Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🤠 Алексей Лукацкий — автор не менее пяти книг и бессчетного количества статей и телеграм-постов в собственном канале.

Кажется, что писательство дается ему легко и просто — буквы сами собираются в слова и предложения, стоит только задуматься ненадолго над чистым листом.

Однако и для такого опытного автора (первая книга Алексея вышла почти 25 лет назад) писать хоть понемногу, но каждый день — тоже челлендж, особенно когда дел много, а в сутках по-прежнему всего 24 часа.

💬 В своем интервью Алексей делится лайфхаками, рассказывает, как у него рождаются идеи для текстов, вспоминает о первом писательском опыте и о том, как он хотел стать Дарьей Донцовой в мире технической литературы.

Статью целиком читайте в нашем блоге на Хабре. А ниже мы собрали несколько полюбившихся нам цитат (на самом деле их больше, все просто не поместились в пост).

«Некоторые считают, что у меня есть когорта литературных негров, писательских призраков, которые пишут за меня, а я только ставлю на финальных текстах свою фамилию. Разочарую любителей конспирологии: нет, я все пишу сам».


«Сложно написать первый пост в Telegram, первую статью на Хабре, первую книгу. Потом рука набивается, и вы можете писать уже не глядя».


«Для тех, кто думает, что на книге можно серьезно заработать, — увы и ах, если вы не Донцова, а предмет ваших творческих устремлений не беллетристика, зарабатывать на техническом книгописательстве в России невозможно. И скорее это про порадовать родителей, про строчку в резюме, придание себе статусности. Для молодежи это возможность стать кумиром для других».


#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
26🔥19👍13❤‍🔥5🤔2😁1
Чтобы «вырастить» собственную blue team, нужны две вещи: теоретические знания и практика.

🤔 И если с первым компонентом все плюс-минус ясно (есть интернет, специальная литература и старшие коллеги), то где новичку-киберзащитнику практиковаться — понятно не всегда. Участвовать в киберучениях — хороший вариант, но и здесь с нулевым опытом будет сложно.

Чтобы решить эту задачу, мы создали Standoff Cyberbones — онлайн-симулятор для практической подготовки специалистов по ИБ.

Внутри — практические задания на основе реальных кейсов, собранных по итогам кибербитв Standoff. Можно расследовать отдельные инциденты или целые их цепочки, из которых состоят реализованные недопустимые события. Если не вышло с первого или даже с пятого раза — не страшно, количество попыток не ограничено.

В статье Positive Research Ильдар Садыков, руководитель отдела развития экспертизы киберучений и менторства Positive Technologies, подробнее рассказывает о симуляторе и разбирает несколько заданий, рассказывая, как их можно решить при помощи наших продуктов (да, ими можно пользоваться прямо внутри симулятора!).

😎 Читайте и приступайте к практике. Удачи!

@Positive_Technologies
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
25🔥18👍11👏3🤨1
🗓 Остался месяц до завершения приема заявок на выступления на международном киберфестивале Positive Hack Days

Всегда мечтали собрать «Лужники» и интересно рассказать о кибербезопасности? Не упустите свой шанс и станьте спикером на PHDays Fest, который пройдет с 22 по 24 мая!

🫰 Мы ждем экспертов, готовых выступить на следующие темы:

• Отражение атак (defensive security)
• Защита через нападение (offensive security)
• Разработка
• ИИ в кибербезопасности
• Девайсы и технологии
• Научпоп
• Web3


Приветствуются интересные доклады, посвященные и другим вопросам кибербезопасности.

🤵 Кроме того, вы можете подать заявку на бизнес-трек, где обсудим основополагающие вопросы, например архитектуру защищенного предприятия и результативную кибербезопасность, поговорим о том, что надо знать CISO для успешного общения с топ-менеджерами, как устроен рынок ИБ, и о многом другом.

Наш фестиваль открыт как для признанных профессионалов, так и для начинающих исследователей. Главное — свежий взгляд на проблемы защиты информации и оригинальный подход к их решению.

🔣 Заявки принимаются на нашем сайте до 28 февраля включительно — успейте подать!

@Positive_Technologies
#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍7🐳5👌3🔥2😁1
😳 В декабре 2024 года эксперты Positive Technologies отнесли к трендовым четыре уязвимости

Среди них — недостатки безопасности в продуктах Microsoft, плагине Hunk Companion для WordPress CMS, который предназначен для дополнения и расширения функциональности визуальных шаблонов (тем), и во фреймворке для создания веб-приложений Apache Struts.

