Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.96K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
— Кто мы?
— Специалисты по ИБ, проверяющие защищенность компаний!
— Что нам нужно?
— Отдых!
— Когда мы этого хотим?
— Хотя бы иногда!


И на помощь вам приходит PT Dephaze, запуск которого мы анонсируем уже в четверг, 27 февраля, в 14:00.

😈 Регистрируйтесь на трансляцию и узнавайте больше о продукте, который думает как хакер, действует как пентестер.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥1512🐳3🥰2🤔2👏1😁1
🔥 Реальная производительность PT NGFW оказалась выше заявленной в технической документации

Это показала независимая оценка работоспособности нашего межсетевого экрана нового поколения на специальном стенде в лаборатории BI․ZONE.

В 2024 году около 40 российских компаний заявили о том, что разрабатывают или уже выпустили продукт класса NGFW. Результаты пилотных тестирований и испытаний в независимых лабораториях (таких, как BI․ZONE) — информация, на которую можно опираться при выборе продукта.


В испытаниях участвовала старшая аппаратная платформа продукта — PT NGFW 3040. Показатели производительности, полученные при ее тестировании в разных режимах, не только выше заявленных, но и схожи с теми, которые некоторые российские вендоры демонстрируют только при использовании десятков аппаратных платформ в кластере.

Полный отчет с результатами тестирования PT NGFW опубликовали на сайте, а здесь напишем коротко:

🔥 PT NGFW фактически поддерживает до 20 млн одновременных соединений (при указанном в документации пороге до 14 млн).

🔥 При предельной нагрузке на процессор генератора показатель во время испытаний достиг 2,07 млн сессий/c. Процессор PT NGFW при этом был загружен только на 77% (в технических характеристиках говорится о 2,2 млн сессий при загрузке в 100%).

🔥 Максимальная пропускная способность при проверке зашифрованного трафика составила около 33 Гбит/с (при заявленном показателе до 25 Гбит/с).

🔥 При тестировании качества обнаружения киберугроз продукт заблокировал 85,3% запущенных атак (оставшиеся 15% имеют низкий приоритет согласно оценке экспертного центра безопасности PT Expert Security Center).

Юрий Дышлевой, лидер продуктовой практики PT NGFW, рассказывает:

«Мы обратились в BI․ZONE для проведения независимой оценки при помощи признанного в индустрии инструментария — рынок должен был увидеть реальные показатели. Полученные в ходе тестов высокие результаты — гарантия стабильности работы PT NGFW в любой инфраструктуре. Запас производительности является своего рода страховкой от внезапных всплесков нагрузки, сложных профилей трафика и атак, направленных на отказ межсетевых экранов».


Продукт доступен для отгрузки, его официальный запуск состоялся 20 ноября 2024 года.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3515👍11😁7🐳1
🎮 Пройдите новую миссию по харденингу вместе с SuperHardio Brothers

В этот раз ребята посягают на святое GitLab и его уязвимости.

«Ну да, — скажете вы, — и как тут справится ваш ХардкорИТ с учетом того, что конфигурация и развертывание GitLab для каждого — вещь сугубо индивидуальная?»


Ответим подробно на вебинаре 4 марта в 17:00, а если коротко, то наш подход поможет усложнить злоумышленникам путь к платформе и уменьшить поверхность атак на инфраструктуру, какими бы заковыристыми ни были ваши параметры.

Регистрируйтесь заранее и приходите обсуждать:

⚪️ популярность GitLab и архитектуру конфигураций платформы;
⚪️ проблемы безопасности, с которыми можно столкнуться при внедрении, настройке и масштабировании;
⚪️ методы харденинга GitLab и лучшие практики безопасности платформы.

#PositiveЭксперты
#ХардкорИТ
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤‍🔥3👍32
This media is not supported in your browser
VIEW IN TELEGRAM
🔥379❤‍🔥5😱5🥰3🤨3😁2🤯1👌1
😈 PT Dephaze

Мы начинаем демонстрацию нашего нового продукта — подключайтесь к онлайн-трансляции на нашем сайте 😎

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥169❤‍🔥7🥰3
This media is not supported in your browser
VIEW IN TELEGRAM
🆕 Мы анонсировали выход коммерческой версии PT Dephaze

Сразу к делу: наша система автоматического внутреннего тестирования на проникновение будет доступна для пользователей в марте 2025 года.

Востребованность продукта подтверждают данные нашего исследования: несмотря на заинтересованность в регулярных пентестах, услугами команд, выполняющих анализ защищенности, пользуется лишь 21% опрошенных компаний. Только 64% из них делают это на постоянной основе. Основные причины отказа от тестирований на проникновение — отсутствие бюджета (25%), опасение нарушить непрерывность бизнес-процессов (21%), нехватка ресурсов для обработки результатов (19%).


