Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🇮🇳 В начале октября мы провели первый митап Positive Hack Talks. Он прошел в Индии, в Бенгалуру!

Это серия встреч, которые мы будем организовывать в разных странах для всех увлеченных кибербезопасностью — от студентов и новичков до настоящих профи, готовых поделиться своими знаниями.

1️⃣ Индия стала первой страной, где прошел Positive Hack Talks. И неспроста! Это один из мировых лидеров с точки зрения темпов экономического роста и цифровизации, а Бенгалуру — своего рода Кремниевая долина Южной Азии.

«Мы накопили огромный опыт и готовы делиться им с иностранными специалистами. Наша миссия — сформировать глобальное равноправное сообщество экспертов в сфере кибербезопасности, чтобы обмениваться знаниями, вместе противостоять растущим киберугрозам и повышать уровень защищенности во всем мире», — отметил Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies.


🎤 В Бенгалуру выступали как докладчики Positive Technologies и специалисты из России, так и местные эксперты.

К примеру, Анатолий Иванов, CPO Standoff Bug Bounty, рассказал о том, как можно заработать на багхантинге, а Олег Малышев, специалист по ИБ, поделился результатами своих исследований в области безопасности блокчейна TON.

О новых митапах будем рассказывать в наших соцсетях 😉

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
20🔥14👏11👍2😁1
😃 Всем багхантерам приготовиться!

Rambler&Co запустил программу багбаунти в режиме АРТ на нашей платформе Standoff Bug Bounty. Белые хакеры могут попробовать реализовать одно из недопустимых для медиахолдинга событий и в случае успеха получить вознаграждение в 3 млн рублей.

Таких событий два:


1⃣ Выгрузка массива конфиденциальной информации (о договорах, контрагентах, объектах интеллектуальной собственности) и персональных данных работников и клиентов Rambler&Co — через получение привилегированного доступа к приложению «1С»).

2⃣ Вывод денег со счета компании на собственный счет. Исследователь должен сам инициировать транзакцию и провести ее через банк (для подтверждения реализации недопустимого события достаточно вывести 2000 рублей).

Можно: использовать все ресурсы компании, которые удастся отыскать, отправлять сотрудникам фишинговые письма и применять другие творческие методы.

Нельзя атаковать партнеров и пытаться взламывать розетки и прочие устройства для физического подключения.

На первом этапе программа действует в закрытом режиме. Для получения доступа пишите на bugbounty@standoff365.com.

«АРТ Bug Bounty — альтернатива red team и классическому пентесту, которая обеспечивает объективную оценку защищенности компании от киберугроз. Этот подход позволяет оценить существующую систему защиты в части ее эффективности и в кратчайшие сроки устранить уязвимости», — комментирует Алексей Новиков, управляющий директор Positive Technologies.


#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥117❤‍🔥1😱1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥84👍4
«IAmTheKing» вернулись 👑

Это APT-группировка, о которой стало широко известно в 2020 году (а действовала она с 2017-го). И долгое время после обнаружения о ней не было слышно. По крайней мере публично.

🔎 В первой половине 2024 года специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) столкнулись с неизвестной ранее хакерской активностью.

После глубокого исследования техник, тактик и инструментария злоумышленников эксперты PT ESC сопоставили эту активность с «IAmTheKing».

👀 Подробнее об этом исследовании на международной конференции Security Analyst Summit 2024 в Индонезии рассказал Денис Кувшинов, руководитель TI-департамента PT ESC (@ptescalator).

А мы делимся презентацией с выступления 😉

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍15❤‍🔥91🤯1😱1
💩 Две трети кибератак в Индии заканчиваются кражей конфиденциальных данных

Об этом говорится в новом исследовании ландшафта киберугроз, представленном на митапе Positive Hack Talks в Бенгалуру.

⬆️Наши аналитики отмечают быстрое увеличение количества кибератак, связанное с растущим уровнем цифровизации в стране и притоком инвестиций в ИТ. Например, во II квартале 2024 года рост достиг 46% в сравнении с тем же периодом год назад.

🏢 В большинстве случаев мишенями злоумышленников становились госсектор (36%) и промышленность (13%).

