🕵️♂️ Иногда ревью кода и поиск причин багов — это целое детективное расследование.
Унашего Шерлока Холмса руководителя экспертизы безопасности приложений Positive Technologies Владимира Кочеткова, нет собственного доктора Ватсона, чтобы записать истории о самых выдающихся делах, поэтому он сделал это сам.
Читайте на сайте Positive Research статью о некоторых примечательных(и порой дурацких) багах из коллекции Владимира и проникайтесь его принципом: «Заработало? Разберись почему!».
В списке дел:
✖️ Этюд в арифметических тонах: что бывает, если перепутать простейшие математические действия.
🕺 Пляшущие тесты: почему важно помнить, что механизмы рандомизации хешей на разных платформах могут отличаться.
👻 Возвращение переменной: как потратить день на простенький коммит после рефакторинга, если не до конца покрыть код тестами.
🪲 Записки о самостоятельном баге: можно ли найти нетривиальную ошибку в уме, без отладчика и тестов.
Вышел простой, понятный и местами смешной рассказ — читать всем.
#PositiveResearch
@Positive_Technologies
У
Читайте на сайте Positive Research статью о некоторых примечательных
В списке дел:
🕺 Пляшущие тесты: почему важно помнить, что механизмы рандомизации хешей на разных платформах могут отличаться.
👻 Возвращение переменной: как потратить день на простенький коммит после рефакторинга, если не до конца покрыть код тестами.
🪲 Записки о самостоятельном баге: можно ли найти нетривиальную ошибку в уме, без отладчика и тестов.
Вышел простой, понятный и местами смешной рассказ — читать всем.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍12❤🔥8👏3🔥2😁2
Покажем, как находить уязвимости быстрее злоумышленников на курсе-практикуме с экспертами Positive Technologies.
C 8 сентября будем вместе разбираться, как сделать отчеты информативными, уязвимости — заметными и наладить диалог между ИБ и ИТ.
Вас ждут:
1️⃣ 6️⃣ часов онлайн-занятий.
8️⃣ часов практики на стенде MaxPatrol VM.
1️⃣ 2️⃣ часов общения с экспертами для закрепления полученного опыта.
В результате вы сможете вовремя обнаруживать и обезвреживать трендовые уязвимости, самостоятельно выстраивать процесс управления ими, приоритизировать по уровню опасности и концентрироваться на самых критичных угрозах.
Ждем на курсе специалистов по кибербезопасности, аналитиков SOC, менеджеров и руководителей отделов ИТ и ИБ.
Регистрируйтесь прямо сейчас, чтобы получить бесплатный доступ к вводной части обучения!
#PositiveEducation
@Positive_Technologies
C 8 сентября будем вместе разбираться, как сделать отчеты информативными, уязвимости — заметными и наладить диалог между ИБ и ИТ.
Вас ждут:
В результате вы сможете вовремя обнаруживать и обезвреживать трендовые уязвимости, самостоятельно выстраивать процесс управления ими, приоритизировать по уровню опасности и концентрироваться на самых критичных угрозах.
Ждем на курсе специалистов по кибербезопасности, аналитиков SOC, менеджеров и руководителей отделов ИТ и ИБ.
Регистрируйтесь прямо сейчас, чтобы получить бесплатный доступ к вводной части обучения!
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6👌4👍2
Да, мы объявляем о новом наборе на стажировку PT Start, по результатам которой вы сможете получить офер и стать сотрудником Positive Technologies.
👩🎓 Кого ждем на стажировку
Студентов и выпускников вузов по специальностям «информационная безопасность» и «информационные технологии». Если вы участвовали в соревнованиях CTF, хакатонах и профильных олимпиадах, это будет преимуществом.
🤔 Как туда попасть
Тут все просто: успейте подать заявку и пройти онлайн-тестирование на сайте PT Start до 18 августа.
🧑🏫 Что будет дальше
Мы разберем все заявки и отправим приглашения всем подходящим кандидатам (в прошлый раз его получили 1300 человек из 3000 заявившихся).
Всех счастливчиков ждет базовое, а потом и углубленное обучение по основным направлениям: кибербезопасность, разработка, обеспечение качества (Quality Assurance), системный анализ. А после вы сможете сами выбрать, в какой из команд стажироваться.
