Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🔥 Реальная производительность PT NGFW оказалась выше заявленной в технической документации

Это показала независимая оценка работоспособности нашего межсетевого экрана нового поколения на специальном стенде в лаборатории BI․ZONE.

В 2024 году около 40 российских компаний заявили о том, что разрабатывают или уже выпустили продукт класса NGFW. Результаты пилотных тестирований и испытаний в независимых лабораториях (таких, как BI․ZONE) — информация, на которую можно опираться при выборе продукта.


В испытаниях участвовала старшая аппаратная платформа продукта — PT NGFW 3040. Показатели производительности, полученные при ее тестировании в разных режимах, не только выше заявленных, но и схожи с теми, которые некоторые российские вендоры демонстрируют только при использовании десятков аппаратных платформ в кластере.

Полный отчет с результатами тестирования PT NGFW опубликовали на сайте, а здесь напишем коротко:

🔥 PT NGFW фактически поддерживает до 20 млн одновременных соединений (при указанном в документации пороге до 14 млн).

🔥 При предельной нагрузке на процессор генератора показатель во время испытаний достиг 2,07 млн сессий/c. Процессор PT NGFW при этом был загружен только на 77% (в технических характеристиках говорится о 2,2 млн сессий при загрузке в 100%).

🔥 Максимальная пропускная способность при проверке зашифрованного трафика составила около 33 Гбит/с (при заявленном показателе до 25 Гбит/с).

🔥 При тестировании качества обнаружения киберугроз продукт заблокировал 85,3% запущенных атак (оставшиеся 15% имеют низкий приоритет согласно оценке экспертного центра безопасности PT Expert Security Center).

Юрий Дышлевой, лидер продуктовой практики PT NGFW, рассказывает:

«Мы обратились в BI․ZONE для проведения независимой оценки при помощи признанного в индустрии инструментария — рынок должен был увидеть реальные показатели. Полученные в ходе тестов высокие результаты — гарантия стабильности работы PT NGFW в любой инфраструктуре. Запас производительности является своего рода страховкой от внезапных всплесков нагрузки, сложных профилей трафика и атак, направленных на отказ межсетевых экранов».


Продукт доступен для отгрузки, его официальный запуск состоялся 20 ноября 2024 года.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3515👍11😁7🐳1
🎮 Пройдите новую миссию по харденингу вместе с SuperHardio Brothers

В этот раз ребята посягают на святое GitLab и его уязвимости.

«Ну да, — скажете вы, — и как тут справится ваш ХардкорИТ с учетом того, что конфигурация и развертывание GitLab для каждого — вещь сугубо индивидуальная?»


Ответим подробно на вебинаре 4 марта в 17:00, а если коротко, то наш подход поможет усложнить злоумышленникам путь к платформе и уменьшить поверхность атак на инфраструктуру, какими бы заковыристыми ни были ваши параметры.

Регистрируйтесь заранее и приходите обсуждать:

⚪️ популярность GitLab и архитектуру конфигураций платформы;
⚪️ проблемы безопасности, с которыми можно столкнуться при внедрении, настройке и масштабировании;
⚪️ методы харденинга GitLab и лучшие практики безопасности платформы.

#PositiveЭксперты
#ХардкорИТ
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤‍🔥3👍32
This media is not supported in your browser
VIEW IN TELEGRAM
🔥379❤‍🔥5😱5🥰3🤨3😁2🤯1👌1
😈 PT Dephaze

Мы начинаем демонстрацию нашего нового продукта — подключайтесь к онлайн-трансляции на нашем сайте 😎

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥169❤‍🔥7🥰3
This media is not supported in your browser
VIEW IN TELEGRAM
🆕 Мы анонсировали выход коммерческой версии PT Dephaze

Сразу к делу: наша система автоматического внутреннего тестирования на проникновение будет доступна для пользователей в марте 2025 года.

Востребованность продукта подтверждают данные нашего исследования: несмотря на заинтересованность в регулярных пентестах, услугами команд, выполняющих анализ защищенности, пользуется лишь 21% опрошенных компаний. Только 64% из них делают это на постоянной основе. Основные причины отказа от тестирований на проникновение — отсутствие бюджета (25%), опасение нарушить непрерывность бизнес-процессов (21%), нехватка ресурсов для обработки результатов (19%).