👾 Пользователи MaxPatrol VM уже в курсе трендовых уязвимостей декабря (информация о них поступает в продукт в течение 12 часов с момента появления). А еще мы ежемесячно делимся дайджестом, чтобы как можно больше организаций было в курсе происходящего и могло защититься от злоумышленников.

Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств, использующих устаревшие версии ОС (например, Windows 10 и 11).

1️⃣ Уязвимость в драйвере ksthunk.sys, связанная с повышением привилегий при помощи переполнения буфера в Windows
CVE-2024-38144 (CVSS — 8,8)

Локальный злоумышленник, запустивший специально разработанное приложение в целевой системе, может получить привилегии уровня SYSTEM (максимальные в операционной системе). Это дает ему полный контроль над системой, позволяя выполнять любые операции, в том числе устанавливать вредоносное ПО, похищать данные и изменять системные параметры.


2️⃣ Уязвимость в драйвере подсистемы журналирования Common Log File System (CLFS), связанная с повышением привилегий при помощи переполнения буфера в Windows
CVE-2024-49138 (CVSS — 7,8)

Эксплуатация уязвимости может позволить злоумышленнику, действующему локально, повысить свои привилегии до уровня SYSTEM и получить полный контроль над операционной системой. Атакующий может устанавливать вредоносное ПО, похищать данные и изменять системные параметры.


3️⃣ Уязвимость, связанная с установкой уязвимых плагинов через плагин Hunk Companion для WordPress CMS
CVE-2024-11972 (CVSS — 9,8)

По данным WordPress, уязвимая версия может быть установлена более чем у 6800 пользователей.

Уязвимость связана с неправильной обработкой привилегий в вызове application programming interface (API), что позволяет злоумышленнику удаленно выполнять неаутентифицированные запросы, которые могут быть использованы для несанкционированной установки устаревших плагинов, содержащих уязвимости. Так злоумышленник может обойти параметры безопасности, изменить записи в базах данных, выполнить вредоносный код или получить несанкционированный доступ с правами администратора к сайту.


4️⃣ Уязвимость, связанная с атакой обхода каталога загружаемых файлов во фреймворке для создания веб-приложений Apache Struts
CVE-2024-53677 (CVSS — 9,5)

По данным Maven Central, уязвимую версию фреймворка установили около 40 000 раз. Для успешной эксплуатации уязвимости злоумышленнику необходимо отправить специально сформированный HTTP-запрос к веб-приложению, работающему на Apache Struts. Этот запрос позволяет преступнику выполнить загрузку произвольного файла на сервер, что может привести к выполнению вредоносного кода на стороне сервера.

В результате все приложения, использующие уязвимые версии фреймворка, окажутся под угрозой массовых атак, потенциальные последствия которых варьируются от потери данных до прекращения функционирования всех сервисов.


⚡️ Как предотвратить эксплуатацию этих уязвимостей — узнайте на нашем сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127🔥7😱1
🔥 Сто компаний проверят возможность реализации недопустимых событий в рамках программ кибериспытаний на Standoff Bug Bounty

С помощью таких программ компании могут подтвердить надежность системы защиты организации и получить объективную оценку уровня этой защиты, выраженную в деньгах. Такой подход помогает понять, как могут действовать реальные злоумышленники, а также выявлять наиболее уязвимые места в ИТ-инфраструктуре и быстро их устранять.

Алексей Новиков, управляющий директор Positive Technologies, отметил:

«Наша цель — дать инструменты, которые помогут оценить защищенность компаний, эффективность трат на ИБ и качественно повысить реальную безопасность. В условиях постоянно растущих рисков формат кибериспытаний становится незаменимым элементом стратегии информационной безопасности для организаций всех отраслей».


Сто компаний запустят свои программы в экспресс-формате в рамках сотрудничества с АО «Кибериспытание», которое выделило грантовый фонд в размере 100 млн рублей для повышения киберустойчивости российских организаций и для развития индустрии белых хакеров. Компании могут получить из фонда 1 млн рублей и потратить его на вознаграждение багхантерам, у которых первыми получится реализовать недопустимые события.

