Кибербитва пройдет на малой спортивной арене во время киберфестиваля для всей семьи Positive Hack Days 2 в «Лужниках». Впервые все желающие бесплатно смогут своими глазами увидеть, как белые хакеры ломают системы защиты и к каким последствиям это приводит.
🏙🌆 К виртуальному Государству F на киберполигоне в этом году добавилось Государство S. Всего в них будет представлено восемь отраслевых сегментов:
• В государстве F — ИТ-сфера, атомная промышленность, транспорт и логистика.
• В государстве S — черная металлургия, банковская система и электроэнергетика.
• В обоих государствах — нефтегазовый сектор, ЖКХ и госуслуги.
Также участников ждут инфраструктуры компаний Positive Technologies и Innostage.
В кибербитве примут участие 26 красных команд из разных стран. Они будут разделены на два клана. Задача каждого — атаковать системы компаний в государстве-противнике.
За успешную реализацию атак и событий команды будут зарабатывать очки в соответствии с уровнем сложности задач. В общей сложности атакующие смогут попытаться реализовать 190 инцидентов разной степени опасности.
В финальный день, 25 мая, состоятся плей-ин и плей-офф: четыре лучшие команды каждого из кланов поборются за главные призы.
👨💻 Команды защитников
Они не будут привязаны к государствам и смогут следить за своей отраслью в режиме расследования (мониторинга) или защиты (реагирования).
В первом случае задача защитников — фиксировать максимальное число инцидентов и расследовать все совершенные атаки. В режиме реагирования команды смогут дополнительно предотвращать и отражать атаки, чтобы защитить свою отрасль.
• 2,5 млн из них разделят 10 лучших красных команд.
• 5 млн смогут получить те, кому удастся выполнить специальное задание Innostage.
• 7,5 млн уйдет команде, которая сможет реализовать недопустимое для Positive Technologies событие.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍7❤4👏3
Это недостатки, которые уже использовались в кибератаках и те, эксплуатация которых прогнозируется на ближайшее время. Эти уязвимости необходимо быстро устранить или принять компенсирующие меры.
Под угрозой могут быть более 149 тысяч устройств. Эксплуатация уязвимости позволяет злоумышленнику создавать файлы в системе, а также исполнять вредоносный код. Это может привести к развитию атаки и реализации недопустимых для организации событий.
Среди них:
• уязвимость удаленного выполнения кода в Microsoft Outlook через MSHTM
• уязвимость обхода фильтра SmartScreen в Windows Defender
Эти две уязвимости могут использоваться в фишинговых атаках и позволяют злоумышленнику выполнить произвольный код в системе жертвы.
• уязвимость повышения привилегий в сервисе Print Spooler на Windows
Уязвимость эксплуатируется уже около 5 лет и позволяет злоумышленнику повысить привилегии до максимальных в ОС Windows.
• уязвимость подмены драйвера прокси-сервера Windows
Компания Sophos опубликовала исследование зловредного ПО со встроенным прокси-сервером, которое имело действительный сертификат Microsoft Hardware Publisher.
Подробнее об этих уязвимостях и рекомендациях по их устранению — в дайджесте на нашем сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍9🔥7🎉1🐳1
Например, предложить вам разгадать несколько слов из нового кроссворда на тему даркнета (раз уж все равно выходные). Тем, кто справятся с каждой из задачек первыми, достанется печатный выпуск нашего журнала о кибербезопасности, как только он выйдет.
Ну что, сможете угадать, как на сленге кибермошенников называется сервер, маскирующий волков под овец?
Пишите свой ответ в комментариях 👇
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥4❤3
Вчерашнее слово — «дедик», это сленговое название сервера, к которому киберпреступники получают доступ тайком от реального владельца, чтобы с помощью этого сервера маскировать свои действия под легальные.
Сегодняшнее — с налетом 18+, так называют ресурсы, доступ к которым чаще всего есть только через даркнет, потому что для обычных интернет-пользователей они заблокированы.
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔4😱3
Слово номер два (то, что вы отгадывали вчера) — «порник», ресурс для взрослых с рискованным контентом.
Сегодня загадали схему (необязательно мошенническую) гарантированного получения благ в большом количестве и без каких-либо вложений со стороны получателя.
Если вы посмотрели на картинку и подумали: «да это же ****», срочно делитесь ответом в комментариях. Удачи!