«Помимо других целей, злоумышленники одинаково часто атаковали организации из сферы услуг, ИТ и медицины (по 9%). Такое распределение специфично для Индии, которая находится в активной стадии цифровой трансформации. Еще два характерных для Индии тренда: злоумышленники в 43% случаев целились в средние и малые ИТ-компании, у которых не хватает ресурсов на обеспечение ИБ, и часто атаковали облачные решения», — отмечает Дарья Лаврова, аналитик Positive Technologies.


Самые популярные методы кибератак на организации в Индии, как и везде в мире, — использование вредоносного ПО и социальной инженерии. Причем в зависимости от атакуемой отрасли злоумышленники меняли стратегию и комбинировали инструменты.

🥷 Чаще всего атаки и на компании, и на частных лиц заканчивались кражей конфиденциальных данных. В первом случае в руках хакерских группировок оказывалась персональная информация (40% инцидентов) и коммерческая тайна (20%), а во втором — персональные сведения и переписки (по 24%).

Больше деталей — в полном тексте исследования на нашем сайте.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👏4😱4🔥3
🛢 Встречаемся на byteoilgas_conf 2024 — конференции для разработчиков, создающих продукты для нефтегазовой отрасли, которая пройдет в Москве 7–8 ноября

Мы соорганизаторы мероприятия и готовим собственный трек, посвященный безопасности приложений и искусственного интеллекта.

На нем обсудим:

• практики анализа защищенности кода;
• поиск аномалий в трафике с помощью машинного обучения и работу с ML-моделями;
• современные подходы к созданию промышленного ПО;
• быстрый старт безопасной разработки;
• методы защиты от атак путем внедрения кода и другие интересные темы.

💪 А еще проведем воркшоп, на котором расскажем о реализации DevSecOps в «облачных» инфраструктурах, научим использовать инструменты безопасной разработки и строить защищенные CI/CD-пайплайны в «облаке».

Участие бесплатное, нужно только зарегистрироваться. Приходите на конференцию и выбирайте интересные вам выступления наших экспертов и других специалистов отрасли.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤‍🔥2
Как защитить данные, где бы они ни находились 😱

В первом полугодии каждая вторая успешная атака на организации приводила к краже данных. А Россия за этот же период заняла первое место в мире по количеству слитых в дарквеб баз данных.

Для большинства компаний данные — один из наиболее ценных и в то же время слабозащищенных активов. Недостатки существующих инструментов безопасности и подходов к защите информации приводят к регулярным утечкам.

🔥 Уже 29 октября в 11:00 мы проведем вебинар о защите данных.

Эксперты Positive Technologies расскажут, с какими проблемами в этой сфере сталкиваются компании, и рассмотрят возможные пути решения.

Кроме того, они проведут демо основных сценариев использования PT Data Security — нашего нового продукта для защиты данных, MVP которого мы представили на Positive Security Day в октябре.

Эксперты также расскажут, как вы можете стать первыми пользователями PT Data Security и повлиять на развитие продукта.

🔗 Регистрируйтесь заранее на нашем сайте, чтобы не пропустить!

#PTDataSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12👍63🔥2👌1
🗃 Продолжаем искать способы оптимизировать код при помощи профилирования

В первой части своей статьи на Хабре Александр Слепнев, специалист отдела инжиниринга производительности Positive Technologies, рассказал о двух инструментах, которыми можно пользоваться для сбора информации.

Напомним, что речь шла о poor man's profiler (pt-pmp), который позволяет комплексно оценивать работу приложения, отображая off-cpu- и on-cpu-части, и perf, который обладает высокой точностью и мощной функциональностью в целом. Оба инструмента помогают полностью оценить состояние «пациента».


В статье номер два Александр объясняет, как применять эти же утилиты, чтобы оптимизировать настоящие продукты. Здесь вам не просто «синтетические примеры» на базе open-source-проектов, а вполне себе реальные кейсы.

Читайте, как профилировать и оптимизировать, в нашем блоге на Хабре.

#PositiveЭксперты
@Positive_Technologies
👍97🔥3
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
Третий выпуск шоу «Хак Так» уже на Positive Hack Media! 🍿

В этот раз в студии белые хакеры Толя Иванов, Ярослав Бабин и Костя Полишин. И все тот же неподготовленный ведущий — Кирилл Шипулин.

