😎 Защити цифровой мир! Поступай на совместную магистерскую программу по кибербезопасности от Positive Technologies и Университета ИТМО.
О ее запуске мы объявили на киберфестивале Positive Hack Days 2, и набор на программу уже открыт. Ее можно будет проходить из любой точки мира студентам из разных стран — программа будет доступна на двух языках. Это идеальный вариант для тех, кто ценит гибкость, комфорт и удаленку.
👨🎓👩🎓 Кому подходит программа
• IT-специалистам, которые хотят прокачать скилы, приобрести передовые знания в области кибербезопасности и освоить новую профессию.
• Недавним выпускникам вузов по IT-направлениям, которые хотят получить максимум практики от обучения.
😎 Чему научим
Программа ориентирована на объединение прикладных концепций, навыков и технологий, используемых red team (атакующими) и blue team (защитниками). После обучения вы сможете эффективно действовать на пересечении двух областей в соответствии с передовой практикой purple team.
Мы верим, что каждый специалист по кибербезопасности должен знать, какие методы используют злоумышленники для взлома систем. Поэтому уделяем особое внимание развитию навыков, характерных для белых хакеров.
💻 Что вас ждет
• Лекции и практика онлайн: занятия в Zoom и более 150 практических тренажеров.
• Стажировки в топ-компаниях: получите реальный опыт и возможность поработать с профессионалами уже во время обучения.
• Два крутых трека: «Актуальный SOC» и «ИИ в ИБ» — выбирайте, что ближе.
• Преподаватели-практики: наставники из индустрии, которые знают, как это работает на деле.
🏃♂️ Куда бежать, чтобы подать заявку
На страницу магистерской программы. Там же — ответы на все важные вопросы.
🔥 Не упусти шанс прокачаться в кибербезопасности!
#PositiveEducation
@Positive_Technologies
О ее запуске мы объявили на киберфестивале Positive Hack Days 2, и набор на программу уже открыт. Ее можно будет проходить из любой точки мира студентам из разных стран — программа будет доступна на двух языках. Это идеальный вариант для тех, кто ценит гибкость, комфорт и удаленку.
👨🎓👩🎓 Кому подходит программа
• IT-специалистам, которые хотят прокачать скилы, приобрести передовые знания в области кибербезопасности и освоить новую профессию.
• Недавним выпускникам вузов по IT-направлениям, которые хотят получить максимум практики от обучения.
Программа ориентирована на объединение прикладных концепций, навыков и технологий, используемых red team (атакующими) и blue team (защитниками). После обучения вы сможете эффективно действовать на пересечении двух областей в соответствии с передовой практикой purple team.
Мы верим, что каждый специалист по кибербезопасности должен знать, какие методы используют злоумышленники для взлома систем. Поэтому уделяем особое внимание развитию навыков, характерных для белых хакеров.
• Лекции и практика онлайн: занятия в Zoom и более 150 практических тренажеров.
• Стажировки в топ-компаниях: получите реальный опыт и возможность поработать с профессионалами уже во время обучения.
• Два крутых трека: «Актуальный SOC» и «ИИ в ИБ» — выбирайте, что ближе.
• Преподаватели-практики: наставники из индустрии, которые знают, как это работает на деле.
🏃♂️ Куда бежать, чтобы подать заявку
На страницу магистерской программы. Там же — ответы на все важные вопросы.
🔥 Не упусти шанс прокачаться в кибербезопасности!
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤🔥9❤4👏4🔥2🤨2
Для этого запустили на Хабре цикл статей — «Оголяемся технологически», первые из которых посвящены MaxPatrol SIEM.
В ней Иван Прохоров, руководитель продукта, и Петр Ковчунов, отвечающий за экспертизу, рассказали о том, как эволюционировали потребности и возможности обработки логов в SIEM-системах и что особенного в этом плане умеет MaxPatrol SIEM
👀 В статье вас ждут:
• небольшой экскурс в историю;
• детальный рассказ о пайплайне обработки событий в MaxPatrol SIEM
• способы пополнения базы знаний нашего продукта и объяснение его «всеядности».
В общем, рассказываем все как есть. А если о чем-то забыли, всегда можно задать вопрос в комментариях.
👉 Ищите любопытные подробности в материале наших коллег.
#PositiveЭксперты
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍7🎉5🔥1
Эксплуатация таких недостатков в последние пять лет входит в тройку самых популярных способов начала кибератак, отмечают эксперты Positive Technologies.
