👧👦 Сегодня день такой — все пишут о том, как защищать детей
Мы тоже написали, ведь в последнее время кибермошенники все чаще выбирают жертвами тех, у кого может быть доступ к родительским банковским картам, телефонам и компьютерам.
На карточках (с которыми помогла наша коллега Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies) рассказали, на какие уловки злоумышленников может попасться ребенок и как его от этого уберечь.
🔖 Читайте, показывайте детям и делитесь с другими родителями.
Кибербезопасных вам летних каникул!
@Positive_Technologies
Мы тоже написали, ведь в последнее время кибермошенники все чаще выбирают жертвами тех, у кого может быть доступ к родительским банковским картам, телефонам и компьютерам.
На карточках (с которыми помогла наша коллега Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies) рассказали, на какие уловки злоумышленников может попасться ребенок и как его от этого уберечь.
Кибербезопасных вам летних каникул!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27👍9🔥4🥰2🤩1🐳1
А он у них весьма широкий. Например, для атак на узлы под управлением Linux группировка использовала новую версию загрузчика бэкдора Decoy Dog (мы рассказывали о нем в конце прошлого года). А чтобы успешно ломать инфраструктуру Windows, адаптировала его же под другую среду и… Впрочем, читайте обо всем по порядку в статье на Хабре, которую написали Станислав Пыжов и Александр Григорян при участии команд PT ESC — Incident Response и Threat Intelligence.
В статье вы узнаете:
• о плохих новогодних сюрпризах, например таких , как загрузчик Decoy Dog Loader под Windows
• чем отличается расшифрованная нагрузка Decoy Dog в двух самых популярных ОС (спойлер — почти ничем)
• почему IT-компании — первые в списке жертв Hellhounds
Ищите подробности в материале наших экспертов.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍4👌4❤2
Как и на каждой нашей кибербитве, команды атакующих будут проверять и оттачивать свои навыки поиска уязвимостей на системах, максимально приближенных к реальным, а команды защитников — выявлять и расследовать атаки, пробуя инструменты защиты.
Нововведение специально для ПМЭФ — появление групп реагирования (CERT). Команды от национальных центров по координации отражения кибератак займутся анализом и исследованием угроз.
🥷 Все участники Standoff смогут протестировать актуальные техники и инструменты взлома и защиты информации, в безопасной среде проверят гипотезы и стратегии, чтобы в дальнейшем использовать этот опыт в работе и надежно защищать компании и целые отрасли экономики в своих странах.
👀 Наблюдать за событиями кибербитвы участники ПМЭФ смогут на специально созданном макете в зоне стенда Positive Technologies. Здесь будут отображаться последствия взломов для предприятий из различных отраслей: финсектора, сферы промышленности, электроэнергетики, нефтегаза, ЖКХ и других.
Подробности — на нашем сайте.
@Positive_Technologies
#ПМЭФ2024
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥20👍10❤5🐳3
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Представляем аппаратную платформу PT NGFW
На киберфестивале PHDays 2 и конференции «ЦИПР-2024» мы продемонстрировали аппаратную платформу межсетевого экрана нового поколения — PT NGFW.
😎 Коротко о ключевых преимуществах:
• PT NGFW — первое и единственное решение этого класса, имеющее сетевую платформу на базе 4th Gen Intel Xeon Scalable. Это новейшее поколение серверных процессоров Intel, доступное на российском рынке. Ее использование в PT NGFW, по результатам внутренних тестов, дает повышение производительности до 70%.
• Аппаратная платформа PT NGFW использует DDR5 SDRAM — последнее поколение оперативной памяти, которое считается самым быстрым в мире. Чем выше скорость, тем больший объем трафика может проанализировать и защитить межсетевой экран нового поколения в единицу времени.
• Среди софтверных функций PT NGFW — профили IPS, виртуальные маршрутизаторы, GeoIP, URL-фильтрация и отказоустойчивый кластер active–standby.
