Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
😎 Защити цифровой мир! Поступай на совместную магистерскую программу по кибербезопасности от Positive Technologies и Университета ИТМО.

О ее запуске мы объявили на киберфестивале Positive Hack Days 2, и набор на программу уже открыт. Ее можно будет проходить из любой точки мира студентам из разных стран — программа будет доступна на двух языках. Это идеальный вариант для тех, кто ценит гибкость, комфорт и удаленку.

👨‍🎓👩‍🎓 Кому подходит программа

• IT-специалистам, которые хотят прокачать скилы, приобрести передовые знания в области кибербезопасности и освоить новую профессию.

• Недавним выпускникам вузов по IT-направлениям, которые хотят получить максимум практики от обучения.

😎 Чему научим

Программа ориентирована на объединение прикладных концепций, навыков и технологий, используемых red team (атакующими) и blue team (защитниками). После обучения вы сможете эффективно действовать на пересечении двух областей в соответствии с передовой практикой purple team.

Мы верим, что каждый специалист по кибербезопасности должен знать, какие методы используют злоумышленники для взлома систем. Поэтому уделяем особое внимание развитию навыков, характерных для белых хакеров.

💻 Что вас ждет

Лекции и практика онлайн: занятия в Zoom и более 150 практических тренажеров.

Стажировки в топ-компаниях: получите реальный опыт и возможность поработать с профессионалами уже во время обучения.

Два крутых трека: «Актуальный SOC» и «ИИ в ИБ» — выбирайте, что ближе.

Преподаватели-практики: наставники из индустрии, которые знают, как это работает на деле.

🏃‍♂️ Куда бежать, чтобы подать заявку

На страницу магистерской программы. Там же — ответы на все важные вопросы.

🔥 Не упусти шанс прокачаться в кибербезопасности!

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤‍🔥94👏4🔥2🤨2
❤️ Любим рассказывать о том, что «под капотом» у наших продуктов.

Для этого запустили на Хабре цикл статей — «Оголяемся технологически», первые из которых посвящены MaxPatrol SIEM.

В ней Иван Прохоров, руководитель продукта, и Петр Ковчунов, отвечающий за экспертизу, рассказали о том, как эволюционировали потребности и возможности обработки логов в SIEM-системах и что особенного в этом плане умеет MaxPatrol SIEM (спойлер: вы удивитесь, сколько всего!).

👀 В статье вас ждут:

• небольшой экскурс в историю;
• детальный рассказ о пайплайне обработки событий в MaxPatrol SIEM с красивой схемой и каждом его этапе;
• способы пополнения базы знаний нашего продукта и объяснение его «всеядности».

В общем, рассказываем все как есть. А если о чем-то забыли, всегда можно задать вопрос в комментариях.

👉 Ищите любопытные подробности в материале наших коллег.

#PositiveЭксперты
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍7🎉5🔥1
6️⃣ Меньше недели нужно кибермошенникам, чтобы разработать и выложить в дарквебе экспериментальные эксплойты для критически опасных уязвимостей.

Эксплуатация таких недостатков в последние пять лет входит в тройку самых популярных способов начала кибератак, отмечают эксперты Positive Technologies.

🫣 Самые популярные уязвимости

В новом исследовании наши коллеги проанализировали более 51 млн (!) сообщений, размещенных на 217 площадках в дарквебе в 2022–2023 годах. Всего в них упоминались 285 уязвимостей (70% из которых — высокого или критического уровня опасности) в программном и аппаратном обеспечении 84 вендоров.

Чаще всего речь шла об обсуждении багов:

• в WinRAR (CVE-2023-38831),
• продуктах Fortinet (CVE-2022-40684),
• Java-фреймворке Spring Framework (CVE-2022-22965).

В 70% случаев пользователи даркнета говорят об уязвимостях с сетевым вектором атаки, которые позволяют проникнуть в систему через интернет, а не локально.

😱 Как быстро уязвимости могут стать опасными?

