Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Идеальной валентинки не существу... а нет, постойте ❤️

Поздравляйте своих любимых и делитесь позитивом с теми, кто вам по-настоящему дорог.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
38🤨25😁10🥰9🤯8👍6🤩2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Мы получили еще одно признание… нет, не в любви, а в области кибербезопасности 🥰

Накануне состоялось вручение премии RB Digital Awards 2025, где компанию Positive Technologies признали лучшей в номинации «Кибербезопасность», отметив наш онлайн-сервис для проверки защищенности электронной почты — PT Knockin 📨

Кейс: повышение киберустойчивости российских компаний к атакам через самый распространенный среди хакеров метод взлома — электронную почту.


В этом году премию вручали в юбилейный, пятый раз. Заявки на участие подали более 150 компаний, в шорт-лист попали 52. Победителей методом закрытого голосования выбирало жюри, состоящее из ведущих специалистов в области цифровой трансформации.

Благодарим экспертов за признание наших заслуг и ценности продукта 🥰

#PTKnockin
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥20👏1514🎉4🤯2
Forwarded from Positive Hack Days Media
👽 Вообще, мы принесли вам пятый юбилейный выпуск «Хак Так», но сначала пройдите тест на хакера

😝 Говорите ли вы на компьютерном языке?

🤔 Что такое whoami?

🦠 Можно ли взорвать системник при помощи вируса?

Если с первой попытки ответить не вышло, попробуйте еще раз после просмотра видео.

В нем белые хакеры Николай Анисеня, Иван Булавин и Никита Ладошкин вместе с душным ведущим Кириллом Шипулиным разбираются, насколько реалистично действуют хактивисты в немецком триллере «Кто я», цифровые пираты в сериале «Сцены» и помощник Брюса Уиллиса в четвертой части «Крепкого орешка».

https://youtu.be/9KyuyXVK5Y8
https://youtu.be/9KyuyXVK5Y8
https://youtu.be/9KyuyXVK5Y8

👆Смотрите здесь, а пока не посмотрели, отгадайте в комментах, какой фильм получит больше всего «хаков», а какой — «таков».

@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥16👏9👍53🔥2🥰2😱1
🙂 Что такое триаж и почему он может вам пригодиться

Первоначальное значение слова «триаж» — сортировка пациентов в больницах, которая помогает определить, кому из них помощь нужна в первую очередь.

А в кибербезопасности команды триажа отвечают за верификацию уязвимостей и часто выступают в роли связующего звена между компаниями и исследователями на платформах багбаунти.


Представьте, что вы занимаетесь вопросами кибербезопасности в компании «Молния» — крупном производителе велосипедов, — которая только что вышла на багбаунти. С одной стороны, это здорово: вы узнаете об уязвимостях в ваших системах, багхантеры получат вознаграждение, все счастливы. Но прежде нужно проделать большую работу — разобрать отчеты (отсеять нерелевантные и дубли), пообщаться с исследователями (например, запросить у них дополнительную информацию), определить уровень опасности найденных уязвимостей и эффективно распределить ресурсы для их устранения.

Если в «Молнии» вы единственный специалист по ИБ, то вы утонете в репортах и на то, чтобы пропатчить уязвимости, уйдет очень много времени.

🦸‍♀️ Тут-то и стоит позвать на помощь команду супергероев триажа: они проделают всю эту работу быстрее и эффективнее.

Например, именно так на Standoff Bug Bounty поступает Минцифры: им удобнее передать задачу проверенным специалистам, чтобы снизить нагрузку на своих сотрудников.


Больше о триаже и о тех, кто им занимается, читайте в статье Дарьи Афанасовой, руководителя отдела триажа Standoff Bug Bounty, написанной для Positive Research.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7👏6
6️⃣ Эксперты PT SWARM помогли устранить шесть уязвимостей в парольном менеджере Passwork

Если бы злоумышленники сумели их обнаружить и проэксплуатировать, это могло бы привести к потере доступа пользователей к сохраненным паролям. Но наши коллеги — Алексей Писаренко, Алексей Соловьев и Олег Сурнинпредотвратили эту опасность.

