Сегодня и завтра мы на HighLoad++ 2024!
Слушаем крутейшие доклады коллег (рассказали о них подробнее в этом посте) и ждем всех на своем стенде «Ко-хакинг PT».
Он символизирует пространство, где мы работаем над задачами, экспериментируем и развиваемся. Там мы рассказываем больше о Positive Technologies, знакомимся со спикерами и будущими коллегами (хотите работать у нас — приходите поговорить об этом) .
Рассказываем, что интересного приготовили:
💡 Конкурс на лучшую идею в области защиты приложений.
👾 Игра «Фиксатон», в которой можно проверить, сколько уязвимостей в коде вы сможете найти и исправить за полчаса.
🤲 Игра «Доббль», где нужно угадать как можно больше технологий с помощью карточек.
🚁 Игра «Вертолет»: вернитесь в детство и соберите электроцепь правильно, чтобы игрушечный вертолетик взлетел.
🤔 Викторина на тему великих открытий и угадайкас рисунками, сделанными нейросетью.
Слушайте доклады коллег онлайн или офлайн и заходите в гости, если вы на конференции.
@Positive_Technologies
Слушаем крутейшие доклады коллег (рассказали о них подробнее в этом посте) и ждем всех на своем стенде «Ко-хакинг PT».
Он символизирует пространство, где мы работаем над задачами, экспериментируем и развиваемся. Там мы рассказываем больше о Positive Technologies, знакомимся со спикерами и будущими коллегами
Рассказываем, что интересного приготовили:
💡 Конкурс на лучшую идею в области защиты приложений.
👾 Игра «Фиксатон», в которой можно проверить, сколько уязвимостей в коде вы сможете найти и исправить за полчаса.
🤲 Игра «Доббль», где нужно угадать как можно больше технологий с помощью карточек.
🚁 Игра «Вертолет»: вернитесь в детство и соберите электроцепь правильно, чтобы игрушечный вертолетик взлетел.
🤔 Викторина на тему великих открытий и угадайкас рисунками, сделанными нейросетью.
Слушайте доклады коллег онлайн или офлайн и заходите в гости, если вы на конференции.
@Positive_Technologies
❤17🔥8❤🔥4👍2🥰1👏1😁1👌1💯1
🔄 PT ISIM 5: обзор возможностей следующего поколения продукта
Мы продолжаем совершенствовать нашу систему для мониторинга безопасности промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM), и в новой версии внедрим PT ISIM Endpoint — компонент для защиты рабочих станций и серверов SCADA.
Присоединяйтесь к вебинару 3 декабря в 14:00, на котором наши эксперты проведут демонстрацию продукта. Вы узнаете, как с помощью PT ISIM 5 можно:
🕵️ Обнаруживать киберугрозы в трафике и на узлах технологической сети.
👀 Выявлять атаки и нелегитимные операции в российских ОС и системах промышленной автоматизации.
🧐 Обнаруживать отклонения в параметрах технологического процесса.
🏭 Регистрируйтесь на вебинар заранее, чтобы не пропустить!
#PTISIM
@Positive_Technologies
Мы продолжаем совершенствовать нашу систему для мониторинга безопасности промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM), и в новой версии внедрим PT ISIM Endpoint — компонент для защиты рабочих станций и серверов SCADA.
Присоединяйтесь к вебинару 3 декабря в 14:00, на котором наши эксперты проведут демонстрацию продукта. Вы узнаете, как с помощью PT ISIM 5 можно:
🕵️ Обнаруживать киберугрозы в трафике и на узлах технологической сети.
👀 Выявлять атаки и нелегитимные операции в российских ОС и системах промышленной автоматизации.
🧐 Обнаруживать отклонения в параметрах технологического процесса.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13👍7👌3😁2
😎 Система MaxPatrol VM стала первым VM-решением с искусственным интеллектом в реестре российского ПО
Получить такую отметку позволила бета-версия функции умного поиска информации по активам без использования PDQL-запросов, которая появилась в MaxPatrol VM 2.7.
💡Positive Data Query Language (PDQL) — язык, разработанный в Positive Technologies для написания запросов в MaxPatrol VM в процессе обработки активов и уязвимостей.
Функция умного поиска информации по активам позволяет использовать текстовые запросы при поиске информации об уязвимостях ПО, критически опасных уязвимостях на устройствах и в устаревшем ПО.
👾 Узнать о MaxPatrol VM больше вы можете на нашем сайте.
#MaxPatrolVM
@Positive_Technologies
Получить такую отметку позволила бета-версия функции умного поиска информации по активам без использования PDQL-запросов, которая появилась в MaxPatrol VM 2.7.