«После публикации сведений об обнаруженной критически опасной уязвимости экспериментальный PoC-эксплойт становится доступным в среднем через шесть дней. Это, как правило, участок кода, список команд или программа, которые могут применяться в атаке на уязвимую систему. Спустя еще пять дней начинаются обсуждения на специализированных площадках в дарквебе: чем дольше происходит обсуждение, тем выше вероятность разработки „боевых“ эксплойтов, которые будут нацелены на массовое использование в атаках», — отвечает руководитель исследовательской группы Positive Technologies Федор Чунижеков.


😓 Чем это грозит?

Вескими последствиями для бизнеса и пользователей. Так, например, у телекоммуникационной компании Xfinity злоумышленники похитили данные об аккаунтах 36 млн клиентов (включая хеш-суммы паролей, пароли и ответы на секретные вопросы). А в результате эксплуатации критически опасной уязвимости в Progress MOVEit Transfer были скомпрометированы конфиденциальные данные более 2700 организаций по всему миру.

🤔 Что делать?

Если коротко — действовать проактивно. Регулярно проверять защищенность своих активов, находить недостатки в системах и как можно скорее выпускать обновления, управлять трендовыми уязвимостями (например, при помощи MaxPatrol VM, куда информация о них поступает в течение 12 часов).

Больше об эксплуатации опасных багов, последствиях и методах защиты — в полном тексте исследования.

#PositiveЭксперты
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍53
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🪱 Знаете, кто такой «великий червь»? Нет, не Шаи-Хулуд из «Дюны» и не толкиновский Глаурунг.

Так прозвали червя Морриса — легендарную программу, которая устроила первый в мире цифровой апокалипсис, парализовав работу нескольких тысяч компьютеров, подключенных к сети ARPANET — дедушке современного интернета.

Как так вышло? Во всем виноваты любопытство, нечаянная ошибка и студент Роберт Тэппэн Моррис.

В новом выпуске «Комнаты 1337» рассказываем обо всем подробнее: https://youtu.be/MKjqk9r8xwI

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥7👍6🤔3🥰1👏1
🌤 PT Cloud Application Firewall обеспечивает безопасность веб-ресурсов «Национальной Лотереи» — бренда всероссийских государственных лотерей, организованных Минфином России.

Первого января 2024 года «Национальная Лотерея» столкнулась с комбинированной кибератакой за пару часов до начала новогоднего розыгрыша флагманской лотереи «Мечталлион».

На тот момент компания уже имела эшелонированную защиту веб-ресурсов, в том числе на базе PT Cloud Application Firewall, что позволило пресечь действия хакеров

Как правило, праздничные тиражи сопровождаются высоким трафиком в веб-приложении — количество обрабатываемых запросов в секунду увеличивается примерно в 100 раз по сравнению с обычными днями.

Если в непраздничное время однодневный простой ресурсов способен обернуться для компании финансовым ущербом в размере 3–7% от месячной выручки, то в периоды высокого спроса этот показатель многократно возрастает.

«PT Cloud Application Firewall — оптимальный для нас инструмент защиты: при значительном увеличении трафика система масштабируется без задействования наших ресурсов. Продукт выгоден и в части экономики: если сравнивать стоимость использования WAF в облаке и в формате on-premise в разрезе года, то первое обходится нам дешевле примерно в 30 раз, чем второе», — отметили в пресс-службе «Национальной Лотереи».


✔️ Целесообразность приобретения PT Cloud Application Firewall подтвердилась после первой попытки масштабной атаки на «Национальную Лотерею». Злоумышленники в течение 15 минут пытались таргетированно атаковать веб-ресурсы, но механизмы защиты продукта работали штатно, и все попытки взлома оказались безуспешными.

💡 PT Cloud Application Firewall распространяется по подписке через технологических партнеров Positive Technologies. Такая модель использования WAF не требует дополнительных вложений в аппаратное обеспечение и привлечения специалистов по кибербезопасности, что особенно выгодно для среднего и малого бизнеса.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15❤‍🔥9👍3🔥3🐳21
🤐 Первое правило MLSecOps: никто не знает про бойцовский клуб MLSecOps.

А это направление становится все актуальнее с внедрением машинного обучения во все сферы жизни в общем и в безопасную разработку в частности.

