Занятия начнутся в октябре, но заявить о своем желании присоединиться к сообществу амбассадоров кибербезопасности, педагогов и экспертов, готовых вкладываться в развитие ИБ, можно уже сейчас — все подробности по ссылке.
🚀 Пилотный курс в прошлом году прошли более 900 преподавателей, которые дали нам обратную связь, чтобы сделать проект еще интереснее и эффективнее. Рассказываем, что ждет участников в этот раз:
Присоединяйтесь, если хотите быть задействованы в передовых проектах по кибербезопасности, получить востребованные знания и навыки, улучшить и актуализировать свои учебные материалы.
👨🏫 Ждем преподавателей ИТ- и ИБ-дисциплин в вузах, школьных учителей информатики, аспирантов в области ИБ и практиков, параллельно с основной работой читающих лекции и проводящих семинары.
Узнать больше о проекте и оставить заявку на участие можно на сайте Школы кибербезопасности.
До встречи в октябре!
P. S. Если вы знаете, кому переслать этот пост, ни в чем себе не отказывайте 😉
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤8👍8🥰2
Forwarded from IT's positive investing
🎥 Как и в мультике «Головоломка», в нас живет множество эмоций.
Социальные инженеры — талантливые психологи и манипуляторы — умеют использовать каждую из них как крючок, на который можно поймать жертву.
В карточках по лекции Алексея Лукацкого, бизнес-консультанта по информационной безопасности Positive Technologies, рассказали, как именно это происходит и чем нас цепляют мошенники. С примерами, чтобы вы могли распознать такое воздействие и не поддаться ему.
Больше полезных советов — в полном видеокурсе Алексея по личной кибербезопасности на портале Positive Education.
Читайте сами, делитесь с друзьями и оставляйте социальных инженеров с носом🤥
P. S. Кстати, посмотрели уже вторую часть мультика? Как вам?
@positive_investing
Социальные инженеры — талантливые психологи и манипуляторы — умеют использовать каждую из них как крючок, на который можно поймать жертву.
В карточках по лекции Алексея Лукацкого, бизнес-консультанта по информационной безопасности Positive Technologies, рассказали, как именно это происходит и чем нас цепляют мошенники. С примерами, чтобы вы могли распознать такое воздействие и не поддаться ему.
Больше полезных советов — в полном видеокурсе Алексея по личной кибербезопасности на портале Positive Education.
Читайте сами, делитесь с друзьями и оставляйте социальных инженеров с носом
P. S. Кстати, посмотрели уже вторую часть мультика? Как вам?
@positive_investing
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤🔥16👏6🔥4❤2🥰2👌2
Но не о кибербезопасности, как показывает пример нашего коллеги Никиты Ладошкина, руководителя разработки PT Container Security.
Япония — страна со строгой иерархией и множеством регламентов и правил, придуманных для всего на свете. Этим она напоминает сферу кибербезопасности. Вот почему автору пришла в голову мысль сравнить, как безопасность работает в IT и на улицах японских городов.
В статье на Хабре, которую Никита написал, вернувшись из путешествия, читайте, какие файрволы стоят на входах в японские бани
Внутри статьи — еще больше красивых кадров, снятых на пленку 🎞
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥22🔥11❤8👏6🤯3🤔1
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
Смотрите на YouTube:
https://youtu.be/twZZflO7foQ
https://youtu.be/twZZflO7foQ
https://youtu.be/twZZflO7foQ
Мы запускаем серию интервью с теоретиками и практиками, находящимися в эпицентре современных технологий: учеными, инженерами и изобретателями.
Первый гость — Владимир Кочетков, математик
В интервью вы узнаете:
😎 кто такие гении и почему деньги часто на последнем месте в их системе ценностей.
🎭 что общего между актером Андреем Мироновым, композитором Иоганном Себастьяном Бахом и математикой.
🧐 почему научному сообществу было непросто согласиться с утверждением, что бесконечность — не число, а процесс.
🖥 почему Алана Тьюринга можно назвать первым хакером в истории.
🍻 как связать в одном эксперименте пятничный поход в бар и прохождение тестов на когнитивные способности.
Смотрите первый выпуск на YouTube
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13❤🔥8❤3🎉3👍2🔥1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
🌐 Сегодня произошел глобальный сбой в работе устройств на Windows
Пользователи по всему миру жаловались на появление синих «экранов смерти». Но пострадали не только они.
