Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🔥 Сто компаний проверят возможность реализации недопустимых событий в рамках программ кибериспытаний на Standoff Bug Bounty

С помощью таких программ компании могут подтвердить надежность системы защиты организации и получить объективную оценку уровня этой защиты, выраженную в деньгах. Такой подход помогает понять, как могут действовать реальные злоумышленники, а также выявлять наиболее уязвимые места в ИТ-инфраструктуре и быстро их устранять.

Алексей Новиков, управляющий директор Positive Technologies, отметил:

«Наша цель — дать инструменты, которые помогут оценить защищенность компаний, эффективность трат на ИБ и качественно повысить реальную безопасность. В условиях постоянно растущих рисков формат кибериспытаний становится незаменимым элементом стратегии информационной безопасности для организаций всех отраслей».


Сто компаний запустят свои программы в экспресс-формате в рамках сотрудничества с АО «Кибериспытание», которое выделило грантовый фонд в размере 100 млн рублей для повышения киберустойчивости российских организаций и для развития индустрии белых хакеров. Компании могут получить из фонда 1 млн рублей и потратить его на вознаграждение багхантерам, у которых первыми получится реализовать недопустимые события.

🕺 Такой возможностью уже воспользовались 28 организаций из разных сфер: образования, науки, финансов, медицины, транспорта, информационных технологий и безопасности.

Наталья Воеводина, генеральный директор проекта «Кибериспытание», рассказала:

«Первые 100 компаний, вышедшие на кибериспытания, создают новый стандарт оценки защищенности, где исследователи проверяют не просто уязвимости, а целые цепочки атак, ведущие к критически серьезным последствиям. Запрос на такую оценку приходит не только от директоров по ИБ, но и от „непрофильных“ подразделений бизнеса. В нашем случае ключевым заказчиком исследования стали собственники и руководители компаний, а также департаменты операционных рисков или внутреннего аудита. Это доказывает, что кибербезопасность становится стратегическим приоритетом для развития компаний».


Узнать условия новых программ и попробовать реализовать недопустимые события для организаций можно на Standoff Bug Bounty.

💡 Кибериспытания — важная часть процесса построения результативной кибербезопасности. Например, такие программы с призовым фондом в 60 и 10 млн рублей соответственно есть у Positive Technologies (да, это мы) и Innostage.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥107
Forwarded from ESCalator
Злоумышленник опубликовал вредоносные пакеты deepseeek и deepseekai в Python Package Index 🐳

Команда Supply Chain Security департамента Threat Intelligence PT ESC обнаружила вредоносную кампанию на фоне популярной темы последних дней. Злоумышленник, создавший учетную запись bvk в июне 2023 года и до этого не проявлявший активность, 29 января 2025 года зарегистрировал вредоносные пакеты deepseeek и deepseekai.

Найденные пакеты после установки крадут переменные окружения при вызове консольных команд deepseeek или deepseekai (скриншот 2). Переменные окружения обычно ценны тем, что в них могут содержаться чувствительные данные, используемые в рамках функционирования приложения, например данные доступа к объектному хранилищу S3 или другим ресурсам инфраструктуры.

Примечательно, что код создан с использованием ИИ-ассистента, на что указывают характерные комментарии (скриншот 3).

Мы оперативно уведомили администраторов репозитория, пакеты были отправлены в карантин и вскоре удалены. Несмотря на быструю реакцию, их успели скачать 36 раз пакетным менеджером pip и средством зеркалирования bandersnatch, еще 186 раз — при помощи браузера, requests и других средств.

Сохраняйте бдительность: злоумышленники постоянно ищут такие удачные названия для осуществления атак в опенсорсе 🐱.

IoCs:

пакет PyPI: deepseeek
пакет PyPI: deepseekai
c2: eoyyiyqubj7mquj.m.pipedream.net


#ti #pypi #pyanalysis #scs
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2411🔥3👏3😁2🤯2🐳1
⚡️Обнаружена новая хакерская схема

Подробности — на нашем сайте.

😈 @Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66🤨24🔥11❤‍🔥61
🎮 Что вы будете делать, если у вас появится свободное время и Xbox 360?

Уверены, что 99,9% ответов будут в духе «поиграю в GTA V». Наши коллеги из Positive Labs от поездок по Лос-Сантосу тоже не откажутся, но сначала разберут исследуют консоль и посмотрят, что в ней можно перепаять и перепрошить.