Наша коллега Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies, одной из первых решила поговорить про MLSecOps публично и написала статью на Хабр.

Получился небольшой учебник или энциклопедия — есть о чем подискутировать в комментариях, если вы в теме.

🗣 Например, обсудить проблемы — от недостатка специалистов в этой сфере до необходимости конкурировать на поле развития искусственного интеллекта с киберпреступниками.

⚡️ Или поговорить о том, почему это важно для бизнеса: только представьте, чем вам грозит утечка или взлом ML-систем, задействованных в управленческих процессах.

☝️ Большой простор для споров (в которых рождается истина) о том, чем DevSecOps и MLSecOps похожи, а чем отличаются — в принципах, архитектуре и построении процессов.

Читайте и делитесь своим мнением в комментариях под этим материалом.

#PositiveЭксперты
@Positive_Technologies
😁1613👍10🔥7👌1
🕵️‍♂️ Иногда ревью кода и поиск причин багов — это целое детективное расследование.

У нашего Шерлока Холмса руководителя экспертизы безопасности приложений Positive Technologies Владимира Кочеткова, нет собственного доктора Ватсона, чтобы записать истории о самых выдающихся делах, поэтому он сделал это сам.

Читайте на сайте Positive Research статью о некоторых примечательных (и порой дурацких) багах из коллекции Владимира и проникайтесь его принципом: «Заработало? Разберись почему!».

В списке дел:

✖️ Этюд в арифметических тонах: что бывает, если перепутать простейшие математические действия.

🕺 Пляшущие тесты: почему важно помнить, что механизмы рандомизации хешей на разных платформах могут отличаться.

👻 Возвращение переменной: как потратить день на простенький коммит после рефакторинга, если не до конца покрыть код тестами.

🪲 Записки о самостоятельном баге: можно ли найти нетривиальную ошибку в уме, без отладчика и тестов.

Вышел простой, понятный и местами смешной рассказ — читать всем.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍12❤‍🔥8👏3🔥2😁2
Покажем, как находить уязвимости быстрее злоумышленников на курсе-практикуме с экспертами Positive Technologies.

C 8 сентября будем вместе разбираться, как сделать отчеты информативными, уязвимости — заметными и наладить диалог между ИБ и ИТ.

Вас ждут:

1️⃣6️⃣ часов онлайн-занятий.

8️⃣ часов практики на стенде MaxPatrol VM.

1️⃣2️⃣ часов общения с экспертами для закрепления полученного опыта.

В результате вы сможете вовремя обнаруживать и обезвреживать трендовые уязвимости, самостоятельно выстраивать процесс управления ими, приоритизировать по уровню опасности и концентрироваться на самых критичных угрозах.

Ждем на курсе специалистов по кибербезопасности, аналитиков SOC, менеджеров и руководителей отделов ИТ и ИБ.

Регистрируйтесь прямо сейчас, чтобы получить бесплатный доступ к вводной части обучения!

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥96👌4👍2
❤️ Написали один из самых долгожданных постов этого лета, судя по вашим вопросам

Да, мы объявляем о новом наборе на стажировку PT Start, по результатам которой вы сможете получить офер и стать сотрудником Positive Technologies.

👩‍🎓 Кого ждем на стажировку

Студентов и выпускников вузов по специальностям «информационная безопасность» и «информационные технологии». Если вы участвовали в соревнованиях CTF, хакатонах и профильных олимпиадах, это будет преимуществом.

🤔 Как туда попасть

Тут все просто: успейте подать заявку и пройти онлайн-тестирование на сайте PT Start до 18 августа.

🧑‍🏫 Что будет дальше

Мы разберем все заявки и отправим приглашения всем подходящим кандидатам (в прошлый раз его получили 1300 человек из 3000 заявившихся).

Всех счастливчиков ждет базовое, а потом и углубленное обучение по основным направлениям: кибербезопасность, разработка, обеспечение качества (Quality Assurance), системный анализ. А после вы сможете сами выбрать, в какой из команд стажироваться.