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥3
На киберфестивале Positive Hack Days 2 мы проведем олимпиаду по программированию, участие в которой смогут принять все желающие. Состязание пройдет 25 мая. Вас ждут задания разного уровня сложности, которые подойдут и новичкам, и гуру разработки. Темы тоже самые разнообразные: линейный и двоичный поиск, сортировки, линейные структуры данных, графы и многое другое.
Участвовать можно в онлайн- и офлайн-формате. Если хотите потренироваться, присоединяйтесь к пробным «забегам», которые пройдут онлайн 14 и 16 мая.
Ищите подробности на сайте и подавайте заявку до конца дня 23 мая, если хотите проверить собственные силы, зарядиться драйвом и показать все, на что способны.
😉 Удачи и помните: удовольствие от участия здесь точно важнее победы.
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍7❤2
🤨 Какое самое уязвимое место в любой компании? Электронная почта!
Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.
Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.
📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.
На вебинаре вы узнаете:
• Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.
• Как и с помощью чего атакуют хакеры в реальной жизни.
• Как злоумышленники обходят почтовые средства защиты информации.
Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!
@Positive_Technologies
#PTKnockin
Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.
Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.
📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.
На вебинаре вы узнаете:
• Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.
• Как и с помощью чего атакуют хакеры в реальной жизни.
• Как злоумышленники обходят почтовые средства защиты информации.
Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!
@Positive_Technologies
#PTKnockin
👍11❤3🎉3👏2🔥1👌1
Они выступают с лекциями, готовят материалы для курсов, а также активно общаются в комьюнити-чатах.
О самых частых кейсах, с которыми обращаются клиенты, и реальных историях их решения рассказали в статье на Хабре Олег Герцев, руководитель группы поддержки систем мониторинга событий безопасности, и Лиля Кондратьева, руководитель группы поддержки систем управления уязвимостями.
Вы узнаете:
🚨 почему могут случаться ложные срабатывания (и как быстро понять, что они ложные);
Подробнее о том, как работают специалисты техподдержки, читайте в статье.
P. S. В конце статьи — несколько тематических ребусов, придуманных авторами. Разгадывайте и делитесь ответами в комментариях.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥5👍3🐳2🎉1
🔥 Вся программа киберфестиваля Positive Hack Days 2 — на нашем сайте
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.
🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).
👀 Посмотреть программу (спойлер: еще будут дополнения, но основная часть уже опубликована)
До встречи с 23 по 26 мая в «Лужниках»!
P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉
@Positive_Technologies
#PHD2
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.
🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).
До встречи с 23 по 26 мая в «Лужниках»!
P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27💯7❤🔥5❤3👌1
😎 Наш продукт для выявления киберугроз на конечных устройствах и реагирования на них MaxPatrol EDR получил сертификат соответствия ФСТЭК России
По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).
💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.
При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.
👨💻 MaxPatrol EDR устанавливается на компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы. Автономные агенты защищают устройства удаленных сотрудников, а также те, которые находятся вне домена или не в сети.
Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.
🖥 Познакомиться с MaxPatrol EDR ближе вы можете оставив заявку на нашем сайте.
@Positive_Technologies
#MaxPatrolEDR
По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).
💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.
При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.
Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.
@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥8🎉5🐳1
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.
1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library
Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.
2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML
Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.
#втрендеVM
@Positive_Technologies
Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.
1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library
Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.
2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML
Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤2🐳2💯1
Новая версия системы глубокого анализа трафика в технологических сетях упрощает контроль информационной безопасности крупных распределенных производственных структур. В ней появились функции, которые ускоряют доставку правил и индикаторов угроз, а также повышают удобство администрирования системы.
О ключевых обновлениях:
⚙️ Теперь управляющая консоль PT ISIM может автоматически скачивать с серверов Positive Technologies обновления базы экспертных правил для выявления промышленных киберугроз и распространять их по защищенным каналам на все подключенные сенсоры.
«Это дает возможность пользователям сразу же получить доступ к актуальной информации об атаках и способах их выявления», — отметил Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем Positive Technologies.
🏭 Возможность подключать сенсоры, установленные в нескольких независимых организациях или дочерних зависимых обществах, к одной управляющей консоли.
🔌 Также в продукте вместе с новым пакетом экспертизы появилась поддержка протоколов ABB и «Энергомеры» (подобнее об этом мы писали здесь).
Узнать больше о PT ISIM 4.5 вы можете на нашем сайте.
@Positive_Technologies
#PTISIM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5❤🔥4❤1
Бейдж нужен для прохода в закрытую зону киберфестиваля. Получить его можно несколькими способами, предъявив билет и паспорт.