Passwork входит в единый реестр российского ПО, им пользуются крупнейшие компании России банковской, строительной, промышленной и других отраслей. Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и 14 ноября 2024 года он выпустил обновленную программу версии 6.4.3, в которой все недостатки были устранены.


Уязвимости BDU:2024-08016 — BDU:2024-08021 получили оценки от 5,8 до 8,1 балла по шкале CVSS 3.1 (средний и высокий уровни опасности). Их эксплуатация грозила утечками информации и нелегитимными изменениями данных профиля.

Эксперты обнаружили несколько сценариев эксплуатации уязвимостей BDU:2024-08021 и BDU:2024-08017: даже с минимальными привилегиями в системе киберпреступник смог бы внедрить и выполнить в браузере пользователя произвольный JavaScript-код. Выполнение такого же кода при использовании недостатка BDU:2024-08016 могло произойти, если бы пользователь перешел по вредоносной ссылке. Результатом таких атак стала бы компрометация аккаунтов пользователей и администраторов Passwork.

«Эксплуатация BDU:2024-08018 могла бы позволить злоумышленнику получить доступ к локальным файлам и каталогам на сервере. Такие действия могли бы привести к недоступности приложения Passwork за счет перезаписи файлов. А если бы нарушитель смог переписать файл базы данных с паролями, возник бы риск утраты всех паролей», — уточнил Олег Сурнин, руководитель группы исследований безопасности мобильных приложений, Positive Technologies.


👉 Больше подробностей, а также информация о том, как предотвратить эксплуатацию уязвимостей, — в новости на нашем сайте.

#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍15❤‍🔥52
🕹 Написали сняли подробную инструкцию для тех, кто только начинает пользоваться нашим онлайн-симулятором Standoff Cyberbones!

Если вы забыли, что это такое, — напоминаем. Мы собрали там самые интересные инциденты, выявленные в ходе кибербитвы Standoff, чтобы специалисты по кибербезопасности могли потренироваться, расследуя их при помощи продуктов Positive Technologies.

В видеоинструкции по Standoff Cyberbones для новичков мы постарались рассказать обо всех тонкостях работы онлайн-симулятора: от регистрации до того, как взяться за расследование и успешно выполнить задание.

Смотрите ее в 📺 VK Видео и делитесь с коллегами.

💡 Хотите знать больше? Читайте разбор одного из заданий, в котором можно расследовать целые цепочки атак, доступные в платной версии симулятора.

#StahdoffCyberbones
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍12❤‍🔥6
🖥 Что вам известно о новой версии MaxPatrol EDR — 7.1?

Если пока немного — это не страшно, расскажем обо всех появившихся фичах на вебинаре 25 февраля в 14:00.

Наши эксперты в прямом эфире разберут все нововведения и покажут, как применять их на практике.

Регистрируйтесь заранее, чтобы узнать:

🔴 как исключения из табличных списков помогают сократить время и затраты на настройку системы и уменьшить число ложных срабатываний;
🔴как работает модуль сбора событий с ETW (между прочим, MaxPatrol EDR — ключевой поставщик таких событий для всех решений Positive Technologies);
🔴как действуют новые модули реагирования и изоляции хостов на Linux;
🔴какими были результаты нашего тестирования самозащиты агентов в Windows.

Встречаемся в прямом эфире 25 февраля!

#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6👌52🤨2
Media is too big
VIEW IN TELEGRAM
🏆🏆🏆 Что может быть лучше престижной награды за Positive Hack Days? Только три таких награды!

🥈 «Кибергород», который мы совместно с ARS Communications построили в «Лужниках» на PHDays в мае 2024-го, взял серебро в номинации «Лучший культурный/просветительский проект года» премии Best Experience Marketing Awards (bema!). Вот уже семь лет подряд премия подсвечивает лучшие решения в сфере событийного маркетинга на рынке России и дружественных стран.