Казалось бы, все, можно садиться и играть, но сначала нужно написать статью на Хабр о том, как появился RGH3 — самый популярный метод модификации Xbox 360 в наши дни.

В тексте — понятное объяснение того, что такое Reset Glitch Hack (RGH), подробное пошаговое описание принципа работы и результаты тестирования.

Мы восхитились масштабами, но поняли не все. Пойдем зададим пару вопросам коллегам. Вы тоже можете — в комментариях к статье, где уже завязалось оживленное обсуждение.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥122😱2🤩1
🤚 MaxPatrol SIEM и платформа для безопасного управления средой виртуализации zVirt успешно прошли тестирование на совместимость

❗️ Такая интеграция даст пользователям возможность реализовать работу систем в полностью импортозамещенной виртуальной среде, поскольку оба продукта входят в реестр отечественного ПО.

Платформа zVirt занимает почти 50% рынка реестровой виртуализации в России, она установлена более чем в 430 организациях. Наша статистика показывает, что в возможности использовать MaxPatrol SIEM в виртуальной среде zVirt прежде всего заинтересованы предприятия топливно-энергетического и нефтегазового комплексов, организации государственного, кредитно-финансового секторов и другие компании, относящиеся к критической информационной инфраструктуре.

Проверка проводилась в рамках расширения технологического партнерства с Orion soft. В ходе испытаний специалисты Positive Technologies проверили корректность совместной работы систем. Результаты показали, что производительность продукта MaxPatrol SIEM, развернутого на платформе zVirt, сопоставима с производительностью решения в иностранных средах виртуализации, поддержку которых мы реализовали ранее.

«Мы добавили возможность установки и быстрого старта работы MaxPatrol SIEM в виртуальных инфраструктурах в ответ на острую потребность клиентов, начав с самой популярной системы на российском рынке — zVirt. Объединенное решение Positive Technologies и Orion soft позволит компаниям оптимизировать расходы на оборудование за счет использования виртуальных вычислительных ресурсов», — отмечает Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies.


🧬 Сейчас мы проводим тестирования на совместимость MaxPatrol SIEM с другими отечественными средствами виртуализации.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥76❤‍🔥2
Positive Technologies
⚡️Обнаружена новая хакерская схема Подробности — на нашем сайте. 😈 @Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Разгрузим пентестеров уже 27 февраля

Много лет эксперты Positive Technologies помогают компаниям проверять защищенность и находить слабые места в системах безопасности.

Мы решили объединить экспертизу PT Expert Security Center (PT ESC) и опыт пентестов, чтобы создать PT Dephaze — инструмент для автоматической проверки возможности захвата критичных систем.

Продукт заберет на себя рутину 😮‍💨 в пентестах и освободит руки специалистов на более креативные задачи 👍

Регистрация на онлайн-запуск уже открыта на нашем сайте.

Обещаем обойтись без скучных обзоров продукта — мы расскажем о том, что вы действительно хотите знать.

А еще пригласим в прямой эфир белого хакера, который будет комментировать все действия PT Dephaze с точки зрения проникновения в инфраструктуру и расскажет, как бы на его месте действовал пентестер.

Ждем вас 27 февраля в 14:00! 👽

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
26👍17👏9🤨8🔥5❤‍🔥1😱1🤩1
👱‍♂️: Алекс, привет. Слуууууушай, шеф дал задачку настроить PT NAD под себя. Но я не оч секу в продукте. С чего начать хоть?

🧑‍🦱: Привет! Не переживай, все мы когда-то были новичками. Чтобы начать с PT NAD, рекомендую сначала ознакомиться с его первоначальной настройкой. Это поможет тебе понять, как продукт работает и какие функции доступны. Вот тебе ссылка на документацию.


Думаете, это диалог с нашей техподдержкой? А вот и нет. Такие советы дает Алекс — AI-помощник, который мгновенно отвечает на вопросы о продуктовых курсах и профессиональных образовательных программах Positive Education, документации и сертификации, просто объясняет сложные темы.

Даже опытному специалисту по кибербезопасности бывает сложно разобраться в обилии терминов, найти нужные инструкции, документы или вебинары, посоветовать подходящее обучение. Алекс же не растеряется и подскажет верный ответ за секунды.