✈️ Несколько крупнейших авиакомпаний, включая American Airlines и Delta Airlines, сообщили о приостановке полетов. Аэропорты Сиднея, Берлина и Эдинбурга ограничили работу, а у Turkish Airlines возникли сложности с бронированием билетов и регистрацией.
🏦 Сбой затронул и финансовый сектор: о затруднениях в работе сообщила Лондонская фондовая биржа, проблемы возникли у платежных систем Visa и Mastercard, а также у ряда банков в Европе и Австралии.
📺 Сообщалось о перебоях в вещании британских и израильских телеканалов и некорректной работе систем записи в медицинские учреждения.
Что случилось?
Виновник происшествия, которое повлекло такие глобальные последствия, — сбой в работе облачной платформы Microsoft Azure, вызванный системами защиты CrowdStrike Falcon Sensor, блокирующими кибератаки.
💬 По сообщению Джорджа Куртца, главы CrowdStrike, компания «активно работает с клиентами, пострадавшими от дефекта, обнаруженного в одном обновлении контента для хостов Windows». Отдельно он отметил, что сбой не является кибератакой и не повлиял на работу macOS и Linux.
Microsoft сразу признала наличие проблемы у пользователей приложений и служб Microsoft 365 и к середине дня сообщила об устранении основной причины сбоя и восстановлении работы части сервисов.
Акции CrowdStrike 19 июля на минимуме упали на 21,3%, до 270 $, акции Microsoft — почти на 3,5%, до 425,13 $.
Как это получилось и как избежать
«Не стоит забывать про гигиену в IT: держать все в одном месте и не проводить диверсификацию — очень плохой путь», — также отметил Денис.
Пострадал ли кто-то в России?
Российские ресурсы сбой не затронул. Авиакомпании, банковские системы и СМИ сообщают о работе в штатном режиме.
❗️«Ситуация с Microsoft в очередной раз показывает значимость импортозамещения ПО, в первую очередь — на объектах критической информационной инфраструктуры», — прокомментировал ситуацию представитель Минцифры.
По мнению Алексея, ситуация напоминает о важности безопасной разработки, поскольку к подобным массовым сбоям может привести отсутствие проверки обновления как на стороне производителя, так и на стороне потребителей, в автоматическом режиме устанавливающих все обновления.
Кроме того, ситуация показывает, насколько сильно влияние информационных технологий на различные бизнес-процессы и какими катастрофичными могут быть последствия от случайного или намеренного воздействия на IT-инфраструктуру компаний. Это стоит учитывать при оценке и определении недопустимых событий.
#PositiveЭксперты
@Positive_Technologies
Пользователи по всему миру жаловались на появление синих «экранов смерти». Но пострадали не только они.
✈️ Несколько крупнейших авиакомпаний, включая American Airlines и Delta Airlines, сообщили о приостановке полетов. Аэропорты Сиднея, Берлина и Эдинбурга ограничили работу, а у Turkish Airlines возникли сложности с бронированием билетов и регистрацией.
🏦 Сбой затронул и финансовый сектор: о затруднениях в работе сообщила Лондонская фондовая биржа, проблемы возникли у платежных систем Visa и Mastercard, а также у ряда банков в Европе и Австралии.
📺 Сообщалось о перебоях в вещании британских и израильских телеканалов и некорректной работе систем записи в медицинские учреждения.
Что случилось?
Виновник происшествия, которое повлекло такие глобальные последствия, — сбой в работе облачной платформы Microsoft Azure, вызванный системами защиты CrowdStrike Falcon Sensor, блокирующими кибератаки.
💬 По сообщению Джорджа Куртца, главы CrowdStrike, компания «активно работает с клиентами, пострадавшими от дефекта, обнаруженного в одном обновлении контента для хостов Windows». Отдельно он отметил, что сбой не является кибератакой и не повлиял на работу macOS и Linux.
Microsoft сразу признала наличие проблемы у пользователей приложений и служб Microsoft 365 и к середине дня сообщила об устранении основной причины сбоя и восстановлении работы части сервисов.
Акции CrowdStrike 19 июля на минимуме упали на 21,3%, до 270 $, акции Microsoft — почти на 3,5%, до 425,13 $.