«Кибергород» — это тематический парк в стиле киберпанк, где посетители в игровой форме могли прокачать свою цифровую грамотность, узнать о современных киберугрозах и способах защиты от них. Всего за время фестиваля его инсталляции посетили больше 100 000 человек.


Среди участников bema! — представители крупнейших компаний. По итогам 2024 года в 58 номинациях было представлено более 500 проектов, а в финал прошли 230.

🥉🥉 Еще две бронзы мы вместе с агентствами «Лира» и ARS Communications получили как победители конкурса Perspectum Awards: в номинации Best B2C Event за фестиваль и деловую программу Positive Hack Days в «Лужниках» в 2024 году и в номинации Best B2B Event за первый открытый киберфестиваль в Парке Горького в 2023 году.

Perspectum Awards — индустриальный конкурс, который оценивает маркетинговые инструменты и нестандартные практики с целью показать, как идеи влияют на бизнес-результат. В нынешнем, четвертом сезоне в шорт-лист конкурса вошли 214 проектов в 31 номинации.

🎉 Радуемся и гордимся коллегами и партнерами, которые не первый год вкладывают время, силы и душу в проект. Уверены, киберфестиваль Positive Hack Days в мае 2025-го тоже получится крутым и запоминающимся.

Виктория Алексеева, директор Positive Technologies по маркетинговым проектам, главный идеолог и генеральный продюсер Positive Hack Days с 2012 года:

«Наш киберфестиваль объединяет увлеченных, любознательных и талантливых людей внутри нашей компании и за ее пределами. Вместе мы делаем его ярко, мощно, со страстью к своей работе и стремлением сделать мир безопаснее. Но главное, PHDays — это любовь, а любовь всегда побеждает ♥️».


Подробнее о том, что будет на киберфестивале в этом году, будем рассказывать в канале @PHDays.

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
33🔥14❤‍🔥8👏6🎉4👍2🥰2🤩2😁1🐳1🤨1
🏃‍♂️ Positive Technologies готовится покорять рынок антивирусов. Нет, это не шутка.

Мы купили долю в белорусском вендоре «ВИРУСБЛОКАДА», получив исключительные права на технологии, продукты, кодовую базу и базу вирусных сигнатур.

Дальше вместе с белорусской командой будем совершенствовать технологию сигнатурного обнаружения и планируем до конца текущего года внедрить ее в MaxPatrol EDR, PT ISIM, PT Sandbox и PT NGFW, а также презентовать собственное антивирусное решение.

🙂 Для чего нам это

Во-первых, это позволит усилить технологический потенциал продуктов Positive Technologies и открыть новые рынки: мы сможем предлагать заказчикам продукты начиная с самого базового уровня, где необходима прежде всего антивирусная технология.

Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов, Positive Technologies:

«Внедрение антивирусной технологии в существующие продукты позволит нам предлагать комплексную и глубокую защиту всех возможных конечных узлов и инфраструктур. Кроме того, мы планируем уже в этом году дебютировать на зрелом и высококонкурентном рынке антивирусного ПО с собственным решением».


Во-вторых, к 2028 году мы планируем расширить свою долю на рынке информационной безопасности до 20% (от общего объема рынка более чем в 700 млрд рублей по прогнозу ЦСР) за счет органического роста, приобретения технологии антивирусной защиты и ее использования в наших продуктах.

🙂 Когда можно будет посмотреть

Proof of concept (доказательство технической осуществимости идеи) антивирусного модуля в составе MaxPatrol EDR покажем в мае на Positive Hack Days, а презентация ранней версии антивирусного решения состоится осенью.

Мы также планируем объединить некоторые отделы экспертного центра безопасности (PT Expert Security Center) в антивирусную лабораторию. Ее специалисты будут искать и изучать образцы зловредного ПО и хакерских утилит для обновления антивирусных баз, совершенствовать детектирующие технологии и разрабатывать прототипы инструментов для улучшения экспертизы наших продуктов.

Подробнее обо всем рассказали в новости на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥56👍2513💯3❤‍🔥2🥰2👏2🎉2🐳2
🏎 Ускорьте карьеру в кибербезопасности!

