Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.96K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🔥 Сегодня мы запустили Positive Hack Camp — международную программу по практической кибербезопасности для зарубежных специалистов по ИБ.

Ее участниками стали порядка 70 студентов из Саудовской Аравии, Индонезии, ОАЭ, Малайзии, Бангладеш, Бразилии, ЮАР и других стран. Проект реализуется Positive Education в партнерстве с CyberEd. Поддержку оказывает Минцифры России.

👩‍🎓🧑‍🎓 В течение двух недель участники из 20 стран под руководством ведущих экспертов получат практические навыки по кибербезопасности и анализу защищенности ИТ-инфраструктуры.

«Чтобы успешно противостоять кибератакам, нужно объединять усилия. С этой целью мы развиваем глобальное комьюнити экспертов по кибербезопасности. Только зная, как атаковать, можно создавать технологии для защиты. Именно поэтому в новом международном проекте мы сделали упор на развитие навыков анализа защищенности», — отметил на открытии программы Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies.


Как прошел первый день Positive Hack Camp — смотрите на фотографиях 😉

#PositiveEducation
@Positive_Technologies
🔥51👍17👏64🤨4🎉2🥰1🤔1
Присоединяемся к «ИТ-пикнику» позитивным технохабом 🤘

Уже в эту субботу встречаемся в «Коломенском» и танцуем под Агутина! Мы приготовили для вас много активностей с крутыми призами!

👀 Немножко спойлеров

На нашем стенде будет проходить квест для тех, кто увлекается разработкой и кибербезопасностью и хочет узнать об этом больше.

👾 Вам предстоит создать своего персонажа, как в компьютерной игре, и вместе с ним пройти этапы нелинейного квеста, прокачав своего героя до уровня «Человек кодирующий». Чем больше ачивок вы соберете, тем более крутой мерч вам достанется в конце игры.

Во время захватывающего путешествия вы сможете больше узнать о безопасной разработке, почувствовать себя белым хакером, найдя в зоне Standoff свою первую уязвимость и получив карточку с советами для начинающего багхантера (может, именно для вас поиск багов станет новым прибыльным хобби?).

Не забудьте сделать селфи в нашей крутой фотозоне 🤙 А потом — танцевать (наш стенд будет рядом с главной сценой, начало выступления «босоногого мальчика» вы точно не пропустите).

Регистрируйтесь по ссылке и делайте пожертвование в один из фондов — партнеров фестиваля. Увидимся на пикнике!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2612👍8😁2🥰1
Чем больше код, тем больше ответственность 😳

Наш продукт для анализа защищенности приложений PT Application Inspector интегрирован с российской платформой для работы с исходным кодом — GitFlic (входит в экосистему ГК «Астра»).

Это поможет российским специалистам DevSecOps, использующим платформу, обнаруживать и устранять уязвимости в коде еще на стадии разработки ПО, имея под рукой удобные и информативные отчеты нашего анализатора.

«Безопасность ПО стала таким же критерием качества ИТ-решения, как, например, его отказоустойчивость и функциональность», — отметил Иван Соломатин, руководитель развития бизнеса защиты приложений Positive Technologies.


#PTApplicationInspector
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥106❤‍🔥1
👌 Как защитить свою облачную инфраструктуру от взлома

Рассказываем на примере инфраструктуры хостинг-провайдера Nodenest из виртуального Государства F, проникновение в которую удалось обнаружить при помощи PT Container Security (PT CS).

На кибербитве Standoff 13 PT CS версии 0.5 с новым интерфейсом, источниками и детекторами (один из которых мы добавили прямо в процессе) помог отследить цепочку действий злоумышленников (kill chain) непосредственно в момент их выполнения.

📰 В новой статье на Хабре описываем развитие атаки и сверяем часы: время из отчета красной команды идеально совпадает со срабатыванием детекторов PT CS, фиксирующих те или иные маневры взломщиков (у нас и пруфы есть).

Все подробности о том, как атакующие нашли RCE-уязвимость, повысили свои привилегии и получили доступ к файлам кластера Kubernetes, — в нашем блоге.

#PTCS
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6👏32🥰1🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Уверены, что в коде вашего веб-ресурса нет уязвимостей? 🤔

Попробуйте проверить его с помощью бесплатного анализатора безопасности приложений PT BlackBox Scanner. Для этого вам нужно только ввести доменное имя на сайте сервиса, зарегистрироваться и подтвердить, что вы владелец сканируемой веб-цели.

🆕 Мы серьезно обновили бесплатный сканер и добавили в него десятки улучшений, а также возможность скачать отчет по результатам более 110 видов проверок: обнаруженные уязвимости фильтруются в нем по уровню опасности, что позволит составить оптимальный план работы по устранению слабых мест веб-приложения.

💡 За последние три года в 63% случаев именно веб-приложения оказались исходным вектором атаки злоумышленников. Неудивительно, что на этом фоне растет интерес ИТ-сообщества к инструментам безопасной разработки.