В конце —
🏃 Еще думаете? А остальные уже подают заявки!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤40🔥12😁11👍7🥰6🤨2🤔1🐳1
Теперь официально: применение в MaxPatrol O2 технологий ИИ закреплено в реестре российского ПО.
🤖 MaxPatrol O2 и ИИ
Встроенный в наш метапродукт модуль машинного обучения оценивает аномальность и нетипичность собранных цепочек подозрительных событий в инфраструктуре. Благодаря этим данным операторы обращают внимание в первую очередь именно на те процессы, с которых стоит начать анализ. Это сокращает время на выявление целенаправленных действий хакера.
MaxPatrol O2 оценивает опасность выявленной активности и прогнозирует возможное развитие атаки, используя алгоритмы для обнаружения тактик, техник и инструментов злоумышленников.
🤔 Почему это важно
#MaxPatrolO2
@Positive_Technologies
🤖 MaxPatrol O2 и ИИ
Встроенный в наш метапродукт модуль машинного обучения оценивает аномальность и нетипичность собранных цепочек подозрительных событий в инфраструктуре. Благодаря этим данным операторы обращают внимание в первую очередь именно на те процессы, с которых стоит начать анализ. Это сокращает время на выявление целенаправленных действий хакера.
MaxPatrol O2 оценивает опасность выявленной активности и прогнозирует возможное развитие атаки, используя алгоритмы для обнаружения тактик, техник и инструментов злоумышленников.
🤔 Почему это важно
«Государство уделяет приоритетное внимание развитию ИИ и стимулирует его проникновение в различные отрасли экономики. Эти технологии позволяют трансформировать многие IT-процессы, в том числе повысить эффективность решений для кибербезопасности. Например, наши метапродукты с применением методов машинного обучения приближают индустрию к созданию автопилотируемых центров мониторинга и реагирования на инциденты с минимальным вовлечением сотрудников службы ИБ», — рассказал Михаил Стюгин, руководитель направления автоматизации ИБ Positive Technologies.
#MaxPatrolO2
@Positive_Technologies
🔥27🎉15👏9👍4❤1🤔1
Forwarded from Standoff 365
Для этого запускаем онлайн-хакатон, в котором может принять участие любой желающий — и получить респект от тысяч пользователей Standoff, которые будут эту «тачку» хакать.
Что нужно сделать? Все просто
Создать сервис для онлайн-полигона Standoff в виде образа виртуальной машины с заложенной уязвимостью. Помимо самого сервиса, нужно придумать его легенду: как он будет использоваться и для какой сферы подойдет.
Какой профит вы получите
Лучшие сервисы мы разместим на онлайн-полигоне в одной из отраслевых инфраструктур, чтобы тысячи спецов могли тренироваться в выявлении и эксплуатации уязвимостей.
А еще разработчики лучших «тачек» разделят призовой фонд в 500 000 рублей и получат почет и славу в нашем уютном комьюнити.
Как принять участие
Нужно подать заявку до второго сентября — можно участвовать как самому, так и в составе команды до пяти человек. А 5 сентября начнется сам хакатон, который продлится до 29 октября.
Все подробности — на нашем сайте.
Да пребудет с вами hack! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍8❤3🤯2🥰1🎉1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
В соцсетях появляются инструкции и средства, которые помогают обойти замедление YouTube в России. Среди распространяемых методов — VPN-сервисы, прокси-серверы, браузер Tor, расширения для браузеров, сайты-зеркала и альтернативные платформы, а также инструменты обхода DPI.
Все они несут в себе риски и угрозы конфиденциальности, предупреждает Евгений Бечкало, руководитель отдела сетевой экспертизы антивирусной лаборатории PT Expert Security Center.
😈 Используя их, злоумышленники могут:
• анализировать данные пользователей, передающиеся в сети, — причем в открытом виде, без шифрования;
• встраивать рекламу в сетевой трафик;
• получать полный доступ к данным, хранящимся в браузере (платежной информации, сохраненным паролям, куки);
• получать полный доступ к данным, хранящимся на компьютере (конфиденциальные документы, личные фотографии).
💡 Широкое распространение для борьбы с замедлением YouTube в последнее время получил один из инструментов обхода DPI.
Киберпреступники пользуются актуальной повесткой: уже были неоднократно зафиксированы приложения, мимикрирующие под оригинальные, но на самом деле являющиеся инструментом для удаленного управления.