🕺 Такой возможностью уже воспользовались 28 организаций из разных сфер: образования, науки, финансов, медицины, транспорта, информационных технологий и безопасности.

Наталья Воеводина, генеральный директор проекта «Кибериспытание», рассказала:

«Первые 100 компаний, вышедшие на кибериспытания, создают новый стандарт оценки защищенности, где исследователи проверяют не просто уязвимости, а целые цепочки атак, ведущие к критически серьезным последствиям. Запрос на такую оценку приходит не только от директоров по ИБ, но и от „непрофильных“ подразделений бизнеса. В нашем случае ключевым заказчиком исследования стали собственники и руководители компаний, а также департаменты операционных рисков или внутреннего аудита. Это доказывает, что кибербезопасность становится стратегическим приоритетом для развития компаний».


Узнать условия новых программ и попробовать реализовать недопустимые события для организаций можно на Standoff Bug Bounty.

💡 Кибериспытания — важная часть процесса построения результативной кибербезопасности. Например, такие программы с призовым фондом в 60 и 10 млн рублей соответственно есть у Positive Technologies (да, это мы) и Innostage.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥107
Forwarded from ESCalator
Злоумышленник опубликовал вредоносные пакеты deepseeek и deepseekai в Python Package Index 🐳

Команда Supply Chain Security департамента Threat Intelligence PT ESC обнаружила вредоносную кампанию на фоне популярной темы последних дней. Злоумышленник, создавший учетную запись bvk в июне 2023 года и до этого не проявлявший активность, 29 января 2025 года зарегистрировал вредоносные пакеты deepseeek и deepseekai.

Найденные пакеты после установки крадут переменные окружения при вызове консольных команд deepseeek или deepseekai (скриншот 2). Переменные окружения обычно ценны тем, что в них могут содержаться чувствительные данные, используемые в рамках функционирования приложения, например данные доступа к объектному хранилищу S3 или другим ресурсам инфраструктуры.

Примечательно, что код создан с использованием ИИ-ассистента, на что указывают характерные комментарии (скриншот 3).

Мы оперативно уведомили администраторов репозитория, пакеты были отправлены в карантин и вскоре удалены. Несмотря на быструю реакцию, их успели скачать 36 раз пакетным менеджером pip и средством зеркалирования bandersnatch, еще 186 раз — при помощи браузера, requests и других средств.

Сохраняйте бдительность: злоумышленники постоянно ищут такие удачные названия для осуществления атак в опенсорсе 🐱.

IoCs:

пакет PyPI: deepseeek
пакет PyPI: deepseekai
c2: eoyyiyqubj7mquj.m.pipedream.net


#ti #pypi #pyanalysis #scs
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2411🔥3👏3😁2🤯2🐳1
⚡️Обнаружена новая хакерская схема

Подробности — на нашем сайте.

😈 @Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66🤨24🔥11❤‍🔥61
🎮 Что вы будете делать, если у вас появится свободное время и Xbox 360?

Уверены, что 99,9% ответов будут в духе «поиграю в GTA V». Наши коллеги из Positive Labs от поездок по Лос-Сантосу тоже не откажутся, но сначала разберут исследуют консоль и посмотрят, что в ней можно перепаять и перепрошить.

Казалось бы, все, можно садиться и играть, но сначала нужно написать статью на Хабр о том, как появился RGH3 — самый популярный метод модификации Xbox 360 в наши дни.

В тексте — понятное объяснение того, что такое Reset Glitch Hack (RGH), подробное пошаговое описание принципа работы и результаты тестирования.

Мы восхитились масштабами, но поняли не все. Пойдем зададим пару вопросам коллегам. Вы тоже можете — в комментариях к статье, где уже завязалось оживленное обсуждение.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥122😱2🤩1
🤚 MaxPatrol SIEM и платформа для безопасного управления средой виртуализации zVirt успешно прошли тестирование на совместимость

❗️ Такая интеграция даст пользователям возможность реализовать работу систем в полностью импортозамещенной виртуальной среде, поскольку оба продукта входят в реестр отечественного ПО.

Платформа zVirt занимает почти 50% рынка реестровой виртуализации в России, она установлена более чем в 430 организациях. Наша статистика показывает, что в возможности использовать MaxPatrol SIEM в виртуальной среде zVirt прежде всего заинтересованы предприятия топливно-энергетического и нефтегазового комплексов, организации государственного, кредитно-финансового секторов и другие компании, относящиеся к критической информационной инфраструктуре.