В новом выпуске наши дерзкие ребята хейтят фильмы «Сеть» (не про рыбалку), «Взлом» (про Кевина Митника) и «Цикада 3301: Квест для хакера» (про секретную организацию из даркнета).

👎👍 Какие из них получили больше «Хаков», какие — «Таков», над чем больше всего угорали гости и какое отчество у Сандры Буллок — узнайте в выпуске на нашем YouTube-канале:

https://youtu.be/kGWZBTyjYRg
https://youtu.be/kGWZBTyjYRg
https://youtu.be/kGWZBTyjYRg

На других платформах опубликуем видос чуть позднее.

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥247👍7😁1
🤫 Обычно реверс-инженеры находят способы вынуть прошивку из устройств, но иногда случается наоборот…

Вернее, не совсем так. Чаще всего они ищут в «начинке» девайсов баги, которыми могут воспользоваться злоумышленники, рассказывают о них производителям, и те устраняют слабые места.

🍊 Наш коллега, Никита Фирсов, эксперт Positive Labs, пошел дальше. Он разобрался, как работает прошивка «апельсинки» — одноплатника Orange Pi 5 — и придумал, как защитить ее от таких же дотошных исследователей любопытных глаз.

При помощи технологий Secure Boot и Encrypted Boot Никита пропатчил стандартную прошивку «апельсинки» и написал об этом подробную статью в Positive Research.

Читайте и учитесь, как надо пробуйте разобраться самостоятельно!

#PositiveResearch #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍257🔥5👏3👌1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Это всё меняет!

Через 22 дня мы запустим NGFW мирового уровня для российского рынка.

🤟 Станьте частью этого исторического события!

Два года наша крутейшая команда разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.

Мы прислушивались к мнению клиентов и партнеров, открыто рассказывали про внутреннюю кухню разработки. Смело брались за сложные инженерные задачи, уделяли внимание не только коду, но и аппаратной платформе.

В результате создали совершенное устройство мирового уровня, которое навсегда изменит представление о российских NGFW.

🔥 На запуске PT NGFW 20 ноября мы окунемся в историю создания продукта, поговорим о результатах тестирования и завершенных проектах, расскажем, как защищаем от киберугроз, а также поделимся планами на будущее.

Регистрируйтесь на это эпохальное событие заранее на нашем сайте.

Будем ждать каждого! 🤩

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4910👏9💯2
🕺 Любим не только рассказывать, что умеют наши продукты и сервисы, но и показывать их работу изнутри

В этот раз заглядываем «под капот» сервиса для проверки защищенности корпоративной электронной почты PT Knockin вместе с его руководителем Денисом Подберёзским.

📨 Он оставил подробные и очень понятные инструкции для тех, кто хочет проверить, насколько защищена их рабочая почта, не отрываясь от чтения статьи.

А еще:

🔵 показал, что происходит внутри сервиса во время проверки;
🔵 подсказал, на что обратить внимание в отчетах;
🔵 объяснил, как пользоваться полученными результатами;
🔵 наглядно продемонстрировал разницу между бесплатной и платной подпиской на PT Knockin.

Ищите все подробности в материале на Anti-Malware.ru.

#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤‍🔥53
This media is not supported in your browser
VIEW IN TELEGRAM
👍176🔥5😁3💯1
🐌 Как замедлить и сделать более заметным для службы ИБ продвижение хакера в инфраструктуре?

Большая часть проблем, приводящих к успешным кибератакам, связана с недостатками конфигурации ИТ-инфраструктур, которые могут быть устранены при помощи корректной настройки.

Усложнить путь хакера за счет харденинга ИТ-инфраструктуры — первый шаг к результативной кибербезопасности. И сделать это можно с помощью нашей методологии построения киберзащиты ХардкорИТ!

🎙 Поговорим об этом и многом другом вместе с Маратом Чураковым, руководителем департамента по повышению защищенности ИТ-инфраструктуры Positive Technologies, уже завтра, 30 октября, в 11:00 в эфире АМ Live.

Вместе с экспертами обсудим:

Почему ИТ-службы должны быть вовлечены в повышение уровня киберустойчивости компании и создавать изначально защищенные ИТ-инфраструктуры и системы.