🤔 Как защититься? Рекомендации — классические.
1️⃣ Загружайте приложения только из официальных источников.
2️⃣ Используйте антивирусы, даже базовые, встроенные в операционные системы.
3️⃣ Регулярно обновляйте ОС и программное обеспечение до актуальных версий.
4️⃣ Будьте бдительны и осторожны: не открывайте подозрительные ссылки и не скачивайте файлы из непроверенных источников, а также остерегайтесь фишинга — вредоносные письма могут маскироваться под сообщения от доверенных лиц или организаций.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨41❤🔥11👍11😁10❤5😱5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Представляем новый аддон от Positive Technologies для бейджа на OFFZONE
Это лучший аддон из когда-либо созданных нашими коллегами в Positive Labs — подразделения Positive Technologies, которое занимается исследованием информационных систем с применением редких инструментов, подходов и оборудования.
😎 Новая версия аддона стала круче, получила обновленный дизайн и... уязвимости!
Все полюбившиеся фишки на месте: на аддоне все так же можно поиграть в «Змейку» или нарисовать свою картинку.
💻 В новой версии появилась возможность перепрошивки по USB, чтобы вы могли написать свою кастомную версию, показать ее нам на OFFZONE и получить специальные призы от Positive Labs.
🔍 Также в исходном коде прошивки были оставлены уязвимости, которые позволят самым внимательным пользователям заранее попробовать свои силы в решении задачек на нашем стенде на конференции, чтобы выиграть мерч и сам аддон.
Узнать все подробности, найти исходный код прошивки, а также схемотехнику вы можете в канале Positive Labs😮
Удачи и до встречи на OFFZONE с 22 по 23 августа в Москве 👋
@Positive_Technologies
Это лучший аддон из когда-либо созданных нашими коллегами в Positive Labs — подразделения Positive Technologies, которое занимается исследованием информационных систем с применением редких инструментов, подходов и оборудования.
😎 Новая версия аддона стала круче, получила обновленный дизайн и... уязвимости!
Все полюбившиеся фишки на месте: на аддоне все так же можно поиграть в «Змейку» или нарисовать свою картинку.
Узнать все подробности, найти исходный код прошивки, а также схемотехнику вы можете в канале Positive Labs
Удачи и до встречи на OFFZONE с 22 по 23 августа в Москве 👋
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15🔥8👏6👍4😱3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
А ваша почта поймает вредонос в запароленном архиве? 📩🔐👾
По данным нашего исследования, архивы — наиболее популярные у злоумышленников типы файлов для распространения вредоносного ПО.
В архивах форматов ZIP, RAR, 7z и подобных с помощью пароля злоумышленники могут легко скрыть вредоносное ПО от средств проверки безопасности, маскируя его под безобидные документы или изображения. Такая тактика позволяет хакерам обмануть пользователей и убедить их в безопасности файла, что увеличивает вероятность успешной атаки.
Многие регулярно используют запароленные архивы для обмена файлами или хранения данных, и получение подобных вложений может не вызвать подозрений у получателей😑
Как проверить, отразит ли ваша почта атаку с вредоносным вложением в запароленном архиве? С помощью PT Knockin!
Сервис проведет тренировочную атаку на почту и выдаст вердикт о ее защищенности перед вредоносным ПО, замаскированным таким хитрым способом.
📨 Проверить защищенность корпоративный почты прямо сейчас
#PTKnockin
@Positive_Technologies
По данным нашего исследования, архивы — наиболее популярные у злоумышленников типы файлов для распространения вредоносного ПО.
В архивах форматов ZIP, RAR, 7z и подобных с помощью пароля злоумышленники могут легко скрыть вредоносное ПО от средств проверки безопасности, маскируя его под безобидные документы или изображения. Такая тактика позволяет хакерам обмануть пользователей и убедить их в безопасности файла, что увеличивает вероятность успешной атаки.
Многие регулярно используют запароленные архивы для обмена файлами или хранения данных, и получение подобных вложений может не вызвать подозрений у получателей
Как проверить, отразит ли ваша почта атаку с вредоносным вложением в запароленном архиве? С помощью PT Knockin!
Сервис проведет тренировочную атаку на почту и выдаст вердикт о ее защищенности перед вредоносным ПО, замаскированным таким хитрым способом.