🫣 Самые популярные уязвимости
В новом исследовании наши коллеги проанализировали более 51 млн (!) сообщений, размещенных на 217 площадках в дарквебе в 2022–2023 годах. Всего в них упоминались 285 уязвимостей (70% из которых — высокого или критического уровня опасности) в программном и аппаратном обеспечении 84 вендоров.
Чаще всего речь шла об обсуждении багов:
• в WinRAR (CVE-2023-38831),
• продуктах Fortinet (CVE-2022-40684),
• Java-фреймворке Spring Framework (CVE-2022-22965).
В 70% случаев пользователи даркнета говорят об уязвимостях с сетевым вектором атаки, которые позволяют проникнуть в систему через интернет, а не локально.
😱 Как быстро уязвимости могут стать опасными?
«После публикации сведений об обнаруженной критически опасной уязвимости экспериментальный PoC-эксплойт становится доступным в среднем через шесть дней. Это, как правило, участок кода, список команд или программа, которые могут применяться в атаке на уязвимую систему. Спустя еще пять дней начинаются обсуждения на специализированных площадках в дарквебе: чем дольше происходит обсуждение, тем выше вероятность разработки „боевых“ эксплойтов, которые будут нацелены на массовое использование в атаках», — отвечает руководитель исследовательской группы Positive Technologies Федор Чунижеков.
😓 Чем это грозит?
Вескими последствиями для бизнеса и пользователей. Так, например, у телекоммуникационной компании Xfinity злоумышленники похитили данные об аккаунтах 36 млн клиентов (включая хеш-суммы паролей, пароли и ответы на секретные вопросы). А в результате эксплуатации критически опасной уязвимости в Progress MOVEit Transfer были скомпрометированы конфиденциальные данные более 2700 организаций по всему миру.
🤔 Что делать?
Если коротко — действовать проактивно. Регулярно проверять защищенность своих активов, находить недостатки в системах и как можно скорее выпускать обновления, управлять трендовыми уязвимостями (например, при помощи MaxPatrol VM, куда информация о них поступает в течение 12 часов).
Больше об эксплуатации опасных багов, последствиях и методах защиты — в полном тексте исследования.
#PositiveЭксперты
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤3
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🪱 Знаете, кто такой «великий червь»? Нет, не Шаи-Хулуд из «Дюны» и не толкиновский Глаурунг.
Так прозвали червя Морриса — легендарную программу, которая устроила первый в мире цифровой апокалипсис, парализовав работу нескольких тысяч компьютеров, подключенных к сети ARPANET — дедушке современного интернета.
❔ Как так вышло? Во всем виноваты любопытство, нечаянная ошибка и студент Роберт Тэппэн Моррис.
В новом выпуске «Комнаты 1337» рассказываем обо всем подробнее: https://youtu.be/MKjqk9r8xwI
@PositiveHackMedia
Так прозвали червя Морриса — легендарную программу, которая устроила первый в мире цифровой апокалипсис, парализовав работу нескольких тысяч компьютеров, подключенных к сети ARPANET — дедушке современного интернета.
В новом выпуске «Комнаты 1337» рассказываем обо всем подробнее: https://youtu.be/MKjqk9r8xwI
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥7👍6🤔3🥰1👏1
🌤 PT Cloud Application Firewall обеспечивает безопасность веб-ресурсов «Национальной Лотереи» — бренда всероссийских государственных лотерей, организованных Минфином России.
Первого января 2024 года «Национальная Лотерея» столкнулась с комбинированной кибератакой за пару часов до начала новогоднего розыгрыша флагманской лотереи «Мечталлион».
На тот момент компания уже имела эшелонированную защиту веб-ресурсов, в том числе на базе PT Cloud Application Firewall, что позволило пресечь действия хакеров✋
Как правило, праздничные тиражи сопровождаются высоким трафиком в веб-приложении — количество обрабатываемых запросов в секунду увеличивается примерно в 100 раз по сравнению с обычными днями.
Если в непраздничное время однодневный простой ресурсов способен обернуться для компании финансовым ущербом в размере 3–7% от месячной выручки, то в периоды высокого спроса этот показатель многократно возрастает.
✔️ Целесообразность приобретения PT Cloud Application Firewall подтвердилась после первой попытки масштабной атаки на «Национальную Лотерею». Злоумышленники в течение 15 минут пытались таргетированно атаковать веб-ресурсы, но механизмы защиты продукта работали штатно, и все попытки взлома оказались безуспешными.