Какого результата позволяет достичь подход ХардкорИТ.

Какие инструменты могут использоваться для проверки безопасности укрепленной системы.

😏 Регистрируйтесь на онлайн-эфир заранее на сайте AM Live.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12👍7🐳31
🤝 Экспертный центр безопасности Positive Technologies (PT Expert Security Center) присоединился к CERT Организации исламского сотрудничества (OIC-CERT)

Мы стали первым российским участником этой организации и будем расширять международное взаимодействие, а также обмениваться опытом для более эффективной борьбы с киберпреступлениями в мире.

Группа реагирования на компьютерные инциденты OIC-CERT была создана в 2009 году и входит в тройку крупнейших подобных объединений в мире. Среди ее членов более 60 представителей стран Африки, Ближнего Востока, Центральной и Южной Азии. Миссия OIC-CERT — служить платформой для развития потенциала в области кибербезопасности и смягчать последствия кибератак через укрепление глобального сотрудничества.

«Вступление в OIC-CERT — стратегический шаг для нас. Наша цель — укрепить киберзащиту во всем мире, что невозможно без кооперации между странами. Мы получаем доступ к глобальному сообществу экспертов, с которым рады делиться нашим богатым опытом в расследовании инцидентов и совместно бороться с транснациональной киберпреступностью», — прокомментировал Эльмар Набигаев, руководитель направления реагирования и исследования угроз Positive Technologies.


А еще мы приняли участие в 11-м общем собрании OIC-CERT, которое прошло в Маскате (Султанат Оман) в рамках Regional Cybersecurity Week 2024. На мероприятии наши эксперты поделились с коллегами видением того, как развивать возможности национальных CERT.

@Positive_Technologies
🔥25👍10🤨64👌3👏2🤯2🎉1🐳1
🤝 Использование PT NAD в связке с zVirt позволяет получить полную видимость трафика в виртуальных ИТ-инфраструктурах

Тестирование показало, что интеграция нашей системы поведенческого анализа трафика с платформой, разработанной Orion Soft и предназначенной для управления средой виртуализации, дает возможность:

⚫️ точечно копировать и анализировать потоки данных между виртуальными машинами, вне зависимости от установленного на них ПО;
⚫️ просматривать сетевые взаимодействия между ними в рамках одного гипервизора.

Это помогает выявить, например, хакерскую технику lateral movement (горизонтальное перемещение), которая используется для развития кибератаки вглубь сети.

«PT NAD и zVirt — де факто, единственная связка продуктов на российском рынке, которая может записывать и анализировать горизонтальные сетевые потоки, — комментирует Владимир Клепче, главный архитектор сетевой безопасности Positive Technologies. — Благодаря тому, что в zVirt реализовано зеркалирование, PT NAD видит трафик между виртуальными машинами. Это позволяет обнаруживать перемещение киберпреступников внутри периметра, которое сложно отследить с помощью других средств защиты».


Мы планируем сотрудничать с Orion Soft для развертывания PT NAD в виртуальной среде на базе zVirt, чтобы клиенты могли получить единое решение без необходимости устанавливать физические серверы для нашего продукта.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍206🔥4🤯2
👻 Как провести самый ужасный пилотный проект NGFW

Большинство продуктов для кибербезопасности, прежде чем найти свое место в тернистой инфраструктуре, проходят этап тестирования в рамках пилотного проекта.

Чем продукт сложнее в исполнении и важнее для обеспечения информационной безопасности (например, такой, как NGFW), тем тщательнее и ответственнее заказчики подходят к «пилоту».

🧐 Чтобы разобраться, как же провести успешное пилотное тестирование NGFW, Алексей Егоров, инженер отдела пилотирования, внедрения и сопровождения Positive Technologies, решил пойти от обратного...

…И представил в стихах, как мог бы выглядеть плохой «пилот» NGFW. А о том, какая за ними стоит правда, Алексей рассказал в нашем блоге на Хабре.

💡 Там же вы найдете чек-лист «пилота» NGFW, чтобы с его помощью вы смогли оценить успешность завершенного проекта.

@Positive_Technologies
🔥23😁1511👏7👍4🤩2🤨2🤯1👌1