Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
😶 Продолжаем рассказывать о плагинах PT Application Inspector для IDE, без которых не обойтись при безопасной разработке

Хотим сказать большое спасибо за обратную связь, благодаря которой мы улучшили расширения и для локального применения, и для использования в режиме интеграции с сервером PT Application Inspector. Рады, что можем делать наш продукт лучше вместе с вами — его пользователями ❤️

На вебинаре 6 февраля в 14:00 поговорим:

🔵про отправку локальных результатов сканирования на сервер PT Application Inspector;
🔵получение результатов анализа с сервера прямо в IDE;
🔵автоматическую синхронизацию результатов сканирования;
🔵запуск сканирования из IDE на сервере;
🔵обновление исходного кода проекта из плагинов на сервере.

Готовьте ваши вопросы, ждите инсайтов и не забудьте зарегистрироваться заранее.

#PTAI
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥4🤨2
This media is not supported in your browser
VIEW IN TELEGRAM
😏 Не попробуете — не узнаете

Можно было бы сказать так о выходе на багбаунти, но к счастью, нам есть кого обо всем расспросить.

Доверили эту почетную миссию Алексею Лукацкому, который узнал у представителей компаний — пионеров на Standoff Bug Bounty, как они приняли решение разместить программы, что при этом учитывали, с какими новыми задачами столкнулись и как смогли их решить.

В гостях в нашей импровизированной студии побывали:

🔵Тимофей Черных, руководитель продуктовой безопасности Ozon
⚪️Александр Хамитов, руководитель продуктовой безопасности Wildberries
🔵Константин Ермаков, руководитель направлений проектной безопасности Rambler&Co
⚪️Станислав Громов, технический руководитель по ИБ hh․ru

Обсудили, почему программы багбаунти эффективнее аудитов и пентестов, поделились лайфхаками по работе с багхантерами (например, что делать с дублями и уязвимостями вне скоупа), подсчитали, какой бюджет нужен, и рассказали, из-за каких отчетов специалисты по кибербезопасности не спят по ночам.

Смотрите два получившихся интервью там, где вам удобно:


Ozon и Wildberries
📺 YouTube 📺 Rutube 📺 VK Видео

Rambler&Co и hh․ru
📺 YouTube 📺 Rutube 📺 VK Видео

#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍106
🖨 Эксперт PT Swarm Арсений Шароглазов обнаружил уязвимость в MyQ Print Server, которая могла привести к перехвату конфиденциальных документов и взлому сети

MyQ Print Server — система централизованного управления принтерами в средних и крупных компаниях, которая работает внутри корпоративной сети. Сотрудники подключаются к ней со своих учетных записей, к самой же системе подключены все принтеры компании.

Часто MyQ Print Server — одна из ключевых систем в бизнесе, что делает ее привлекательной целью для злоумышленников: получив доступ к серверу, они могут развить атаку и завладеть практически всеми серверами и компьютерами компании. Решения компании MyQ используются в 140 странах мира.

Арсений Шароглазов обнаружил уязвимость CVE-2024-28059 (BDU:2024-01648), которая получила оценку 9,3 балла по шкале CVSS 4.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.

«Уязвимость могла бы позволить атакующему удаленно выполнить произвольный код без аутентификации от имени системы. Более того, проэксплуатировать уязвимость можно было бы с помощью одного GET-запроса. Это делало атаку возможной через SSRF (подделку запросов на стороне сервера) даже из интернета», — уточнил Арсений.


Также эксперт отметил, что это одна из самых опасных уязвимостей, когда-либо найденных специалистами Positive Technologies.

🔄 Обнаруженную уязвимость содержала MyQ Print Server 8.2 Patch 42 и версии ниже. Устранить недостаток безопасности позволяет установка MyQ Print Server 8.2 Patch 43.

#PositiveЭксперты
@Positive_Technologies
🔥32👏15👍102
📂 Наш продукт для автоматического внутреннего тестирования на проникновение PT Dephaze внесен в единый реестр российского ПО

В соответствии с решением Минцифры России от 27 января PT Dephaze отнесен к классу средств для автоматизации процессов информационной безопасности.

Теперь контролируемый автоматический пентест с помощью нашего продукта доступен государственным организациям и компаниям, относящимся к объектам критической информационной инфраструктуры.