💡 PT Cloud Application Firewall распространяется по подписке через технологических партнеров Positive Technologies. Такая модель использования WAF не требует дополнительных вложений в аппаратное обеспечение и привлечения специалистов по кибербезопасности, что особенно выгодно для среднего и малого бизнеса.
@Positive_Technologies
Первого января 2024 года «Национальная Лотерея» столкнулась с комбинированной кибератакой за пару часов до начала новогоднего розыгрыша флагманской лотереи «Мечталлион».
На тот момент компания уже имела эшелонированную защиту веб-ресурсов, в том числе на базе PT Cloud Application Firewall, что позволило пресечь действия хакеров
Как правило, праздничные тиражи сопровождаются высоким трафиком в веб-приложении — количество обрабатываемых запросов в секунду увеличивается примерно в 100 раз по сравнению с обычными днями.
Если в непраздничное время однодневный простой ресурсов способен обернуться для компании финансовым ущербом в размере 3–7% от месячной выручки, то в периоды высокого спроса этот показатель многократно возрастает.
«PT Cloud Application Firewall — оптимальный для нас инструмент защиты: при значительном увеличении трафика система масштабируется без задействования наших ресурсов. Продукт выгоден и в части экономики: если сравнивать стоимость использования WAF в облаке и в формате on-premise в разрезе года, то первое обходится нам дешевле примерно в 30 раз, чем второе», — отметили в пресс-службе «Национальной Лотереи».
💡 PT Cloud Application Firewall распространяется по подписке через технологических партнеров Positive Technologies. Такая модель использования WAF не требует дополнительных вложений в аппаратное обеспечение и привлечения специалистов по кибербезопасности, что особенно выгодно для среднего и малого бизнеса.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15❤🔥9👍3🔥3🐳2❤1
🤐 Первое правило MLSecOps: никто не знает про бойцовский клуб MLSecOps.
А это направление становится все актуальнее с внедрением машинного обучения во все сферы жизни в общем и в безопасную разработку в частности.
Наша коллега Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies, одной из первых решила поговорить про MLSecOps публично и написала статью на Хабр.
Получился небольшой учебник или энциклопедия — есть о чем подискутировать в комментариях, если вы в теме.
🗣 Например, обсудить проблемы — от недостатка специалистов в этой сфере до необходимости конкурировать на поле развития искусственного интеллекта с киберпреступниками.
⚡️ Или поговорить о том, почему это важно для бизнеса: только представьте, чем вам грозит утечка или взлом ML-систем, задействованных в управленческих процессах.
☝️ Большой простор для споров (в которых рождается истина) о том, чем DevSecOps и MLSecOps похожи, а чем отличаются — в принципах, архитектуре и построении процессов.
Читайте и делитесь своим мнением в комментариях под этим материалом.
#PositiveЭксперты
@Positive_Technologies
А это направление становится все актуальнее с внедрением машинного обучения во все сферы жизни в общем и в безопасную разработку в частности.
Наша коллега Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies, одной из первых решила поговорить про MLSecOps публично и написала статью на Хабр.
Получился небольшой учебник или энциклопедия — есть о чем подискутировать в комментариях, если вы в теме.
🗣 Например, обсудить проблемы — от недостатка специалистов в этой сфере до необходимости конкурировать на поле развития искусственного интеллекта с киберпреступниками.
⚡️ Или поговорить о том, почему это важно для бизнеса: только представьте, чем вам грозит утечка или взлом ML-систем, задействованных в управленческих процессах.
☝️ Большой простор для споров (в которых рождается истина) о том, чем DevSecOps и MLSecOps похожи, а чем отличаются — в принципах, архитектуре и построении процессов.
Читайте и делитесь своим мнением в комментариях под этим материалом.
#PositiveЭксперты
@Positive_Technologies
😁16❤13👍10🔥7👌1
🕵️♂️ Иногда ревью кода и поиск причин багов — это целое детективное расследование.
Унашего Шерлока Холмса руководителя экспертизы безопасности приложений Positive Technologies Владимира Кочеткова, нет собственного доктора Ватсона, чтобы записать истории о самых выдающихся делах, поэтому он сделал это сам.
Читайте на сайте Positive Research статью о некоторых примечательных(и порой дурацких) багах из коллекции Владимира и проникайтесь его принципом: «Заработало? Разберись почему!».
