Главное в релизе — поддержка актуальной версии хранилища данных Elasticsearch (8.13), благодаря которой система теперь может в три раза быстрее индексировать трафик, а также улучшения для работы операторов и администраторов.
Поделимся всеми подробностями уже завтра на NetCase Day, а пока — о самом важном.
Применение Elasticsearch 8.13 дает устойчивость к пиковым нагрузкам, снижает аппаратные требования и ускоряет обработку запросов к базе с метаданными трафика. Согласно внутренним тестам Positive Technologies, благодаря этому нововведению PT NAD 12.1 может в три раза быстрее индексировать трафик и требует в два раза меньше дисковых ресурсов и центральных процессоров (CPU).
В будущем компании смогут сократить затраты на покупку оборудования: одна инсталляция при сохранении прежней стоимости сможет обрабатывать больше трафика.
«Глубокий разбор трафика, хранение громадного объема данных, создание иерархически распределенных инсталляций, а также добавление новых аналитических модулей и других функций, облегчающих работу специалистов, — все это требуется поддерживать аппаратными ресурсами: процессором, памятью, дисками. В каждом релизе мы уделяем большое внимание оптимизации производительности, и это позволяет нам расширять возможности PT NAD без роста требований к „железу“», — комментирует Дмитрий Ефанов, руководитель продукта PT NAD в Positive Technologies.
Мы улучшили UX для работы операторов и администраторов, чтобы сделать интерфейс PT NAD нативнее. Для этого переместили ряд конфигураций из консоли в веб-интерфейс, упростили отображение данных в ленте активности, обновили карточки сессий, а также добавили наглядное изображение сетевых связей между узлами, задействованными в атаках типа NTLM-relay.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10👍10🔥5❤4👌2
Forwarded from Standoff 365
А если хочешь узнать мнение участников из синих и красных команд, подключайся к прямому эфиру AM Live 24 сентября в 11:00.
Бывалые защитники и атакующие расскажут, что дает им кибербитва, на какой стороне интереснее в ней участвовать, какие тактики, техники и инструменты обороны и нападения работают лучше всего
Мы активно готовимся к Standoff 14 и скоро поделимся всеми подробностями. Спойлер: защитников в этом году будет ждать больше челленджей от иностранных команд 🤫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤4❤🔥2
Стоп, снято! 🎬
Эксперты Positive Technologies завершили тур по странам Персидского залива с практическими семинарами по кибербезопасности финансовой отрасли.
В Бахрейне, ОАЭ и Саудовской Аравии наши эксперты рассказывали об эволюции киберугроз в регионе, слабых местах банковской системы, а также о векторах атак злоумышленников на инфраструктуру банков и на внешние компоненты.
🤵♂️🤵♀️ Среди слушателей практикумов были руководители отделов ИБ банков и финансовых учреждений, менеджеры, аналитики и архитекторы в области кибербезопасности.
💡 По данным нашего исследования рынка преступных киберуслуг в странах Персидского залива, в период с начала 2023 года до середины 2024 года 13% изученных экспертами сообщений в дарквебе были связаны с финансовой отраслью. При этом на теневых форумах первое место среди всех запросов на покупку данных (40% таких объявлений) занимают объявления о покупке баз данных именно финансовых учреждений.
Наши эксперты помогли участникам семинаров разобраться в самых распространенных методах и техниках хакеров, развить навыки защиты банковских систем, а также получить знания о минимизации финансовых потерь, вызванных кибератаками.
Следующая наша международная остановка — GITEX в ОАЭ с 14 по 18 октября. Скоро поделимся подробностями! 😉
#PositiveЭксперты
@Positive_Technologies
Эксперты Positive Technologies завершили тур по странам Персидского залива с практическими семинарами по кибербезопасности финансовой отрасли.
В Бахрейне, ОАЭ и Саудовской Аравии наши эксперты рассказывали об эволюции киберугроз в регионе, слабых местах банковской системы, а также о векторах атак злоумышленников на инфраструктуру банков и на внешние компоненты.
🤵♂️🤵♀️ Среди слушателей практикумов были руководители отделов ИБ банков и финансовых учреждений, менеджеры, аналитики и архитекторы в области кибербезопасности.
💡 По данным нашего исследования рынка преступных киберуслуг в странах Персидского залива, в период с начала 2023 года до середины 2024 года 13% изученных экспертами сообщений в дарквебе были связаны с финансовой отраслью. При этом на теневых форумах первое место среди всех запросов на покупку данных (40% таких объявлений) занимают объявления о покупке баз данных именно финансовых учреждений.
Наши эксперты помогли участникам семинаров разобраться в самых распространенных методах и техниках хакеров, развить навыки защиты банковских систем, а также получить знания о минимизации финансовых потерь, вызванных кибератаками.