👾 Новые уязвимости и способы атак на компании появляются ежедневно. Проблема в том, что службам ИБ трудно определить, достаточны ли принятые ими меры для обеспечения безопасности. Поэтому не падает спрос на услуги пентеста.

Максим Долгинин, руководитель по развитию бизнеса PT Dephaze, отметил:

«PT Dephaze открывает новые возможности для оценки реальной защищенности инфраструктуры. Продукт позволяет оптимизировать и масштабировать пентест: проводить его чаще и охватывать сразу всю инфраструктуру. Это не отменяет пентесты, но позволяет приоритизировать реально возможные атаки, а не „теоретические“. Полученные в результате автоматических проверок данные помогут компаниям оценить, насколько рациональны их инвестиции в средства защиты и корректно ли реализованы меры безопасности».


😈 Больше подробностей о PT Dephaze расскажем на онлайн-запуске продукта уже 27 февраля — регистрируйтесь заранее на нашем сайте.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👏15❤‍🔥5👍52
Forwarded from IT's positive investing
💼 Представляем предварительные результаты деятельности Positive Technologies за 2024 год

Традиционно мы подводим итоги в несколько этапов: в начале года делимся предварительным результатами, а в апреле — итоговыми, которые будут сформированы по результатам поступления оплат до 31 марта 2025 года за отгруженные в 2024 году лицензии.

➡️ Исходя из текущих управленческих данных, объем отгрузок составил около 26 млрд рублей. Итоговое значение фактически оплаченных отгрузок 2024 года, по ожиданиям менеджмента, составит около 25,5 млрд рублей.

Результаты деятельности — ниже первоначальных ожиданий менеджмента. На традиционно сильный для компании 4-й квартал пришелся период максимального ужесточения денежно-кредитной политики — повышение ключевой ставки и увеличение стоимости заемных средств, что существенно повлияло на возможности клиентов по использованию и расширению имеющихся бюджетов.

📊 Мы считаем стратегически важным возвращение к таргетируемым нормам рентабельности чистой прибыли и темпов роста бизнеса. С этой целью проведена внутренняя трансформация и пересмотрены подходы к управлению компанией. В настоящий момент мы актуализируем среднесрочную стратегию роста бизнеса и планируем представить ее весной.

⚙️ В 2024 году мы продолжили реализацию планов технологического развития, среди ключевых событий которого — запуск межсетевого экрана нового поколения PT NGFW. Мы ожидаем, что основной объем отгрузок клиентам PT NGFW придется на 2025-й и последующие годы. Также мы представили новые продукты PT Data Security и PT Dephaze, которые позволят нам выйти в новые сегменты рынка кибербезопасности.

💡 Итоговая аудированная консолидированная финансовая и управленческая отчетность будет опубликована в начале апреля — о точной дате мы заранее сообщим в наших каналах.

#POSI
🔥23👍13😱126😁6🤯6🤨5🐳4👏3🤔2
🧿 Мечтаете сделать часть проекта опенсорсной, но не хочется нарушать NDA?

Тогда, прежде чем выкладывать код на открытую платформу, нужно полностью исключить из него всю корпоративную информацию: названия репозиториев и проектов, имена и почту сотрудников, внутренние идентификаторы тикетов и любые формулировки, отражающие задачи продукта. При этом важно сохранить авторство и историю создания проекта.

Задачка выглядит непростой, особенно для новичков. Но все решаемо, если есть план, чтобы его придерживаться инструкция, которую написал для блога на Хабре наш коллега — бэкенд-разработчик и любитель языка Go Константин Соколов.

В ней он пошагово рассказывает, как переупаковать нужный вам пакет, отредактировав сообщения коммитов и другие корпоративные данные в коде, используя:

git grep, git filter-branch и git rebase --interactive

Следите за руками и повторяйте. Все подробности ищите в статье.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥64🤔3👌3
Какими утилитами пользуются красные команды, чтобы подобраться к инфраструктуре, которую должны атаковать?