«В 2023 году число зарегистрированных пользователей PT BlackBox Scanner удвоилось по сравнению с 2022 годом, а количество уникальных целей сканирования превысило 3800 доменов. В наших планах — нарастить темпы обновления продукта и выпускать релизы раз в месяц», — отметил Сергей Синяков, руководитель PT BlackBox.


🐈‍⬛️ Проверить веб-ресурс с помощью PT BlackBox Scanner

#PTBlackBox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
21🔥14👍4😱4🤯3🥰2❤‍🔥1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Мы на «ИТ-пикнике»! 🤟

Наш стенд вы точно не пропустите — над ним возвышается восьмиметровый «Человек кодирующий».

Все активности идут полным ходом: команды сражаются за мерч в викторине и участвуют в квесте, начинающие багхантеры ищут свои первые уязвимости, а разработчики знакомятся с нашим бесплатным анализатором безопасности приложений PT BlackBox Scanner и получают рекомендации от экспертов 👀

Если вы на фестивале, не пропустите выступления наших коллег в треке «Кибербезопасность»:

🕓 16:00. В дискуссии «Безопасность в эпоху искусственного интеллекта: актуальные вызовы и перспективы» примет участие Алексей Усанов, руководитель направления исследований безопасности аппаратных решений Positive Technologies.

🕕 18:00. «От стелек и кардиостимуляторов до умных пылесосов и колонок. Что делать с их небезопасностью?» — с таким докладом выступит Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.

Ждем вас в «Коломенском»!

@Positive_Technologies
🔥44👍19❤‍🔥77👏2🥰1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
Позитивно, ярко и круто! 🔥

Так мы провели сегодняшний день на «ИТ-Пикнике».

Спасибо всем, кто нашел время заглянуть в гости на наш стенд, увидеть восьмиметрового разработчика своими глазами и разобрать весь мерч 😎

Как это было — смотрите в нашем небольшом видео.

@Positive_Technologies
🔥5921👍12🎉4🥰2🤩2😱1
📸 Как сделать, чтобы ваши фото в интернете нельзя было использовать для создания дипфейков или обучения нейросетей?

Вариантов несколько:

🙄 Утопический: просто не постить свои изображения и не давать другим это делать.

🤨 Малореалистичный: изъять все свои фото из сети (но камон, это не удалось даже адвокатам Бейонсе).

😉 Работающий: написать патч, который не даст системе распознавания лиц вас узнать.

Что это за патч и как он действует, рассказал в статье на сайте Positive Research Александр Мигуцкий, эксперт группы безопасности машинного обучения Positive Technologies. Инструкции по созданию модной маски защиты от распознавания для Dlib MMOD CNN — прилагаются.

🥷 Читайте и активируйте режим ниндзя пробуйте сами.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥106🤔3❤‍🔥2👌2🥰1
🚶 Собираетесь на OFFZONE 2024 22–23 августа?

О программе выступлений и треках рассказывать не будем, все есть на сайте. Зато расскажем, как можно развлечься и получить офкоины (валюту конференции), а также наш мерч на стенде Positive Technologies 🤟

🐹 Тапайте на хомяка сыграйте в игру TAP-TAP COIN, которая напоминает небезызвестную Hamster Kombat… и попробуйте ее взломать (так вы заработаете больше, намного больше офкоинов!).

👾 Получите позитивный мерч и наш крутой аддон на бейдж, решив задачки, спрятанные в прошивке и схемотехнике (подробнее об этом рассказывали ранее).

Проверьте, сколько понятий из мира ИБ вы сможете отгадать в специальной викторине.

🙊 Загляните в SECRET ROOM, пожалуйтесь на тяжелую багхантерскую жизнь и получите не только поддержку, но и шанс выиграть приз от Standoff Bug Bounty.

Ждем вас на стенде!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥84🤯2🥰1💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁639🔥7👍3🤔3🤩1
Метрик и методов оценки эффективности работы команд SOC немало. Какие из них выбрать и как их правильно внедрить?

Об этом на вебинаре 22 августа в 14:00 расскажет Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.

Вы узнаете, зачем и как измерять эффективность ИБ в целом и SOC в частности, какие показатели для этого использовать, и можно ли сделать их более бизнес-ориентированными.

Хотите разобраться, в чем разница между TTA > TTR и TTR < TTA, выяснить, сколько будут стоить негативные упоминания в СМИ и получить реально работающие лайфхаки для оценки эффективности?

➡️ Регистрируйтесь заранее и не пропустите прямой эфир.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥64👏4🤔3🥰1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Вредоносное ПО эволюционирует. И средства защиты от него — тоже 👾🖥

Уже завтра, 21 августа, в 11:00 мы проведем совместный эфир с AM-Live, чтобы обсудить, какие новые семейства вредоносов появились в последнее время, как из-за них меняются кибератаки и к чему стоит готовиться специалистам по кибербезопасности в ближайшее время.