«Positive Technologies накопила огромный опыт противостояния киберпреступникам, а в последнее время, в условиях роста напряженности в мире, нашим экспертам пришлось иметь дело с валом все более изощренных атак на компании и организации в России. Мы готовы делиться своей экспертизой и знаниями, знакомить наших коллег с работой самых передовых средств защиты информации, чтобы помочь построить в финансовой отрасли стран Персидского залива эффективную систему результативной безопасности», — отметила Евгения Попова, директор по международному бизнесу Positive Technologies.
Следующая наша международная остановка — GITEX в ОАЭ с 14 по 18 октября. Скоро поделимся подробностями! 😉
#PositiveЭксперты
@Positive_Technologies
🔥25❤7🥰3🤩2👍1👏1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Подключаетесь к нам онлайн и узнавайте больше о PT Sandbox и PT Network Attack Discovery — от продуктовых команд, наших клиентов и партнеров.
Смотреть NetCase Day 👀
#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🎉7🔥2👌1
Forwarded from IT's positive investing
В юбилейный двадцать пятый список вошли пятеро наших руководителей:
🌟 Денис Баранов, генеральный директор Positive Technologies (в топ-10 высших руководителей ИТ-компаний);
🌟 Елена Бастанжиева, директор по развитию бизнеса (в топ-3 коммерческих директоров в ИТ);
🌟 Алексей Новиков, управляющий директор (в топ-3 директоров по кибербезопасности в ИТ-отрасли);
🌟 Юрий Мариничев, директор по связям с инвесторами (на первом месте среди IR-директоров в ИТ);
🌟 Юлия Сорокина, руководитель пресс-службы (в топ-5 директоров по общественным и корпоративным связям ИТ-компаний).
Денис и Юрий вошли в рейтинг уже во второй раз, остальные там впервые, но сразу на высоких позициях. Поздравляем и очень всеми гордимся
Дальше — только лучше и выше, оставайтесь с нами!
#POSI
@positive_investing
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥40🎉25❤14🔥8👍5🥰1👏1🤔1👌1
Выпустили вам в помощь наш первый общедоступный фреймворк — AppSec Table Top, который можно скачать на нашем сайте.
🤔 Зачем нам это?
Индустрия безопасной разработки в России еще относительно молода, а западные подходы не всегда применимы в реалиях отечественного бизнеса. Поэтому мы создали собственную методологию. В ней учтена передовая экспертиза Positive Technologies в области application security, а также лучшие российские практики и зарубежные наработки.
«Описанные в методологии практики и пути их реализации помогают бизнесу выстроить процессы безопасной разработки так, чтобы уязвимостей было меньше, их обнаруживали раньше, а исправление стоило дешевле и было проще. Компания может выполнить любой из этапов как полностью своими силами, так и с нашей помощью, чтобы гарантированно и максимально безболезненно для команды получить хороший результат», — рассказал Евгений Иляхин, архитектор процессов безопасной разработки Positive Technologies.
Скачивайте гайдлайн на сайте, а дальше... вы будете знать, что делать.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏21👍9❤6🔥3👌3
Откуда? Из программы мероприятия, опубликованной на сайте. Планируйте, какие обсуждения, мастер-классы и выступления вам обязательно нужно посмотреть 10–11 октября, и добавляйте их в календарь, чтобы ничего не пропустить.
В авангарде — панельная дискуссия с технологическими визионерами и топ-менеджерами Positive Technologies, а также демонстрация технологической и продуктовой стратегии компании
А дальше — в течение двух дней предметно говорим о продуктах и технологиях, идеологии discover & defend, detect & response, об угрозах и разных способах с ними бороться, наших новинках и интересных коллаборациях.
Изучайте программу, учитывайте, что в ней будут дополнения, и делитесь в комментариях, какие выступления точно собираетесь смотреть.
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥7❤6👌1💯1
Потенциально вредоносная активность не замечена в трафике лишь в 3% компаний. Команда по расследованию инцидентов Positive Technologies (PT ESC) подтверждает:
хакеры нон-стоп исследуют сети практически всех организаций и предпринимают попытки проникнуть внутрь. Одним из способов начать атаку является корпоративный VPN. В случае успеха злоумышленники стремятся дольше оставаться незамеченными, применяя средства сокрытия сетевого трафика.