В списке дел:
✖️ Этюд в арифметических тонах: что бывает, если перепутать простейшие математические действия.
🕺 Пляшущие тесты: почему важно помнить, что механизмы рандомизации хешей на разных платформах могут отличаться.
👻 Возвращение переменной: как потратить день на простенький коммит после рефакторинга, если не до конца покрыть код тестами.
🪲 Записки о самостоятельном баге: можно ли найти нетривиальную ошибку в уме, без отладчика и тестов.
Вышел простой, понятный и местами смешной рассказ — читать всем.
#PositiveResearch
@Positive_Technologies
У
Читайте на сайте Positive Research статью о некоторых примечательных
В списке дел:
🕺 Пляшущие тесты: почему важно помнить, что механизмы рандомизации хешей на разных платформах могут отличаться.
👻 Возвращение переменной: как потратить день на простенький коммит после рефакторинга, если не до конца покрыть код тестами.
🪲 Записки о самостоятельном баге: можно ли найти нетривиальную ошибку в уме, без отладчика и тестов.
Вышел простой, понятный и местами смешной рассказ — читать всем.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍12❤🔥8👏3🔥2😁2
Покажем, как находить уязвимости быстрее злоумышленников на курсе-практикуме с экспертами Positive Technologies.
C 8 сентября будем вместе разбираться, как сделать отчеты информативными, уязвимости — заметными и наладить диалог между ИБ и ИТ.
Вас ждут:
1️⃣ 6️⃣ часов онлайн-занятий.
8️⃣ часов практики на стенде MaxPatrol VM.
1️⃣ 2️⃣ часов общения с экспертами для закрепления полученного опыта.
В результате вы сможете вовремя обнаруживать и обезвреживать трендовые уязвимости, самостоятельно выстраивать процесс управления ими, приоритизировать по уровню опасности и концентрироваться на самых критичных угрозах.
Ждем на курсе специалистов по кибербезопасности, аналитиков SOC, менеджеров и руководителей отделов ИТ и ИБ.
Регистрируйтесь прямо сейчас, чтобы получить бесплатный доступ к вводной части обучения!
#PositiveEducation
@Positive_Technologies
C 8 сентября будем вместе разбираться, как сделать отчеты информативными, уязвимости — заметными и наладить диалог между ИБ и ИТ.
Вас ждут:
В результате вы сможете вовремя обнаруживать и обезвреживать трендовые уязвимости, самостоятельно выстраивать процесс управления ими, приоритизировать по уровню опасности и концентрироваться на самых критичных угрозах.
Ждем на курсе специалистов по кибербезопасности, аналитиков SOC, менеджеров и руководителей отделов ИТ и ИБ.
Регистрируйтесь прямо сейчас, чтобы получить бесплатный доступ к вводной части обучения!
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6👌4👍2
Да, мы объявляем о новом наборе на стажировку PT Start, по результатам которой вы сможете получить офер и стать сотрудником Positive Technologies.
👩🎓 Кого ждем на стажировку
Студентов и выпускников вузов по специальностям «информационная безопасность» и «информационные технологии». Если вы участвовали в соревнованиях CTF, хакатонах и профильных олимпиадах, это будет преимуществом.
🤔 Как туда попасть
Тут все просто: успейте подать заявку и пройти онлайн-тестирование на сайте PT Start до 18 августа.
🧑🏫 Что будет дальше
Мы разберем все заявки и отправим приглашения всем подходящим кандидатам (в прошлый раз его получили 1300 человек из 3000 заявившихся).
Всех счастливчиков ждет базовое, а потом и углубленное обучение по основным направлениям: кибербезопасность, разработка, обеспечение качества (Quality Assurance), системный анализ. А после вы сможете сами выбрать, в какой из команд стажироваться.
В конце —
🏃 Еще думаете? А остальные уже подают заявки!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤40🔥12😁11👍7🥰6🤨2🤔1🐳1
Теперь официально: применение в MaxPatrol O2 технологий ИИ закреплено в реестре российского ПО.
🤖 MaxPatrol O2 и ИИ
Встроенный в наш метапродукт модуль машинного обучения оценивает аномальность и нетипичность собранных цепочек подозрительных событий в инфраструктуре. Благодаря этим данным операторы обращают внимание в первую очередь именно на те процессы, с которых стоит начать анализ. Это сокращает время на выявление целенаправленных действий хакера.