💡Positive Data Query Language (PDQL) — язык, разработанный в Positive Technologies для написания запросов в MaxPatrol VM в процессе обработки активов и уязвимостей.
Денис Матюхин, руководитель продукта MaxPatrol VM, отметил:
«Умный поиск информации по активам с применением искусственного интеллекта снижает порог входа для пользователей продукта, не требуя от них обязательного изучения языка PDQL для составления распространенных запросов.
Благодаря алгоритмам ИИ, в системе можно быстро находить информацию об активах организации или выявлять необходимые группы данных — например, уязвимости Linux-пакетов на активах или устройства, требующие установки патчей. Это позволяет снизить когнитивную нагрузку на специалистов».
Функция умного поиска информации по активам позволяет использовать текстовые запросы при поиске информации об уязвимостях ПО, критически опасных уязвимостях на устройствах и в устаревшем ПО.
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25❤9👍8😁2👏1
🇻🇳 В конце ноября мы провели второй в этом году Positive Hack Talks — на этот раз во Вьетнаме
Это серия международных митапов для профессионалов индустрии кибербезопасности. Встречи объединяют экспертов Positive Technologies и приглашенных специалистов из разных стран.
Мероприятия открыты для всех, кто хочет получить уникальные знания и обменяться опытом, чтобы вместе противостоять растущему числу киберугроз и повышать уровень защищенности во всем мире.
😎 Первый Positive Hack Talks мы провели в начале октября в Бенгалуру (Индия). Второй митап прошел в конце ноября в Ханое (Вьетнам) — его посетили более двухсот участников!
Открыл митап Нго Минь Хиеу — известный вьетнамский специалист, который рассказал про искусство контрразведки хакеров. Среди выступающих также был Ле Ан — руководитель отдела проверки защищенности умных устройств в компании VNPT Cyber Immunity. Он продемонстрировал, как хакеры могут перехватывать управления дронами.
Арсений Шароглазов, эксперт департамента анализа защищенности PT SWARM, поделился с участниками практическими примерами использования Microsoft Exchange во внешних тестах на проникновение.
А Ксения Наумова, специалист отдела сетевой экспертизы антивирусной лаборатории PT ESC, рассказала, как команде экспертного центра безопасности удалось автоматизировать рутинный поиск неизвестных вредоносов в сетевом трафике.
🔥 Всего с докладами о наступательной и оборонительной безопасности, а также о багбаунти выступили восемь крутейших спикеров. У всех участников была возможность познакомиться ближе и пообщаться с единомышленниками в непринужденной обстановке.
Как прошел митап — смотрите на фотографиях! А найти презентации спикеров вы можете на нашем сайте.
@Positive_Technologies
Это серия международных митапов для профессионалов индустрии кибербезопасности. Встречи объединяют экспертов Positive Technologies и приглашенных специалистов из разных стран.
Мероприятия открыты для всех, кто хочет получить уникальные знания и обменяться опытом, чтобы вместе противостоять растущему числу киберугроз и повышать уровень защищенности во всем мире.
😎 Первый Positive Hack Talks мы провели в начале октября в Бенгалуру (Индия). Второй митап прошел в конце ноября в Ханое (Вьетнам) — его посетили более двухсот участников!
Открыл митап Нго Минь Хиеу — известный вьетнамский специалист, который рассказал про искусство контрразведки хакеров. Среди выступающих также был Ле Ан — руководитель отдела проверки защищенности умных устройств в компании VNPT Cyber Immunity. Он продемонстрировал, как хакеры могут перехватывать управления дронами.
Арсений Шароглазов, эксперт департамента анализа защищенности PT SWARM, поделился с участниками практическими примерами использования Microsoft Exchange во внешних тестах на проникновение.
А Ксения Наумова, специалист отдела сетевой экспертизы антивирусной лаборатории PT ESC, рассказала, как команде экспертного центра безопасности удалось автоматизировать рутинный поиск неизвестных вредоносов в сетевом трафике.
🔥 Всего с докладами о наступательной и оборонительной безопасности, а также о багбаунти выступили восемь крутейших спикеров. У всех участников была возможность познакомиться ближе и пообщаться с единомышленниками в непринужденной обстановке.
Как прошел митап — смотрите на фотографиях! А найти презентации спикеров вы можете на нашем сайте.
@Positive_Technologies
👍26❤🔥19❤6🔥5😁1
📸 DaMAgeCard — новый способ DMA-атак через высокоскоростные периферийные устройства
Команда Positive Labs (@positivelabs) обнаружила, что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам.
Всему виной — появление устройств, поддерживающих стандарт SD Express, который позволяет получить внушительный прирост скорости при передаче данных с карт памяти на устройство.