В конце — финальный босс возможный офер и, что самое важное, бесценные знания и опыт, которые точно пригодятся вам для будущей карьеры.

🏃 Еще думаете? А остальные уже подают заявки!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
40🔥12😁11👍7🥰6🤨2🤔1🐳1
Теперь официально: применение в MaxPatrol O2 технологий ИИ закреплено в реестре российского ПО.

🤖 MaxPatrol O2 и ИИ

Встроенный в наш метапродукт модуль машинного обучения оценивает аномальность и нетипичность собранных цепочек подозрительных событий в инфраструктуре. Благодаря этим данным операторы обращают внимание в первую очередь именно на те процессы, с которых стоит начать анализ. Это сокращает время на выявление целенаправленных действий хакера.

MaxPatrol O2 оценивает опасность выявленной активности и прогнозирует возможное развитие атаки, используя алгоритмы для обнаружения тактик, техник и инструментов злоумышленников.

🤔 Почему это важно

«Государство уделяет приоритетное внимание развитию ИИ и стимулирует его проникновение в различные отрасли экономики. Эти технологии позволяют трансформировать многие IT-процессы, в том числе повысить эффективность решений для кибербезопасности. Например, наши метапродукты с применением методов машинного обучения приближают индустрию к созданию автопилотируемых центров мониторинга и реагирования на инциденты с минимальным вовлечением сотрудников службы ИБ», — рассказал Михаил Стюгин, руководитель направления автоматизации ИБ Positive Technologies.


#MaxPatrolO2
@Positive_Technologies
🔥27🎉15👏9👍41🤔1
Forwarded from Standoff 365
🛞 Помните «тачки» из «Безумного Макса»? Предлагаем собрать такие же, только виртуальные и с уязвимостями!

Для этого запускаем онлайн-хакатон, в котором может принять участие любой желающий — и получить респект от тысяч пользователей Standoff, которые будут эту «тачку» хакать.

Что нужно сделать? Все просто 😏

Создать сервис для онлайн-полигона Standoff в виде образа виртуальной машины с заложенной уязвимостью. Помимо самого сервиса, нужно придумать его легенду: как он будет использоваться и для какой сферы подойдет.

Какой профит вы получите 🤔

Лучшие сервисы мы разместим на онлайн-полигоне в одной из отраслевых инфраструктур, чтобы тысячи спецов могли тренироваться в выявлении и эксплуатации уязвимостей.

А еще разработчики лучших «тачек» разделят призовой фонд в 500 000 рублей и получат почет и славу в нашем уютном комьюнити.

Как принять участие 🔜

Нужно подать заявку до второго сентября — можно участвовать как самому, так и в составе команды до пяти человек. А 5 сентября начнется сам хакатон, который продлится до 29 октября.

Все подробности — на нашем сайте.

Да пребудет с вами hack! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍83🤯2🥰1🎉1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
⌛️ Попытки ускорить YouTube могут привести к заражению вашего устройства

В соцсетях появляются инструкции и средства, которые помогают обойти замедление YouTube в России. Среди распространяемых методов — VPN-сервисы, прокси-серверы, браузер Tor, расширения для браузеров, сайты-зеркала и альтернативные платформы, а также инструменты обхода DPI.

Все они несут в себе риски и угрозы конфиденциальности, предупреждает Евгений Бечкало, руководитель отдела сетевой экспертизы антивирусной лаборатории PT Expert Security Center.

😈 Используя их, злоумышленники могут:

• анализировать данные пользователей, передающиеся в сети, — причем в открытом виде, без шифрования;

• встраивать рекламу в сетевой трафик;

• получать полный доступ к данным, хранящимся в браузере (платежной информации, сохраненным паролям, куки);

• получать полный доступ к данным, хранящимся на компьютере (конфиденциальные документы, личные фотографии).

💡 Широкое распространение для борьбы с замедлением YouTube в последнее время получил один из инструментов обхода DPI.

Киберпреступники пользуются актуальной повесткой: уже были неоднократно зафиксированы приложения, мимикрирующие под оригинальные, но на самом деле являющиеся инструментом для удаленного управления.