«Алекс помогает нашим партнерам, клиентам и коллегам осваивать кибербезопасность. Сейчас это интеллектуальный поисковой ассистент, который умеет искать информацию на портале справки, по разделу FAQ и сайту обучения. Он понимает контекст запросов, поддерживает голосовые команды и упрощает обучение. В скором времени Алекс станет полноценным учебным помощником. Он сможет определять уровень знаний пользователя, выявлять потребности и формировать персональный учебный план», — рассказал Андрей Карлович, продакт-менеджер образовательных систем Positive Education.


Алекс не уходит на обед, не болеет, не засыпает на рабочем месте, а выходной у него только во время экзаменов по понедельникам. А еще он быстро учится и расширяет свои функции.

🧑‍🦱 Подключитесь и задайте первый вопрос Алексу прямо сейчас.

#PositiveEducation
@Positive_Technologies
👍2012🥰5😁3🤨3🔥2🤔1🎉1
😶 Продолжаем рассказывать о плагинах PT Application Inspector для IDE, без которых не обойтись при безопасной разработке

Хотим сказать большое спасибо за обратную связь, благодаря которой мы улучшили расширения и для локального применения, и для использования в режиме интеграции с сервером PT Application Inspector. Рады, что можем делать наш продукт лучше вместе с вами — его пользователями ❤️

На вебинаре 6 февраля в 14:00 поговорим:

🔵про отправку локальных результатов сканирования на сервер PT Application Inspector;
🔵получение результатов анализа с сервера прямо в IDE;
🔵автоматическую синхронизацию результатов сканирования;
🔵запуск сканирования из IDE на сервере;
🔵обновление исходного кода проекта из плагинов на сервере.

Готовьте ваши вопросы, ждите инсайтов и не забудьте зарегистрироваться заранее.

#PTAI
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥4🤨2
This media is not supported in your browser
VIEW IN TELEGRAM
😏 Не попробуете — не узнаете

Можно было бы сказать так о выходе на багбаунти, но к счастью, нам есть кого обо всем расспросить.

Доверили эту почетную миссию Алексею Лукацкому, который узнал у представителей компаний — пионеров на Standoff Bug Bounty, как они приняли решение разместить программы, что при этом учитывали, с какими новыми задачами столкнулись и как смогли их решить.

В гостях в нашей импровизированной студии побывали:

🔵Тимофей Черных, руководитель продуктовой безопасности Ozon
⚪️Александр Хамитов, руководитель продуктовой безопасности Wildberries
🔵Константин Ермаков, руководитель направлений проектной безопасности Rambler&Co
⚪️Станислав Громов, технический руководитель по ИБ hh․ru

Обсудили, почему программы багбаунти эффективнее аудитов и пентестов, поделились лайфхаками по работе с багхантерами (например, что делать с дублями и уязвимостями вне скоупа), подсчитали, какой бюджет нужен, и рассказали, из-за каких отчетов специалисты по кибербезопасности не спят по ночам.

Смотрите два получившихся интервью там, где вам удобно:


Ozon и Wildberries
📺 YouTube 📺 Rutube 📺 VK Видео

Rambler&Co и hh․ru
📺 YouTube 📺 Rutube 📺 VK Видео

#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍106
🖨 Эксперт PT Swarm Арсений Шароглазов обнаружил уязвимость в MyQ Print Server, которая могла привести к перехвату конфиденциальных документов и взлому сети

MyQ Print Server — система централизованного управления принтерами в средних и крупных компаниях, которая работает внутри корпоративной сети. Сотрудники подключаются к ней со своих учетных записей, к самой же системе подключены все принтеры компании.

Часто MyQ Print Server — одна из ключевых систем в бизнесе, что делает ее привлекательной целью для злоумышленников: получив доступ к серверу, они могут развить атаку и завладеть практически всеми серверами и компьютерами компании. Решения компании MyQ используются в 140 странах мира.

Арсений Шароглазов обнаружил уязвимость CVE-2024-28059 (BDU:2024-01648), которая получила оценку 9,3 балла по шкале CVSS 4.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.

«Уязвимость могла бы позволить атакующему удаленно выполнить произвольный код без аутентификации от имени системы. Более того, проэксплуатировать уязвимость можно было бы с помощью одного GET-запроса. Это делало атаку возможной через SSRF (подделку запросов на стороне сервера) даже из интернета», — уточнил Арсений.


Также эксперт отметил, что это одна из самых опасных уязвимостей, когда-либо найденных специалистами Positive Technologies.