😈 PT Dephaze объединяет в себе экспертизу в области как наступательной (offensive), так и оборонительной (defensive) безопасности (потому мы и говорим, что он думает как хакер и действует как пентестер), помогая компаниям решить все описанные выше проблемы.

🖥 Простота в работе

Чтобы проводить проверки в любом количестве и с нужной вам периодичностью, достаточно установить ПО на сервер.

Далее — указывайте цели и ждите результатов. Цели могут быть разными: от проверки возможности реализации недопустимых событий до атак на целые сегменты инфраструктуры или ее отдельные точки — информационные системы, приложения и устройства (например, ПК гендиректора или главного бухгалтера).

💼 Непрерывность бизнес-процессов

Пока PT Dephaze работает, компания может функционировать в обычном режиме. Более того, наш продукт позволяет специалистам по кибербезопасности экономить время на важные задачи и отдых.

👌 Результаты и дальнейшие действия очевидны

После окончания проверки система сформирует понятные и наглядные отчеты, в которых перечислит найденные недостатки, приоритизирует их по уровню опасности и даст рекомендации по устранению.

Дальше — можно превентивно залатать все найденные бреши в защите и запустить повторное тестирование, чтобы проверить, насколько качественно это сделано.

Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies:

«Подходы и методы атак постоянно совершенствуются, и компаниям важно постоянно оценивать состояние безопасности и выявлять уязвимые места. Часть этих действий можно автоматизировать. PT Dephaze позволяет регулярно проводить тестирование на проникновение, чтобы и наши клиенты, и компании, еще не знакомые с нашими продуктами, могли расширить область анализа, проверять различные векторы атак и выполнять пентесты так часто, как им это необходимо».


Узнать больше о PT Dephaze и оставить заявку на пилотный проект можно на нашем сайте.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥14👍13🥰2👌2🤔1
🥞 «Вот блин!» — это не только популярное масленичное высказывание, но и возглас специалиста по кибербезопасности, у которого что-то пошло не так.

При помощи Алексея Лукацкого сделали для вас целую подборку из таких «блинов комом» с фатальными последствиями: начиная со знаменитого червя Морриса из 80-х (мы, кстати, сняли о нем крутой фильм, смотрите на Rutube) и заканчивая более современными происшествиями.

Так что берите свой еще теплый блинчик, макайте в сметану или варенье и читайте наши карточки. А если вам есть что рассказать о своих комковатых изделиях из теста ошибках, делитесь в комментариях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥18🔥12😁127🤔3🤩3👍2🥰2🐳2🤯1
😒 Не успеваете подать заявку на Positive Hack Days? Не расстраивайтесь!

Срочно возвращайте себе хорошее настроение и готовьте тезисы доклада: мы продлеваем сроки приема заявок от спикеров до 10 марта.

Ждем всех, вне зависимости от возраста, статуса и опыта, со свежим взглядом на следующие темы:

• Разработка (принципы построения систем, распределенные решения, масштабирование, алгоритмы, работа с ОС и т. п.)

• Open source & open security (open-source-проекты в сфере ИБ и не только, платформы и инструменты для работы с открытым кодом)

• Отражение атак (defensive security)

• Защита через нападение (offensive security)

• ИИ в кибербезопасности

• Девайсы и технологии

• Научпоп

• Web3 и другие


🐗 А также тех, кто хочет выступить в бизнес-треке и рассказать, например, о своем опыте построения результативной кибербезопасности или налаживания диалога между CISO и топ-менеджментом.

Не упустите свой шанс выступить там, где пели Мадонна, Rammstein и Майкл Джексон в «Лужниках» на PHDays Fest 22–24 мая!

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥9🤩8
Forwarded from ESCalator
Не выбрасывай старый айфон, пока не прочитаешь этот пост (и после тоже) 🚮

Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь 💡

🔑 Используем checkm8

Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.

