытать удачу!
@Positive_Technologies
До конца лета в музее Санкт-Петербурга вы можете узнать больше о разных уголках нашей страны, а вместе с тем пройти квест Positive Technologies для детей и взрослых. Во время него вы научитесь выявлять сообщения от мошенников, создавать по-настоящему надежные пароли и отличать фейковые сайты от настоящих.
Рассказываем, как принять участие в розыгрыше билетов:
Участвуйте сами и зовите друзей попытать удачу!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤8🔥7❤🔥1
😎 На следующей неделе увидимся не только в «Лужниках», но еще и в Нижнем Новгороде — на крупнейшей деловой конференции «Цифровая индустрия промышленной России» (ЦИПР)
Наших экспертов можно будет послушать на этих сессиях:
• «Стратегия ИИ 2030. Первые итоги реализации, на шаг ближе к лидерству»
22 мая, 9:10
Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, расскажет о том, какие риски для кибербезопасности возникают при внедрении технологий ИИ, а также как их избежать.
• «Информационная безопасность — сквозная задача на пути к достижению технологического суверенитета»
23 мая, 10:00
В ходе дискуссии Александр Долгоруков, директор центра стратегических проектов, вместе с участниками обсудит внедрение процессов ИБ в ключевые отрасли экономики.
Трансляция выступлений спикеров будет доступна на официальном сайте ЦИПР.
👨🎓 Во время ЦИПР Tech Week 25 мая мы проведем молодежный день киберфестиваля PHDays 2 и приглашаем посетить его школьников, студентов, начинающих специалистов, а также всех желающих узнать, как построить свой карьерный путь в кибербезопасности (для посещения необходимо заранее зарегистрироваться).
🤟 Кроме того, на стенде Positive Technologies будут представлены наши продукты — PT NGFW, MaxPatrol O2, MaxPatrol SIEM, PT Network Attack Discovery (заходите, если будете на конференции!).
@Positive_Technologies
#PositiveЭксперты
Наших экспертов можно будет послушать на этих сессиях:
• «Стратегия ИИ 2030. Первые итоги реализации, на шаг ближе к лидерству»
22 мая, 9:10
Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, расскажет о том, какие риски для кибербезопасности возникают при внедрении технологий ИИ, а также как их избежать.
• «Информационная безопасность — сквозная задача на пути к достижению технологического суверенитета»
23 мая, 10:00
В ходе дискуссии Александр Долгоруков, директор центра стратегических проектов, вместе с участниками обсудит внедрение процессов ИБ в ключевые отрасли экономики.
Трансляция выступлений спикеров будет доступна на официальном сайте ЦИПР.
👨🎓 Во время ЦИПР Tech Week 25 мая мы проведем молодежный день киберфестиваля PHDays 2 и приглашаем посетить его школьников, студентов, начинающих специалистов, а также всех желающих узнать, как построить свой карьерный путь в кибербезопасности (для посещения необходимо заранее зарегистрироваться).
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🎉4🔥2
📥 Эксперты Positive Technologies обнаружили серию атак через Microsoft Exchange Server
В процессе реагирования на инцидент команда Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружила у одного из наших клиентов ранее неизвестный кейлоггер (клавиатурный шпион), который был встроен в главную страницу Microsoft Exchange Server и собирал вводимые данные учетных записей в файле, доступном по специальному пути из интернета.
👨💻 В свою очередь команда Threat Intelligence PT ESC провела анализ и обнаружила более 30 жертв, все они были уведомлены о компрометации. Большинство из них относятся к правительственным структурам. Также среди жертв — банки, IT-компании и учебные учреждения. В числе атакованных стран — Россия, ОАЭ, Кувейт, Оман, Нигер, Нигерия, Эфиопия, Маврикий, Иордания, Ливан и другие.
Как действовали хакеры:
1️⃣ Они эксплуатировали известные уязвимости серверов Exchange — ProxyShell.
2️⃣ После этого они добавляли код кейлоггера на главную страницу сервера Microsoft Exchange.