В российских компаниях киберпреступники пытаются эксплуатировать уязвимости. Наши эксперты составили топ-3 самых популярных:
«Если правильно выстроить мониторинг трафика в компании, то злоумышленники в сети будут как на ладони. Составить полную картину происходящего в трафике и обнаружить даже сложные киберугрозы (использование SSH-туннелей, перемещение внутри инфраструктуры, атаки типа NTLM Relay) могут продукты класса NTA, такие как PT NAD, система поведенческого анализа трафика. Опираясь на полученную информацию, оператор SOC может вовремя остановить кибератаку», — комментирует Никита Басынин, аналитик исследовательской группы Positive Technologies.
Больше об известных угрозах и способах вовремя их обнаружить, читайте в полной версии исследования на сайте.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤10👍8❤🔥5🤔2🤯2🤨2
💪 Эксперт Positive Technologies Дмитрий Зузлов помог устранить две опасные уязвимости в продуктах компании ESET
Решения компании используются в 500 тысячах организаций по всему миру, они установлены более чем на 1 млрд устройств. Эксплуатация обнаруженных нашим экспертом уязвимостей могла позволить злоумышленникам повысить привилегии на Windows или отключить антивирус ESET на устройствах macOS.
🔔 Производитель был уведомлен об ошибках в рамках политики ответственного разглашения и выпустил обновления безопасности для своих продуктов.
Расскажем подробнее об обнаруженных недостатках:
• Уязвимость CVE-2024-7400 (оценка 7,3 балла по шкале CVSS) в продуктах ESET для Windows
Недостаток затронул сразу несколько продуктов компании, включая ESET NOD32 Antivirus, ESET Internet Security, ESET Endpoint Security, а также решения ESET File Security для Microsoft Azure и ESET Mail Security для Microsoft Exchange Server.
Эксплуатируя уязвимость, атакующий мог бы стереть файлы в системе, используя операцию удаления обнаруженных вредоносных файлов.
Исправление недостатка внедрено в модуль Cleaner 1251, используемый в продуктах компании, который автоматически обновился у всех клиентов ESET.
• Уязвимость CVE-2024-6654 (оценка 6,8 баллов по шкале CVSS) в продуктах ESET для macOS
Уязвимость затронула версии ESET Cyber Security 7.0–7.4 и ESET Endpoint Antivirus для macOS. Эксплуатируя ее, пользователь с низкими привилегиями мог бы выполнить атаку типа «отказ в обслуживании» (DoS), что могло бы привести к отключению антивирусного продукта ESET и замедлению работы системы.
Для устранения уязвимости производитель выпустил обновления продуктов.
#PositiveЭксперты
@Positive_Technologies
Решения компании используются в 500 тысячах организаций по всему миру, они установлены более чем на 1 млрд устройств. Эксплуатация обнаруженных нашим экспертом уязвимостей могла позволить злоумышленникам повысить привилегии на Windows или отключить антивирус ESET на устройствах macOS.
🔔 Производитель был уведомлен об ошибках в рамках политики ответственного разглашения и выпустил обновления безопасности для своих продуктов.
Расскажем подробнее об обнаруженных недостатках:
• Уязвимость CVE-2024-7400 (оценка 7,3 балла по шкале CVSS) в продуктах ESET для Windows
Недостаток затронул сразу несколько продуктов компании, включая ESET NOD32 Antivirus, ESET Internet Security, ESET Endpoint Security, а также решения ESET File Security для Microsoft Azure и ESET Mail Security для Microsoft Exchange Server.
Эксплуатируя уязвимость, атакующий мог бы стереть файлы в системе, используя операцию удаления обнаруженных вредоносных файлов.
«В случае с Windows самый опасный сценарий атаки — повышение привилегий в системе. В результате злоумышленник мог бы получить полный контроль над ОС», — рассказал Дмитрий Зузлов, эксперт отдела тестирования на проникновение Positive Technologies.
Исправление недостатка внедрено в модуль Cleaner 1251, используемый в продуктах компании, который автоматически обновился у всех клиентов ESET.
• Уязвимость CVE-2024-6654 (оценка 6,8 баллов по шкале CVSS) в продуктах ESET для macOS
Уязвимость затронула версии ESET Cyber Security 7.0–7.4 и ESET Endpoint Antivirus для macOS. Эксплуатируя ее, пользователь с низкими привилегиями мог бы выполнить атаку типа «отказ в обслуживании» (DoS), что могло бы привести к отключению антивирусного продукта ESET и замедлению работы системы.
«Это чревато тем, что у злоумышленника появилась бы возможность использовать большое количество вредоносных утилит, которые сейчас есть в открытом доступе», — отметил Дмитрий.
Для устранения уязвимости производитель выпустил обновления продуктов.
#PositiveЭксперты
@Positive_Technologies
👍21❤8🔥4❤🔥3👏3😱3🥰1
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
Все, что вы не знали о хакерах и защите от них 👀
Гость второго выпуска «Думай как» — Алексей Лукацкий, один из лучших специалистов по кибербезопасности с 30-летним стажем.
