Стоп, снято! 🎬
Эксперты Positive Technologies завершили тур по странам Персидского залива с практическими семинарами по кибербезопасности финансовой отрасли.
В Бахрейне, ОАЭ и Саудовской Аравии наши эксперты рассказывали об эволюции киберугроз в регионе, слабых местах банковской системы, а также о векторах атак злоумышленников на инфраструктуру банков и на внешние компоненты.
🤵♂️🤵♀️ Среди слушателей практикумов были руководители отделов ИБ банков и финансовых учреждений, менеджеры, аналитики и архитекторы в области кибербезопасности.
💡 По данным нашего исследования рынка преступных киберуслуг в странах Персидского залива, в период с начала 2023 года до середины 2024 года 13% изученных экспертами сообщений в дарквебе были связаны с финансовой отраслью. При этом на теневых форумах первое место среди всех запросов на покупку данных (40% таких объявлений) занимают объявления о покупке баз данных именно финансовых учреждений.
Наши эксперты помогли участникам семинаров разобраться в самых распространенных методах и техниках хакеров, развить навыки защиты банковских систем, а также получить знания о минимизации финансовых потерь, вызванных кибератаками.
Следующая наша международная остановка — GITEX в ОАЭ с 14 по 18 октября. Скоро поделимся подробностями! 😉
#PositiveЭксперты
@Positive_Technologies
Эксперты Positive Technologies завершили тур по странам Персидского залива с практическими семинарами по кибербезопасности финансовой отрасли.
В Бахрейне, ОАЭ и Саудовской Аравии наши эксперты рассказывали об эволюции киберугроз в регионе, слабых местах банковской системы, а также о векторах атак злоумышленников на инфраструктуру банков и на внешние компоненты.
🤵♂️🤵♀️ Среди слушателей практикумов были руководители отделов ИБ банков и финансовых учреждений, менеджеры, аналитики и архитекторы в области кибербезопасности.
💡 По данным нашего исследования рынка преступных киберуслуг в странах Персидского залива, в период с начала 2023 года до середины 2024 года 13% изученных экспертами сообщений в дарквебе были связаны с финансовой отраслью. При этом на теневых форумах первое место среди всех запросов на покупку данных (40% таких объявлений) занимают объявления о покупке баз данных именно финансовых учреждений.
Наши эксперты помогли участникам семинаров разобраться в самых распространенных методах и техниках хакеров, развить навыки защиты банковских систем, а также получить знания о минимизации финансовых потерь, вызванных кибератаками.
«Positive Technologies накопила огромный опыт противостояния киберпреступникам, а в последнее время, в условиях роста напряженности в мире, нашим экспертам пришлось иметь дело с валом все более изощренных атак на компании и организации в России. Мы готовы делиться своей экспертизой и знаниями, знакомить наших коллег с работой самых передовых средств защиты информации, чтобы помочь построить в финансовой отрасли стран Персидского залива эффективную систему результативной безопасности», — отметила Евгения Попова, директор по международному бизнесу Positive Technologies.
Следующая наша международная остановка — GITEX в ОАЭ с 14 по 18 октября. Скоро поделимся подробностями! 😉
#PositiveЭксперты
@Positive_Technologies
🔥25❤7🥰3🤩2👍1👏1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Подключаетесь к нам онлайн и узнавайте больше о PT Sandbox и PT Network Attack Discovery — от продуктовых команд, наших клиентов и партнеров.
Смотреть NetCase Day 👀
#PTNAD #PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🎉7🔥2👌1
Forwarded from IT's positive investing
В юбилейный двадцать пятый список вошли пятеро наших руководителей:
🌟 Денис Баранов, генеральный директор Positive Technologies (в топ-10 высших руководителей ИТ-компаний);
🌟 Елена Бастанжиева, директор по развитию бизнеса (в топ-3 коммерческих директоров в ИТ);
🌟 Алексей Новиков, управляющий директор (в топ-3 директоров по кибербезопасности в ИТ-отрасли);
🌟 Юрий Мариничев, директор по связям с инвесторами (на первом месте среди IR-директоров в ИТ);
🌟 Юлия Сорокина, руководитель пресс-службы (в топ-5 директоров по общественным и корпоративным связям ИТ-компаний).
Денис и Юрий вошли в рейтинг уже во второй раз, остальные там впервые, но сразу на высоких позициях. Поздравляем и очень всеми гордимся
Дальше — только лучше и выше, оставайтесь с нами!
#POSI
@positive_investing
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥40🎉25❤14🔥8👍5🥰1👏1🤔1👌1
Выпустили вам в помощь наш первый общедоступный фреймворк — AppSec Table Top, который можно скачать на нашем сайте.