До старта киберфестиваля
Когда: 16–17 мая и 20–22 мая с 10:00 до 19:00.
Где: Преображенская площадь, д. 8. Поднимитесь по эскалатору на третий этаж, там вы точно не пропустите нашу красочную стойку.
🏟 В главных кассах «Лужников».
Когда: 18–22 мая с 10:00 до 19:00.
Где: ул. Лужники, д. 24, стр. 23, кассы 7–9.
Во время киберфестиваля
На территории спорткомплекса «Лужники» с 23 по 26 мая будут организованы несколько зон регистрации участников, где можно получить бейдж в любой день мероприятия.
До встречи на киберфестивале Positive Hack Days 2!
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍13👏2❤1👌1
👍 Разыгрываем шесть билетов в «Гранд Макет Россия», где, вопреки погоде, уже началось «Позитивное лето кибербезопасности»
До конца лета в музее Санкт-Петербурга вы можете узнать больше о разных уголках нашей страны, а вместе с тем пройти квест Positive Technologies для детей и взрослых. Во время него вы научитесь выявлять сообщения от мошенников, создавать по-настоящему надежные пароли и отличать фейковые сайты от настоящих.
Рассказываем, как принять участие в розыгрыше билетов:
1️⃣ Подписаться на наш канал, если вы вдруг еще не подписаны.
2️⃣ Нажать кнопку «Участвую» под постом.
3️⃣ Дождаться 17:00 15 июня, когда рандомайзер выберет трех победителей, каждому из которых достанется по два билета — на себя и товарища.
Участвуйте сами и зовите друзей попытать удачу!
@Positive_Technologies
До конца лета в музее Санкт-Петербурга вы можете узнать больше о разных уголках нашей страны, а вместе с тем пройти квест Positive Technologies для детей и взрослых. Во время него вы научитесь выявлять сообщения от мошенников, создавать по-настоящему надежные пароли и отличать фейковые сайты от настоящих.
Рассказываем, как принять участие в розыгрыше билетов:
Участвуйте сами и зовите друзей попытать удачу!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤8🔥7❤🔥1
😎 На следующей неделе увидимся не только в «Лужниках», но еще и в Нижнем Новгороде — на крупнейшей деловой конференции «Цифровая индустрия промышленной России» (ЦИПР)
Наших экспертов можно будет послушать на этих сессиях:
• «Стратегия ИИ 2030. Первые итоги реализации, на шаг ближе к лидерству»
22 мая, 9:10
Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, расскажет о том, какие риски для кибербезопасности возникают при внедрении технологий ИИ, а также как их избежать.
• «Информационная безопасность — сквозная задача на пути к достижению технологического суверенитета»
23 мая, 10:00
В ходе дискуссии Александр Долгоруков, директор центра стратегических проектов, вместе с участниками обсудит внедрение процессов ИБ в ключевые отрасли экономики.
Трансляция выступлений спикеров будет доступна на официальном сайте ЦИПР.
👨🎓 Во время ЦИПР Tech Week 25 мая мы проведем молодежный день киберфестиваля PHDays 2 и приглашаем посетить его школьников, студентов, начинающих специалистов, а также всех желающих узнать, как построить свой карьерный путь в кибербезопасности (для посещения необходимо заранее зарегистрироваться).
🤟 Кроме того, на стенде Positive Technologies будут представлены наши продукты — PT NGFW, MaxPatrol O2, MaxPatrol SIEM, PT Network Attack Discovery (заходите, если будете на конференции!).
@Positive_Technologies
#PositiveЭксперты
Наших экспертов можно будет послушать на этих сессиях:
• «Стратегия ИИ 2030. Первые итоги реализации, на шаг ближе к лидерству»
22 мая, 9:10
Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, расскажет о том, какие риски для кибербезопасности возникают при внедрении технологий ИИ, а также как их избежать.
• «Информационная безопасность — сквозная задача на пути к достижению технологического суверенитета»
23 мая, 10:00
В ходе дискуссии Александр Долгоруков, директор центра стратегических проектов, вместе с участниками обсудит внедрение процессов ИБ в ключевые отрасли экономики.
Трансляция выступлений спикеров будет доступна на официальном сайте ЦИПР.
👨🎓 Во время ЦИПР Tech Week 25 мая мы проведем молодежный день киберфестиваля PHDays 2 и приглашаем посетить его школьников, студентов, начинающих специалистов, а также всех желающих узнать, как построить свой карьерный путь в кибербезопасности (для посещения необходимо заранее зарегистрироваться).
