Positive Technologies – Telegram
Positive Technologies
26.6K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
— Кто мы?
— Специалисты по ИБ, проверяющие защищенность компаний!
— Что нам нужно?
— Отдых!
— Когда мы этого хотим?
— Хотя бы иногда!


И на помощь вам приходит PT Dephaze, запуск которого мы анонсируем уже в четверг, 27 февраля, в 14:00.

😈 Регистрируйтесь на трансляцию и узнавайте больше о продукте, который думает как хакер, действует как пентестер.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥1512🐳3🥰2🤔2👏1😁1
🔥 Реальная производительность PT NGFW оказалась выше заявленной в технической документации

Это показала независимая оценка работоспособности нашего межсетевого экрана нового поколения на специальном стенде в лаборатории BI․ZONE.

В 2024 году около 40 российских компаний заявили о том, что разрабатывают или уже выпустили продукт класса NGFW. Результаты пилотных тестирований и испытаний в независимых лабораториях (таких, как BI․ZONE) — информация, на которую можно опираться при выборе продукта.


В испытаниях участвовала старшая аппаратная платформа продукта — PT NGFW 3040. Показатели производительности, полученные при ее тестировании в разных режимах, не только выше заявленных, но и схожи с теми, которые некоторые российские вендоры демонстрируют только при использовании десятков аппаратных платформ в кластере.

Полный отчет с результатами тестирования PT NGFW опубликовали на сайте, а здесь напишем коротко:

🔥 PT NGFW фактически поддерживает до 20 млн одновременных соединений (при указанном в документации пороге до 14 млн).

🔥 При предельной нагрузке на процессор генератора показатель во время испытаний достиг 2,07 млн сессий/c. Процессор PT NGFW при этом был загружен только на 77% (в технических характеристиках говорится о 2,2 млн сессий при загрузке в 100%).

🔥 Максимальная пропускная способность при проверке зашифрованного трафика составила около 33 Гбит/с (при заявленном показателе до 25 Гбит/с).

🔥 При тестировании качества обнаружения киберугроз продукт заблокировал 85,3% запущенных атак (оставшиеся 15% имеют низкий приоритет согласно оценке экспертного центра безопасности PT Expert Security Center).

Юрий Дышлевой, лидер продуктовой практики PT NGFW, рассказывает:

«Мы обратились в BI․ZONE для проведения независимой оценки при помощи признанного в индустрии инструментария — рынок должен был увидеть реальные показатели. Полученные в ходе тестов высокие результаты — гарантия стабильности работы PT NGFW в любой инфраструктуре. Запас производительности является своего рода страховкой от внезапных всплесков нагрузки, сложных профилей трафика и атак, направленных на отказ межсетевых экранов».


Продукт доступен для отгрузки, его официальный запуск состоялся 20 ноября 2024 года.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3515👍11😁7🐳1
🎮 Пройдите новую миссию по харденингу вместе с SuperHardio Brothers

В этот раз ребята посягают на святое GitLab и его уязвимости.

«Ну да, — скажете вы, — и как тут справится ваш ХардкорИТ с учетом того, что конфигурация и развертывание GitLab для каждого — вещь сугубо индивидуальная?»


Ответим подробно на вебинаре 4 марта в 17:00, а если коротко, то наш подход поможет усложнить злоумышленникам путь к платформе и уменьшить поверхность атак на инфраструктуру, какими бы заковыристыми ни были ваши параметры.

Регистрируйтесь заранее и приходите обсуждать:

⚪️ популярность GitLab и архитектуру конфигураций платформы;
⚪️ проблемы безопасности, с которыми можно столкнуться при внедрении, настройке и масштабировании;
⚪️ методы харденинга GitLab и лучшие практики безопасности платформы.

#PositiveЭксперты
#ХардкорИТ
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤‍🔥3👍32
This media is not supported in your browser
VIEW IN TELEGRAM
🔥379❤‍🔥5😱5🥰3🤨3😁2🤯1👌1
😈 PT Dephaze

Мы начинаем демонстрацию нашего нового продукта — подключайтесь к онлайн-трансляции на нашем сайте 😎

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥169❤‍🔥7🥰3
This media is not supported in your browser
VIEW IN TELEGRAM
🆕 Мы анонсировали выход коммерческой версии PT Dephaze

Сразу к делу: наша система автоматического внутреннего тестирования на проникновение будет доступна для пользователей в марте 2025 года.