Проверка проводилась в рамках расширения технологического партнерства с Orion soft. В ходе испытаний специалисты Positive Technologies проверили корректность совместной работы систем. Результаты показали, что производительность продукта MaxPatrol SIEM, развернутого на платформе zVirt, сопоставима с производительностью решения в иностранных средах виртуализации, поддержку которых мы реализовали ранее.

«Мы добавили возможность установки и быстрого старта работы MaxPatrol SIEM в виртуальных инфраструктурах в ответ на острую потребность клиентов, начав с самой популярной системы на российском рынке — zVirt. Объединенное решение Positive Technologies и Orion soft позволит компаниям оптимизировать расходы на оборудование за счет использования виртуальных вычислительных ресурсов», — отмечает Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies.


🧬 Сейчас мы проводим тестирования на совместимость MaxPatrol SIEM с другими отечественными средствами виртуализации.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥76❤‍🔥2
Positive Technologies
⚡️Обнаружена новая хакерская схема Подробности — на нашем сайте. 😈 @Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Разгрузим пентестеров уже 27 февраля

Много лет эксперты Positive Technologies помогают компаниям проверять защищенность и находить слабые места в системах безопасности.

Мы решили объединить экспертизу PT Expert Security Center (PT ESC) и опыт пентестов, чтобы создать PT Dephaze — инструмент для автоматической проверки возможности захвата критичных систем.

Продукт заберет на себя рутину 😮‍💨 в пентестах и освободит руки специалистов на более креативные задачи 👍

Регистрация на онлайн-запуск уже открыта на нашем сайте.

Обещаем обойтись без скучных обзоров продукта — мы расскажем о том, что вы действительно хотите знать.

А еще пригласим в прямой эфир белого хакера, который будет комментировать все действия PT Dephaze с точки зрения проникновения в инфраструктуру и расскажет, как бы на его месте действовал пентестер.

Ждем вас 27 февраля в 14:00! 👽

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
26👍17👏9🤨8🔥5❤‍🔥1😱1🤩1
👱‍♂️: Алекс, привет. Слуууууушай, шеф дал задачку настроить PT NAD под себя. Но я не оч секу в продукте. С чего начать хоть?

🧑‍🦱: Привет! Не переживай, все мы когда-то были новичками. Чтобы начать с PT NAD, рекомендую сначала ознакомиться с его первоначальной настройкой. Это поможет тебе понять, как продукт работает и какие функции доступны. Вот тебе ссылка на документацию.


Думаете, это диалог с нашей техподдержкой? А вот и нет. Такие советы дает Алекс — AI-помощник, который мгновенно отвечает на вопросы о продуктовых курсах и профессиональных образовательных программах Positive Education, документации и сертификации, просто объясняет сложные темы.

Даже опытному специалисту по кибербезопасности бывает сложно разобраться в обилии терминов, найти нужные инструкции, документы или вебинары, посоветовать подходящее обучение. Алекс же не растеряется и подскажет верный ответ за секунды.

«Алекс помогает нашим партнерам, клиентам и коллегам осваивать кибербезопасность. Сейчас это интеллектуальный поисковой ассистент, который умеет искать информацию на портале справки, по разделу FAQ и сайту обучения. Он понимает контекст запросов, поддерживает голосовые команды и упрощает обучение. В скором времени Алекс станет полноценным учебным помощником. Он сможет определять уровень знаний пользователя, выявлять потребности и формировать персональный учебный план», — рассказал Андрей Карлович, продакт-менеджер образовательных систем Positive Education.


Алекс не уходит на обед, не болеет, не засыпает на рабочем месте, а выходной у него только во время экзаменов по понедельникам. А еще он быстро учится и расширяет свои функции.

🧑‍🦱 Подключитесь и задайте первый вопрос Алексу прямо сейчас.