#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤🔥5😱4👏2❤1🔥1💯1
📑 Уязвимость в движке для обработки и отображения HTML-страниц в Windows
Она может затронуть около миллиарда устройств с устаревшими версиями Windows (например, Windows 10, Windows 11, Windows Server 2022). Злоумышленники могут делать фишинговые рассылки, отправляя в письмах зловредные вложения под видом PDF-файлов. Запуская их, жертвы рискуют раскрыть свою конфиденциальную информацию.
Гиперконвергентная платформа ACI — это ИТ-инфраструктура, объединенная программными средствами в единое целое и управляемая через панель администрирования. По статистике производителя, сервисами Acronis, в том числе и ACI, пользуются около 20 000 сервис-провайдеров. Их и может коснуться уязвимость, если они не устанавливали обновления.
Используя пароль по умолчанию, неавторизованный злоумышленник может получить доступ к серверу ACI, выполнить на нем произвольный код и захватить контроль над системой с целью дальнейшего развития атаки.
Она может присутствовать практически на всех Unix-узлах, на значительной части Windows-узлов и в прошивке разнообразных устройств. Нарушитель получает возможность взломать сервер и зашифровать файлы в системе. Уязвимость связана с выходом операции записи за границы буфера памяти.
Ищите подробности в дайджесте на сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍5🔥5👌3😱1
В этот раз руководитель продукта Иван Прохоров и архитектор MaxPatrol SIEM Роман Сергеев в статье на Хабре расскажут об одном из главных принципов работы системы — активоцентричности.
🤔 Что это значит
Все просто: начав создавать продукт, мы сразу решили, что его работа будет выстроена вокруг цифровых активов инфраструктуры клиента, а не вокруг событий ИБ. Потому что событие может представлять разную угрозу в зависимости от цели атаки и контекста, а активы — величина условно постоянная и требующая защиты.
Например, представьте, что кто-то сканирует порты вашей организации или пытается взломать учетную запись перебором. Если это происходит извне, ситуация штатная — проблема решается баном блока адресов. Но все резко меняется, если та же самая активность исходит изнутри вашей корпоративной сети. Это уже серьезная угроза, и реагировать на нее нужно иначе.
🛡 Защита активов с учетом контекста
Справляться с этой задачей нашему продукту позволяет наличие полной информации об активах, о связях между ними и событиями, пассивный сбор данных об активах на основании событий и трафика, а также интегрированная в продукт база данных Fast Positive Tables. Ее мы создали, потому что сторонние СУБД оказались слишком медленными и ресурсоемкими.
Ищите подробности о цифровых активах и о том, как с ними работает MaxPatrol SIEM, в нашем блоге на Хабре.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤7👏5🤨2
Поговорили с Викторией Алексеевой, директором Positive Technologies по маркетинговым проектам. С 2012 года она главный идеолог и генеральный продюсер Positive Hack Days.
В интервью Positive Research Вика рассказала, как все начиналось и как за 12 лет PHDays из узкопрофильной конференции для безопасников превратился в масштабное, красочное мероприятие для москвичей и гостей столицы (в этом году его посетили более 100 тысяч человек, а свыше 130 тысяч следили онлайн!).
Вы узнаете, как появилась кибербитва Standoff и почему сначала она казалась чем-то невозможным, кто из команды Positive Technologies не участвует в подготовке фестиваля
Интервью — просто космос, читайте на сайте нашего медиа.
#PositiveResearch #PHD2
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥27🔥13❤8🥰4👍3👏3😱2
🔥 Сегодня мы запустили Positive Hack Camp — международную программу по практической кибербезопасности для зарубежных специалистов по ИБ.
Ее участниками стали порядка 70 студентов из Саудовской Аравии, Индонезии, ОАЭ, Малайзии, Бангладеш, Бразилии, ЮАР и других стран. Проект реализуется Positive Education в партнерстве с CyberEd. Поддержку оказывает Минцифры России.
👩🎓🧑🎓 В течение двух недель участники из 20 стран под руководством ведущих экспертов получат практические навыки по кибербезопасности и анализу защищенности ИТ-инфраструктуры.
Как прошел первый день Positive Hack Camp — смотрите на фотографиях 😉
#PositiveEducation
@Positive_Technologies
Ее участниками стали порядка 70 студентов из Саудовской Аравии, Индонезии, ОАЭ, Малайзии, Бангладеш, Бразилии, ЮАР и других стран. Проект реализуется Positive Education в партнерстве с CyberEd. Поддержку оказывает Минцифры России.
