— Кто мы?
— Специалисты по ИБ, проверяющие защищенность компаний!
— Что нам нужно?
— Отдых!
— Когда мы этого хотим?
— Хотя бы иногда!
И на помощь вам приходит PT Dephaze, запуск которого мы анонсируем уже в четверг, 27 февраля, в 14:00.
😈 Регистрируйтесь на трансляцию и узнавайте больше о продукте, который думает как хакер, действует как пентестер.
#PTDephaze
@Positive_Technologies
— Специалисты по ИБ, проверяющие защищенность компаний!
— Что нам нужно?
— Отдых!
— Когда мы этого хотим?
— Хотя бы иногда!
И на помощь вам приходит PT Dephaze, запуск которого мы анонсируем уже в четверг, 27 февраля, в 14:00.
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥15❤12🐳3🥰2🤔2👏1😁1
Это показала независимая оценка работоспособности нашего межсетевого экрана нового поколения на специальном стенде в лаборатории BI․ZONE.
В 2024 году около 40 российских компаний заявили о том, что разрабатывают или уже выпустили продукт класса NGFW. Результаты пилотных тестирований и испытаний в независимых лабораториях (таких, как BI․ZONE) — информация, на которую можно опираться при выборе продукта.
В испытаниях участвовала старшая аппаратная платформа продукта — PT NGFW 3040. Показатели производительности, полученные при ее тестировании в разных режимах, не только выше заявленных, но и схожи с теми, которые некоторые российские вендоры демонстрируют только при использовании десятков аппаратных платформ в кластере.
Полный отчет с результатами тестирования PT NGFW опубликовали на сайте, а здесь напишем коротко:
🔥 PT NGFW фактически поддерживает до 20 млн одновременных соединений (при указанном в документации пороге до 14 млн).
🔥 При предельной нагрузке на процессор генератора показатель во время испытаний достиг 2,07 млн сессий/c. Процессор PT NGFW при этом был загружен только на 77% (в технических характеристиках говорится о 2,2 млн сессий при загрузке в 100%).
🔥 Максимальная пропускная способность при проверке зашифрованного трафика составила около 33 Гбит/с (при заявленном показателе до 25 Гбит/с).
🔥 При тестировании качества обнаружения киберугроз продукт заблокировал 85,3% запущенных атак (оставшиеся 15% имеют низкий приоритет согласно оценке экспертного центра безопасности PT Expert Security Center).
Юрий Дышлевой, лидер продуктовой практики PT NGFW, рассказывает:
«Мы обратились в BI․ZONE для проведения независимой оценки при помощи признанного в индустрии инструментария — рынок должен был увидеть реальные показатели. Полученные в ходе тестов высокие результаты — гарантия стабильности работы PT NGFW в любой инфраструктуре. Запас производительности является своего рода страховкой от внезапных всплесков нагрузки, сложных профилей трафика и атак, направленных на отказ межсетевых экранов».
Продукт доступен для отгрузки, его официальный запуск состоялся 20 ноября 2024 года.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35❤15👍11😁7🐳1
В этот раз ребята посягают на
«Ну да, — скажете вы, — и как тут справится ваш ХардкорИТ с учетом того, что конфигурация и развертывание GitLab для каждого — вещь сугубо индивидуальная?»
Ответим подробно на вебинаре 4 марта в 17:00, а если коротко, то наш подход поможет усложнить злоумышленникам путь к платформе и уменьшить поверхность атак на инфраструктуру, какими бы заковыристыми ни были ваши параметры.
Регистрируйтесь заранее и приходите обсуждать:
#PositiveЭксперты
#ХардкорИТ
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤🔥3👍3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥37❤9❤🔥5😱5🥰3🤨3😁2🤯1👌1
Мы начинаем демонстрацию нашего нового продукта — подключайтесь к онлайн-трансляции на нашем сайте 😎
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤9❤🔥7🥰3
This media is not supported in your browser
VIEW IN TELEGRAM
Сразу к делу: наша система автоматического внутреннего тестирования на проникновение будет доступна для пользователей в марте 2025 года.