#PositiveEducation
@Positive_Technologies
👍2012🥰5😁3🤨3🔥2🤔1🎉1
😶 Продолжаем рассказывать о плагинах PT Application Inspector для IDE, без которых не обойтись при безопасной разработке

Хотим сказать большое спасибо за обратную связь, благодаря которой мы улучшили расширения и для локального применения, и для использования в режиме интеграции с сервером PT Application Inspector. Рады, что можем делать наш продукт лучше вместе с вами — его пользователями ❤️

На вебинаре 6 февраля в 14:00 поговорим:

🔵про отправку локальных результатов сканирования на сервер PT Application Inspector;
🔵получение результатов анализа с сервера прямо в IDE;
🔵автоматическую синхронизацию результатов сканирования;
🔵запуск сканирования из IDE на сервере;
🔵обновление исходного кода проекта из плагинов на сервере.

Готовьте ваши вопросы, ждите инсайтов и не забудьте зарегистрироваться заранее.

#PTAI
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥4🤨2
This media is not supported in your browser
VIEW IN TELEGRAM
😏 Не попробуете — не узнаете

Можно было бы сказать так о выходе на багбаунти, но к счастью, нам есть кого обо всем расспросить.

Доверили эту почетную миссию Алексею Лукацкому, который узнал у представителей компаний — пионеров на Standoff Bug Bounty, как они приняли решение разместить программы, что при этом учитывали, с какими новыми задачами столкнулись и как смогли их решить.

В гостях в нашей импровизированной студии побывали:

🔵Тимофей Черных, руководитель продуктовой безопасности Ozon
⚪️Александр Хамитов, руководитель продуктовой безопасности Wildberries
🔵Константин Ермаков, руководитель направлений проектной безопасности Rambler&Co
⚪️Станислав Громов, технический руководитель по ИБ hh․ru

Обсудили, почему программы багбаунти эффективнее аудитов и пентестов, поделились лайфхаками по работе с багхантерами (например, что делать с дублями и уязвимостями вне скоупа), подсчитали, какой бюджет нужен, и рассказали, из-за каких отчетов специалисты по кибербезопасности не спят по ночам.

Смотрите два получившихся интервью там, где вам удобно:


Ozon и Wildberries
📺 YouTube 📺 Rutube 📺 VK Видео

Rambler&Co и hh․ru
📺 YouTube 📺 Rutube 📺 VK Видео

#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍106
🖨 Эксперт PT Swarm Арсений Шароглазов обнаружил уязвимость в MyQ Print Server, которая могла привести к перехвату конфиденциальных документов и взлому сети

MyQ Print Server — система централизованного управления принтерами в средних и крупных компаниях, которая работает внутри корпоративной сети. Сотрудники подключаются к ней со своих учетных записей, к самой же системе подключены все принтеры компании.

Часто MyQ Print Server — одна из ключевых систем в бизнесе, что делает ее привлекательной целью для злоумышленников: получив доступ к серверу, они могут развить атаку и завладеть практически всеми серверами и компьютерами компании. Решения компании MyQ используются в 140 странах мира.

Арсений Шароглазов обнаружил уязвимость CVE-2024-28059 (BDU:2024-01648), которая получила оценку 9,3 балла по шкале CVSS 4.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.

«Уязвимость могла бы позволить атакующему удаленно выполнить произвольный код без аутентификации от имени системы. Более того, проэксплуатировать уязвимость можно было бы с помощью одного GET-запроса. Это делало атаку возможной через SSRF (подделку запросов на стороне сервера) даже из интернета», — уточнил Арсений.


Также эксперт отметил, что это одна из самых опасных уязвимостей, когда-либо найденных специалистами Positive Technologies.

🔄 Обнаруженную уязвимость содержала MyQ Print Server 8.2 Patch 42 и версии ниже. Устранить недостаток безопасности позволяет установка MyQ Print Server 8.2 Patch 43.

#PositiveЭксперты
@Positive_Technologies
🔥32👏15👍102
📂 Наш продукт для автоматического внутреннего тестирования на проникновение PT Dephaze внесен в единый реестр российского ПО

В соответствии с решением Минцифры России от 27 января PT Dephaze отнесен к классу средств для автоматизации процессов информационной безопасности.

Теперь контролируемый автоматический пентест с помощью нашего продукта доступен государственным организациям и компаниям, относящимся к объектам критической информационной инфраструктуры.

👾 Новые уязвимости и способы атак на компании появляются ежедневно. Проблема в том, что службам ИБ трудно определить, достаточны ли принятые ими меры для обеспечения безопасности. Поэтому не падает спрос на услуги пентеста.