🔄 Обнаруженную уязвимость содержала MyQ Print Server 8.2 Patch 42 и версии ниже. Устранить недостаток безопасности позволяет установка MyQ Print Server 8.2 Patch 43.

#PositiveЭксперты
@Positive_Technologies
🔥32👏15👍102
📂 Наш продукт для автоматического внутреннего тестирования на проникновение PT Dephaze внесен в единый реестр российского ПО

В соответствии с решением Минцифры России от 27 января PT Dephaze отнесен к классу средств для автоматизации процессов информационной безопасности.

Теперь контролируемый автоматический пентест с помощью нашего продукта доступен государственным организациям и компаниям, относящимся к объектам критической информационной инфраструктуры.

👾 Новые уязвимости и способы атак на компании появляются ежедневно. Проблема в том, что службам ИБ трудно определить, достаточны ли принятые ими меры для обеспечения безопасности. Поэтому не падает спрос на услуги пентеста.

Максим Долгинин, руководитель по развитию бизнеса PT Dephaze, отметил:

«PT Dephaze открывает новые возможности для оценки реальной защищенности инфраструктуры. Продукт позволяет оптимизировать и масштабировать пентест: проводить его чаще и охватывать сразу всю инфраструктуру. Это не отменяет пентесты, но позволяет приоритизировать реально возможные атаки, а не „теоретические“. Полученные в результате автоматических проверок данные помогут компаниям оценить, насколько рациональны их инвестиции в средства защиты и корректно ли реализованы меры безопасности».


😈 Больше подробностей о PT Dephaze расскажем на онлайн-запуске продукта уже 27 февраля — регистрируйтесь заранее на нашем сайте.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👏15❤‍🔥5👍52
Forwarded from IT's positive investing
💼 Представляем предварительные результаты деятельности Positive Technologies за 2024 год

Традиционно мы подводим итоги в несколько этапов: в начале года делимся предварительным результатами, а в апреле — итоговыми, которые будут сформированы по результатам поступления оплат до 31 марта 2025 года за отгруженные в 2024 году лицензии.

➡️ Исходя из текущих управленческих данных, объем отгрузок составил около 26 млрд рублей. Итоговое значение фактически оплаченных отгрузок 2024 года, по ожиданиям менеджмента, составит около 25,5 млрд рублей.

Результаты деятельности — ниже первоначальных ожиданий менеджмента. На традиционно сильный для компании 4-й квартал пришелся период максимального ужесточения денежно-кредитной политики — повышение ключевой ставки и увеличение стоимости заемных средств, что существенно повлияло на возможности клиентов по использованию и расширению имеющихся бюджетов.

📊 Мы считаем стратегически важным возвращение к таргетируемым нормам рентабельности чистой прибыли и темпов роста бизнеса. С этой целью проведена внутренняя трансформация и пересмотрены подходы к управлению компанией. В настоящий момент мы актуализируем среднесрочную стратегию роста бизнеса и планируем представить ее весной.

⚙️ В 2024 году мы продолжили реализацию планов технологического развития, среди ключевых событий которого — запуск межсетевого экрана нового поколения PT NGFW. Мы ожидаем, что основной объем отгрузок клиентам PT NGFW придется на 2025-й и последующие годы. Также мы представили новые продукты PT Data Security и PT Dephaze, которые позволят нам выйти в новые сегменты рынка кибербезопасности.

💡 Итоговая аудированная консолидированная финансовая и управленческая отчетность будет опубликована в начале апреля — о точной дате мы заранее сообщим в наших каналах.

#POSI
🔥23👍13😱126😁6🤯6🤨5🐳4👏3🤔2
🧿 Мечтаете сделать часть проекта опенсорсной, но не хочется нарушать NDA?

Тогда, прежде чем выкладывать код на открытую платформу, нужно полностью исключить из него всю корпоративную информацию: названия репозиториев и проектов, имена и почту сотрудников, внутренние идентификаторы тикетов и любые формулировки, отражающие задачи продукта. При этом важно сохранить авторство и историю создания проекта.

Задачка выглядит непростой, особенно для новичков. Но все решаемо, если есть план, чтобы его придерживаться инструкция, которую написал для блога на Хабре наш коллега — бэкенд-разработчик и любитель языка Go Константин Соколов.