3️⃣ Также они добавляли код, который обрабатывает результат работы кейлоггера и перенаправляет введенные данные учетных записей в специальный файл, доступ к которому открыт извне.
4️⃣ В результате успешной атаки, злоумышленникам становятся доступны введенные пользователями данные учетных записей.
Рекомендации по защите:
Убедитесь, что вы используете актуальную версию Microsoft Exchange Server, или установите обновления. Также проверьте наличие следов компрометации.
Подробный анализ атаки — ищите в материале на нашем сайте.
🕵️♀️ При необходимости специалисты PT Expert Security Center готовы помочь с расследованием инцидента.
@Positive_Technologies
В процессе реагирования на инцидент команда Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружила у одного из наших клиентов ранее неизвестный кейлоггер (клавиатурный шпион), который был встроен в главную страницу Microsoft Exchange Server и собирал вводимые данные учетных записей в файле, доступном по специальному пути из интернета.
Как действовали хакеры:
1️⃣ Они эксплуатировали известные уязвимости серверов Exchange — ProxyShell.
2️⃣ После этого они добавляли код кейлоггера на главную страницу сервера Microsoft Exchange.
3️⃣ Также они добавляли код, который обрабатывает результат работы кейлоггера и перенаправляет введенные данные учетных записей в специальный файл, доступ к которому открыт извне.
4️⃣ В результате успешной атаки, злоумышленникам становятся доступны введенные пользователями данные учетных записей.
Рекомендации по защите:
Убедитесь, что вы используете актуальную версию Microsoft Exchange Server, или установите обновления. Также проверьте наличие следов компрометации.
Подробный анализ атаки — ищите в материале на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😱8❤4😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🧢 Зачем синим командам участвовать в кибербитве Standoff?
Спросили об этом у самих защитников, а они, отвечая, так увлеклись, что получилось несколько видеороликов.
1️⃣ Первое интервью с представителями компании «РусГидро»
В нем поговорили о том, чем кибербитва напоминает курсы вождения, зачем приходить туда с собственной инфраструктурой и почему на Standoff до сих пор нет массажистов для участников и возможности атаковать красных в ответ.
2️⃣ Второе интервью с капитанами команд You Shell Not Pass и Command and Defend
Обсудили, для чего командам менторы и что будет, если выйти на Standoff без подготовки, как оценивать результаты работы синих (ведь скоринга, как у красных, у них нет), чем отличаются атаки хакеров на Standoff от реальных атак и почему не стоит читерить с использованием чужих кредов.
3️⃣ Третье интервью c капитаном команды Большого Росреестра
Рассказали, как правильно и понятно выстраивать коммуникацию в команде, стоит ли ее членам меняться ролями (например, усаживать аналитика за операционную работу) и что делать, если «все знают, чем заниматься, но не понимают — как».
И это далеко не все! Все — смотрите по ссылкам. И наблюдайте за кибербитвой 23-25 мая на PHDays 2 в «Лужниках».
#Standoff13
@Positive_Technologies
Спросили об этом у самих защитников, а они, отвечая, так увлеклись, что получилось несколько видеороликов.
В нем поговорили о том, чем кибербитва напоминает курсы вождения, зачем приходить туда с собственной инфраструктурой и почему на Standoff до сих пор нет массажистов для участников и возможности атаковать красных в ответ.
Обсудили, для чего командам менторы и что будет, если выйти на Standoff без подготовки, как оценивать результаты работы синих (ведь скоринга, как у красных, у них нет), чем отличаются атаки хакеров на Standoff от реальных атак и почему не стоит читерить с использованием чужих кредов.
Рассказали, как правильно и понятно выстраивать коммуникацию в команде, стоит ли ее членам меняться ролями (например, усаживать аналитика за операционную работу) и что делать, если «все знают, чем заниматься, но не понимают — как».
И это далеко не все! Все — смотрите по ссылкам. И наблюдайте за кибербитвой 23-25 мая на PHDays 2 в «Лужниках».
#Standoff13
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4❤3👏2❤🔥1🥰1