Максим Долгинин, руководитель по развитию бизнеса PT Dephaze, отметил:

«PT Dephaze открывает новые возможности для оценки реальной защищенности инфраструктуры. Продукт позволяет оптимизировать и масштабировать пентест: проводить его чаще и охватывать сразу всю инфраструктуру. Это не отменяет пентесты, но позволяет приоритизировать реально возможные атаки, а не „теоретические“. Полученные в результате автоматических проверок данные помогут компаниям оценить, насколько рациональны их инвестиции в средства защиты и корректно ли реализованы меры безопасности».


😈 Больше подробностей о PT Dephaze расскажем на онлайн-запуске продукта уже 27 февраля — регистрируйтесь заранее на нашем сайте.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👏15❤‍🔥5👍52
Forwarded from IT's positive investing
💼 Представляем предварительные результаты деятельности Positive Technologies за 2024 год

Традиционно мы подводим итоги в несколько этапов: в начале года делимся предварительным результатами, а в апреле — итоговыми, которые будут сформированы по результатам поступления оплат до 31 марта 2025 года за отгруженные в 2024 году лицензии.

➡️ Исходя из текущих управленческих данных, объем отгрузок составил около 26 млрд рублей. Итоговое значение фактически оплаченных отгрузок 2024 года, по ожиданиям менеджмента, составит около 25,5 млрд рублей.

Результаты деятельности — ниже первоначальных ожиданий менеджмента. На традиционно сильный для компании 4-й квартал пришелся период максимального ужесточения денежно-кредитной политики — повышение ключевой ставки и увеличение стоимости заемных средств, что существенно повлияло на возможности клиентов по использованию и расширению имеющихся бюджетов.

📊 Мы считаем стратегически важным возвращение к таргетируемым нормам рентабельности чистой прибыли и темпов роста бизнеса. С этой целью проведена внутренняя трансформация и пересмотрены подходы к управлению компанией. В настоящий момент мы актуализируем среднесрочную стратегию роста бизнеса и планируем представить ее весной.

⚙️ В 2024 году мы продолжили реализацию планов технологического развития, среди ключевых событий которого — запуск межсетевого экрана нового поколения PT NGFW. Мы ожидаем, что основной объем отгрузок клиентам PT NGFW придется на 2025-й и последующие годы. Также мы представили новые продукты PT Data Security и PT Dephaze, которые позволят нам выйти в новые сегменты рынка кибербезопасности.

💡 Итоговая аудированная консолидированная финансовая и управленческая отчетность будет опубликована в начале апреля — о точной дате мы заранее сообщим в наших каналах.

#POSI
🔥23👍13😱126😁6🤯6🤨5🐳4👏3🤔2
🧿 Мечтаете сделать часть проекта опенсорсной, но не хочется нарушать NDA?

Тогда, прежде чем выкладывать код на открытую платформу, нужно полностью исключить из него всю корпоративную информацию: названия репозиториев и проектов, имена и почту сотрудников, внутренние идентификаторы тикетов и любые формулировки, отражающие задачи продукта. При этом важно сохранить авторство и историю создания проекта.

Задачка выглядит непростой, особенно для новичков. Но все решаемо, если есть план, чтобы его придерживаться инструкция, которую написал для блога на Хабре наш коллега — бэкенд-разработчик и любитель языка Go Константин Соколов.

В ней он пошагово рассказывает, как переупаковать нужный вам пакет, отредактировав сообщения коммитов и другие корпоративные данные в коде, используя:

git grep, git filter-branch и git rebase --interactive

Следите за руками и повторяйте. Все подробности ищите в статье.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥64🤔3👌3
Какими утилитами пользуются красные команды, чтобы подобраться к инфраструктуре, которую должны атаковать?

В статьях на сайте Positive Research наши коллеги рассказывают сразу о двух таких инструментах:

Gobuster — помогает брутфорсить директории и файлы на веб-сайтах, DNS-субдомены, имена виртуальных хостов и много чего еще в зависимости от режима работы. Он компилируется на множестве платформ, действует быстрее интерпретируемых скриптов и не требует специальной среды выполнения.

Ligolo-ng — позволяет создавать туннели через обратные TCP- и TLS-соединения с помощью TUN-интерфейса. Он не использует SOCKS и TCP-, UDP-форвардеры, а создает пользовательский сетевой стек с помощью gVisor и позволяет запускать инструменты вроде Nmap проще и быстрее, без использования прокси-цепочек.