В статьях на сайте Positive Research наши коллеги рассказывают сразу о двух таких инструментах:

Gobuster — помогает брутфорсить директории и файлы на веб-сайтах, DNS-субдомены, имена виртуальных хостов и много чего еще в зависимости от режима работы. Он компилируется на множестве платформ, действует быстрее интерпретируемых скриптов и не требует специальной среды выполнения.

Ligolo-ng — позволяет создавать туннели через обратные TCP- и TLS-соединения с помощью TUN-интерфейса. Он не использует SOCKS и TCP-, UDP-форвардеры, а создает пользовательский сетевой стек с помощью gVisor и позволяет запускать инструменты вроде Nmap проще и быстрее, без использования прокси-цепочек.

👽 Red team показываем стенд, на котором развернуты утилиты, рассказываем про особенности работы режимов Gobuster и моделируем атаки при помощи обоих инструментов.

👽 Blue team — все то же самое, плюс способы обнаружить и нейтрализовать воздействие на их инфраструктуру.

Читайте одну и вторую статью на сайте нашего медиа.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😁85🎉5🤯4
Forwarded from ESCalator
Лох не мамонт, APK не видео 🦣

В конце 2024 — начале 2025 года в сети активно обсуждалась информация о распространении в Telegram вируса Mamont. Этот банковский троян, представляющий собой вредоносный .apk-файл, встречался нам с именами CBO-Information.apk, Фoтoгpaф.apk, Google Video.apk, Video.apk, Видео.apk, Фото.apk, Photo.apk, Докyмент <Количество штук>.apk и т. п.

При установке на телефон — запрашивает разрешение на установку в качестве приложения для СМС по умолчанию. При закрытии скрывает от пользователя свое присутствие в системе, убирая значок из меню на главном экране. При этом в фоновом режиме собирает информацию об установленных приложениях, о сим-картах, СМС-сообщениях, вызовах, а также другие пользовательские данные и отправляет их на управляющий сервер.

🔑 Пути проникновения на ваш Android

Неизвестный отправляет вам в мессенджере файл с расширением .apk и спрашивает, не вы ли изображены на фото или видео. Иногда требует срочно открыть архив с документами, который представляет собой .apk-файл.

Вирус также может попасть на устройство:

• через фишинговые сайты;
• через QR-коды для вступления в закрытые группы, каналы и т. п.;
• под видом легитимных приложений (.apk-файлы не с официальных магазинов);
• при наличии физического доступа у злоумышленника.

🔐 Как не попасться

1️⃣ Будьте более внимательными:
• не переходите по ссылкам из сообщений, не посмотрев, куда они ведут;
• не вводите данные учетной записи на подозрительных ресурсах;
• избегайте сканирования QR-кодов в общественных местах (они могут вести на фишинговые сайты);
• не открывайте файлы из недоверенных источников.

2️⃣ Настройте конфиденциальность в мессенджере. Вы можете запретить приглашать вас в группы и отключить получение СМС-сообщений от незнакомых пользователей («Настройки» → «Конфиденциальность»).

3️⃣ При получении от знакомого голосовых, СМС- и видеосообщений с необычными просьбами свяжитесь с ним через альтернативные каналы (злоумышленники часто используют дипфейки).

4️⃣ Не храните пароли и банковские реквизиты в избранных сообщениях и чатах.

5️⃣ Устанавливайте приложения только из официальных магазинов и с сайтов разработчиков. Проверяйте запрашиваемые разрешения: если приложение требует доступ к данным, не соответствующим его функциональности, это может указывать на вредоносное ПО.

6️⃣ Регулярно проверяйте список установленных приложений — раздел «Приложения» («Установленные файлы» и т. п.) в параметрах устройства. Некоторое вредоносное ПО скрывает себя от пользователя. Можно также использовать средства для мониторинга активности, которые уведомят о подозрительных действиях.

7️⃣ Обращайте внимание на уведомления и поведение устройства. Если приходит много нетипичных уведомлений или устройство сильно нагревается в неактивном состоянии, это может быть признаком того, что оно заражено.

8️⃣ Регулярно обновляйте ОС и приложения. В обновлениях часто содержатся исправления безопасности.

9️⃣ Используйте проверенные антивирусы.

1️⃣0️⃣ Для защиты от физического доступа к устройству используйте надежный пароль.

1️⃣1️⃣ Регулярно создавайте резервные копии данных и храните их в безопасном месте.