В ней он пошагово рассказывает, как переупаковать нужный вам пакет, отредактировав сообщения коммитов и другие корпоративные данные в коде, используя:

git grep, git filter-branch и git rebase --interactive

Следите за руками и повторяйте. Все подробности ищите в статье.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥64🤔3👌3
Какими утилитами пользуются красные команды, чтобы подобраться к инфраструктуре, которую должны атаковать?

В статьях на сайте Positive Research наши коллеги рассказывают сразу о двух таких инструментах:

Gobuster — помогает брутфорсить директории и файлы на веб-сайтах, DNS-субдомены, имена виртуальных хостов и много чего еще в зависимости от режима работы. Он компилируется на множестве платформ, действует быстрее интерпретируемых скриптов и не требует специальной среды выполнения.

Ligolo-ng — позволяет создавать туннели через обратные TCP- и TLS-соединения с помощью TUN-интерфейса. Он не использует SOCKS и TCP-, UDP-форвардеры, а создает пользовательский сетевой стек с помощью gVisor и позволяет запускать инструменты вроде Nmap проще и быстрее, без использования прокси-цепочек.

👽 Red team показываем стенд, на котором развернуты утилиты, рассказываем про особенности работы режимов Gobuster и моделируем атаки при помощи обоих инструментов.

👽 Blue team — все то же самое, плюс способы обнаружить и нейтрализовать воздействие на их инфраструктуру.

Читайте одну и вторую статью на сайте нашего медиа.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😁85🎉5🤯4
Forwarded from ESCalator
Лох не мамонт, APK не видео 🦣

В конце 2024 — начале 2025 года в сети активно обсуждалась информация о распространении в Telegram вируса Mamont. Этот банковский троян, представляющий собой вредоносный .apk-файл, встречался нам с именами CBO-Information.apk, Фoтoгpaф.apk, Google Video.apk, Video.apk, Видео.apk, Фото.apk, Photo.apk, Докyмент <Количество штук>.apk и т. п.

При установке на телефон — запрашивает разрешение на установку в качестве приложения для СМС по умолчанию. При закрытии скрывает от пользователя свое присутствие в системе, убирая значок из меню на главном экране. При этом в фоновом режиме собирает информацию об установленных приложениях, о сим-картах, СМС-сообщениях, вызовах, а также другие пользовательские данные и отправляет их на управляющий сервер.

🔑 Пути проникновения на ваш Android

Неизвестный отправляет вам в мессенджере файл с расширением .apk и спрашивает, не вы ли изображены на фото или видео. Иногда требует срочно открыть архив с документами, который представляет собой .apk-файл.

Вирус также может попасть на устройство:

• через фишинговые сайты;
• через QR-коды для вступления в закрытые группы, каналы и т. п.;
• под видом легитимных приложений (.apk-файлы не с официальных магазинов);
• при наличии физического доступа у злоумышленника.

🔐 Как не попасться

1️⃣ Будьте более внимательными:
• не переходите по ссылкам из сообщений, не посмотрев, куда они ведут;
• не вводите данные учетной записи на подозрительных ресурсах;
• избегайте сканирования QR-кодов в общественных местах (они могут вести на фишинговые сайты);
• не открывайте файлы из недоверенных источников.

2️⃣ Настройте конфиденциальность в мессенджере. Вы можете запретить приглашать вас в группы и отключить получение СМС-сообщений от незнакомых пользователей («Настройки» → «Конфиденциальность»).

3️⃣ При получении от знакомого голосовых, СМС- и видеосообщений с необычными просьбами свяжитесь с ним через альтернативные каналы (злоумышленники часто используют дипфейки).

4️⃣ Не храните пароли и банковские реквизиты в избранных сообщениях и чатах.

5️⃣ Устанавливайте приложения только из официальных магазинов и с сайтов разработчиков. Проверяйте запрашиваемые разрешения: если приложение требует доступ к данным, не соответствующим его функциональности, это может указывать на вредоносное ПО.

6️⃣ Регулярно проверяйте список установленных приложений — раздел «Приложения» («Установленные файлы» и т. п.) в параметрах устройства. Некоторое вредоносное ПО скрывает себя от пользователя. Можно также использовать средства для мониторинга активности, которые уведомят о подозрительных действиях.

7️⃣ Обращайте внимание на уведомления и поведение устройства. Если приходит много нетипичных уведомлений или устройство сильно нагревается в неактивном состоянии, это может быть признаком того, что оно заражено.