💰 Какие данные удалось извлечь

С помощью Elcomsoft iOS Forensic Toolkit и UFED 4PC извлек данные из связки ключей (keychain) и файловой системы устройства.

При анализе эксперт обнаружил:

Артефакты устройства: модель, версию iOS, серийный номер, IMEI.

Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.

Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.

Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.

🎆 Итог

Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.

С полным текстом проведенного исследования можете ознакомиться в статье на Хабре.

#dfir #mobile #ios
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍159💯6
🤔 Как быть эффективным руководителем в мире, полном киберугроз?

Во-первых, определить критически опасные события, которые недопустимы для вашей компании, во-вторых, знать, как защитить от них свой бизнес.

Вместе со СберУниверситетом мы запускаем новый поток совместно разработанной двухдневной программы «Информационная безопасность бизнеса». Обучение пройдет 21–22 марта.

Спикерами на двухдневном очном интенсиве станут Алексей Лукацкий, бизнес-консультант по информационной безопасности, и Андрей Кузин, операционный директор Positive Technologies. Они расскажут, как ИБ влияет на устойчивость бизнеса и почему кибербезопасность — это не только про ИТ, а про финансы, репутацию и управление. А также подскажут, как выстроить стратегию защиты с учетом реальных рисков, помогут начать разговаривать с командами ИБ и ИТ на одном языке и задавать им правильные вопросы.

👉 Всем заинтересовавшимся рассказываем, где можно узнать о программе подробнее.

Positive Education помогает развивать команды на разных уровнях для обеспечения результативной кибербезопасности. Наш подход — это много практики, передовые технологии и гибкий формат. Подробности — на сайте
Positive Education.

@Positive_Technologies
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167👏5❤‍🔥2🔥1🎉1
🛍 «Магнит» внедрил MaxPatrol SIEM для непрерывного мониторинга событий кибербезопасности и управления инцидентами

На первом этапе проекта наша система отслеживает десятки тысяч узлов и обрабатывает более 20 000 событий в секунду, планируется, что целевая конфигурация после подключения оставшихся источников будет обрабатывать до 100 000 событий в секунду.

👋 Почему «Магнит» выбрал MaxPatrol SIEM

Одна из ведущих розничных сетей в России реализовывала проект импортозамещения: до выбора нашего продукта компания использовала зарубежную SIEM-систему.

При реализации проекта ритейлеру было необходимо сохранить киберустойчивость и непрерывность бизнеса, встроив новую систему в существующие процессы. Кроме того, специалистам розничной сети требовался удобный интерфейс для создания пользовательских правил нормализации и корреляции.

Лучше всех требованиям компании при тестировании разных продуктов соответствовала MaxPatrol SIEM.

🤝 Как проходит внедрение MaxPatrol SIEM

Сегодня с MaxPatrol SIEM работают 10 специалистов «Магнита». В качестве базы данных используется LogSpace, разработанная Positive Technologies специально для решения задач хранения больших объемов информации о событиях из разнообразных источников.

К системе подключено более 60 групп источников, которые собирают события с десятков тысяч активов.

Среди основных узлов:

• Windows- и Unix-системы;
• сетевые устройства;
• решения для удаленного доступа и системы виртуализации;
• основные средства защиты информации для контроля безопасности инфраструктуры (PT Application Firewall, антивирусные программы);
• почтовый сервис.


MaxPatrol SIEM также поддерживает шесть критически важных бизнес-систем, которые хранят свои журналы в базах данных, — это кастомные источники.

Алексей Бобровский, руководитель SOC группы компаний «Магнит», отметил:

«MaxPatrol SIEM помогает не только сотрудникам SOC, но и другим подразделениям. Например, IT-специалисты используют отчеты MaxPatrol SIEM для поддержки пользователей и администрирования систем. В свою очередь, подразделение, занимающееся антифродом, обнаруживает мошенников по аномальной активности в программах лояльности, которую выявляет система».


👀 Один из практических кейсов мониторинга — аудит безопасности ресурсов, размещенных в Yandex Cloud, сопровождающийся контролем сетевого периметра.