1️⃣2️⃣ Для оценки ущерба при заражении мобильного устройства проведите его исследование.

1️⃣3️⃣ Постоянно обучайтесь и будьте в курсе новых угроз. Для общей осведомленности можете пройти бесплатные курсы Positive Technologies — «Личная кибербезопасность» и «Базовая кибербезопасность: первое погружение».

💡 Помните, что APK (Android Package Kit) — это формат, используемый в контексте приложений, но никак не для фото- и видеофайлов.

🎁 Бонус: опубликовали IoCs за 2025 год в Telegraph.

#news #tips #malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍225😁5🔥3
😍 Для нас День всех влюбленных — еще один повод порадовать близких людей, а для мошенников — запустить очередную схему обмана. Мы разные 😡

Из года в год «валентинки» от злоумышленников почти не меняются, разве что совершенствуются технически: фишинговые письма пишут не люди, а искусственный интеллект, фейковые сайты становятся все больше похожими на настоящие. Список потенциальных жертв тоже остается достаточно широким: в него входит все платежеспособное население разных возрастов.


Чтобы праздник не оказался испорченным, читайте советы Ирины Зиновкиной, руководителя направления аналитических исследований в Positive Technologies.

🐠 Как не попасться на удочку злоумышленников

«Удочка» в подзаголовке не просто так: фишинг — самая популярная схема «праздничного» обмана. Чаще всего ссылки в таких сообщениях ведут на фейковые сайты магазинов, где якобы можно купить цветы, украшения, технику и другие подарки по цене намного ниже рыночной. Покупая онлайн такой «товар», вы вводите свои личные и платежные данные, а в итоге лишаетесь денег и делитесь с злоумышленниками конфиденциальной информацией.

➡️ Чтобы застраховаться от этого, не переходите по сомнительным ссылкам и всегда проверяйте названия сайтов магазинов в адресной строке, а также не обращайте внимание на предложения в духе «iPhone за полцены» (никто не будет торговать себе в убыток).

💕 Как спасти праздничный вечер

Романтическое путешествие, поход в театр или на концерт любимого исполнителя тоже могут быть испорчены, если купленные билеты окажутся фейковыми. Причем обнаружиться это может уже в аэропорту или на входе в зал.

Перед 14 февраля мошенники могут также создавать фейковые сайты гостиниц, обещая дешевую бронь, что также может закончиться потерей денег и кражей данных.

➡️ Здесь совет простой: пользуйтесь проверенными сервисами (или официальными ресурсами поставщиков услуг) для покупки и бронирования, чтобы не получить вместо билета бесполезную бумажку и сорванное свидание.

💩 Как не влюбиться в того, кого не существует

Если перед праздником вы встретили на сайте знакомств или в каком-то тематическом канале ЕГО или ЕЕ — свой идеал — это тоже могут оказаться мошенники.

Информацию о том, какой человек будет для вас привлекательным, они могут найти в открытых источниках или, например, взломав аккаунты в соцсетях и прочитав переписку. А дальше — дело техники: создание симпатичного дипфейкового образа и поддержание коммуникации (возможно, при помощи специально обученного бота), чтобы жертва начала доверять «партнеру», с которым они ни разу не виделись вживую. Здесь тревожным звоночком может стать просьба о дорогом подарке или займе серьезной суммы денег.

➡️ Думаете, с вами такого не случится? Недавно французская дама развелась с мужем и отдала полученные при разводе более 800 000 евро фейковому Брэду Питту. Так что соблюдайте «принцип нулевого доверия», осторожнее общаясь с людьми, знакомыми вам только в онлайне.

😍 Даже когда в глазах сердечки, осторожность не помешает. Пусть ваш праздник пройдет романтично и безопасно!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
23🔥12👍9🐳2👏1😁1
8️⃣ В новом дайджесте эксперты Positive Technologies отнесли к трендовым восемь уязвимостей.

Среди них недостатки безопасности в продуктах Microsoft, операционных системах FortiOS и прокси-сервисе FortiProxy, а также в программе для архивирования файлов 7-Zip.

Впрочем, пользователи MaxPatrol VM уже в курсе: в нашу систему управления уязвимостями нового поколения информация об угрозах поступает в течение 12 часов после их появления.