🤔 Зачем нам это?
Индустрия безопасной разработки в России еще относительно молода, а западные подходы не всегда применимы в реалиях отечественного бизнеса. Поэтому мы создали собственную методологию. В ней учтена передовая экспертиза Positive Technologies в области application security, а также лучшие российские практики и зарубежные наработки.
«Описанные в методологии практики и пути их реализации помогают бизнесу выстроить процессы безопасной разработки так, чтобы уязвимостей было меньше, их обнаруживали раньше, а исправление стоило дешевле и было проще. Компания может выполнить любой из этапов как полностью своими силами, так и с нашей помощью, чтобы гарантированно и максимально безболезненно для команды получить хороший результат», — рассказал Евгений Иляхин, архитектор процессов безопасной разработки Positive Technologies.
Скачивайте гайдлайн на сайте, а дальше... вы будете знать, что делать.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏21👍9❤6🔥3👌3
Откуда? Из программы мероприятия, опубликованной на сайте. Планируйте, какие обсуждения, мастер-классы и выступления вам обязательно нужно посмотреть 10–11 октября, и добавляйте их в календарь, чтобы ничего не пропустить.
В авангарде — панельная дискуссия с технологическими визионерами и топ-менеджерами Positive Technologies, а также демонстрация технологической и продуктовой стратегии компании
А дальше — в течение двух дней предметно говорим о продуктах и технологиях, идеологии discover & defend, detect & response, об угрозах и разных способах с ними бороться, наших новинках и интересных коллаборациях.
Изучайте программу, учитывайте, что в ней будут дополнения, и делитесь в комментариях, какие выступления точно собираетесь смотреть.
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥7❤6👌1💯1
Потенциально вредоносная активность не замечена в трафике лишь в 3% компаний. Команда по расследованию инцидентов Positive Technologies (PT ESC) подтверждает:
хакеры нон-стоп исследуют сети практически всех организаций и предпринимают попытки проникнуть внутрь. Одним из способов начать атаку является корпоративный VPN. В случае успеха злоумышленники стремятся дольше оставаться незамеченными, применяя средства сокрытия сетевого трафика.
В российских компаниях киберпреступники пытаются эксплуатировать уязвимости. Наши эксперты составили топ-3 самых популярных:
«Если правильно выстроить мониторинг трафика в компании, то злоумышленники в сети будут как на ладони. Составить полную картину происходящего в трафике и обнаружить даже сложные киберугрозы (использование SSH-туннелей, перемещение внутри инфраструктуры, атаки типа NTLM Relay) могут продукты класса NTA, такие как PT NAD, система поведенческого анализа трафика. Опираясь на полученную информацию, оператор SOC может вовремя остановить кибератаку», — комментирует Никита Басынин, аналитик исследовательской группы Positive Technologies.
Больше об известных угрозах и способах вовремя их обнаружить, читайте в полной версии исследования на сайте.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤10👍8❤🔥5🤔2🤯2🤨2
💪 Эксперт Positive Technologies Дмитрий Зузлов помог устранить две опасные уязвимости в продуктах компании ESET
Решения компании используются в 500 тысячах организаций по всему миру, они установлены более чем на 1 млрд устройств. Эксплуатация обнаруженных нашим экспертом уязвимостей могла позволить злоумышленникам повысить привилегии на Windows или отключить антивирус ESET на устройствах macOS.
🔔 Производитель был уведомлен об ошибках в рамках политики ответственного разглашения и выпустил обновления безопасности для своих продуктов.
Расскажем подробнее об обнаруженных недостатках:
• Уязвимость CVE-2024-7400 (оценка 7,3 балла по шкале CVSS) в продуктах ESET для Windows
Недостаток затронул сразу несколько продуктов компании, включая ESET NOD32 Antivirus, ESET Internet Security, ESET Endpoint Security, а также решения ESET File Security для Microsoft Azure и ESET Mail Security для Microsoft Exchange Server.
Эксплуатируя уязвимость, атакующий мог бы стереть файлы в системе, используя операцию удаления обнаруженных вредоносных файлов.
Исправление недостатка внедрено в модуль Cleaner 1251, используемый в продуктах компании, который автоматически обновился у всех клиентов ESET.
• Уязвимость CVE-2024-6654 (оценка 6,8 баллов по шкале CVSS) в продуктах ESET для macOS
Уязвимость затронула версии ESET Cyber Security 7.0–7.4 и ESET Endpoint Antivirus для macOS. Эксплуатируя ее, пользователь с низкими привилегиями мог бы выполнить атаку типа «отказ в обслуживании» (DoS), что могло бы привести к отключению антивирусного продукта ESET и замедлению работы системы.