MaxPatrol O2 оценивает опасность выявленной активности и прогнозирует возможное развитие атаки, используя алгоритмы для обнаружения тактик, техник и инструментов злоумышленников.
🤔 Почему это важно
#MaxPatrolO2
@Positive_Technologies
🤖 MaxPatrol O2 и ИИ
Встроенный в наш метапродукт модуль машинного обучения оценивает аномальность и нетипичность собранных цепочек подозрительных событий в инфраструктуре. Благодаря этим данным операторы обращают внимание в первую очередь именно на те процессы, с которых стоит начать анализ. Это сокращает время на выявление целенаправленных действий хакера.
MaxPatrol O2 оценивает опасность выявленной активности и прогнозирует возможное развитие атаки, используя алгоритмы для обнаружения тактик, техник и инструментов злоумышленников.
🤔 Почему это важно
«Государство уделяет приоритетное внимание развитию ИИ и стимулирует его проникновение в различные отрасли экономики. Эти технологии позволяют трансформировать многие IT-процессы, в том числе повысить эффективность решений для кибербезопасности. Например, наши метапродукты с применением методов машинного обучения приближают индустрию к созданию автопилотируемых центров мониторинга и реагирования на инциденты с минимальным вовлечением сотрудников службы ИБ», — рассказал Михаил Стюгин, руководитель направления автоматизации ИБ Positive Technologies.
#MaxPatrolO2
@Positive_Technologies
🔥27🎉15👏9👍4❤1🤔1
Forwarded from Standoff 365
Для этого запускаем онлайн-хакатон, в котором может принять участие любой желающий — и получить респект от тысяч пользователей Standoff, которые будут эту «тачку» хакать.
Что нужно сделать? Все просто
Создать сервис для онлайн-полигона Standoff в виде образа виртуальной машины с заложенной уязвимостью. Помимо самого сервиса, нужно придумать его легенду: как он будет использоваться и для какой сферы подойдет.
Какой профит вы получите
Лучшие сервисы мы разместим на онлайн-полигоне в одной из отраслевых инфраструктур, чтобы тысячи спецов могли тренироваться в выявлении и эксплуатации уязвимостей.
А еще разработчики лучших «тачек» разделят призовой фонд в 500 000 рублей и получат почет и славу в нашем уютном комьюнити.
Как принять участие
Нужно подать заявку до второго сентября — можно участвовать как самому, так и в составе команды до пяти человек. А 5 сентября начнется сам хакатон, который продлится до 29 октября.
Все подробности — на нашем сайте.
Да пребудет с вами hack! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍8❤3🤯2🥰1🎉1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
В соцсетях появляются инструкции и средства, которые помогают обойти замедление YouTube в России. Среди распространяемых методов — VPN-сервисы, прокси-серверы, браузер Tor, расширения для браузеров, сайты-зеркала и альтернативные платформы, а также инструменты обхода DPI.
Все они несут в себе риски и угрозы конфиденциальности, предупреждает Евгений Бечкало, руководитель отдела сетевой экспертизы антивирусной лаборатории PT Expert Security Center.
😈 Используя их, злоумышленники могут:
• анализировать данные пользователей, передающиеся в сети, — причем в открытом виде, без шифрования;
• встраивать рекламу в сетевой трафик;
• получать полный доступ к данным, хранящимся в браузере (платежной информации, сохраненным паролям, куки);
• получать полный доступ к данным, хранящимся на компьютере (конфиденциальные документы, личные фотографии).
💡 Широкое распространение для борьбы с замедлением YouTube в последнее время получил один из инструментов обхода DPI.
Киберпреступники пользуются актуальной повесткой: уже были неоднократно зафиксированы приложения, мимикрирующие под оригинальные, но на самом деле являющиеся инструментом для удаленного управления.
🤔 Как защититься? Рекомендации — классические.
1️⃣ Загружайте приложения только из официальных источников.
2️⃣ Используйте антивирусы, даже базовые, встроенные в операционные системы.
3️⃣ Регулярно обновляйте ОС и программное обеспечение до актуальных версий.
4️⃣ Будьте бдительны и осторожны: не открывайте подозрительные ссылки и не скачивайте файлы из непроверенных источников, а также остерегайтесь фишинга — вредоносные письма могут маскироваться под сообщения от доверенных лиц или организаций.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨41❤🔥11👍11😁10❤5😱5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Представляем новый аддон от Positive Technologies для бейджа на OFFZONE
Это лучший аддон из когда-либо созданных нашими коллегами в Positive Labs — подразделения Positive Technologies, которое занимается исследованием информационных систем с применением редких инструментов, подходов и оборудования.