• Кроме высокопроизводительных платформ, в линейке PT NGFW представлены настольные модели с пассивным охлаждением. Несмотря на компактные размеры, модель обладает впечатляющими возможностями и поддерживает работу межсетевого экрана в режиме IPS, URL-фильтрации и распознавания приложений на скорости до 900 Мбит/с. Дизайн платформы является уникальным для российского рынка и разрабатывается специально для нашего продукта.
• PT NGFW обладает таким же формфактором, как и зарубежные аналоги, что позволяет организациям устанавливать его в те же серверные стойки.
😏 С конца июня этого года PT NGFW будет доступен к приобретению. Подробнее о продукте — на нашем сайте.
#PTNGFW
@Positive_Technologies
На киберфестивале PHDays 2 и конференции «ЦИПР-2024» мы продемонстрировали аппаратную платформу межсетевого экрана нового поколения — PT NGFW.
«В начале этого года PT NGFW по производительности вышел на один уровень с зарубежными вендорами, а благодаря мощной и надежной платформе на основе самого современного „железа“ теперь мы можем и обойти мировых лидеров», — отметил Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
😎 Коротко о ключевых преимуществах:
• PT NGFW — первое и единственное решение этого класса, имеющее сетевую платформу на базе 4th Gen Intel Xeon Scalable. Это новейшее поколение серверных процессоров Intel, доступное на российском рынке. Ее использование в PT NGFW, по результатам внутренних тестов, дает повышение производительности до 70%.
• Аппаратная платформа PT NGFW использует DDR5 SDRAM — последнее поколение оперативной памяти, которое считается самым быстрым в мире. Чем выше скорость, тем больший объем трафика может проанализировать и защитить межсетевой экран нового поколения в единицу времени.
• Среди софтверных функций PT NGFW — профили IPS, виртуальные маршрутизаторы, GeoIP, URL-фильтрация и отказоустойчивый кластер active–standby.
• Кроме высокопроизводительных платформ, в линейке PT NGFW представлены настольные модели с пассивным охлаждением. Несмотря на компактные размеры, модель обладает впечатляющими возможностями и поддерживает работу межсетевого экрана в режиме IPS, URL-фильтрации и распознавания приложений на скорости до 900 Мбит/с. Дизайн платформы является уникальным для российского рынка и разрабатывается специально для нашего продукта.
• PT NGFW обладает таким же формфактором, как и зарубежные аналоги, что позволяет организациям устанавливать его в те же серверные стойки.
😏 С конца июня этого года PT NGFW будет доступен к приобретению. Подробнее о продукте — на нашем сайте.
#PTNGFW
@Positive_Technologies
👍29🔥17❤🔥7👏3🤔2🥰1
Думаете, если бизнес небольшой, то нет необходимости защищать его сайт от хакеров?
👌 Да
😱 Нет
🤔 Не знаю
Голосуйтесердцем реакциями к посту и проходите тест, в котором мы задали еще несколько вопросов о том, насколько хорошо защищены ваши интернет-ресурсы.
Тест займет три минуты: он поможет понять, нужны ли вам дополнительные знания и продукты(например, PT Cloud Application Firewall ) , чтобы быть в кибербезопасности.
@Positive_Technologies
👌 Да
😱 Нет
🤔 Не знаю
Голосуйте
Тест займет три минуты: он поможет понять, нужны ли вам дополнительные знания и продукты
@Positive_Technologies
😱68👌30🤔14🐳4❤3
🏫 Школьники по всей России сдают единый государственный экзамен (ЕГЭ). Этим пользуются злоумышленники
Выпускники хотят сдать экзамены как можно лучше, а их родители за них очень переживают. Кибермошенники знают об этом и предлагают купить готовые ответы на варианты, зачастую представляясь сотрудниками государственных организаций, отвечающих за составление и распределение вопросов.