Хотите прокачать навыки в информационной безопасности и сделать карьерный рывок? Совместно с Центральным университетом мы запускаем 7-месячный онлайн-курс, который сочетает теорию и мощную практику.

Вот что вас ждет:

40 реальных кейсов для портфолио.

50% программы — практика на реальных сценариях атак.

Доступ к продвинутому образовательному тренажеру PT EdTechLab.

Обучение у экспертов Positive Technologies.

Фаст-трек для лучших выпускников — возможность ускоренного карьерного роста в ведущих SOC-командах.

Курс подойдет специалистам SOC, администраторам ИТ и ИБ, пентестерам — всем, кто хочет научиться анализировать угрозы и работать с актуальными киберинцидентами.

📅 Старт — 6 марта.

Прием заявок открыт до 27 февраля!

🔗 Готовы сделать шаг вперед? Ищите подробности на сайте онлайн-курса.

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥108🐳1
🔍 Иногда нашим коллегам приходится проводить настоящие детективные расследования! Например, такие как «Дело о потерях при записи трафика».

Началось все с того, что к команде PT NAD обратился один из клиентов, озадаченный аномалией в поведении двух HDD с производительностью записи 250 MБ/с, которые выполняли функцию хранилища RAID 0.

Когда запись трафика со скоростью 350 MБ/с только стартовала, все было в порядке. Но через некоторое время утилизация дисков подходила к 100% и начинались потери при записи. «Диски должны все успевать, значит, виноват PT NAD», — предположили клиенты.

💡 Детективы коллеги вступились за честь продукта, тем более что у них уже была иная версия происходящего…

Читайте детальное разоблачение «заговора» разработчиков HDD в нашей статье на Хабре.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍106💯1
😮 Все еще решаете, что выбрать — багбаунти или пентесты? Тогда мы идем к вам!

«Консалтинг в ИБ в виде пентестов и анализа защищенности умер, будущее — за багбаунти!», — дерзко заявляет в начале своей статьи в Positive Research Анатолий Иванов, CPO Standoff Bug Bounty.


А дальше — разворачивает свой тезис подробнее, проводит эксперимент, в котором наглядно показывает различия между пентестом и багбаунти (да, прямо в тексте) и предлагает компаниям делать выводы самостоятельно.

Дочитавшим до конца — бонус: история о том, как багхантеры Standoff 365 за пару часов сломали новую фичу, появившуюся на платформе, и получили за это 450 000 рублей 🪙.

👀 Подробности — в статье на сайте нашего медиа.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨18👍125🔥3😱3🐳1
👩‍🎓 Эксперт PT SWARM Владимир Власов помог устранить критически опасную уязвимость в платформе для управления обучением с открытым исходным кодом Chamilo

На платформе зарегистрировано около 40 млн аккаунтов. Ей пользуются студенты и преподаватели учебных заведений, также ее применяют компании для проведения корпоративного обучения.

Эксплуатация обнаруженной Владимиром уязвимости — CVE-2024-50337 (BDU:2024-10118) — гипотетически могла бы привести к проникновению во внутреннюю сеть организации и заражению устройств сотрудников вредоносным ПО.

👾 Недостаток получил оценку 9,8 балла по шкале CVSS 3.0. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.

Уязвимость содержали версии Chamilo с 1.11.0 по 1.11.26, в том числе самая популярная версия — 1.11.10, на долю которой, по статистике вендора, приходится 40% установок за все время существования платформы.

Владимир Власов отметил:

«До исправления уязвимости в случае ее эксплуатации опасности могли бы подвергнуться как обычные пользователи, так и корпоративные клиенты, установившие Chamilo в инфраструктуре. Ошибка могла бы позволить потенциальному нарушителю получить полный контроль над содержимым сайта, повысить привилегии и проникнуть во внутреннюю сеть организации. Закрепившись на сервере, атакующий мог бы попытаться заразить устройства сотрудников вредоносным ПО».