Востребованность продукта подтверждают данные нашего исследования: несмотря на заинтересованность в регулярных пентестах, услугами команд, выполняющих анализ защищенности, пользуется лишь 21% опрошенных компаний. Только 64% из них делают это на постоянной основе. Основные причины отказа от тестирований на проникновение — отсутствие бюджета (25%), опасение нарушить непрерывность бизнес-процессов (21%), нехватка ресурсов для обработки результатов (19%).


😈 PT Dephaze объединяет в себе экспертизу в области как наступательной (offensive), так и оборонительной (defensive) безопасности (потому мы и говорим, что он думает как хакер и действует как пентестер), помогая компаниям решить все описанные выше проблемы.

🖥 Простота в работе

Чтобы проводить проверки в любом количестве и с нужной вам периодичностью, достаточно установить ПО на сервер.

Далее — указывайте цели и ждите результатов. Цели могут быть разными: от проверки возможности реализации недопустимых событий до атак на целые сегменты инфраструктуры или ее отдельные точки — информационные системы, приложения и устройства (например, ПК гендиректора или главного бухгалтера).

💼 Непрерывность бизнес-процессов

Пока PT Dephaze работает, компания может функционировать в обычном режиме. Более того, наш продукт позволяет специалистам по кибербезопасности экономить время на важные задачи и отдых.

👌 Результаты и дальнейшие действия очевидны

После окончания проверки система сформирует понятные и наглядные отчеты, в которых перечислит найденные недостатки, приоритизирует их по уровню опасности и даст рекомендации по устранению.

Дальше — можно превентивно залатать все найденные бреши в защите и запустить повторное тестирование, чтобы проверить, насколько качественно это сделано.

Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies:

«Подходы и методы атак постоянно совершенствуются, и компаниям важно постоянно оценивать состояние безопасности и выявлять уязвимые места. Часть этих действий можно автоматизировать. PT Dephaze позволяет регулярно проводить тестирование на проникновение, чтобы и наши клиенты, и компании, еще не знакомые с нашими продуктами, могли расширить область анализа, проверять различные векторы атак и выполнять пентесты так часто, как им это необходимо».


Узнать больше о PT Dephaze и оставить заявку на пилотный проект можно на нашем сайте.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥14👍13🥰2👌2🤔1
🥞 «Вот блин!» — это не только популярное масленичное высказывание, но и возглас специалиста по кибербезопасности, у которого что-то пошло не так.

При помощи Алексея Лукацкого сделали для вас целую подборку из таких «блинов комом» с фатальными последствиями: начиная со знаменитого червя Морриса из 80-х (мы, кстати, сняли о нем крутой фильм, смотрите на Rutube) и заканчивая более современными происшествиями.

Так что берите свой еще теплый блинчик, макайте в сметану или варенье и читайте наши карточки. А если вам есть что рассказать о своих комковатых изделиях из теста ошибках, делитесь в комментариях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥18🔥12😁127🤔3🤩3👍2🥰2🐳2🤯1
😒 Не успеваете подать заявку на Positive Hack Days? Не расстраивайтесь!

Срочно возвращайте себе хорошее настроение и готовьте тезисы доклада: мы продлеваем сроки приема заявок от спикеров до 10 марта.

Ждем всех, вне зависимости от возраста, статуса и опыта, со свежим взглядом на следующие темы:

• Разработка (принципы построения систем, распределенные решения, масштабирование, алгоритмы, работа с ОС и т. п.)

• Open source & open security (open-source-проекты в сфере ИБ и не только, платформы и инструменты для работы с открытым кодом)

• Отражение атак (defensive security)

• Защита через нападение (offensive security)

• ИИ в кибербезопасности

• Девайсы и технологии

• Научпоп

• Web3 и другие


🐗 А также тех, кто хочет выступить в бизнес-треке и рассказать, например, о своем опыте построения результативной кибербезопасности или налаживания диалога между CISO и топ-менеджментом.

Не упустите свой шанс выступить там, где пели Мадонна, Rammstein и Майкл Джексон в «Лужниках» на PHDays Fest 22–24 мая!

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥9🤩8
Forwarded from ESCalator
Не выбрасывай старый айфон, пока не прочитаешь этот пост (и после тоже) 🚮

Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь 💡

🔑 Используем checkm8

Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.

💰 Какие данные удалось извлечь

С помощью Elcomsoft iOS Forensic Toolkit и UFED 4PC извлек данные из связки ключей (keychain) и файловой системы устройства.

При анализе эксперт обнаружил:

Артефакты устройства: модель, версию iOS, серийный номер, IMEI.

Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.

Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.

Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.

🎆 Итог

Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.

С полным текстом проведенного исследования можете ознакомиться в статье на Хабре.

#dfir #mobile #ios
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍159💯6