👽 Red team показываем стенд, на котором развернуты утилиты, рассказываем про особенности работы режимов Gobuster и моделируем атаки при помощи обоих инструментов.

👽 Blue team — все то же самое, плюс способы обнаружить и нейтрализовать воздействие на их инфраструктуру.

Читайте одну и вторую статью на сайте нашего медиа.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😁85🎉5🤯4
Forwarded from ESCalator
Лох не мамонт, APK не видео 🦣

В конце 2024 — начале 2025 года в сети активно обсуждалась информация о распространении в Telegram вируса Mamont. Этот банковский троян, представляющий собой вредоносный .apk-файл, встречался нам с именами CBO-Information.apk, Фoтoгpaф.apk, Google Video.apk, Video.apk, Видео.apk, Фото.apk, Photo.apk, Докyмент <Количество штук>.apk и т. п.

При установке на телефон — запрашивает разрешение на установку в качестве приложения для СМС по умолчанию. При закрытии скрывает от пользователя свое присутствие в системе, убирая значок из меню на главном экране. При этом в фоновом режиме собирает информацию об установленных приложениях, о сим-картах, СМС-сообщениях, вызовах, а также другие пользовательские данные и отправляет их на управляющий сервер.

🔑 Пути проникновения на ваш Android

Неизвестный отправляет вам в мессенджере файл с расширением .apk и спрашивает, не вы ли изображены на фото или видео. Иногда требует срочно открыть архив с документами, который представляет собой .apk-файл.

Вирус также может попасть на устройство:

• через фишинговые сайты;
• через QR-коды для вступления в закрытые группы, каналы и т. п.;
• под видом легитимных приложений (.apk-файлы не с официальных магазинов);
• при наличии физического доступа у злоумышленника.

🔐 Как не попасться

1️⃣ Будьте более внимательными:
• не переходите по ссылкам из сообщений, не посмотрев, куда они ведут;
• не вводите данные учетной записи на подозрительных ресурсах;
• избегайте сканирования QR-кодов в общественных местах (они могут вести на фишинговые сайты);
• не открывайте файлы из недоверенных источников.

2️⃣ Настройте конфиденциальность в мессенджере. Вы можете запретить приглашать вас в группы и отключить получение СМС-сообщений от незнакомых пользователей («Настройки» → «Конфиденциальность»).

3️⃣ При получении от знакомого голосовых, СМС- и видеосообщений с необычными просьбами свяжитесь с ним через альтернативные каналы (злоумышленники часто используют дипфейки).

4️⃣ Не храните пароли и банковские реквизиты в избранных сообщениях и чатах.

5️⃣ Устанавливайте приложения только из официальных магазинов и с сайтов разработчиков. Проверяйте запрашиваемые разрешения: если приложение требует доступ к данным, не соответствующим его функциональности, это может указывать на вредоносное ПО.

6️⃣ Регулярно проверяйте список установленных приложений — раздел «Приложения» («Установленные файлы» и т. п.) в параметрах устройства. Некоторое вредоносное ПО скрывает себя от пользователя. Можно также использовать средства для мониторинга активности, которые уведомят о подозрительных действиях.

7️⃣ Обращайте внимание на уведомления и поведение устройства. Если приходит много нетипичных уведомлений или устройство сильно нагревается в неактивном состоянии, это может быть признаком того, что оно заражено.

8️⃣ Регулярно обновляйте ОС и приложения. В обновлениях часто содержатся исправления безопасности.

9️⃣ Используйте проверенные антивирусы.

1️⃣0️⃣ Для защиты от физического доступа к устройству используйте надежный пароль.

1️⃣1️⃣ Регулярно создавайте резервные копии данных и храните их в безопасном месте.

1️⃣2️⃣ Для оценки ущерба при заражении мобильного устройства проведите его исследование.

1️⃣3️⃣ Постоянно обучайтесь и будьте в курсе новых угроз. Для общей осведомленности можете пройти бесплатные курсы Positive Technologies — «Личная кибербезопасность» и «Базовая кибербезопасность: первое погружение».

💡 Помните, что APK (Android Package Kit) — это формат, используемый в контексте приложений, но никак не для фото- и видеофайлов.

🎁 Бонус: опубликовали IoCs за 2025 год в Telegraph.

#news #tips #malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍225😁5🔥3