😎 Новая версия аддона стала круче, получила обновленный дизайн и... уязвимости!
Все полюбившиеся фишки на месте: на аддоне все так же можно поиграть в «Змейку» или нарисовать свою картинку.
💻 В новой версии появилась возможность перепрошивки по USB, чтобы вы могли написать свою кастомную версию, показать ее нам на OFFZONE и получить специальные призы от Positive Labs.
🔍 Также в исходном коде прошивки были оставлены уязвимости, которые позволят самым внимательным пользователям заранее попробовать свои силы в решении задачек на нашем стенде на конференции, чтобы выиграть мерч и сам аддон.
Узнать все подробности, найти исходный код прошивки, а также схемотехнику вы можете в канале Positive Labs😮
Удачи и до встречи на OFFZONE с 22 по 23 августа в Москве 👋
@Positive_Technologies
Это лучший аддон из когда-либо созданных нашими коллегами в Positive Labs — подразделения Positive Technologies, которое занимается исследованием информационных систем с применением редких инструментов, подходов и оборудования.
😎 Новая версия аддона стала круче, получила обновленный дизайн и... уязвимости!
Все полюбившиеся фишки на месте: на аддоне все так же можно поиграть в «Змейку» или нарисовать свою картинку.
Узнать все подробности, найти исходный код прошивки, а также схемотехнику вы можете в канале Positive Labs
Удачи и до встречи на OFFZONE с 22 по 23 августа в Москве 👋
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15🔥8👏6👍4😱3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
А ваша почта поймает вредонос в запароленном архиве? 📩🔐👾
По данным нашего исследования, архивы — наиболее популярные у злоумышленников типы файлов для распространения вредоносного ПО.
В архивах форматов ZIP, RAR, 7z и подобных с помощью пароля злоумышленники могут легко скрыть вредоносное ПО от средств проверки безопасности, маскируя его под безобидные документы или изображения. Такая тактика позволяет хакерам обмануть пользователей и убедить их в безопасности файла, что увеличивает вероятность успешной атаки.
Многие регулярно используют запароленные архивы для обмена файлами или хранения данных, и получение подобных вложений может не вызвать подозрений у получателей😑
Как проверить, отразит ли ваша почта атаку с вредоносным вложением в запароленном архиве? С помощью PT Knockin!
Сервис проведет тренировочную атаку на почту и выдаст вердикт о ее защищенности перед вредоносным ПО, замаскированным таким хитрым способом.
📨 Проверить защищенность корпоративный почты прямо сейчас
#PTKnockin
@Positive_Technologies
По данным нашего исследования, архивы — наиболее популярные у злоумышленников типы файлов для распространения вредоносного ПО.
В архивах форматов ZIP, RAR, 7z и подобных с помощью пароля злоумышленники могут легко скрыть вредоносное ПО от средств проверки безопасности, маскируя его под безобидные документы или изображения. Такая тактика позволяет хакерам обмануть пользователей и убедить их в безопасности файла, что увеличивает вероятность успешной атаки.
Многие регулярно используют запароленные архивы для обмена файлами или хранения данных, и получение подобных вложений может не вызвать подозрений у получателей
Как проверить, отразит ли ваша почта атаку с вредоносным вложением в запароленном архиве? С помощью PT Knockin!
Сервис проведет тренировочную атаку на почту и выдаст вердикт о ее защищенности перед вредоносным ПО, замаскированным таким хитрым способом.
#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤🔥5😱4👏2❤1🔥1💯1
📑 Уязвимость в движке для обработки и отображения HTML-страниц в Windows
Она может затронуть около миллиарда устройств с устаревшими версиями Windows (например, Windows 10, Windows 11, Windows Server 2022). Злоумышленники могут делать фишинговые рассылки, отправляя в письмах зловредные вложения под видом PDF-файлов. Запуская их, жертвы рискуют раскрыть свою конфиденциальную информацию.
Гиперконвергентная платформа ACI — это ИТ-инфраструктура, объединенная программными средствами в единое целое и управляемая через панель администрирования. По статистике производителя, сервисами Acronis, в том числе и ACI, пользуются около 20 000 сервис-провайдеров. Их и может коснуться уязвимость, если они не устанавливали обновления.