Как это получилось и как избежать
«Такие некорректные обновления могут стать причиной недопустимых событий и для компании-вендора, и для клиентов. Важно проводить так называемые „канареечные обновления“ — тестирование всех обновлений, когда перед массовой установкой они ставятся только на те рабочие станции, которые не участвуют в критически важных процессах предприятия, — прокомментировал Денис Матюхин, руководитель продукта MaxPatrol VM, Positive Technologies. — Необходимо проверить, чтобы патч или обновление не нарушали работу сетевых узлов. И, если все хорошо, только после этого устанавливать их массово».
«Не стоит забывать про гигиену в IT: держать все в одном месте и не проводить диверсификацию — очень плохой путь», — также отметил Денис.
Пострадал ли кто-то в России?
Российские ресурсы сбой не затронул. Авиакомпании, банковские системы и СМИ сообщают о работе в штатном режиме.
❗️«Ситуация с Microsoft в очередной раз показывает значимость импортозамещения ПО, в первую очередь — на объектах критической информационной инфраструктуры», — прокомментировал ситуацию представитель Минцифры.
«С точки зрения IT-инфраструктуры российские компании этому инциденту не подвержены, — согласен Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, — но обычные россияне могут ощутить определенные последствия. Например, уже невозможно оформить различные стыковочные рейсы. Отдельные аэропорты на массовых направлениях отдыха в настоящий момент также не работают, что приводит к достаточно большим задержкам в авиаперелетах. Поэтому для кого-то это будет недопустимым событием».
По мнению Алексея, ситуация напоминает о важности безопасной разработки, поскольку к подобным массовым сбоям может привести отсутствие проверки обновления как на стороне производителя, так и на стороне потребителей, в автоматическом режиме устанавливающих все обновления.
Кроме того, ситуация показывает, насколько сильно влияние информационных технологий на различные бизнес-процессы и какими катастрофичными могут быть последствия от случайного или намеренного воздействия на IT-инфраструктуру компаний. Это стоит учитывать при оценке и определении недопустимых событий.
#PositiveЭксперты
@Positive_Technologies
👍32🔥8🐳5❤4😁2👌2❤🔥1💯1
🥷 По данным нашего опроса, 8 из 10 компаний могут пропустить кибератаку из-за недостатков мониторинга инфраструктуры
Результаты исследования, в котором приняли участие 100 компаний из ключевых отраслей экономики, показали, что слепые зоны в мониторинге остаются в 93% опрошенных российских организаций.
Только 7% компаний контролируют все источники событий в своей инфраструктуре.
Остальные проверяют лишь часть источников (в среднем — 65,5% от общего числа).
👀 Вот их комментарии:
• 38% сообщили, что их компаниям не хватает ресурсов.
• 38% заявили, что не видят в этом необходимости.
• 24% объяснили отсутствие полного мониторинга слишком большим числом активов и огромным объемом неинформативного трафика.
🧐 Среди ключевых проблем респонденты отметили, что:
• «поток от источника событий ИБ пропадает» (28%);
• «источник становится недоступным» (26%);
• «события ИБ теряются» (17%).
Еще 7% сообщили, что вообще не проверяют источники из-за отсутствия ресурсов.
📑 Кроме того, исследование показало, что у компаний нет единой методологии в вопросах подключения источников и определения степени их важности.
Большинство опрошенных отслеживают только критически важные источники, которые определяют самостоятельно — исходя из степени влияния на бизнес-процессы, положения источника в инфраструктуре и своего опыта.
Подробнее о результатах нашего опроса — читайте в материале Forbes.
🧬 В новой версии нашего флагманского продукта MaxPatrol SIEM (8.2) мы обновили мониторинг источников, что позволяет исключить слепые зоны и обеспечить непрерывный контроль инфраструктуры (подробности вы можете узнать в материале на нашем сайте).
@Positive_Technologies
Результаты исследования, в котором приняли участие 100 компаний из ключевых отраслей экономики, показали, что слепые зоны в мониторинге остаются в 93% опрошенных российских организаций.
Только 7% компаний контролируют все источники событий в своей инфраструктуре.
Остальные проверяют лишь часть источников (в среднем — 65,5% от общего числа).
👀 Вот их комментарии:
• 38% сообщили, что их компаниям не хватает ресурсов.