В нем примут участие эксперты из топовых компаний из сферы ИБ. Модератором выступит Алексей Вишняков, руководитель процессов эмуляции атак и испытания экспертизы продуктов Standoff, Positive Technologies.

🔗 Зарегистрироваться на онлайн-эфир можно заранее на Timepad

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉13❤‍🔥9👍54👏4🔥2🤩2🥰1🤔1💯1
😱 Наше недавнее исследование показало, что 96% российских организаций не защищены от проникновения злоумышленников в их внутреннюю сеть. Задумывались ли вы, почему так происходит, и можно ли это предотвратить?

О том, как бизнесу устоять в мире, полном киберугроз, рассказала в интервью Anti-Malware.ru Анастасия Важенина, руководитель практики развития метапродуктов Positive Technologies.

👊 Самый верный способ противостоять кибератакам — заранее изучить, как хакеры могут проникнуть в ИТ-инфраструктуру компании и по каким маршрутам будут продвигаться, а также проверить работу систем и команды защиты в «боевом» режиме.

Рассказываем, какие действия необходимы, чтобы организовать и поддерживать киберустойчивость компании:

1️⃣ Нужно знать, что именно вы защищаете. Проведите инвентаризацию активов инфраструктуры, определите критически значимые и внедрите процесс управления знаниями о них.

2️⃣ Просчитайте возможные векторы атаки: как злоумышленники могут пересечь периметр, расширить свое присутствие и добраться до критически важных активов.

3️⃣ Начните строить систему защиты с упором на нейтрализацию выявленных векторов.

4️⃣ Проверьте, как хакеры могут действовать на практике, а компания — защищаться от атак, запустив кибериспытания.

5️⃣ Автоматизируйте процессы прогнозирования, обнаружения и нейтрализации атак с помощью MaxPatrol Carbon и MaxPatrol O2. Метапродукты работают в связке, облегчая жизнь аналитикам SOC и сокращая время обнаружения инцидентов и реагирования, а также делая инфраструктуру более устойчивой к кибератакам.

Интересно узнать больше? Читайте интервью.

#MaxPatrolCarbon #MaxPatrolO2 #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍145🔥4👌3🥰1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Positive Hack Camp проходит в Москве уже больше недели 🤟

Студенты нашей международной программы, в которой принимают участие специалисты из 20 стран мира, побывали на «ИТ-Пикнике». Мы воспользовались возможностью и попросили их поделиться своими впечатлениями от практикума.

Зарядились позитивом 😉

@Positive_Technologies
21🔥11👍8❤‍🔥2💯1
👱 Держим киберсоциальную дистанцию с коллегами 👱

Зачем? На случай, если присланное ими по рабочей почте письмо окажется частью фишинговой схемы. О похожей рассказывают эксперты Positive Technologies в исследовании актуальных киберугроз за II квартал 2024 года.

Реальная история от PT ESC: сотрудник холдинговой компании получил сообщение, которое выглядело как ответ на ранее отправленное письмо. В нем «коллеги» просили как можно скорее переслать в бухгалтерию информацию, якобы необходимую для прохождения налоговой проверки. На деле же во вложении был запароленный архив с бэкдором DarkWatchman внутри.


🐠 Социальная инженерия использовалась в каждой второй успешной атаке на компании, а одним из самых популярных ее методов был фишинг (83% случаев). Чтобы не попасться на удочку мошенников, наши коллеги рекомендуют вдумчиво читать письма, даже если они пришли от знакомых пользователей, не открывать сразу защищенные паролем архивы, проверять подлинность подозрительных сообщений, связываясь с отправителями по другим каналам.

⌨️ Кроме того, для организаций на 9% выросла доля использования ВПО для удаленного управления (remote access trojan, RAT).

«Это значит, что разработчики ПО стали одной из основных целей киберпреступников в первом полугодии, — комментирует Дмитрий Стрельцов, аналитик исследовательской группы Positive Technologies. — Злоумышленники искусно совершенствуют методы распространения ВПО и сами программы, чтобы оставаться незаметными. Например, новая версия CraxsRAT может обходить встроенный антивирус на устройствах под управлением Android — Google Play Protect, а также позволяет внедрять вредоносную нагрузку в APK-файлы. И это тревожный звонок для безопасности смартфонов на этой платформе».


💳 Также эксперты отметили массовое распространение скиммеров — ВПО, которое перехватывает данные банковских карт и платежных систем: доля такой информации, украденной у частных лиц, во II квартале текущего года увеличилась на 9%.

Например, специалисты компании Sucuri обнаружили новый веб-инструмент — Caesar Cipher, нацеленный на системы управления контентом, такие как WordPress, Magento, OpenCart. Украденные платежные данные злоумышленники используют в дальнейших атаках и продают в даркнете.


О других трендовых угрозах и рекомендациях по их предотвращению читайте в полной версии исследования на нашем сайте.

#PositiveЭксперты
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🐳9🔥61👏1