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🎉4🔥2
📥 Эксперты Positive Technologies обнаружили серию атак через Microsoft Exchange Server
В процессе реагирования на инцидент команда Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружила у одного из наших клиентов ранее неизвестный кейлоггер (клавиатурный шпион), который был встроен в главную страницу Microsoft Exchange Server и собирал вводимые данные учетных записей в файле, доступном по специальному пути из интернета.
👨💻 В свою очередь команда Threat Intelligence PT ESC провела анализ и обнаружила более 30 жертв, все они были уведомлены о компрометации. Большинство из них относятся к правительственным структурам. Также среди жертв — банки, IT-компании и учебные учреждения. В числе атакованных стран — Россия, ОАЭ, Кувейт, Оман, Нигер, Нигерия, Эфиопия, Маврикий, Иордания, Ливан и другие.
Как действовали хакеры:
1️⃣ Они эксплуатировали известные уязвимости серверов Exchange — ProxyShell.
2️⃣ После этого они добавляли код кейлоггера на главную страницу сервера Microsoft Exchange.
3️⃣ Также они добавляли код, который обрабатывает результат работы кейлоггера и перенаправляет введенные данные учетных записей в специальный файл, доступ к которому открыт извне.
4️⃣ В результате успешной атаки, злоумышленникам становятся доступны введенные пользователями данные учетных записей.
Рекомендации по защите:
Убедитесь, что вы используете актуальную версию Microsoft Exchange Server, или установите обновления. Также проверьте наличие следов компрометации.
Подробный анализ атаки — ищите в материале на нашем сайте.
🕵️♀️ При необходимости специалисты PT Expert Security Center готовы помочь с расследованием инцидента.
@Positive_Technologies
В процессе реагирования на инцидент команда Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружила у одного из наших клиентов ранее неизвестный кейлоггер (клавиатурный шпион), который был встроен в главную страницу Microsoft Exchange Server и собирал вводимые данные учетных записей в файле, доступном по специальному пути из интернета.
Как действовали хакеры:
1️⃣ Они эксплуатировали известные уязвимости серверов Exchange — ProxyShell.
2️⃣ После этого они добавляли код кейлоггера на главную страницу сервера Microsoft Exchange.
3️⃣ Также они добавляли код, который обрабатывает результат работы кейлоггера и перенаправляет введенные данные учетных записей в специальный файл, доступ к которому открыт извне.
4️⃣ В результате успешной атаки, злоумышленникам становятся доступны введенные пользователями данные учетных записей.
Рекомендации по защите:
Убедитесь, что вы используете актуальную версию Microsoft Exchange Server, или установите обновления. Также проверьте наличие следов компрометации.
Подробный анализ атаки — ищите в материале на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😱8❤4😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🧢 Зачем синим командам участвовать в кибербитве Standoff?
Спросили об этом у самих защитников, а они, отвечая, так увлеклись, что получилось несколько видеороликов.
1️⃣ Первое интервью с представителями компании «РусГидро»
В нем поговорили о том, чем кибербитва напоминает курсы вождения, зачем приходить туда с собственной инфраструктурой и почему на Standoff до сих пор нет массажистов для участников и возможности атаковать красных в ответ.
2️⃣ Второе интервью с капитанами команд You Shell Not Pass и Command and Defend
Обсудили, для чего командам менторы и что будет, если выйти на Standoff без подготовки, как оценивать результаты работы синих (ведь скоринга, как у красных, у них нет), чем отличаются атаки хакеров на Standoff от реальных атак и почему не стоит читерить с использованием чужих кредов.
3️⃣ Третье интервью c капитаном команды Большого Росреестра
Рассказали, как правильно и понятно выстраивать коммуникацию в команде, стоит ли ее членам меняться ролями (например, усаживать аналитика за операционную работу) и что делать, если «все знают, чем заниматься, но не понимают — как».
И это далеко не все! Все — смотрите по ссылкам. И наблюдайте за кибербитвой 23-25 мая на PHDays 2 в «Лужниках».
#Standoff13
@Positive_Technologies
Спросили об этом у самих защитников, а они, отвечая, так увлеклись, что получилось несколько видеороликов.
В нем поговорили о том, чем кибербитва напоминает курсы вождения, зачем приходить туда с собственной инфраструктурой и почему на Standoff до сих пор нет массажистов для участников и возможности атаковать красных в ответ.