8️⃣ Регулярно обновляйте ОС и приложения. В обновлениях часто содержатся исправления безопасности.

9️⃣ Используйте проверенные антивирусы.

1️⃣0️⃣ Для защиты от физического доступа к устройству используйте надежный пароль.

1️⃣1️⃣ Регулярно создавайте резервные копии данных и храните их в безопасном месте.

1️⃣2️⃣ Для оценки ущерба при заражении мобильного устройства проведите его исследование.

1️⃣3️⃣ Постоянно обучайтесь и будьте в курсе новых угроз. Для общей осведомленности можете пройти бесплатные курсы Positive Technologies — «Личная кибербезопасность» и «Базовая кибербезопасность: первое погружение».

💡 Помните, что APK (Android Package Kit) — это формат, используемый в контексте приложений, но никак не для фото- и видеофайлов.

🎁 Бонус: опубликовали IoCs за 2025 год в Telegraph.

#news #tips #malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍225😁5🔥3
😍 Для нас День всех влюбленных — еще один повод порадовать близких людей, а для мошенников — запустить очередную схему обмана. Мы разные 😡

Из года в год «валентинки» от злоумышленников почти не меняются, разве что совершенствуются технически: фишинговые письма пишут не люди, а искусственный интеллект, фейковые сайты становятся все больше похожими на настоящие. Список потенциальных жертв тоже остается достаточно широким: в него входит все платежеспособное население разных возрастов.


Чтобы праздник не оказался испорченным, читайте советы Ирины Зиновкиной, руководителя направления аналитических исследований в Positive Technologies.

🐠 Как не попасться на удочку злоумышленников

«Удочка» в подзаголовке не просто так: фишинг — самая популярная схема «праздничного» обмана. Чаще всего ссылки в таких сообщениях ведут на фейковые сайты магазинов, где якобы можно купить цветы, украшения, технику и другие подарки по цене намного ниже рыночной. Покупая онлайн такой «товар», вы вводите свои личные и платежные данные, а в итоге лишаетесь денег и делитесь с злоумышленниками конфиденциальной информацией.

➡️ Чтобы застраховаться от этого, не переходите по сомнительным ссылкам и всегда проверяйте названия сайтов магазинов в адресной строке, а также не обращайте внимание на предложения в духе «iPhone за полцены» (никто не будет торговать себе в убыток).

💕 Как спасти праздничный вечер

Романтическое путешествие, поход в театр или на концерт любимого исполнителя тоже могут быть испорчены, если купленные билеты окажутся фейковыми. Причем обнаружиться это может уже в аэропорту или на входе в зал.

Перед 14 февраля мошенники могут также создавать фейковые сайты гостиниц, обещая дешевую бронь, что также может закончиться потерей денег и кражей данных.

➡️ Здесь совет простой: пользуйтесь проверенными сервисами (или официальными ресурсами поставщиков услуг) для покупки и бронирования, чтобы не получить вместо билета бесполезную бумажку и сорванное свидание.

💩 Как не влюбиться в того, кого не существует

Если перед праздником вы встретили на сайте знакомств или в каком-то тематическом канале ЕГО или ЕЕ — свой идеал — это тоже могут оказаться мошенники.

Информацию о том, какой человек будет для вас привлекательным, они могут найти в открытых источниках или, например, взломав аккаунты в соцсетях и прочитав переписку. А дальше — дело техники: создание симпатичного дипфейкового образа и поддержание коммуникации (возможно, при помощи специально обученного бота), чтобы жертва начала доверять «партнеру», с которым они ни разу не виделись вживую. Здесь тревожным звоночком может стать просьба о дорогом подарке или займе серьезной суммы денег.

➡️ Думаете, с вами такого не случится? Недавно французская дама развелась с мужем и отдала полученные при разводе более 800 000 евро фейковому Брэду Питту. Так что соблюдайте «принцип нулевого доверия», осторожнее общаясь с людьми, знакомыми вам только в онлайне.

😍 Даже когда в глазах сердечки, осторожность не помешает. Пусть ваш праздник пройдет романтично и безопасно!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
23🔥12👍9🐳2👏1😁1
8️⃣ В новом дайджесте эксперты Positive Technologies отнесли к трендовым восемь уязвимостей.

Среди них недостатки безопасности в продуктах Microsoft, операционных системах FortiOS и прокси-сервисе FortiProxy, а также в программе для архивирования файлов 7-Zip.