😈 PT Dephaze объединяет в себе экспертизу в области как наступательной (offensive), так и оборонительной (defensive) безопасности (потому мы и говорим, что он думает как хакер и действует как пентестер), помогая компаниям решить все описанные выше проблемы.

🖥 Простота в работе

Чтобы проводить проверки в любом количестве и с нужной вам периодичностью, достаточно установить ПО на сервер.

Далее — указывайте цели и ждите результатов. Цели могут быть разными: от проверки возможности реализации недопустимых событий до атак на целые сегменты инфраструктуры или ее отдельные точки — информационные системы, приложения и устройства (например, ПК гендиректора или главного бухгалтера).

💼 Непрерывность бизнес-процессов

Пока PT Dephaze работает, компания может функционировать в обычном режиме. Более того, наш продукт позволяет специалистам по кибербезопасности экономить время на важные задачи и отдых.

👌 Результаты и дальнейшие действия очевидны

После окончания проверки система сформирует понятные и наглядные отчеты, в которых перечислит найденные недостатки, приоритизирует их по уровню опасности и даст рекомендации по устранению.

Дальше — можно превентивно залатать все найденные бреши в защите и запустить повторное тестирование, чтобы проверить, насколько качественно это сделано.

Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies:

«Подходы и методы атак постоянно совершенствуются, и компаниям важно постоянно оценивать состояние безопасности и выявлять уязвимые места. Часть этих действий можно автоматизировать. PT Dephaze позволяет регулярно проводить тестирование на проникновение, чтобы и наши клиенты, и компании, еще не знакомые с нашими продуктами, могли расширить область анализа, проверять различные векторы атак и выполнять пентесты так часто, как им это необходимо».


Узнать больше о PT Dephaze и оставить заявку на пилотный проект можно на нашем сайте.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥14👍13🥰2👌2🤔1
🥞 «Вот блин!» — это не только популярное масленичное высказывание, но и возглас специалиста по кибербезопасности, у которого что-то пошло не так.

При помощи Алексея Лукацкого сделали для вас целую подборку из таких «блинов комом» с фатальными последствиями: начиная со знаменитого червя Морриса из 80-х (мы, кстати, сняли о нем крутой фильм, смотрите на Rutube) и заканчивая более современными происшествиями.

Так что берите свой еще теплый блинчик, макайте в сметану или варенье и читайте наши карточки. А если вам есть что рассказать о своих комковатых изделиях из теста ошибках, делитесь в комментариях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥18🔥12😁127🤔3🤩3👍2🥰2🐳2🤯1
😒 Не успеваете подать заявку на Positive Hack Days? Не расстраивайтесь!

Срочно возвращайте себе хорошее настроение и готовьте тезисы доклада: мы продлеваем сроки приема заявок от спикеров до 10 марта.

Ждем всех, вне зависимости от возраста, статуса и опыта, со свежим взглядом на следующие темы:

• Разработка (принципы построения систем, распределенные решения, масштабирование, алгоритмы, работа с ОС и т. п.)

• Open source & open security (open-source-проекты в сфере ИБ и не только, платформы и инструменты для работы с открытым кодом)

• Отражение атак (defensive security)

• Защита через нападение (offensive security)

• ИИ в кибербезопасности

• Девайсы и технологии

• Научпоп

• Web3 и другие


🐗 А также тех, кто хочет выступить в бизнес-треке и рассказать, например, о своем опыте построения результативной кибербезопасности или налаживания диалога между CISO и топ-менеджментом.

Не упустите свой шанс выступить там, где пели Мадонна, Rammstein и Майкл Джексон в «Лужниках» на PHDays Fest 22–24 мая!

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥9🤩8
Forwarded from ESCalator
Не выбрасывай старый айфон, пока не прочитаешь этот пост (и после тоже) 🚮

Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь 💡

🔑 Используем checkm8

Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.

💰 Какие данные удалось извлечь

С помощью Elcomsoft iOS Forensic Toolkit и UFED 4PC извлек данные из связки ключей (keychain) и файловой системы устройства.

При анализе эксперт обнаружил:

Артефакты устройства: модель, версию iOS, серийный номер, IMEI.

Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.

Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.

Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.

🎆 Итог

Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.

С полным текстом проведенного исследования можете ознакомиться в статье на Хабре.

#dfir #mobile #ios
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍159💯6
🤔 Как быть эффективным руководителем в мире, полном киберугроз?