• 38% заявили, что не видят в этом необходимости.
• 24% объяснили отсутствие полного мониторинга слишком большим числом активов и огромным объемом неинформативного трафика.
🧐 Среди ключевых проблем респонденты отметили, что:
• «поток от источника событий ИБ пропадает» (28%);
• «источник становится недоступным» (26%);
• «события ИБ теряются» (17%).
Еще 7% сообщили, что вообще не проверяют источники из-за отсутствия ресурсов.
📑 Кроме того, исследование показало, что у компаний нет единой методологии в вопросах подключения источников и определения степени их важности.
Большинство опрошенных отслеживают только критически важные источники, которые определяют самостоятельно — исходя из степени влияния на бизнес-процессы, положения источника в инфраструктуре и своего опыта.
«Основной вывод, который удалось сделать: компаниям зачастую не на что ориентироваться при подключении источников для мониторинга. Все инфраструктуры разные, и всегда следует учитывать специфику каждой из них, но не хватает базовой, простой и понятной инструкции, какие объекты и в каком порядке подключать к мониторингу. Нужно стремиться к тому, чтобы не просто сделать процесс прозрачным, но и частично автоматизировать его, переложив рутинную работу на SIEM-систему», — отметила Анастасия Коннова, менеджер по продуктовому маркетингу MaxPatrol SIEM, Positive Technologies.
Подробнее о результатах нашего опроса — читайте в материале Forbes.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤9👌7
This media is not supported in your browser
VIEW IN TELEGRAM
Что общего у кибербезопасности и надежного пароля? 🤔
• 17 символов.
• Без второго все силы по построению первой будут напрасны.
В подкасте Kotelov Digital Finance Алексей Новиков, управляющий директор Positive Technologies, рассказал, как устроен онлайн-полигон Standoff, на котором спецы по кибербезопасности и белые хакеры оттачивают навыки 24/7, а также как работает полигон во время кибербитвы Standoff.
В выпуске вы узнаете, почему Алексей перестал кататься на колесе обозрения, о кринжовых инцидентах ИБ, а также о том, как онлайн-полигон помогает избежать атак в реальной жизни и почему важную роль в этом играет NaDEjnYi!Par@l(этот, кстати, не очень) .
Смотрите подкаст на YouTube-канале.
@Positive_Technologies
• 17 символов.
• Без второго все силы по построению первой будут напрасны.
В подкасте Kotelov Digital Finance Алексей Новиков, управляющий директор Positive Technologies, рассказал, как устроен онлайн-полигон Standoff, на котором спецы по кибербезопасности и белые хакеры оттачивают навыки 24/7, а также как работает полигон во время кибербитвы Standoff.
В выпуске вы узнаете, почему Алексей перестал кататься на колесе обозрения, о кринжовых инцидентах ИБ, а также о том, как онлайн-полигон помогает избежать атак в реальной жизни и почему важную роль в этом играет NaDEjnYi!Par@l
Смотрите подкаст на YouTube-канале.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥10❤🔥4😁2👌2❤1💯1
Сколько стоят ваши персональные данные 🫰
Наши эксперты проанализировали утечки данных в России и мире за первое полугодие 2024 года и поделятся результатами исследования на вебинаре 30 июля в 14:00. С кейсами, пруфами и скринами.
В основе исследования — не только информация о публично известных инцидентах, но и почти 1000 объявлений в даркнете, размещенных за этот период. Это самая актуальная аналитика, отражающая реальное положение дел.
Поговорим о том, какие данные больше всего интересуют хакеров, как они используют их в мошеннических схемах и за сколько продают.
▶️ Регистрируйтесь на вебинар заранее, чтобы узнать о главных проблемах при защите данных и о том, как же защитить свою компанию от утечек.
@Positive_Technologies
Наши эксперты проанализировали утечки данных в России и мире за первое полугодие 2024 года и поделятся результатами исследования на вебинаре 30 июля в 14:00. С кейсами, пруфами и скринами.
В основе исследования — не только информация о публично известных инцидентах, но и почти 1000 объявлений в даркнете, размещенных за этот период. Это самая актуальная аналитика, отражающая реальное положение дел.