В посте — коротко (на Хабре — подробно).
1️⃣ DMA (direct memory access) — это режим обмена данными, в котором не участвует центральный процессор, информацией управляет периферийное оборудование, подключаясь к высокоскоростной компьютерной шине PCIe, соединяющей внутренние устройства компьютера между собой. Это ускоряет работу, но в то же время создает вектор атаки.
2️⃣ Первая версия шины PCIe была создана в 1990-х годах. Физические разъемы тогда находились под крышкой компьютеров, и злоумышленники были сильно ограничены в инструментах. Поэтому DMA-атаки могли совершать только профессиональные APT-группировки.
3️⃣ С увеличением объема и качества обрабатываемой информации (фото и видео) значительно выросли требования к скорости периферийного оборудования. В ответ на это был создан стандарт SD Express, позволяющий увеличить скорость прежде всего за счет подключения карты памяти к шине PCIe.
4️⃣ Высокопроизводительные ноутбуки уже выпускаются с картридерами, поддерживающими стандарт SD Express. Этим и могут воспользоваться киберпреступники, которые при помощи «злого» устройства, совместимого с интерфейсом целевого оборудования, могут получить доступ к шине PCIe.
5️⃣ Атакующие через такое подключение могут получить возможность читать и редактировать данные в памяти устройства, внедрять вредоносный код в программы, извлекать ключи шифрования и пароли, обходить аутентификацию операционной системы и отключать средства защиты.
Сейчас картридеры с поддержкой стандарта SD Express используется в основном в оборудовании премиум-класса. Однако в ближайшем будущем он может появиться во многих компьютерах, видеокамерах, смартфонах и других устройствах массового пользования. В этом случае у злоумышленников появится удобная точка проникновения в системы без необходимости вскрывать гаджеты.
🚝 Подробности — в исследовании со всей технической начинкой и экспериментами в нашем блоге на Хабре.
@Positive_Technologies
Команда Positive Labs (@positivelabs) обнаружила, что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам.
Всему виной — появление устройств, поддерживающих стандарт SD Express, который позволяет получить внушительный прирост скорости при передаче данных с карт памяти на устройство.
В посте — коротко (на Хабре — подробно).
1️⃣ DMA (direct memory access) — это режим обмена данными, в котором не участвует центральный процессор, информацией управляет периферийное оборудование, подключаясь к высокоскоростной компьютерной шине PCIe, соединяющей внутренние устройства компьютера между собой. Это ускоряет работу, но в то же время создает вектор атаки.
2️⃣ Первая версия шины PCIe была создана в 1990-х годах. Физические разъемы тогда находились под крышкой компьютеров, и злоумышленники были сильно ограничены в инструментах. Поэтому DMA-атаки могли совершать только профессиональные APT-группировки.
3️⃣ С увеличением объема и качества обрабатываемой информации (фото и видео) значительно выросли требования к скорости периферийного оборудования. В ответ на это был создан стандарт SD Express, позволяющий увеличить скорость прежде всего за счет подключения карты памяти к шине PCIe.
4️⃣ Высокопроизводительные ноутбуки уже выпускаются с картридерами, поддерживающими стандарт SD Express. Этим и могут воспользоваться киберпреступники, которые при помощи «злого» устройства, совместимого с интерфейсом целевого оборудования, могут получить доступ к шине PCIe.
5️⃣ Атакующие через такое подключение могут получить возможность читать и редактировать данные в памяти устройства, внедрять вредоносный код в программы, извлекать ключи шифрования и пароли, обходить аутентификацию операционной системы и отключать средства защиты.
Алексей Усанов, руководитель Positive Labs, отметил:
«Сегодня существует, пожалуй, только один метод защиты от DMA-атак — это технология IOMMU, которая управляет доступом к памяти в рамках операций ввода-вывода. Однако с каждым годом появляются новые способы обхода этого механизма. Чтобы защита заработала, нужно продумать модель угроз, правильно реализовать логику управления доступом и внедрить ее во всей производственной цепочке. Это касается среди прочего разработчиков прошивок, операционных систем и программных компонентов».
Сейчас картридеры с поддержкой стандарта SD Express используется в основном в оборудовании премиум-класса. Однако в ближайшем будущем он может появиться во многих компьютерах, видеокамерах, смартфонах и других устройствах массового пользования. В этом случае у злоумышленников появится удобная точка проникновения в системы без необходимости вскрывать гаджеты.
🚝 Подробности — в исследовании со всей технической начинкой и экспериментами в нашем блоге на Хабре.
@Positive_Technologies
🔥14👍12❤🔥7😁1
This media is not supported in your browser
VIEW IN TELEGRAM
👍6😁6🔥5❤🔥1👏1