Во-первых, определить критически опасные события, которые недопустимы для вашей компании, во-вторых, знать, как защитить от них свой бизнес.

Вместе со СберУниверситетом мы запускаем новый поток совместно разработанной двухдневной программы «Информационная безопасность бизнеса». Обучение пройдет 21–22 марта.

Спикерами на двухдневном очном интенсиве станут Алексей Лукацкий, бизнес-консультант по информационной безопасности, и Андрей Кузин, операционный директор Positive Technologies. Они расскажут, как ИБ влияет на устойчивость бизнеса и почему кибербезопасность — это не только про ИТ, а про финансы, репутацию и управление. А также подскажут, как выстроить стратегию защиты с учетом реальных рисков, помогут начать разговаривать с командами ИБ и ИТ на одном языке и задавать им правильные вопросы.

👉 Всем заинтересовавшимся рассказываем, где можно узнать о программе подробнее.

Positive Education помогает развивать команды на разных уровнях для обеспечения результативной кибербезопасности. Наш подход — это много практики, передовые технологии и гибкий формат. Подробности — на сайте
Positive Education.

@Positive_Technologies
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167👏5❤‍🔥2🔥1🎉1
🛍 «Магнит» внедрил MaxPatrol SIEM для непрерывного мониторинга событий кибербезопасности и управления инцидентами

На первом этапе проекта наша система отслеживает десятки тысяч узлов и обрабатывает более 20 000 событий в секунду, планируется, что целевая конфигурация после подключения оставшихся источников будет обрабатывать до 100 000 событий в секунду.

👋 Почему «Магнит» выбрал MaxPatrol SIEM

Одна из ведущих розничных сетей в России реализовывала проект импортозамещения: до выбора нашего продукта компания использовала зарубежную SIEM-систему.

При реализации проекта ритейлеру было необходимо сохранить киберустойчивость и непрерывность бизнеса, встроив новую систему в существующие процессы. Кроме того, специалистам розничной сети требовался удобный интерфейс для создания пользовательских правил нормализации и корреляции.

Лучше всех требованиям компании при тестировании разных продуктов соответствовала MaxPatrol SIEM.

🤝 Как проходит внедрение MaxPatrol SIEM

Сегодня с MaxPatrol SIEM работают 10 специалистов «Магнита». В качестве базы данных используется LogSpace, разработанная Positive Technologies специально для решения задач хранения больших объемов информации о событиях из разнообразных источников.

К системе подключено более 60 групп источников, которые собирают события с десятков тысяч активов.

Среди основных узлов:

• Windows- и Unix-системы;
• сетевые устройства;
• решения для удаленного доступа и системы виртуализации;
• основные средства защиты информации для контроля безопасности инфраструктуры (PT Application Firewall, антивирусные программы);
• почтовый сервис.


MaxPatrol SIEM также поддерживает шесть критически важных бизнес-систем, которые хранят свои журналы в базах данных, — это кастомные источники.

Алексей Бобровский, руководитель SOC группы компаний «Магнит», отметил:

«MaxPatrol SIEM помогает не только сотрудникам SOC, но и другим подразделениям. Например, IT-специалисты используют отчеты MaxPatrol SIEM для поддержки пользователей и администрирования систем. В свою очередь, подразделение, занимающееся антифродом, обнаруживает мошенников по аномальной активности в программах лояльности, которую выявляет система».


👀 Один из практических кейсов мониторинга — аудит безопасности ресурсов, размещенных в Yandex Cloud, сопровождающийся контролем сетевого периметра.

MaxPatrol SIEM также использует информацию, собранную со СКУД, чтобы выявлять потенциальные инциденты, связанные с несанкционированным доступом к информационным системам ритейлера.

Александр Василенко, директор по информационной безопасности группы компаний «Магнит», рассказал:

«Для нас было важно, чтобы новая SIEM-система позволяла оперативно выявлять потенциальные угрозы. — MaxPatrol SIEM отвечает запросам информационной безопасности "Магнита". Сегодня продукт полностью закрывает потребности компании по мониторингу и выявлению кибератак».


💡 Помимо MaxPatrol SIEM и PT Application Firewall, «Магнит» использует систему для обнаружения уязвимостей и эффективного управления ими — MaxPatrol VM.

Кроме того, в 2025 году компания планирует внедрить встроенный в MaxPatrol SIEM ML-модуль Behavioral Anomaly Detection (BAD), который помогает распознавать аномальное поведение пользователей или сущностей в IT-инфраструктуре организации и оценивать степень риска обнаруженных угроз.

#MaxPatrolSIEM
@Positive_Technologies
👍37🔥1412👏8😁2