🔄 Для исправления уязвимости необходимо в кратчайшие сроки установить Chamilo версии 1.11.28 или выше. Если установка обновления невозможна, наш эксперт рекомендует убедиться, что в конфигурационном файле php.ini среди отключенных функций нет call_user_func_array.

👀 Подробности — на нашем сайте.

#PositiveЭксперты
@Positive_Technologies
👍23🎉98😁1
Channel photo updated
— Кто мы?
— Специалисты по ИБ, проверяющие защищенность компаний!
— Что нам нужно?
— Отдых!
— Когда мы этого хотим?
— Хотя бы иногда!


И на помощь вам приходит PT Dephaze, запуск которого мы анонсируем уже в четверг, 27 февраля, в 14:00.

😈 Регистрируйтесь на трансляцию и узнавайте больше о продукте, который думает как хакер, действует как пентестер.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥1512🐳3🥰2🤔2👏1😁1
🔥 Реальная производительность PT NGFW оказалась выше заявленной в технической документации

Это показала независимая оценка работоспособности нашего межсетевого экрана нового поколения на специальном стенде в лаборатории BI․ZONE.

В 2024 году около 40 российских компаний заявили о том, что разрабатывают или уже выпустили продукт класса NGFW. Результаты пилотных тестирований и испытаний в независимых лабораториях (таких, как BI․ZONE) — информация, на которую можно опираться при выборе продукта.


В испытаниях участвовала старшая аппаратная платформа продукта — PT NGFW 3040. Показатели производительности, полученные при ее тестировании в разных режимах, не только выше заявленных, но и схожи с теми, которые некоторые российские вендоры демонстрируют только при использовании десятков аппаратных платформ в кластере.

Полный отчет с результатами тестирования PT NGFW опубликовали на сайте, а здесь напишем коротко:

🔥 PT NGFW фактически поддерживает до 20 млн одновременных соединений (при указанном в документации пороге до 14 млн).

🔥 При предельной нагрузке на процессор генератора показатель во время испытаний достиг 2,07 млн сессий/c. Процессор PT NGFW при этом был загружен только на 77% (в технических характеристиках говорится о 2,2 млн сессий при загрузке в 100%).

🔥 Максимальная пропускная способность при проверке зашифрованного трафика составила около 33 Гбит/с (при заявленном показателе до 25 Гбит/с).

🔥 При тестировании качества обнаружения киберугроз продукт заблокировал 85,3% запущенных атак (оставшиеся 15% имеют низкий приоритет согласно оценке экспертного центра безопасности PT Expert Security Center).

Юрий Дышлевой, лидер продуктовой практики PT NGFW, рассказывает:

«Мы обратились в BI․ZONE для проведения независимой оценки при помощи признанного в индустрии инструментария — рынок должен был увидеть реальные показатели. Полученные в ходе тестов высокие результаты — гарантия стабильности работы PT NGFW в любой инфраструктуре. Запас производительности является своего рода страховкой от внезапных всплесков нагрузки, сложных профилей трафика и атак, направленных на отказ межсетевых экранов».


Продукт доступен для отгрузки, его официальный запуск состоялся 20 ноября 2024 года.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3515👍11😁7🐳1
🎮 Пройдите новую миссию по харденингу вместе с SuperHardio Brothers

В этот раз ребята посягают на святое GitLab и его уязвимости.

«Ну да, — скажете вы, — и как тут справится ваш ХардкорИТ с учетом того, что конфигурация и развертывание GitLab для каждого — вещь сугубо индивидуальная?»


Ответим подробно на вебинаре 4 марта в 17:00, а если коротко, то наш подход поможет усложнить злоумышленникам путь к платформе и уменьшить поверхность атак на инфраструктуру, какими бы заковыристыми ни были ваши параметры.

Регистрируйтесь заранее и приходите обсуждать:

⚪️ популярность GitLab и архитектуру конфигураций платформы;
⚪️ проблемы безопасности, с которыми можно столкнуться при внедрении, настройке и масштабировании;
⚪️ методы харденинга GitLab и лучшие практики безопасности платформы.

#PositiveЭксперты
#ХардкорИТ
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤‍🔥3👍32