Уязвимости Windows

По данным The Verge, они потенциально затрагивают около миллиарда устройств с устаревшими версиями Windows (в том числе Windows 11 и Windows 10).

🔵Уязвимость, приводящая к удаленному выполнению кода, в механизме поиска и обнаружения серверов в сети Windows Lightweight Directory Access Protocol (LDAP Nightmare)

CVE-2024-49112
(CVSS — 9,8)

Эксплуатация уязвимости приводит к сбою службы управления аутентификацией (LSASS). Это, в свою очередь, может привести к простоям, утечкам данных, выполнению произвольного кода, что особенно опасно для тех, кто использует службу каталогов Active Directory.


🔵Уязвимости, связанные с повышением привилегий в компоненте для связи между хостовой ОС и виртуальными машинами контейнерного типа Hyper-V NT Kernel Integration VSP

CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 (CVSS — 7,8)
Все они были обнаружены в компоненте Hyper-V NT Kernel Integration, который используется для связи между хостовой ОС и виртуальными машинами контейнерного типа (Windows Sandbox и Microsoft Defender Application Guard). Эксплуатируя уязвимости, атакующий может получить привилегии уровня SYSTEM — максимальные в системе, что позволит ему распространяться по сети, заражать устройства вредоносным ПО, получить полный контроль над системой.


🔵 Уязвимость, приводящая к выполнению удаленного кода, в технологии связывания и внедрения объектов в другие документы и объекты OLE

CVE-2025-21298 (CVSS — 9,8)
Для эксплуатации злоумышленнику необходимо направить жертве специальным образом созданный RTF-файл. При открытии файла или письма в Microsoft Outlook запускается обработка вредоносного кода, которая может привести к утечке конфиденциальной информации и потере контроля над оборудованием.


🔵Уязвимость, позволяющая выполнить вредоносный код (RCE) в Microsoft Configuration Manager

CVE-2024-43468 (CVSS — 9,8)
Эксплуатируя уязвимость, злоумышленник, будучи неаутентифицированным пользователем, может получить полный контроль над системой, выполнив код на узле жертвы. Затем на устройство может быть загружено вредоносное ПО с целью кражи, шифрования или распространения данных.


Уязвимость в модуле WebSocket Node.js в операционных системах FortiOS и прокси FortiProxy

CVE-2024-55591 (CVSS — 9,6)
Используя ее, атакующий получает возможность отправить специальный запрос для получения привилегий уровня super-admin. Результатом эксплуатации уязвимости может стать компрометация учетных данных, подмена сертификатов управления устройством.

Исследователи CloudSEK сообщают, что эта уязвимость затронула 15 000 устройств по всему миру: пользователей FortiOS 7.0.0–7.0.16, FortiProxy 7.0.0–7.0.19, 7.2.0–7.2.12.

Уязвимость, приводящая к обходу механизма безопасности Mark of the Web в программе для архивации файлов 7-Zip

CVE-2025- 0411 (CVSS — 7,0)
Эксплуатация уязвимости может привести к удаленному выполнению вредоносного кода, что повлечет установку ВПО и утечку конфиденциальных данных.

Потенциально уязвимыми могут быть около 430 миллионов копий программы с устаревшей версией 7-Zip.

Больше информации — в полной версии дайджеста на нашем сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍9🔥8👏1👌1
У каждого пентестера есть выбор:

👎 Засыпать от усталости прямо на клавиатуре

👍 Разгрузить себя при помощи PT Dephaze


Не знаем, готовы ли вы одновременно следить за результатами автопентестов и прыгать с парашютом, как герой нашего комикса, но ведь главное — такая возможность есть.

На онлайн-запуске PT Dephaze 27 февраля в 14:00 покажем и расскажем, как пентестить и не париться работает наш инструмент для автоматической проверки возможности захвата критически важных систем, и докажем, что реальные исследователи безопасности могли бы делать то же самое.

Хотите увидеть все своими глазами и задать вопросы? Регистрируйтесь прямо сейчас и не забудьте добавить событие в календарь.