👩🎓🧑🎓 В течение двух недель участники из 20 стран под руководством ведущих экспертов получат практические навыки по кибербезопасности и анализу защищенности ИТ-инфраструктуры.
«Чтобы успешно противостоять кибератакам, нужно объединять усилия. С этой целью мы развиваем глобальное комьюнити экспертов по кибербезопасности. Только зная, как атаковать, можно создавать технологии для защиты. Именно поэтому в новом международном проекте мы сделали упор на развитие навыков анализа защищенности», — отметил на открытии программы Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies.
Как прошел первый день Positive Hack Camp — смотрите на фотографиях 😉
#PositiveEducation
@Positive_Technologies
🔥51👍17👏6❤4🤨4🎉2🥰1🤔1
Присоединяемся к «ИТ-пикнику» позитивным технохабом 🤘
Уже в эту субботу встречаемся в «Коломенском»и танцуем под Агутина! Мы приготовили для вас много активностей с крутыми призами!
👀 Немножко спойлеров
На нашем стенде будет проходить квест для тех, кто увлекается разработкой и кибербезопасностью и хочет узнать об этом больше.
👾 Вам предстоит создать своего персонажа, как в компьютерной игре, и вместе с ним пройти этапы нелинейного квеста, прокачав своего героя до уровня «Человек кодирующий». Чем больше ачивок вы соберете, тем более крутой мерч вам достанется в конце игры.
Во время захватывающего путешествия вы сможете больше узнать о безопасной разработке, почувствовать себя белым хакером, найдя в зоне Standoff свою первую уязвимость и получив карточку с советами для начинающего багхантера (может, именно для вас поиск багов станет новым прибыльным хобби?).
Не забудьте сделать селфи в нашей крутой фотозоне🤙 А потом — танцевать (наш стенд будет рядом с главной сценой, начало выступления «босоногого мальчика» вы точно не пропустите) .
Регистрируйтесь по ссылке и делайте пожертвование в один из фондов — партнеров фестиваля. Увидимся на пикнике!
@Positive_Technologies
Уже в эту субботу встречаемся в «Коломенском»
На нашем стенде будет проходить квест для тех, кто увлекается разработкой и кибербезопасностью и хочет узнать об этом больше.
👾 Вам предстоит создать своего персонажа, как в компьютерной игре, и вместе с ним пройти этапы нелинейного квеста, прокачав своего героя до уровня «Человек кодирующий». Чем больше ачивок вы соберете, тем более крутой мерч вам достанется в конце игры.
Во время захватывающего путешествия вы сможете больше узнать о безопасной разработке, почувствовать себя белым хакером, найдя в зоне Standoff свою первую уязвимость и получив карточку с советами для начинающего багхантера (может, именно для вас поиск багов станет новым прибыльным хобби?).
Не забудьте сделать селфи в нашей крутой фотозоне
Регистрируйтесь по ссылке и делайте пожертвование в один из фондов — партнеров фестиваля. Увидимся на пикнике!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26❤12👍8😁2🥰1
Чем больше код, тем больше ответственность 😳
Наш продукт для анализа защищенности приложений PT Application Inspector интегрирован с российской платформой для работы с исходным кодом — GitFlic (входит в экосистему ГК «Астра»).
Это поможет российским специалистам DevSecOps, использующим платформу, обнаруживать и устранять уязвимости в коде еще на стадии разработки ПО, имея под рукой удобные и информативные отчеты нашего анализатора.
#PTApplicationInspector
@Positive_Technologies
Наш продукт для анализа защищенности приложений PT Application Inspector интегрирован с российской платформой для работы с исходным кодом — GitFlic (входит в экосистему ГК «Астра»).
Это поможет российским специалистам DevSecOps, использующим платформу, обнаруживать и устранять уязвимости в коде еще на стадии разработки ПО, имея под рукой удобные и информативные отчеты нашего анализатора.
«Безопасность ПО стала таким же критерием качества ИТ-решения, как, например, его отказоустойчивость и функциональность», — отметил Иван Соломатин, руководитель развития бизнеса защиты приложений Positive Technologies.
#PTApplicationInspector
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥10❤6❤🔥1