Обсудили, для чего командам менторы и что будет, если выйти на Standoff без подготовки, как оценивать результаты работы синих (ведь скоринга, как у красных, у них нет), чем отличаются атаки хакеров на Standoff от реальных атак и почему не стоит читерить с использованием чужих кредов.
Рассказали, как правильно и понятно выстраивать коммуникацию в команде, стоит ли ее членам меняться ролями (например, усаживать аналитика за операционную работу) и что делать, если «все знают, чем заниматься, но не понимают — как».
И это далеко не все! Все — смотрите по ссылкам. И наблюдайте за кибербитвой 23-25 мая на PHDays 2 в «Лужниках».
#Standoff13
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4❤3👏2❤🔥1🥰1
Кибербезопасность промышленных объектов до сих пор остается сложным вопросом, не только при выборе технических средств, но и в понимании специалистов от каких угроз защищаться в первую очередь.
В статье на Хабре наш коллега Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем Positive Technologies, рассказал о десяти самых распространенных угрозах для технологических сетей и их систем управления.
Илья объяснил, почему важно отслеживать каждую угрозу, по каким признакам и какими средствами можно определить атаки, а главное — как на них реагировать.
Читайте материал целиком по ссылке и следуйте трем важным правилам:
Уверены, у вас все получится. Удачи!
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👏3🐳2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🏅 Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, получил награду Virtuti Interneti («За заслуги в сфере интернета»), учрежденную «Координационным центром доменов .RU/.РФ» в 2010 году.
Ее лауреатами становятся представители интернет-сообщества, бизнеса, науки и государства, которые внесли значимый вклад в развитие Рунета и глобального интернета.
На счету Алексея за более чем 30 лет в индустрии — свыше 600 статей, 5 книг и 30 курсов по информационной безопасности, сотни лекций, прочитанных на эту тему, участие в рабочих группах по разработке и экспертизе законодательства в области кибербезопасности и защиты персональных данных… всего не перечислишь!
💬 «Я занимаюсь кибербезопасностью, а до этого информационной безопасностью, дольше, чем существует Рунет. И те скорости интернета, которые есть сейчас, тогда представлялись чем-то невозможным. Информационная безопасность существовала и будет существовать, независимо от интернета и технологий. Но интернет добавил многое, как с позитивной, так и негативной стороны, и в области кибербезопасности, в том числе», — отметил Алексей Лукацкий на церемонии награждения.
#PositiveЭксперты
@Positive_Technologies
Ее лауреатами становятся представители интернет-сообщества, бизнеса, науки и государства, которые внесли значимый вклад в развитие Рунета и глобального интернета.
На счету Алексея за более чем 30 лет в индустрии — свыше 600 статей, 5 книг и 30 курсов по информационной безопасности, сотни лекций, прочитанных на эту тему, участие в рабочих группах по разработке и экспертизе законодательства в области кибербезопасности и защиты персональных данных… всего не перечислишь!
💬 «Я занимаюсь кибербезопасностью, а до этого информационной безопасностью, дольше, чем существует Рунет. И те скорости интернета, которые есть сейчас, тогда представлялись чем-то невозможным. Информационная безопасность существовала и будет существовать, независимо от интернета и технологий. Но интернет добавил многое, как с позитивной, так и негативной стороны, и в области кибербезопасности, в том числе», — отметил Алексей Лукацкий на церемонии награждения.
#PositiveЭксперты
@Positive_Technologies
👍43🔥23👏18❤5
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
Все они пытаются прорваться на спортивную арену, где на этой неделе начнется киберфестиваль Positive Hack Days 2. На нем любой желающий сможет принять участие в квесте и спасти Кибергород от разрушения. Искусственный интеллект, что им управляет, начал давать сбои, и сошедшие с ума пылесосы — только первая ласточка грядущего апокалипсиса.
🦸♂️ Этому городу нужен новый герой, и им может стать каждый из гостей киберфестиваля. Узнайте, что нужно делать, на цифровом вокзале, а потом побывайте в других районах города: вам предстоит посетить киберпанельный дом и штаб хакеров, побродить по цифровому лесу и даже оказаться на свалке.
Завершив свою миссию, вы не только станете тем самым супергероем, но и узнаете, чем могут быть опасны умные устройства, как уберечь гаджеты от взлома и правильно очистить их память перед утилизацией, познакомитесь с историей телефонных взломов и других популярных способов кибермошенничества.
🏙 Кибергород ждет вас! Приходите спасать его вместе с семьей и друзьями 23–26 мая.
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33😁16👍4❤🔥3🥰3🤯2🤨2❤1🤔1