Для устранения уязвимости производитель выпустил обновления продуктов.
#PositiveЭксперты
@Positive_Technologies
Решения компании используются в 500 тысячах организаций по всему миру, они установлены более чем на 1 млрд устройств. Эксплуатация обнаруженных нашим экспертом уязвимостей могла позволить злоумышленникам повысить привилегии на Windows или отключить антивирус ESET на устройствах macOS.
🔔 Производитель был уведомлен об ошибках в рамках политики ответственного разглашения и выпустил обновления безопасности для своих продуктов.
Расскажем подробнее об обнаруженных недостатках:
• Уязвимость CVE-2024-7400 (оценка 7,3 балла по шкале CVSS) в продуктах ESET для Windows
Недостаток затронул сразу несколько продуктов компании, включая ESET NOD32 Antivirus, ESET Internet Security, ESET Endpoint Security, а также решения ESET File Security для Microsoft Azure и ESET Mail Security для Microsoft Exchange Server.
Эксплуатируя уязвимость, атакующий мог бы стереть файлы в системе, используя операцию удаления обнаруженных вредоносных файлов.
«В случае с Windows самый опасный сценарий атаки — повышение привилегий в системе. В результате злоумышленник мог бы получить полный контроль над ОС», — рассказал Дмитрий Зузлов, эксперт отдела тестирования на проникновение Positive Technologies.
Исправление недостатка внедрено в модуль Cleaner 1251, используемый в продуктах компании, который автоматически обновился у всех клиентов ESET.
• Уязвимость CVE-2024-6654 (оценка 6,8 баллов по шкале CVSS) в продуктах ESET для macOS
Уязвимость затронула версии ESET Cyber Security 7.0–7.4 и ESET Endpoint Antivirus для macOS. Эксплуатируя ее, пользователь с низкими привилегиями мог бы выполнить атаку типа «отказ в обслуживании» (DoS), что могло бы привести к отключению антивирусного продукта ESET и замедлению работы системы.
«Это чревато тем, что у злоумышленника появилась бы возможность использовать большое количество вредоносных утилит, которые сейчас есть в открытом доступе», — отметил Дмитрий.
Для устранения уязвимости производитель выпустил обновления продуктов.
#PositiveЭксперты
@Positive_Technologies
👍21❤8🔥4❤🔥3👏3😱3🥰1
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
Все, что вы не знали о хакерах и защите от них 👀
Гость второго выпуска «Думай как» — Алексей Лукацкий, один из лучших специалистов по кибербезопасности с 30-летним стажем.
Почему в России такие сильные айтишники? Какими были первые хакеры? Как устроен мир черных и белых хакеров? Можно ли раз и навсегда избавиться от киберпреступности? Правда ли, что взломать чужой мозг будет так же просто, как смартфон? Как защититься от очередной кибератаки?
Ответы на эти и другие вопросы — в нашем интервью.
Посмотреть его можно и на других платформах:
📺 YouTube | 📺 Rutube | 📺 VK Видео
😮 Таймкоды:
00:44 — «Дедпул и Фиксики»: какие фильмы смотрит наш гость
01:34 — чем занимается Алексей Лукацкий
01:57 — в чем схож российский балет и отечественная IT-индустрия
04:03 — первые хакеры: какими они были
06:52 — почему Адама можно назвать первым хакером
07:47 — про запуск «Спутника-1» и зарождение интернета
10:22 — Роберт Моррис и его сетевой червь
12:50 — как появились киберпреступники и кто такие фрикеры
15:43 — чем отличается шпион от разведчика, а белый хакер от черного
17:15 — главные технологические открытия 90-х
19:11 — люди, которые внесли вклад в развитие отрасли кибербезопасности
23:00 — как развивается кибербезопасность в России
28:11 — ОПГ и APT: что общего у этих аббревиатур
34:18 — как действуют хакерские группировки и почему это пока только «ягодки»
39:02 — наши бабушки становятся хакерами
40:46 — когда нас ждет «Черное зеркало»
44:22 — почему деньги уже не единственный мотив для хакеров
48:05 — можно ли будет взломать мысли человека
50:08 — простые правила, которые помогут защититься от кибератак
52:31 — «Кому мы должны?»
@PositiveHackMedia
Гость второго выпуска «Думай как» — Алексей Лукацкий, один из лучших специалистов по кибербезопасности с 30-летним стажем.
Почему в России такие сильные айтишники? Какими были первые хакеры? Как устроен мир черных и белых хакеров? Можно ли раз и навсегда избавиться от киберпреступности? Правда ли, что взломать чужой мозг будет так же просто, как смартфон? Как защититься от очередной кибератаки?
Ответы на эти и другие вопросы — в нашем интервью.
Посмотреть его можно и на других платформах:
00:44 — «Дедпул и Фиксики»: какие фильмы смотрит наш гость
01:34 — чем занимается Алексей Лукацкий
01:57 — в чем схож российский балет и отечественная IT-индустрия
04:03 — первые хакеры: какими они были
06:52 — почему Адама можно назвать первым хакером
07:47 — про запуск «Спутника-1» и зарождение интернета
10:22 — Роберт Моррис и его сетевой червь
12:50 — как появились киберпреступники и кто такие фрикеры
15:43 — чем отличается шпион от разведчика, а белый хакер от черного
17:15 — главные технологические открытия 90-х
19:11 — люди, которые внесли вклад в развитие отрасли кибербезопасности
23:00 — как развивается кибербезопасность в России
28:11 — ОПГ и APT: что общего у этих аббревиатур
34:18 — как действуют хакерские группировки и почему это пока только «ягодки»
39:02 — наши бабушки становятся хакерами
40:46 — когда нас ждет «Черное зеркало»
44:22 — почему деньги уже не единственный мотив для хакеров
48:05 — можно ли будет взломать мысли человека
50:08 — простые правила, которые помогут защититься от кибератак
52:31 — «Кому мы должны?»
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍10❤5🥰2🤔2🤩2
This media is not supported in your browser
VIEW IN TELEGRAM
Пятничное напоминание
Взлом 8-значного пароля: 37 секунд.
Взлом 16-значного пароля: 119 лет.
Взлом пароля от Эминема: ∞
😏
@Positive_Technologies
Взлом 8-значного пароля: 37 секунд.
Взлом 16-значного пароля: 119 лет.
Взлом пароля от Эминема: ∞
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74❤🔥30👍10🎉6❤4🔥4👌4🐳2🥰1
Но пока песочницы старательно обнаруживают киберугрозы, хакеры не стоят на месте и учатся их обходить. Подробнее об этом написал в своей статье на Хабре наш коллега Алексей Колесников, специалист отдела обнаружения вредоносного ПО PT Expert Security Center, Positive Technologies.
Он рассказал о плюсах и минусах песочниц с агентным и безагентным анализом и рассмотрел основные техники их обхода, которыми пользуются хакеры: руткиты и буткиты, различные бесфайловые угрозы, DoS-атаки и атаки через новые системные вызовы.
Читать всем, кто пользуется сендбоксами в работе или подумывает написать собственное решение.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥4
Это было стремительно: работать над продуктом мы начали в сентябре 2022 года и уже через восемь месяцев на киберфестивале PHDays представили прототип с общей производительностью в районе 40 Гбит/с.
О том, как это было с начала
Читайте в статье:
🔥 как мы проверяем наш продукт с помощью кибербитвы Standoff;
🔥 на что ориентироваться, если вы выбираете между PT NGFW 1010, PT NGFW 1050 и PT NGFW 3040;
🔥рассказ о 16 важных
👀 А уже 20 ноября в 12:00 подключайтесь к запуску PT NGFW в прямом эфире.
#PositiveResearch #PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤13🔥8😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥13❤8👍7
В этот раз крупнейшие игроки российского рынка ИБ соберутся на однодневной ИТ-конференции, чтобы в деталях обсудить безопасную разработку.
👀 В 11:00 подключайтесь к трансляции открытого эфира, в котором примет участие Алексей Антонов, директор по развитию бизнеса безопасной разработки Positive Technologies.
Что будем обсуждать:
• насколько направление DevSеcOps сегодня в моде и по каким признакам можно судить о его зрелости;
• с чего начать, если вы поняли, что вашей компании необходима безопасная разработка, и как интегрировать ее в уже существующие процессы;
• автоматизацию, метрики и KPI, без которых вам в этом деле точно не обойтись.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥7🥰3❤1👏1👌1
«PT Container Security основан на самых актуальных технологиях. WebAssembly используют такие лидеры ИТ, как Google, Microsoft, Fastly, Amazon, Figma, а Tetragon применяют VK и Wildberries. При помощи масштабирования наша команда разработки гарантированно обеспечивает стабильную работу решения при высоких нагрузках и с предельно возможной скоростью», — рассказывает Никита Ладошкин, руководитель разработки PT Container Security в Positive Technologies.
#PTContainerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Если еще раздумываете, послушайте Максима Филиппова, заместителя генерального директора Positive Technologies. В своем видеоприглашении он рассказывает, почему вам стоит
Смотрите программу по ссылке и регистрируйтесь заранее. Встретимся в прямом эфире
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥5❤🔥3👏1👌1