🤔 Как защититься? Рекомендации — классические.

1️⃣ Загружайте приложения только из официальных источников.

2️⃣ Используйте антивирусы, даже базовые, встроенные в операционные системы.

3️⃣ Регулярно обновляйте ОС и программное обеспечение до актуальных версий.

4️⃣ Будьте бдительны и осторожны: не открывайте подозрительные ссылки и не скачивайте файлы из непроверенных источников, а также остерегайтесь фишинга — вредоносные письма могут маскироваться под сообщения от доверенных лиц или организаций.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨41❤‍🔥11👍11😁105😱5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Представляем новый аддон от Positive Technologies для бейджа на OFFZONE

Это лучший аддон из когда-либо созданных нашими коллегами в Positive Labs — подразделения Positive Technologies, которое занимается исследованием информационных систем с применением редких инструментов, подходов и оборудования.

😎 Новая версия аддона стала круче, получила обновленный дизайн и... уязвимости!

Все полюбившиеся фишки на месте: на аддоне все так же можно поиграть в «Змейку» или нарисовать свою картинку.

💻 В новой версии появилась возможность перепрошивки по USB, чтобы вы могли написать свою кастомную версию, показать ее нам на OFFZONE и получить специальные призы от Positive Labs.

🔍 Также в исходном коде прошивки были оставлены уязвимости, которые позволят самым внимательным пользователям заранее попробовать свои силы в решении задачек на нашем стенде на конференции, чтобы выиграть мерч и сам аддон.

Узнать все подробности, найти исходный код прошивки, а также схемотехнику вы можете в канале Positive Labs 😮

Удачи и до встречи на OFFZONE с 22 по 23 августа в Москве 👋

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥15🔥8👏6👍4😱32
This media is not supported in your browser
VIEW IN TELEGRAM
А ваша почта поймает вредонос в запароленном архиве? 📩🔐👾

По данным нашего исследования, архивы — наиболее популярные у злоумышленников типы файлов для распространения вредоносного ПО.

В архивах форматов ZIP, RAR, 7z и подобных с помощью пароля злоумышленники могут легко скрыть вредоносное ПО от средств проверки безопасности, маскируя его под безобидные документы или изображения. Такая тактика позволяет хакерам обмануть пользователей и убедить их в безопасности файла, что увеличивает вероятность успешной атаки.

Многие регулярно используют запароленные архивы для обмена файлами или хранения данных, и получение подобных вложений может не вызвать подозрений у получателей 😑

Как проверить, отразит ли ваша почта атаку с вредоносным вложением в запароленном архиве? С помощью PT Knockin!

Сервис проведет тренировочную атаку на почту и выдаст вердикт о ее защищенности перед вредоносным ПО, замаскированным таким хитрым способом.

📨 Проверить защищенность корпоративный почты прямо сейчас

#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤‍🔥5😱4👏21🔥1💯1
3️⃣ В июле наши эксперты отнесли к трендовым три уязвимости, которые злоумышленники уже используют или вот-вот могут начать это делать

📑 Уязвимость в движке для обработки и отображения HTML-страниц в Windows

Она может затронуть около миллиарда устройств с устаревшими версиями Windows (например, Windows 10, Windows 11, Windows Server 2022). Злоумышленники могут делать фишинговые рассылки, отправляя в письмах зловредные вложения под видом PDF-файлов. Запуская их, жертвы рискуют раскрыть свою конфиденциальную информацию.

🎮 Уязвимость в гиперконвергентной платформе Acronis Cyber Infrastructure (ACI)

Гиперконвергентная платформа ACI — это ИТ-инфраструктура, объединенная программными средствами в единое целое и управляемая через панель администрирования. По статистике производителя, сервисами Acronis, в том числе и ACI, пользуются около 20 000 сервис-провайдеров. Их и может коснуться уязвимость, если они не устанавливали обновления.

Используя пароль по умолчанию, неавторизованный злоумышленник может получить доступ к серверу ACI, выполнить на нем произвольный код и захватить контроль над системой с целью дальнейшего развития атаки.