Почему в России такие сильные айтишники? Какими были первые хакеры? Как устроен мир черных и белых хакеров? Можно ли раз и навсегда избавиться от киберпреступности? Правда ли, что взломать чужой мозг будет так же просто, как смартфон? Как защититься от очередной кибератаки?
Ответы на эти и другие вопросы — в нашем интервью.
Посмотреть его можно и на других платформах:
📺 YouTube | 📺 Rutube | 📺 VK Видео
😮 Таймкоды:
00:44 — «Дедпул и Фиксики»: какие фильмы смотрит наш гость
01:34 — чем занимается Алексей Лукацкий
01:57 — в чем схож российский балет и отечественная IT-индустрия
04:03 — первые хакеры: какими они были
06:52 — почему Адама можно назвать первым хакером
07:47 — про запуск «Спутника-1» и зарождение интернета
10:22 — Роберт Моррис и его сетевой червь
12:50 — как появились киберпреступники и кто такие фрикеры
15:43 — чем отличается шпион от разведчика, а белый хакер от черного
17:15 — главные технологические открытия 90-х
19:11 — люди, которые внесли вклад в развитие отрасли кибербезопасности
23:00 — как развивается кибербезопасность в России
28:11 — ОПГ и APT: что общего у этих аббревиатур
34:18 — как действуют хакерские группировки и почему это пока только «ягодки»
39:02 — наши бабушки становятся хакерами
40:46 — когда нас ждет «Черное зеркало»
44:22 — почему деньги уже не единственный мотив для хакеров
48:05 — можно ли будет взломать мысли человека
50:08 — простые правила, которые помогут защититься от кибератак
52:31 — «Кому мы должны?»
@PositiveHackMedia
Гость второго выпуска «Думай как» — Алексей Лукацкий, один из лучших специалистов по кибербезопасности с 30-летним стажем.
Почему в России такие сильные айтишники? Какими были первые хакеры? Как устроен мир черных и белых хакеров? Можно ли раз и навсегда избавиться от киберпреступности? Правда ли, что взломать чужой мозг будет так же просто, как смартфон? Как защититься от очередной кибератаки?
Ответы на эти и другие вопросы — в нашем интервью.
Посмотреть его можно и на других платформах:
00:44 — «Дедпул и Фиксики»: какие фильмы смотрит наш гость
01:34 — чем занимается Алексей Лукацкий
01:57 — в чем схож российский балет и отечественная IT-индустрия
04:03 — первые хакеры: какими они были
06:52 — почему Адама можно назвать первым хакером
07:47 — про запуск «Спутника-1» и зарождение интернета
10:22 — Роберт Моррис и его сетевой червь
12:50 — как появились киберпреступники и кто такие фрикеры
15:43 — чем отличается шпион от разведчика, а белый хакер от черного
17:15 — главные технологические открытия 90-х
19:11 — люди, которые внесли вклад в развитие отрасли кибербезопасности
23:00 — как развивается кибербезопасность в России
28:11 — ОПГ и APT: что общего у этих аббревиатур
34:18 — как действуют хакерские группировки и почему это пока только «ягодки»
39:02 — наши бабушки становятся хакерами
40:46 — когда нас ждет «Черное зеркало»
44:22 — почему деньги уже не единственный мотив для хакеров
48:05 — можно ли будет взломать мысли человека
50:08 — простые правила, которые помогут защититься от кибератак
52:31 — «Кому мы должны?»
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍10❤5🥰2🤔2🤩2
This media is not supported in your browser
VIEW IN TELEGRAM
Пятничное напоминание
Взлом 8-значного пароля: 37 секунд.
Взлом 16-значного пароля: 119 лет.
Взлом пароля от Эминема: ∞
😏
@Positive_Technologies
Взлом 8-значного пароля: 37 секунд.
Взлом 16-значного пароля: 119 лет.
Взлом пароля от Эминема: ∞
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74❤🔥30👍10🎉6❤4🔥4👌4🐳2🥰1
Но пока песочницы старательно обнаруживают киберугрозы, хакеры не стоят на месте и учатся их обходить. Подробнее об этом написал в своей статье на Хабре наш коллега Алексей Колесников, специалист отдела обнаружения вредоносного ПО PT Expert Security Center, Positive Technologies.
Он рассказал о плюсах и минусах песочниц с агентным и безагентным анализом и рассмотрел основные техники их обхода, которыми пользуются хакеры: руткиты и буткиты, различные бесфайловые угрозы, DoS-атаки и атаки через новые системные вызовы.
Читать всем, кто пользуется сендбоксами в работе или подумывает написать собственное решение.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥4