Продукт способен в реальном времени отслеживать состояние инфраструктуры хранения и обработки данных и выявлять в ней наиболее значимые для бизнеса элементы, а также анализировать обращения к ним и матрицу доступа. Все это — с минимальным участием оператора.
PT Data Security поможет компаниям оценить уровень защищенности систем, усложнить проникновение и затруднить присутствие там злоумышленников, предотвратить кражу чувствительной информации.
«Важная функция MVP PT Data Security — автоматизированная классификация данных, независимо от того, в каком виде они представлены. Внутри решения — набор специфичных для каждой отрасли правил и моделей, позволяющих искать различные классы критичных данных. За счет унифицированного подхода PT Data Security агрегирует всю информацию в одном месте. Бизнес может не думать о том, как именно и в каком формате хранится важная информация, а сразу сфокусироваться на ее защите», — комментирует Виктор Рыжков, руководитель развития бизнеса по защите данных в Positive Technologies.
PT Data Security сможет обеспечить комплексную защиту данных в противовес созданным ранее продуктам, которые в большинстве своем предназначены для решения узких задач. Атомарный подход открывает слабые места в инфраструктуре, которыми успешно пользуются хакеры.
Разработка ведется с начала 2024 года, выпуск коммерческой версии запланирован на вторую половину 2025 года.
#PTDataSecurity #PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25🔥11👍8😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня будет еще много интересных и хардкорных докладов. Подключайтесь к онлайн-трансляции, где вас ждут:
🔥 Технологическое погружение в новую стратегию. Продукты Positive Technologies через призму «Узнать и защитить. Обнаружить и остановить».
👨💻 Отдельный трек для ИТ-специалистов. Все о нашем видении эксплуатации ИТ.
🏭 Кибербезопасность в промышленности. Дискуссии о задачах ИБ в этой отрасли и продуктах, которые помогут их решить.
До встречи в онлайне!
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤10👌5👍2
Он позволяет в автоматическом режиме с помощью технологий машинного обучения проводить внутреннее тестирование на проникновение — без ограничения по числу проверок и в отношении любых целей.
«PT Dephaze запускается одной кнопкой и не требует от оператора специальных знаний в области пентеста. Продукт позволит легко оценить реальную защищенность разных сегментов инфраструктуры, например понять, сможет ли реальный хакер с компьютера сотрудника из департамента продаж попасть на устройство бухгалтера или администратора ИТ-инфраструктуры», — комментирует Ярослав Бабин, директор по продуктам для симуляции атак Positive Technologies.
🎯 Продукт понимает, как достичь заданной цели самым коротким путем, визуализирует маршрут и сообщает, как его реализовать. Это поможет специалистам по ИБ приоритизировать уязвимости и грамотно построить систему защиты. PT Dephaze подходит как компаниям с выстроенными процессами кибербезопасности, так и тем, кто только налаживает их.
Мы выходим на новый для нас рынок систем класса breach and attack simulation (BAS) и автопентеста, поскольку видим востребованность таких продуктов. По нашим данным, даже компании со зрелым уровнем ИБ проводят анализ защищенности максимум раз в год или по запросу. При этом в 100% организаций, где команда PT SWARM проводила внутренние пентесты, предполагаемый злоумышленник мог бы установить полный контроль над инфраструктурой.
Чтобы вы не спрашивали, когда ждать PT Dephaze, сразу ответим на этот вопрос: мы планируем запуск коммерческой версии продукта на первый квартал 2025 года.
#PTDephaze #PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍13🔥12🤯3
This media is not supported in your browser
VIEW IN TELEGRAM
🏁 Наш авангардный Positive Security Day 2024 завершен
Оба дня нашей ежегодной конференции по продуктам прошли отлично: позитивно, насыщенно и продуктивно.
Мы погрузились в мир новейших технологий, разобрали передовые методы в сфере кибербезопасности и обсудили самые дерзкие идеи наших авангардистов.
А также поделились двумя громкими анонсами:
• PT Dephaze — продукт класса BAS для безопасного автопентеста, коммерческую версию которого мы планируем выпустить в первом квартале 2025 года.
• MVP PT Data Security — единого решения для защиты данных, независимо от их типа и места хранения. Его коммерческая версия запланирована к выходу на вторую половину 2025 года.
Как и обещали, в ближайшие дни опубликуем записи выступлений. Спасибо, что были с нами, и до новых встреч! ❤️
#PositiveSecurityDay
Оба дня нашей ежегодной конференции по продуктам прошли отлично: позитивно, насыщенно и продуктивно.
Мы погрузились в мир новейших технологий, разобрали передовые методы в сфере кибербезопасности и обсудили самые дерзкие идеи наших авангардистов.
А также поделились двумя громкими анонсами:
• PT Dephaze — продукт класса BAS для безопасного автопентеста, коммерческую версию которого мы планируем выпустить в первом квартале 2025 года.
• MVP PT Data Security — единого решения для защиты данных, независимо от их типа и места хранения. Его коммерческая версия запланирована к выходу на вторую половину 2025 года.
Как и обещали, в ближайшие дни опубликуем записи выступлений. Спасибо, что были с нами, и до новых встреч! ❤️
#PositiveSecurityDay
❤37🔥13🥰9👍5👏5🤩2😱1💯1
🏆 Мы не знаем, поэтому спросили у нашей коллеги Алёны Скляровой — обладательницы 11 CVE, обнаруженных ей в Android, и сразу двух тринадцатых мест: в рейтинге багхантеров Google за последний год и в топе исследователей Android за все время.
В статье на Хабре она рассказала, с каких багов начинала, почему выбрала поиск уязвимостей в ОС, а не в приложениях, и дала много полезных советов, которые пригодятся и новичкам, и более опытным исследователям.
Например, про отчеты и пруфы.
PoC может быть чем угодно — мобильным приложением, исполняемым файлом, скриптом, набором байтов. Но есть единое правило: PoC должен воспроизводиться на последней сборке AOSP.
Или про патчи.
Если вы нашли баг и знаете, как его исправить, — не стесняйтесь прикреплять патч к отчету, в дополнительные материалы. Патч можно дослать вдогонку, но сделайте это поскорее. Если команда инженеров примет его, вы можете рассчитывать на дополнительное вознаграждение.
Ищите инструкцию целиком в статье.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29❤5👍5🥰4🤨2
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
🔉🎮🐄 От умной колонки до коровы: что такое интернет вещей и почему он везде
Утечки личной информации, данных банковских карт и кражи паролей от соцсетей — реальность, к которой мы уже давно привыкли.
Но когда взламывают кардиостимуляторы или умная колонка советует ребенку поиграть с электричеством, проблема становится намного более пугающей.
В новом выпуске «Комнаты 1337» разбираемся, как интернет вещей (internet of things, IoT) плотно вошел в нашу жизнь и каких проблем нам ждать в ближайшем будущем — когда датчики будут не только вокруг, но и внутри нас.
Выпуск можно также посмотреть на других платформах:
📺 YouTube | 📺 Rutube | 📺 VK Видео
Таймкоды:
00:00 — Начало
00:06 — Добро пожаловать в интернет вещей
01:33 — Четыре слоя технологии: разбираем на примере торта
02:10 — В чем особенность IoT. Объясняет футуролог Руслан Юсуфов
03:01 — Да кто такой этот ваш интернет вещей
04:30 — Как IoT упрощает нашу жизнь
06:17 — Настоящая корова в студии (зачем?)
08:25 — Возможно ли взломать интернет вещей? Рассказывает Алексей Усанов, руководитель Positive Labs
10:49 — Самая известная атака с помощью IoT-устройств и при чем тут Minecraft
11:35 — Интернет здоровых вещей
13:44 — Кардиостимуляторы возможно взломать (и это тоже IoT)
14:56 — Как умная колонка детей обманула
15:44 — История взлома Tesla, умного автомобиля
17:43 — Целый город интернета вещей (нет, мы не про Балашиху)
18:58 — Философская концепция развития IoT
22:42 — Все ли будет умным в будущем
24:24 — Еще раз отвечаем на вопрос: что такое интернет вещей
26:05 — Финал
@PositiveHackMedia
Утечки личной информации, данных банковских карт и кражи паролей от соцсетей — реальность, к которой мы уже давно привыкли.
Но когда взламывают кардиостимуляторы или умная колонка советует ребенку поиграть с электричеством, проблема становится намного более пугающей.
В новом выпуске «Комнаты 1337» разбираемся, как интернет вещей (internet of things, IoT) плотно вошел в нашу жизнь и каких проблем нам ждать в ближайшем будущем — когда датчики будут не только вокруг, но и внутри нас.
Выпуск можно также посмотреть на других платформах:
Таймкоды:
00:00 — Начало
00:06 — Добро пожаловать в интернет вещей
01:33 — Четыре слоя технологии: разбираем на примере торта
02:10 — В чем особенность IoT. Объясняет футуролог Руслан Юсуфов
03:01 — Да кто такой этот ваш интернет вещей
04:30 — Как IoT упрощает нашу жизнь
06:17 — Настоящая корова в студии (зачем?)
08:25 — Возможно ли взломать интернет вещей? Рассказывает Алексей Усанов, руководитель Positive Labs
10:49 — Самая известная атака с помощью IoT-устройств и при чем тут Minecraft
11:35 — Интернет здоровых вещей
13:44 — Кардиостимуляторы возможно взломать (и это тоже IoT)
14:56 — Как умная колонка детей обманула
15:44 — История взлома Tesla, умного автомобиля
17:43 — Целый город интернета вещей (нет, мы не про Балашиху)
18:58 — Философская концепция развития IoT
22:42 — Все ли будет умным в будущем
24:24 — Еще раз отвечаем на вопрос: что такое интернет вещей
26:05 — Финал
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍5👏3🔥2
😃 На этой неделе едем в Сочи.
😎 Не в отпуск, а на форум инновационных финансовых технологий FINOPOLIS 2024.
Если вы тоже — встречаемся 16–18 октября на федеральной территории «Сириус». Заглядывайте на наш стенд (№13) и приходите послушать доклады и дискуссии с участием экспертов Positive Technologies. Наши коллеги поделятся концепцией киберустойчивости финансовой отрасли, обсудят риски и преимущества внедрения ИИ и стратегию мотивации акциями.
16 октября
▪️10:00 — Открывающая пленарная дискуссия «Цифровые технологии на службе общества: новый взгляд на финтех и госсервисы» с участием председателя Банка России Эльвиры Набиуллиной
Юрий Максимов, сооснователь проекта Cyberus и компании Positive Technologies, расскажет об основных вызовах финансового сектора и поделится, как добиться киберустойчивости и технологического суверенитета. Кроме того, участники обсудят синергию государственных и коммерческих сервисов, приоритеты развития цифровых технологий.
▪️12:10 — Секция «ИИ и финансы: открывая новый мир возможностей»
Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, и другие эксперты поговорят о рисках применения искусственного интеллекта и способах их регулировать.
▪️12:10 — секция «Технологическая трансформация: новые рубежи финансовых инноваций»
Алексей Новиков, управляющий директор Positive Technologies, и другие участники дискуссии обсудят глобальные технологические тренды, трансформацию бизнес-моделей, настоящее и будущее российского финтеха.
▪️15:45 — Круглый стол «Цифровые агенты — новые помощники бизнеса»
Специалисты проанализируют барьеры на пути внедрения и применения генеративного ИИ и кейсы российских компаний. Светлана Газизова, директор по построению процесса безопасной разработки Positive Technologies, расскажет, как создавать надежный и безопасный ML.
18 октября
▪️10:30 — Круглый стол «Мотивация акциями: какие финансовые инструменты нужны для обеспечения научно-технологического развития», организованный при поддержке Positive Technologies
Эксперты поделятся мнением о том, какие программы долгосрочной мотивации сотрудников нужны сегодня высокотехнологическому российскому рынку, должны ли мотивационные программы быть доступны только публичным компаниям и какие риски необходимо учитывать.
Регистрируйтесь, чтобы не пропустить наши выступления. Увидимся в Сочи 🏝
#PositiveЭксперты
😎 Не в отпуск, а на форум инновационных финансовых технологий FINOPOLIS 2024.
Если вы тоже — встречаемся 16–18 октября на федеральной территории «Сириус». Заглядывайте на наш стенд (№13) и приходите послушать доклады и дискуссии с участием экспертов Positive Technologies. Наши коллеги поделятся концепцией киберустойчивости финансовой отрасли, обсудят риски и преимущества внедрения ИИ и стратегию мотивации акциями.
16 октября
▪️10:00 — Открывающая пленарная дискуссия «Цифровые технологии на службе общества: новый взгляд на финтех и госсервисы» с участием председателя Банка России Эльвиры Набиуллиной
Юрий Максимов, сооснователь проекта Cyberus и компании Positive Technologies, расскажет об основных вызовах финансового сектора и поделится, как добиться киберустойчивости и технологического суверенитета. Кроме того, участники обсудят синергию государственных и коммерческих сервисов, приоритеты развития цифровых технологий.
▪️12:10 — Секция «ИИ и финансы: открывая новый мир возможностей»
Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, и другие эксперты поговорят о рисках применения искусственного интеллекта и способах их регулировать.
▪️12:10 — секция «Технологическая трансформация: новые рубежи финансовых инноваций»
Алексей Новиков, управляющий директор Positive Technologies, и другие участники дискуссии обсудят глобальные технологические тренды, трансформацию бизнес-моделей, настоящее и будущее российского финтеха.
▪️15:45 — Круглый стол «Цифровые агенты — новые помощники бизнеса»
Специалисты проанализируют барьеры на пути внедрения и применения генеративного ИИ и кейсы российских компаний. Светлана Газизова, директор по построению процесса безопасной разработки Positive Technologies, расскажет, как создавать надежный и безопасный ML.
18 октября
▪️10:30 — Круглый стол «Мотивация акциями: какие финансовые инструменты нужны для обеспечения научно-технологического развития», организованный при поддержке Positive Technologies
Эксперты поделятся мнением о том, какие программы долгосрочной мотивации сотрудников нужны сегодня высокотехнологическому российскому рынку, должны ли мотивационные программы быть доступны только публичным компаниям и какие риски необходимо учитывать.
Регистрируйтесь, чтобы не пропустить наши выступления. Увидимся в Сочи 🏝
#PositiveЭксперты
👍12❤🔥5🔥3❤2👏1
Уже завтра, 15 октября, в 14:00 на вебинаре команда технической поддержки Positive Technologies поделится самыми интересными кейсами, с которыми к ним приходили пользователи MaxPatrol SIEM и MaxPatrol VM.
Все они о том, как можно настроить наши продукты под потребности бизнеса и экспертов, обеспечивающих информационную безопасность компании. Вы узнаете:
• как управлять ролями компонентов;
• об особенностях работы с «миньонами»;
• как правильно мигрировать данные компонентов системы с Windows на Linux и многое другое.
Регистрируйтесь заранее и не опаздывайте, чтобы ничего не пропустить.
#MaxPatrolSIEM #MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2👏2❤🔥1
Мы получили награду «Бренд года в области кибербезопасности» на премии ICT Champion Awards 2024! 🏆
Церемония награждения, организованная издательским домом The Integrator (ОАЭ), состоялась в Дубае. Премии вручаются лидерам индустрии в знак «признания удивительного таланта и упорного труда компаний, которые толкают вперед технологический сектор Ближнего Востока».
👀 А еще на этой неделе команда Positive Technologies принимает участие в одной из крупнейших международных IT-выставок — GITEX GLOBAL 2024, где мы делимся экспертизой и демонстрируем наши технологии.
Скоро поделимся подробностями 😉
@Positive_Technologies
Церемония награждения, организованная издательским домом The Integrator (ОАЭ), состоялась в Дубае. Премии вручаются лидерам индустрии в знак «признания удивительного таланта и упорного труда компаний, которые толкают вперед технологический сектор Ближнего Востока».
👀 А еще на этой неделе команда Positive Technologies принимает участие в одной из крупнейших международных IT-выставок — GITEX GLOBAL 2024, где мы делимся экспертизой и демонстрируем наши технологии.
Скоро поделимся подробностями 😉
@Positive_Technologies
🔥66❤22👍13🎉3🥰1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Positive Technologies на GITEX Global 2024
Это крупнейшая IT-выставка на Ближнем Востоке, которая проходит в Дубае с 14 по 18 октября. И мы принимаем в ней участие уже во второй раз.
🤩 В этом году рассказываем о защите критически важных активов организаций и о создании системы кибербезопасности, ориентированной на результат.
На стенде мы делимся опытом автоматизации центров противодействия киберугрозам (SOC), демонстрируем возможности метапродукта MaxPatrol O2 с примерами его использования на реальных мероприятиях (фиджитал-турнире «Игры будущего» и кибербитве Standoff), а также рассказываем о нашей багбаунти-платформе и киберполигоне Standoff.
Кроме того, здесь представлены наши продукты, решения и услуги, которые касаются безопасности приложений, промышленной кибербезопасности, а также поддержки MSSP-партнеров в предоставлении высококачественных и масштабируемых услуг в области ИБ.
😎 В лектории мы делимся с участниками нашей экспертизой. Например, рассказываем о главных киберугрозах Ближнего Востока, а также о том, как построить безопасную разработку в любой компании при помощи нашего фреймворка AppSec Table Top, выявить и устранить уязвимости физического доступа. Всего участников ждет порядка 60 выступлений экспертов Positive Technologies.
🏃♂️ Если вы в Дубае, заглядывайте в гости на наш стенд — он расположен в зоне Cyber Valley (H23–C30). А с теми, кто с нами онлайн, мы будем делиться яркими кадрами и главными новостями с выставки в наших каналах!
@Positive_Technologies
Это крупнейшая IT-выставка на Ближнем Востоке, которая проходит в Дубае с 14 по 18 октября. И мы принимаем в ней участие уже во второй раз.
🤩 В этом году рассказываем о защите критически важных активов организаций и о создании системы кибербезопасности, ориентированной на результат.
На стенде мы делимся опытом автоматизации центров противодействия киберугрозам (SOC), демонстрируем возможности метапродукта MaxPatrol O2 с примерами его использования на реальных мероприятиях (фиджитал-турнире «Игры будущего» и кибербитве Standoff), а также рассказываем о нашей багбаунти-платформе и киберполигоне Standoff.
Кроме того, здесь представлены наши продукты, решения и услуги, которые касаются безопасности приложений, промышленной кибербезопасности, а также поддержки MSSP-партнеров в предоставлении высококачественных и масштабируемых услуг в области ИБ.
😎 В лектории мы делимся с участниками нашей экспертизой. Например, рассказываем о главных киберугрозах Ближнего Востока, а также о том, как построить безопасную разработку в любой компании при помощи нашего фреймворка AppSec Table Top, выявить и устранить уязвимости физического доступа. Всего участников ждет порядка 60 выступлений экспертов Positive Technologies.
🏃♂️ Если вы в Дубае, заглядывайте в гости на наш стенд — он расположен в зоне Cyber Valley (H23–C30). А с теми, кто с нами онлайн, мы будем делиться яркими кадрами и главными новостями с выставки в наших каналах!
@Positive_Technologies
🔥19👍7❤6🥰3👏2🤩2😁1🤔1👌1
На форуме FINOPOLIS 2024 мы представили исследование киберугроз финансового сектора. Наши эксперты отметили, что в 2024 году число инцидентов ИБ в этой отрасли по всему миру снизилось более, чем на треть в сравнении с первым полугодием 2023 года. По их мнению, это связано с ростом общего уровня защищенности и сокрытием части атак.
👥 Социальная инженерия
Люди — все еще самое уязвимое звено в системах кибербезопасности. Доля использования методов социальной инженерии за год выросла более, чем в два раза: с 29% до 65%.
Например, в июне специалисты PT Expert Security Center обнаружили фишинговую рассылку, нацеленную на сотрудников одного из банков. Электронные письма содержали вложения с популярной вредоносной программой Agent Tesla с функциями шпионского ПО и RAT.
👾 ВПО в топе
Это один из самых популярных методов, которым пользуются злоумышленники в финансовом секторе, — он применяется в 56% случаев. Наиболее востребованными по-прежнему остаются шифровальщики. Но их доля падает, зато растет популярность программ для удаленного доступа (remote access trojan — RAT): их число выросло в три раза в сравнении с первой половиной 2023 года.
«Большинство RAT имеют функции шпионского ПО, которое используют АРТ-группировки. Такие сообщества во многих случаях целятся именно в финсектор, поскольку он тесно взаимодействует с госструктурами. Все чаще злоумышленники распространяют ВПО через электронную почту: за первое полугодие текущего года — в 66% случаев», — отмечает Анна Голушко, старший аналитик исследовательской группы Positive Technologies.
🔚 Разберемся с последствиями
Самыми частыми итогами успешных атак были утечки данных (80%), на втором месте — нарушение основной деятельности (16%), это по-прежнему одно из самых опасных последствий для отрасли.
Все подробности, а также рекомендации наших экспертов ищите в полной версии исследования на сайте.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11❤🔥5🔥3👍1👌1
В сентябре эксперты Positive Technologies отнесли к трендовым семь уязвимостей: их уже используют злоумышленники или вот-вот могут начать это делать.
Среди них — недостатки безопасности в продуктах Microsoft, в приложении для резервного копирования Veeam, программном обеспечении VMware, веб-клиенте для работы с электронной почтой Roundсube Webmail, а также в плагине The Events Calendar для системы управления контентом WordPress.
💡 Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.
🚩 Уязвимость, связанная с повышением привилегий, в установщике Windows (CVSS — 7,8)
Эксплуатация этой уязвимости позволяет злоумышленнику, который уже получил доступ к инфраструктуре, повысить привилегии до уровня SYSTEM. В результате он может продолжить развитие атаки.
🚩 Уязвимость, связанная с обходом функции безопасности Mark of the Web (MotW), в Windows (CVSS — 5,4)
Для эксплуатации уязвимости требуется взаимодействие с пользователем. Она позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков.
🚩 Уязвимость в движке платформы Windows MSHTML для обработки и отображения HTML-страниц (CVSS — 8,8)
Эксплуатация уязвимости также требует взаимодействия с пользователем и позволяет скрыть истинное расширение файла, загружаемого через Internet Explorer. Так, злоумышленник может ввести пользователя в заблуждение, отправив зловредное вложение под видом легитимного файла. У пользователя, запустившего вредоносный файл, могут украсть личные данные и денежные средства.
🚩 Уязвимость, связанная с удаленным выполнением кода, в приложении для резервного копирования Veeam Backup & Replication (CVSS — 9,9)
Недостаток может затрагивать 2833 сервера Veeam Backup & Replication. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере и получить контроль над ним. Это может привести к утечке конфиденциальных данных.
🚩 Уязвимость, связанная с удаленным выполнением кода, в VMware vCenter и VMware Cloud Foundation (CVSS — 9,8)
По данным Shadowserver, в сети работает более 1900 узлов vCenter. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере, отправив специальным образом сформированный сетевой пакет. В результате нарушитель может получить полный контроль над системой и развить атаку.
🚩 Уязвимость в веб-клиенте для работы с электронной почтой Roundсube Webmail (CVSS — 6,1)
По данным Shadowserver, в сети работает более 882 000 узлов Roundcube Webmail. Эксплуатация недостатка позволяет удаленному неаутентифицированному злоумышленнику получить доступ к учетной записи пользователя, похищать конфиденциальные данные или выполнять несанкционированные действия. Для эксплуатации требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносное письмо.
🚩 Уязвимость, связанная с внедрением SQL-кода, в плагине The Events Calendar для WordPress (CVSS — 9,8)
Уязвимость может затрагивать более 700 000 сайтов на WordPress с установленным плагином The Events Calendar. Эксплуатация недостатка позволяет неаутентифицированному злоумышленнику выполнить произвольный запрос на языке программирования SQL и получить доступ к конфиденциальным данным.
👾 Напоминаем, что в MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.
Подробности об этих уязвимостях и рекомендации по устранению — в дайджесте на нашем сайте.
#втрендеVM
@Positive_Technologies
Среди них — недостатки безопасности в продуктах Microsoft, в приложении для резервного копирования Veeam, программном обеспечении VMware, веб-клиенте для работы с электронной почтой Roundсube Webmail, а также в плагине The Events Calendar для системы управления контентом WordPress.
💡 Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.
Эксплуатация этой уязвимости позволяет злоумышленнику, который уже получил доступ к инфраструктуре, повысить привилегии до уровня SYSTEM. В результате он может продолжить развитие атаки.
Для эксплуатации уязвимости требуется взаимодействие с пользователем. Она позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков.
Эксплуатация уязвимости также требует взаимодействия с пользователем и позволяет скрыть истинное расширение файла, загружаемого через Internet Explorer. Так, злоумышленник может ввести пользователя в заблуждение, отправив зловредное вложение под видом легитимного файла. У пользователя, запустившего вредоносный файл, могут украсть личные данные и денежные средства.
Недостаток может затрагивать 2833 сервера Veeam Backup & Replication. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере и получить контроль над ним. Это может привести к утечке конфиденциальных данных.
По данным Shadowserver, в сети работает более 1900 узлов vCenter. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере, отправив специальным образом сформированный сетевой пакет. В результате нарушитель может получить полный контроль над системой и развить атаку.
По данным Shadowserver, в сети работает более 882 000 узлов Roundcube Webmail. Эксплуатация недостатка позволяет удаленному неаутентифицированному злоумышленнику получить доступ к учетной записи пользователя, похищать конфиденциальные данные или выполнять несанкционированные действия. Для эксплуатации требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносное письмо.
Уязвимость может затрагивать более 700 000 сайтов на WordPress с установленным плагином The Events Calendar. Эксплуатация недостатка позволяет неаутентифицированному злоумышленнику выполнить произвольный запрос на языке программирования SQL и получить доступ к конфиденциальным данным.
Подробности об этих уязвимостях и рекомендации по устранению — в дайджесте на нашем сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4😱3❤2🤔2👏1
🏆 Во время GITEX GLOBAL 2024 в Дубае мы получили две награды!
🥇 На премии Future Enterprise Awards 2024, одной из самых важных для IT-индустрии Персидского залива, нас второй год подряд отметили как лучшего вендора в области результативной кибербезопасности. Ежегодно ее вручают компаниям, которые «продемонстрировали феноменальное превосходство в области IT и стали пионерами в области революционных решений».
🎖 Вторую премию нам вручили на церемонии награждения GEC Awards 2024 за международный образовательный проект Positive Hack Camp, который мы провели в августе в Москве. В первой смене обучение прошли около 70 студентов из 20 стран, а один из выпускников выступил на нашем стенде во время GITEX, где в том числе поделился своим опытом участия в проекте.
Мы рады, что наши проекты и подходы высоко ценятся на международной арене! 🌍
@Positive_Technologies
Мы рады, что наши проекты и подходы высоко ценятся на международной арене! 🌍
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍13❤10❤🔥2😁1🐳1💯1
Так называется новая методология построения киберзащиты, которую мы представили на форуме инновационных финансовых технологий Finopolis 2024.
Как мы разрабатывали методологию
Например, если период реагирования составляет 8 часов, то нужно увеличить время продвижения злоумышленника в инфраструктуре до 16 часов.
Как помогает ХардкорИТ
«ХардкорИТ — это первая на российском рынке методология, основанная на математическом моделировании времени кибератак, метрики которой понятны как специалистам по ИБ, так и ИТ и бизнесу, — отмечает Марат Чураков, директор по инфраструктуре Positive Technologies. — Этот подход будет особенно полезен руководителям отделов цифровой трансформации и подразделений ИТ для поддержания высокого уровня киберустойчивости инфраструктуры как в финансовом секторе, сильно зависящем от бесперебойной работы ИТ, так и в других отраслях».
Методология позволит компаниям сформировать программу ИТ-трансформации, чтобы прогнозируемо увеличить период, за который хакеры могут нанести неприемлемый ущерб. Также подход дает возможность выявить наиболее опасные векторы атак и точки проникновения в ИТ-инфраструктуру.
Использование концепции сократит время выхода в продуктивную эксплуатацию новых решений и сервисов за счет применения подхода secure by design, что особенно важно на быстроразвивающихся рынках, в том числе и в финтехе.
Больше подробностей — на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤🔥3👏2❤1🥰1🤔1🤩1👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤55❤🔥17🤩9👍6😁5🔥2👏2🥰1🤯1
Forwarded from ESCalator
Слышали ли вы про публичный репозиторий Suricata-правил Attack Detection?
Да это яяяя Внутри большой команды PT Expert Security Center есть отдельная группа экспертов, главная задача которых — разрабатывать правила обнаружения для сетевых средств защиты. Вы уже наверняка знакомы с некоторыми постами про сетевые артефакты от этой команды.
Спустя два года перерыва мы возвращаемся к вам с обновленным порталом и снова начинаем публиковать части своей экспертизы в виде Suricata-правил 🔥
Из обновлений:
1. Правила для последних уязвимостей.
2. Правила для обнаружения крайне популярных в узких кругах инструментов Croc и gsocket.
3. А также несколько правил для выявления горизонтального перемещения в сети Active Directory.
Настройте suricata-update на поддержку официального источника правил ptrules/open и следите за обновлениями на нашей странице в X.
👋🏼 Stay tuned
#suricata #network #signature #rules
@ptescalator
Спустя два года перерыва мы возвращаемся к вам с обновленным порталом и снова начинаем публиковать части своей экспертизы в виде Suricata-правил 🔥
Из обновлений:
1. Правила для последних уязвимостей.
2. Правила для обнаружения крайне популярных в узких кругах инструментов Croc и gsocket.
3. А также несколько правил для выявления горизонтального перемещения в сети Active Directory.
Настройте suricata-update на поддержку официального источника правил ptrules/open и следите за обновлениями на нашей странице в X.
👋🏼 Stay tuned
#suricata #network #signature #rules
@ptescalator
👍27🔥11❤8🤔1💯1
Мы прокачали свой практикум по управлению уязвимостями: вам больше не нужно подстраиваться под расписание — программу можно проходить в любое удобное время.
😊 Это все тот же практикум, который откроет вам путь к эффективной стратегии управления уязвимостями, поможет построить этот процесс с нуля, «помирить» ИБ и ИТ и сосредоточиться на самых опасных угрозах.
Вас ждут 16 часов интересного и полезного видеоконтента и 8 часов практики.
Записывайтесь на курс и начинайте обучение, когда будете готовы
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥8💯6👍3👏1🤔1
Полное внедрение продукта в уже существующий цикл разработки заняло всего полтора месяца. Теперь DevSecOps-специалисты могут в потоковом режиме выявлять и устранять любые уязвимости на всех этапах разработки. Сканер способен анализировать большое количество языков, поэтому его используют почти все команды программистов компании.
«PT Application Inspector продолжает развиваться в соответствии с запросами наших клиентов. Например, мы увеличили базу самых популярных языков программирования — в версии 4.7 добавили поддержку Ruby. Кроме того, обновили модуль для сканирования языка C# для поддержки работы в Linux. Теперь все доступные языки могут сканировать как в Windows, так и в Linux», — комментирует Иван Соломатин, руководитель развития бизнеса защиты приложений Positive Technologies.
#PTApplicationInspector
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤8👍6❤🔥1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
А вчера наш стенд посетила глава Центрального банка России Эльвира Набиуллина. Мы рассказали председателю ЦБ, из каких элементов складывается киберустойчивость финансового сектора, а также про наш метапродукт MaxPatrol O2.
Если вдруг пропустили, вот другие важные анонсы с форума:
• Представили ХардкорИТ — новый подход к расчету киберустойчивости ИТ-инфраструктуры.
• Рассказали о новом финансовом сервисе: теперь реальную защищенность бизнеса можно обеспечить даже при дефиците ликвидности.
• Поделились исследованием киберугроз финансового сектора.
Мы также участвовали в дискуссиях, провели круглый стол про мотивацию акциями (о том, какие финансовые инструменты нужны для обеспечения научно-технологического развития), много общались на стенде и рассказывали про Positive Technologies 😉
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26❤16👍12🎉2❤🔥1
Написали об этом в OT Cybersecurity Framework — руководстве, которое поможет спроектировать комплексную систему кибербезопасности производственных инфраструктур и промышленного интернета вещей (IIoT).
Подробнее о том, как пользоваться методологией и воплощать практические рекомендации, наши эксперты расскажут на вебинаре 24 октября (четверг) в 14:00.
Регистрируйтесь заранее, чтобы узнать:
• что такое OT Cybersecurity Framework и как мы его создавали;
• для решения каких задач он может использоваться;
• как мы планируем развивать руководство в будущем.
Интересно? Тогда встречаемся на вебинаре!
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6👍3