👻 Уязвимость в продукте для преобразования документов Ghostnoscript

Она может присутствовать практически на всех Unix-узлах, на значительной части Windows-узлов и в прошивке разнообразных устройств. Нарушитель получает возможность взломать сервер и зашифровать файлы в системе. Уязвимость связана с выходом операции записи за границы буфера памяти.

👾 Наши эксперты напоминают, что в MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Ищите подробности в дайджесте на сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍5🔥5👌3😱1
🧬 Продолжаем рассказ о том, что «под капотом» у MaxPatrol SIEM

В этот раз руководитель продукта Иван Прохоров и архитектор MaxPatrol SIEM Роман Сергеев в статье на Хабре расскажут об одном из главных принципов работы системы — активоцентричности.

🤔 Что это значит

Все просто: начав создавать продукт, мы сразу решили, что его работа будет выстроена вокруг цифровых активов инфраструктуры клиента, а не вокруг событий ИБ. Потому что событие может представлять разную угрозу в зависимости от цели атаки и контекста, а активы — величина условно постоянная и требующая защиты.

Например, представьте, что кто-то сканирует порты вашей организации или пытается взломать учетную запись перебором. Если это происходит извне, ситуация штатная — проблема решается баном блока адресов. Но все резко меняется, если та же самая активность исходит изнутри вашей корпоративной сети. Это уже серьезная угроза, и реагировать на нее нужно иначе.

🛡 Защита активов с учетом контекста

Справляться с этой задачей нашему продукту позволяет наличие полной информации об активах, о связях между ними и событиями, пассивный сбор данных об активах на основании событий и трафика, а также интегрированная в продукт база данных Fast Positive Tables. Ее мы создали, потому что сторонние СУБД оказались слишком медленными и ресурсоемкими.

Ищите подробности о цифровых активах и о том, как с ними работает MaxPatrol SIEM, в нашем блоге на Хабре.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍207👏5🤨2
🤖 Многим непросто организовать даже себя, а каково, когда твое детище — целый киберфестиваль?

Поговорили с Викторией Алексеевой, директором Positive Technologies по маркетинговым проектам. С 2012 года она главный идеолог и генеральный продюсер Positive Hack Days.

В интервью Positive Research Вика рассказала, как все начиналось и как за 12 лет PHDays из узкопрофильной конференции для безопасников превратился в масштабное, красочное мероприятие для москвичей и гостей столицы (в этом году его посетили более 100 тысяч человек, а свыше 130 тысяч следили онлайн!).

Вы узнаете, как появилась кибербитва Standoff и почему сначала она казалась чем-то невозможным, кто из команды Positive Technologies не участвует в подготовке фестиваля (спойлер: мы все в деле) и что сложнее — родить 12 детей или провести один PHDays.

Интервью — просто космос, читайте на сайте нашего медиа.

#PositiveResearch #PHD2
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥27🔥138🥰4👍3👏3😱2
🔥 Сегодня мы запустили Positive Hack Camp — международную программу по практической кибербезопасности для зарубежных специалистов по ИБ.

Ее участниками стали порядка 70 студентов из Саудовской Аравии, Индонезии, ОАЭ, Малайзии, Бангладеш, Бразилии, ЮАР и других стран. Проект реализуется Positive Education в партнерстве с CyberEd. Поддержку оказывает Минцифры России.

👩‍🎓🧑‍🎓 В течение двух недель участники из 20 стран под руководством ведущих экспертов получат практические навыки по кибербезопасности и анализу защищенности ИТ-инфраструктуры.

«Чтобы успешно противостоять кибератакам, нужно объединять усилия. С этой целью мы развиваем глобальное комьюнити экспертов по кибербезопасности. Только зная, как атаковать, можно создавать технологии для защиты. Именно поэтому в новом международном проекте мы сделали упор на развитие навыков анализа защищенности», — отметил на открытии программы Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies.


Как прошел первый день Positive Hack Camp — смотрите на фотографиях 😉

#PositiveEducation
@Positive_Technologies
🔥51👍17👏64🤨4🎉2🥰1🤔1