#PTDephaze
@Positive_Technologies
19👍10🔥7🤨4🥰2😁2👏1
🏭 Две трети кибератак приходится на основные компоненты АСУ ТП — контроллеры и рабочие станции

Об этом говорят результаты исследования российского рынка автоматизированных систем управления технологическим процессом (АСУ ТП) и их защищенности, которое провела компания «Ультиматек» при поддержке Positive Technologies, АПКИТ и Aquarius.

По итогам 2024 года объем рынка достиг 124 млрд рублей (+49,7% за год), за пять лет он увеличился на 164%. Основные драйверы роста — проекты по реорганизации крупных предприятий и увеличение доли комплексных услуг. В ближайшие три года темп роста рынка составит около 27% ежегодно (до 218,3 млрд рублей в 2027 году). Для обеспечения надежной работы и повышения защищенности отрасли важно внедрять современные цифровые решения (виртуализацию, специальные СУБД, ОС реального времени, ИИ), в том числе в сфере ИБ.


🧐 Как выбирают вендоров

Предприятия стали чаще обращаться к российским поставщикам АСУ ТП. Три главных критерия при выборе вендора: отказоустойчивость системы (99%), возможность самостоятельно поддерживать решение (96%) и надежность поставок (95%). Компании позитивно оценивают наличие техподдержки у продуктов российских вендоров, однако не удовлетворены их функциональностью.

👊 Как атакуют АСУ ТП

Чаще всего злоумышленников интересуют системы промышленной автоматизации среднего и верхнего уровня: в основном под угрозой оказываются инструменты APM (35% случаев), SCADA-серверы (30%), ПЛК (20%) и удаленные терминалы (15%).

В 80% случаев они используют для проникновения вредоносное ПО; также в списке популярных методов изменение статусов устройства АСУ ТП (64%) и эксплуатация уязвимостей (48%). Кроме того, киберпреступники часто прибегают к вмешательству в процесс загрузки и выгрузки файлов АСУ ТП (42%), компрометации учетных данных (32%) и социальной инженерии (29%).

При этом лишь у 5,3% предприятий, самостоятельно разрабатывающих программное обеспечение промышленного назначения, реализованы процессы безопасной разработки.

⚔️ Как защищают промышленные системы

Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies:

«Опрос участников рынка показал, что 57% предприятий реализуют проекты для защиты критической информационной инфраструктуры. При этом в некоторых отраслях АСУ ТП составляют 100% объема объектов КИИ, которые подлежат категорированию и требуют применения технических средств защиты. В такой ситуации компании, разрабатывающие продукты для обеспечения ИБ, могут занять значительную долю рынка, предлагая решения, интегрированные в системы промышленной автоматизации. Это позволит с высокой эффективностью решать прикладные задачи безопасности и обеспечить соответствие регуляторным нормам».


Важно и то, что для защиты от сложных таргетированных атак необходимо использовать именно специализированные индустриальные решения. Эффективно обнаруживать и предотвращать угрозы позволят система мониторинга безопасности промышленных ИТ-инфраструктур PT ISIM и комплексное решение для защиты промышленности от киберугроз PT ICS.

Больше подробностей — в полном тексте исследования на нашем сайте.

@Positive_Technologies
13👍8🔥6
🐧 Помните, мы обещали махнуть, когда пора будет готовиться к новой кибербитве? Машем изо всех сил.

Standoff 15 пройдет 21–24 мая на киберфестивале Positive Hack Days.

👽 Мы ждем заявок от команд защитников, каждой из которых поможем подготовиться: поделимся экспертизой, покажем, как использовать наши продукты и решения, с которыми вы сможете обнаруживать и останавливать атаки.

За четыре дня битвы специалисты по кибербезопасности прокачаются до 80 lvl получат бесценный опыт расследования инцидентов и отражения реальных атак, смогут на практике разобраться, какими техниками и инструментами пользуются современные хакеры.

👽 С 12 февраля стартовал и прием заявок для атакующих. Пять команд, которые лучше всех покажут себя на отборочных, присоединятся в финале к двадцатке лидеров по результатам предыдущих битв.

Вас ждет изменившееся, но знакомое Государство F, новые отрасли и критические события. Обо всем этом будем рассказывать ближе к старту битвы здесь и на сайте Standoff 15.

#Standoff15 #PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1510🔥8