Используя пароль по умолчанию, неавторизованный злоумышленник может получить доступ к серверу ACI, выполнить на нем произвольный код и захватить контроль над системой с целью дальнейшего развития атаки.
Она может присутствовать практически на всех Unix-узлах, на значительной части Windows-узлов и в прошивке разнообразных устройств. Нарушитель получает возможность взломать сервер и зашифровать файлы в системе. Уязвимость связана с выходом операции записи за границы буфера памяти.
Ищите подробности в дайджесте на сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍5🔥5👌3😱1
В этот раз руководитель продукта Иван Прохоров и архитектор MaxPatrol SIEM Роман Сергеев в статье на Хабре расскажут об одном из главных принципов работы системы — активоцентричности.
🤔 Что это значит
Все просто: начав создавать продукт, мы сразу решили, что его работа будет выстроена вокруг цифровых активов инфраструктуры клиента, а не вокруг событий ИБ. Потому что событие может представлять разную угрозу в зависимости от цели атаки и контекста, а активы — величина условно постоянная и требующая защиты.
Например, представьте, что кто-то сканирует порты вашей организации или пытается взломать учетную запись перебором. Если это происходит извне, ситуация штатная — проблема решается баном блока адресов. Но все резко меняется, если та же самая активность исходит изнутри вашей корпоративной сети. Это уже серьезная угроза, и реагировать на нее нужно иначе.
🛡 Защита активов с учетом контекста
Справляться с этой задачей нашему продукту позволяет наличие полной информации об активах, о связях между ними и событиями, пассивный сбор данных об активах на основании событий и трафика, а также интегрированная в продукт база данных Fast Positive Tables. Ее мы создали, потому что сторонние СУБД оказались слишком медленными и ресурсоемкими.
Ищите подробности о цифровых активах и о том, как с ними работает MaxPatrol SIEM, в нашем блоге на Хабре.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤7👏5🤨2
Поговорили с Викторией Алексеевой, директором Positive Technologies по маркетинговым проектам. С 2012 года она главный идеолог и генеральный продюсер Positive Hack Days.
В интервью Positive Research Вика рассказала, как все начиналось и как за 12 лет PHDays из узкопрофильной конференции для безопасников превратился в масштабное, красочное мероприятие для москвичей и гостей столицы (в этом году его посетили более 100 тысяч человек, а свыше 130 тысяч следили онлайн!).
Вы узнаете, как появилась кибербитва Standoff и почему сначала она казалась чем-то невозможным, кто из команды Positive Technologies не участвует в подготовке фестиваля
Интервью — просто космос, читайте на сайте нашего медиа.
#PositiveResearch #PHD2
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥27🔥13❤8🥰4👍3👏3😱2
🔥 Сегодня мы запустили Positive Hack Camp — международную программу по практической кибербезопасности для зарубежных специалистов по ИБ.
Ее участниками стали порядка 70 студентов из Саудовской Аравии, Индонезии, ОАЭ, Малайзии, Бангладеш, Бразилии, ЮАР и других стран. Проект реализуется Positive Education в партнерстве с CyberEd. Поддержку оказывает Минцифры России.
👩🎓🧑🎓 В течение двух недель участники из 20 стран под руководством ведущих экспертов получат практические навыки по кибербезопасности и анализу защищенности ИТ-инфраструктуры.
Как прошел первый день Positive Hack Camp — смотрите на фотографиях 😉
#PositiveEducation
@Positive_Technologies
Ее участниками стали порядка 70 студентов из Саудовской Аравии, Индонезии, ОАЭ, Малайзии, Бангладеш, Бразилии, ЮАР и других стран. Проект реализуется Positive Education в партнерстве с CyberEd. Поддержку оказывает Минцифры России.
👩🎓🧑🎓 В течение двух недель участники из 20 стран под руководством ведущих экспертов получат практические навыки по кибербезопасности и анализу защищенности ИТ-инфраструктуры.
«Чтобы успешно противостоять кибератакам, нужно объединять усилия. С этой целью мы развиваем глобальное комьюнити экспертов по кибербезопасности. Только зная, как атаковать, можно создавать технологии для защиты. Именно поэтому в новом международном проекте мы сделали упор на развитие навыков анализа защищенности», — отметил на открытии программы Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies.
Как прошел первый день Positive Hack Camp — смотрите на фотографиях 😉
#PositiveEducation
@Positive_Technologies
🔥51👍17👏6❤4🤨4🎉2🥰1🤔1