🤷♀️ В лучшем случае после такой покупки вместо правильных ответов жертва получает ничего. В худшем — могут быть последствия. Например, во вложении, которое пришлют злоумышленники якобы с ответами, может оказаться вредонос. Или же они могут направить вас на поддельную форму оплаты, откуда украдут ваши банковские данные.
Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, в материале «Известий» отметила, что по своей сути эта схема мошенничества схожа со всеми остальными: берется актуальная новостная повестка, и на ее основе злоумышленники пытаются обмануть людей. Особую роль в этом случае играет то, что от результатов экзаменов будет зависеть поступление абитуриентов в высшие учебные заведения.
🤔 Какие признаки указывают на мошеннические схемы, связанные с ЕГЭ
Все просто: скорее всего, любое объявление о продаже ответов на экзамены будет мошенническим.
Сдавайте честно, да пребудет с вами сила и 100 баллов по каждому экзамену! ☘️
@Positive_Technologies
#PositiveЭксперты
Выпускники хотят сдать экзамены как можно лучше, а их родители за них очень переживают. Кибермошенники знают об этом и предлагают купить готовые ответы на варианты, зачастую представляясь сотрудниками государственных организаций, отвечающих за составление и распределение вопросов.
🤷♀️ В лучшем случае после такой покупки вместо правильных ответов жертва получает ничего. В худшем — могут быть последствия. Например, во вложении, которое пришлют злоумышленники якобы с ответами, может оказаться вредонос. Или же они могут направить вас на поддельную форму оплаты, откуда украдут ваши банковские данные.
Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, в материале «Известий» отметила, что по своей сути эта схема мошенничества схожа со всеми остальными: берется актуальная новостная повестка, и на ее основе злоумышленники пытаются обмануть людей. Особую роль в этом случае играет то, что от результатов экзаменов будет зависеть поступление абитуриентов в высшие учебные заведения.
🤔 Какие признаки указывают на мошеннические схемы, связанные с ЕГЭ
Все просто: скорее всего, любое объявление о продаже ответов на экзамены будет мошенническим.
Сдавайте честно, да пребудет с вами сила и 100 баллов по каждому экзамену! ☘️
@Positive_Technologies
#PositiveЭксперты
❤20👍5🔥5🤔2👌2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Международная кибербитва Standoff на ПМЭФ-2024 в самом разгаре!
Сегодня начался второй день киберучений и первый, когда за ходом противостояния 42 международных команд могут наблюдать все участники форума. Всего в кибербитве участвуют представители 21 страны.
🤩 На стенде Positive Technologies размещен макет виртуального государства (смотрите на видео, какой он масштабный!) — здесь можно своими глазами увидеть последствия кибератак в шести отраслях экономики.
🥊 С начала кибербитвы команды атакующих уже успели реализовать несколько успешных атак. Например, команда Vantage Point Security смогла украсть учетные записи клиентов из банковской отрасли, а команда из Омана Insight Warriors — персональные данные сотрудников в компании Tube.
👨💻 Больше всего успешных атак расследовала команда из Индонезии Langit Biru, а больше всего инцидентов обнаружила команда из Омана Insight CyberX.
Всего команды атакующих попробуют реализовать 115 критических событий, в том числе два недопустимых события в цифровом двойнике инфраструктуры Positive Technologies 😉
Первый день, как правило, разогревочный. Впереди еще три жарких дня международной кибербитвы Standoff в рамках ПМЭФ-2024 — приходите к нам на стенд, если вы на форуме, а также следите за обновлениями на нашем сайте.
#Standoff
@Positive_Technologies
Сегодня начался второй день киберучений и первый, когда за ходом противостояния 42 международных команд могут наблюдать все участники форума. Всего в кибербитве участвуют представители 21 страны.
🤩 На стенде Positive Technologies размещен макет виртуального государства (смотрите на видео, какой он масштабный!) — здесь можно своими глазами увидеть последствия кибератак в шести отраслях экономики.