Впрочем, пользователи MaxPatrol VM уже в курсе: в нашу систему управления уязвимостями нового поколения информация об угрозах поступает в течение 12 часов после их появления.

Уязвимости Windows

По данным The Verge, они потенциально затрагивают около миллиарда устройств с устаревшими версиями Windows (в том числе Windows 11 и Windows 10).

🔵Уязвимость, приводящая к удаленному выполнению кода, в механизме поиска и обнаружения серверов в сети Windows Lightweight Directory Access Protocol (LDAP Nightmare)

CVE-2024-49112
(CVSS — 9,8)

Эксплуатация уязвимости приводит к сбою службы управления аутентификацией (LSASS). Это, в свою очередь, может привести к простоям, утечкам данных, выполнению произвольного кода, что особенно опасно для тех, кто использует службу каталогов Active Directory.


🔵Уязвимости, связанные с повышением привилегий в компоненте для связи между хостовой ОС и виртуальными машинами контейнерного типа Hyper-V NT Kernel Integration VSP

CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 (CVSS — 7,8)
Все они были обнаружены в компоненте Hyper-V NT Kernel Integration, который используется для связи между хостовой ОС и виртуальными машинами контейнерного типа (Windows Sandbox и Microsoft Defender Application Guard). Эксплуатируя уязвимости, атакующий может получить привилегии уровня SYSTEM — максимальные в системе, что позволит ему распространяться по сети, заражать устройства вредоносным ПО, получить полный контроль над системой.


🔵 Уязвимость, приводящая к выполнению удаленного кода, в технологии связывания и внедрения объектов в другие документы и объекты OLE

CVE-2025-21298 (CVSS — 9,8)
Для эксплуатации злоумышленнику необходимо направить жертве специальным образом созданный RTF-файл. При открытии файла или письма в Microsoft Outlook запускается обработка вредоносного кода, которая может привести к утечке конфиденциальной информации и потере контроля над оборудованием.


🔵Уязвимость, позволяющая выполнить вредоносный код (RCE) в Microsoft Configuration Manager

CVE-2024-43468 (CVSS — 9,8)
Эксплуатируя уязвимость, злоумышленник, будучи неаутентифицированным пользователем, может получить полный контроль над системой, выполнив код на узле жертвы. Затем на устройство может быть загружено вредоносное ПО с целью кражи, шифрования или распространения данных.


Уязвимость в модуле WebSocket Node.js в операционных системах FortiOS и прокси FortiProxy

CVE-2024-55591 (CVSS — 9,6)
Используя ее, атакующий получает возможность отправить специальный запрос для получения привилегий уровня super-admin. Результатом эксплуатации уязвимости может стать компрометация учетных данных, подмена сертификатов управления устройством.

Исследователи CloudSEK сообщают, что эта уязвимость затронула 15 000 устройств по всему миру: пользователей FortiOS 7.0.0–7.0.16, FortiProxy 7.0.0–7.0.19, 7.2.0–7.2.12.

Уязвимость, приводящая к обходу механизма безопасности Mark of the Web в программе для архивации файлов 7-Zip

CVE-2025- 0411 (CVSS — 7,0)
Эксплуатация уязвимости может привести к удаленному выполнению вредоносного кода, что повлечет установку ВПО и утечку конфиденциальных данных.

Потенциально уязвимыми могут быть около 430 миллионов копий программы с устаревшей версией 7-Zip.

Больше информации — в полной версии дайджеста на нашем сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍9🔥8👏1👌1
У каждого пентестера есть выбор:

👎 Засыпать от усталости прямо на клавиатуре

👍 Разгрузить себя при помощи PT Dephaze


Не знаем, готовы ли вы одновременно следить за результатами автопентестов и прыгать с парашютом, как герой нашего комикса, но ведь главное — такая возможность есть.

На онлайн-запуске PT Dephaze 27 февраля в 14:00 покажем и расскажем, как пентестить и не париться работает наш инструмент для автоматической проверки возможности захвата критически важных систем, и докажем, что реальные исследователи безопасности могли бы делать то же самое.

Хотите увидеть все своими глазами и задать вопросы? Регистрируйтесь прямо сейчас и не забудьте добавить событие в календарь.

#PTDephaze
@Positive_Technologies
19👍10🔥7🤨4🥰2😁2👏1