Поговорим о том, какие данные больше всего интересуют хакеров, как они используют их в мошеннических схемах и за сколько продают.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15❤5🔥5🐳4❤🔥2
Например, расширение возможностей модуля BAD
Подробно про это рассказали в статье и на недавнем онлайн-запуске новой версии продукта. Подготовили для вас краткую выжимку.
🤔 Для чего нужен BAD
Этот модуль, в основе которого машинное обучение, помогает проводить первичный анализ событий, группируя их по степени риска. Это снижает нагрузку на экспертов и повышает качество принимаемых ими решений.
Он же обеспечивает «второе мнение», ведя потоковую обработку входящих событий параллельно с MaxPatrol SIEM.
Чтобы не пропустить киберинцидент, нужно постоянно отслеживать состояние источников событий ИБ и качество поступающих от них данных.
Гибкая настройка мониторинга событий в новой версии MaxPatrol SIEM повышает результативность, помогая понять, какие источники рекомендуется ставить на мониторинг, какие шаблонные требования к контролю для тех или иных типов источников необходимо использовать, какие данные от того или иного актива нужно отправлять на мониторинг.
Подробный разбор — по ссылке.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6👏6❤🔥1
🐉 Кого и как атакуют APT-группировки в Юго-Восточной Азии?
Отвечаютзнатоки эксперты Positive Technologies в своем новом исследовании, охватившем период с января 2020 года по апрель 2024-го. Наши коллеги наблюдали за действиями, тактиками и техниками 20 наиболее активных группировок, действующих в регионе.
Постарались законспектировать самое важное в карточках и в посте.
🌐 Сингапур, Малайзия, Таиланд, Вьетнам, Филиппины и Индонезия — лидеры по цифровой трансформации в регионе, и это — один из показателей, на который ориентируются киберпреступники.
🏬 Все APT-группировки, за которыми наблюдали наши коллеги, атакуют госсектор. Под ударом также телекоммуникационные компании и военно-промышленный комплекс.
🐟 При этом самым популярным инструментом для начала атак остаются фишинговые рассылки, не теряющие своей актуальности.
☂️ Чтобы избежать обнаружения, все АРТ-группировки стараются маскировать свои действия под работу IT-персонала и пользоваться легитимными инструментами, уже имеющимися в скомпрометированной системе (living off the land).
🛠 Cobalt Strike — первый в списке инструментов, которыми злоумышленники пользуются чаще всего. Это коммерческое ПО изначально писали для пентестинга, но благодаря широкой функциональности им часто пользуются и реальные хакеры. Также в топе трояны PlugX и ShadowPad, веб-шелл China Chopper.
Больше любопытных фактов ищите в полной версии исследования на сайте.
#PositiveЭксперты
@Positive_Technologies
Отвечают
Постарались законспектировать самое важное в карточках и в посте.
🌐 Сингапур, Малайзия, Таиланд, Вьетнам, Филиппины и Индонезия — лидеры по цифровой трансформации в регионе, и это — один из показателей, на который ориентируются киберпреступники.
🏬 Все APT-группировки, за которыми наблюдали наши коллеги, атакуют госсектор. Под ударом также телекоммуникационные компании и военно-промышленный комплекс.
🐟 При этом самым популярным инструментом для начала атак остаются фишинговые рассылки, не теряющие своей актуальности.
Фишинговые кампании бывают привязаны по времени к значимым для региона событиям. Например, группа Mustang Panda отправляет рассылки, связанные с саммитами АСЕАН.
☂️ Чтобы избежать обнаружения, все АРТ-группировки стараются маскировать свои действия под работу IT-персонала и пользоваться легитимными инструментами, уже имеющимися в скомпрометированной системе (living off the land).
К примеру, группировка Naikon маскировала вредоносное ПО под исполняемые файлы Google Chrome, Adobe и VMware. А трояны группы SideWinder вполне успешно «притворялись» антивирусом Windows Defender.
🛠 Cobalt Strike — первый в списке инструментов, которыми злоумышленники пользуются чаще всего. Это коммерческое ПО изначально писали для пентестинга, но благодаря широкой функциональности им часто пользуются и реальные хакеры. Также в топе трояны PlugX и ShadowPad, веб-шелл China Chopper.
Больше любопытных фактов ищите в полной версии исследования на сайте.
#PositiveЭксперты
@Positive_Technologies
🔥12❤6👍5