🥊 С начала кибербитвы команды атакующих уже успели реализовать несколько успешных атак. Например, команда Vantage Point Security смогла украсть учетные записи клиентов из банковской отрасли, а команда из Омана Insight Warriors — персональные данные сотрудников в компании Tube.
👨💻 Больше всего успешных атак расследовала команда из Индонезии Langit Biru, а больше всего инцидентов обнаружила команда из Омана Insight CyberX.
Всего команды атакующих попробуют реализовать 115 критических событий, в том числе два недопустимых события в цифровом двойнике инфраструктуры Positive Technologies 😉
Первый день, как правило, разогревочный. Впереди еще три жарких дня международной кибербитвы Standoff в рамках ПМЭФ-2024 — приходите к нам на стенд, если вы на форуме, а также следите за обновлениями на нашем сайте.
#Standoff
@Positive_Technologies
🎉28❤11👍11🔥7🤨4👏2👌2🥰1😁1
👾 Использование вредоносного ПО стало одним из самых популярных методов атак, к которым прибегают хакеры в современном цифровом мире.
С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации 😱
При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы.
🧐 Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках). А доставляют их до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты.
😎 Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распространенных в России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.
Подробнее о них читайте в исследовании на нашем сайте или скачивайте PDF-файл (он проверен нашей песочницей и точно не содержит вредоносов) 😉
@Positive_Technologies
#PositiveЭксперты
С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации 😱
При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы.
🧐 Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках). А доставляют их до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты.
😎 Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распространенных в России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.
Подробнее о них читайте в исследовании на нашем сайте или скачивайте PDF-файл (он проверен нашей песочницей и точно не содержит вредоносов) 😉
@Positive_Technologies
#PositiveЭксперты
👏15❤🔥4😁4❤1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Что с этим делать? Расскажем на онлайн-запуске MaxPatrol VM 2.5, который состоится 13 июня в 14:00.
🤓 Вы узнаете, почему важно включать веб-приложения в управление уязвимостями и как правильно выстраивать работу с ними, чтобы не стать жертвой хакеров.
👀 Увидите, как работают технологии по выявлению актуальных (эксплуатируемых) веб-уязвимостей.
👨🏫 Узнаете, как настраивать эффективный комплаенс-контроль и искать уязвимости в Docker-контейнерах.
Хотите задать вопросы о новых фичах продукта? Регистрируйтесь на трансляцию по ссылке, чтобы получить ответы.
P. S. Традиционный розыгрыш подарков тоже будет, не упустите свой шанс 🎁
@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍8❤🔥6❤3
🤯 Команда экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявила ранее неизвестный бэкдор GoRed, написанный на языке Go.
Он используется киберпреступной группировкой ExCobalt, атакующей российские организации. Новый бэкдор имеет множество функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами.
Подробности в канале команды PT ESC — @ptescalator (в нем коллеги будут оперативно делиться и другими интересными находками, подписывайтесь, чтобы не пропустить).
Он используется киберпреступной группировкой ExCobalt, атакующей российские организации. Новый бэкдор имеет множество функций, включая удаленное выполнение команд, сбор данных из скомпрометированных систем и использование различных методов коммуникации с C2-серверами.
Подробности в канале команды PT ESC — @ptescalator (в нем коллеги будут оперативно делиться и другими интересными находками, подписывайтесь, чтобы не пропустить).
Telegram
ESCalator
❕ Группировка ExCobalt использует новый инструмент GoRed
В ходе реагирования на инцидент у нашего клиента на одном из Linux-узлов мы обнаружили файл с названием scrond, «накрытый» UPX (Ultimate Packer for eXecutables).
Файл оказался бэкдором, написанным…
В ходе реагирования на инцидент у нашего клиента на одном из Linux-узлов мы обнаружили файл с названием scrond, «накрытый» UPX (Ultimate Packer for eXecutables).
Файл оказался бэкдором, написанным…
🔥24🤔6👏5❤3👍2