Востребованность продукта подтверждают данные нашего исследования: несмотря на заинтересованность в регулярных пентестах, услугами команд, выполняющих анализ защищенности, пользуется лишь 21% опрошенных компаний. Только 64% из них делают это на постоянной основе. Основные причины отказа от тестирований на проникновение — отсутствие бюджета (25%), опасение нарушить непрерывность бизнес-процессов (21%), нехватка ресурсов для обработки результатов (19%).
Чтобы проводить проверки в любом количестве и с нужной вам периодичностью, достаточно установить ПО на сервер.
Далее — указывайте цели и ждите результатов. Цели могут быть разными: от проверки возможности реализации недопустимых событий до атак на целые сегменты инфраструктуры или ее отдельные точки — информационные системы, приложения и устройства (например, ПК гендиректора или главного бухгалтера).
Пока PT Dephaze работает, компания может функционировать в обычном режиме. Более того, наш продукт позволяет специалистам по кибербезопасности экономить время на важные задачи
После окончания проверки система сформирует понятные и наглядные отчеты, в которых перечислит найденные недостатки, приоритизирует их по уровню опасности и даст рекомендации по устранению.
Дальше — можно превентивно залатать все найденные бреши в защите и запустить повторное тестирование, чтобы проверить, насколько качественно это сделано.
Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies:
«Подходы и методы атак постоянно совершенствуются, и компаниям важно постоянно оценивать состояние безопасности и выявлять уязвимые места. Часть этих действий можно автоматизировать. PT Dephaze позволяет регулярно проводить тестирование на проникновение, чтобы и наши клиенты, и компании, еще не знакомые с нашими продуктами, могли расширить область анализа, проверять различные векторы атак и выполнять пентесты так часто, как им это необходимо».
Узнать больше о PT Dephaze и оставить заявку на пилотный проект можно на нашем сайте.
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27🔥14👍13🥰2👌2🤔1
При помощи Алексея Лукацкого сделали для вас целую подборку из таких «блинов комом» с фатальными последствиями: начиная со знаменитого червя Морриса из 80-х
Так что берите свой еще теплый блинчик, макайте в сметану или варенье и читайте наши карточки. А если вам есть что рассказать о
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥18🔥12😁12❤7🤔3🤩3👍2🥰2🐳2🤯1
Срочно возвращайте себе хорошее настроение и готовьте тезисы доклада: мы продлеваем сроки приема заявок от спикеров до 10 марта.
Ждем всех, вне зависимости от возраста, статуса и опыта, со свежим взглядом на следующие темы:
• Разработка (принципы построения систем, распределенные решения, масштабирование, алгоритмы, работа с ОС и т. п.)
• Open source & open security (open-source-проекты в сфере ИБ и не только, платформы и инструменты для работы с открытым кодом)
• Отражение атак (defensive security)
• Защита через нападение (offensive security)
• ИИ в кибербезопасности
• Девайсы и технологии
• Научпоп
• Web3 и другие
🐗 А также тех, кто хочет выступить в бизнес-треке и рассказать, например, о своем опыте построения результативной кибербезопасности или налаживания диалога между CISO и топ-менеджментом.
Не упустите свой шанс выступить
#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥9🤩8
Forwarded from ESCalator
Не выбрасывай старый айфон, пока не прочитаешь этот пост (и после тоже) 🚮
Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь💡
🔑 Используем checkm8
Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.
💰 Какие данные удалось извлечь
С помощью
При анализе эксперт обнаружил:
• Артефакты устройства: модель, версию iOS, серийный номер, IMEI.
• Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.
• Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.
• Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.
🎆 Итог
Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.
С полным текстом проведенного исследования можете ознакомиться в статье на Хабре.
#dfir #mobile #ios
@ptescalator
Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь
Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.
💰 Какие данные удалось извлечь
С помощью
Elcomsoft iOS Forensic Toolkit и UFED 4PC извлек данные из связки ключей (keychain) и файловой системы устройства.При анализе эксперт обнаружил:
• Артефакты устройства: модель, версию iOS, серийный номер, IMEI.
• Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.
• Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.
• Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.
Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.
С полным текстом проведенного исследования можете ознакомиться в статье на Хабре.
#dfir #mobile #ios
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍15❤9💯6