MaxPatrol SIEM также использует информацию, собранную со СКУД, чтобы выявлять потенциальные инциденты, связанные с несанкционированным доступом к информационным системам ритейлера.

Александр Василенко, директор по информационной безопасности группы компаний «Магнит», рассказал:

«Для нас было важно, чтобы новая SIEM-система позволяла оперативно выявлять потенциальные угрозы. — MaxPatrol SIEM отвечает запросам информационной безопасности "Магнита". Сегодня продукт полностью закрывает потребности компании по мониторингу и выявлению кибератак».


💡 Помимо MaxPatrol SIEM и PT Application Firewall, «Магнит» использует систему для обнаружения уязвимостей и эффективного управления ими — MaxPatrol VM.

Кроме того, в 2025 году компания планирует внедрить встроенный в MaxPatrol SIEM ML-модуль Behavioral Anomaly Detection (BAD), который помогает распознавать аномальное поведение пользователей или сущностей в IT-инфраструктуре организации и оценивать степень риска обнаруженных угроз.

#MaxPatrolSIEM
@Positive_Technologies
👍37🔥1412👏8😁2
This media is not supported in your browser
VIEW IN TELEGRAM
Мы провели третий митап Positive Hack Talks! На этот раз — в Египте 🇪🇬

Наш ивент для специалистов по кибербезопасности собрал более 200 участников — настоящих профессионалов индустрии, студентов и начинающих исследователей. Своими знаниями и опытом поделились как российские, так и местные эксперты.

Митап прошел в столице Египта — Каире, участники в неформальной обстановке задержались с нами до позднего вечера 😏

🧞 Стремительная цифровизация Египта привлекает внимание киберпреступников: по данным нашего исследования, страна занимает второе место в Африке по числу кибератак.

В прошлом году аналитики Positive Technologies обнаружили на теневых форумах более сотни объявлений о продаже или бесплатном распространении похищенных баз данных, содержащих конфиденциальную информацию граждан и организаций Египта. В одном из постов речь шла о продаже персональных данных 85 млн граждан.

В таких условиях обеспечение кибербезопасности компаний и защита данных клиентов становятся одной из приоритетных задач для бизнеса и государства.

Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies, отметил:

«Митап в Каире — новый важный шаг в формировании глобального комьюнити экспертов по кибербезопасности. Мы видим в этом свою миссию. Ее цель — обмениваться знаниями, вместе повышать уровень защищенности и противостоять росту числа киберугроз во всем мире».


🎤 На Positive Hack Talks эксперты разобрали ключевые темы в сфере кибербезопасности.

Ахмед Карамани, пентестер в DeepStrike, продемонстрировал структурированный подход к тестированию безопасности GraphQL.

Фарес Валид, старший консультант по ИБ в компании Buguard, рассказал о нестандартных методах выявления ошибок бизнес-логики и анализа JavaScript.

Ксения Наумова, старший специалист отдела сетевой экспертизы антивирусной лаборатории PT ESC, поделилась опытом обнаружения новых угроз с помощью общих сетевых правил.

Всего на митапе выступили семь экспертов, среди которых также были пентестер веб-приложений Асем Элераки, багхантер Сергей Темников, исследователь безопасности в Университете прикладных наук Западной Швейцарии Роланд Сако и основатель BSides Ahmedabad Нихил Шривастава.

🇮🇳🇻🇳 Серию зарубежных митапов Positive Hack Talks мы запустили в 2024 году, предыдущие встречи прошли во Вьетнаме и Индии.

💼 В прошлом году мы заключили соглашения о сотрудничестве с целым рядом поставщиков услуг и решений ИБ в Египте и регионе. Мы продолжим расширять нашу партнерскую сеть на Ближнем Востоке и в Африке, способствовать развитию кадрового потенциала разных стран через общие образовательные проекты и будем рады делиться с коллегами нашей богатой экспертизой и практическим опытом.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
23👍12🔥7👏4🥰3🤯2🐳1
Forwarded from ESCalator
Desert Dexter — группировка, атакующая жителей арабских государств 👽

Cпециалисты группы киберразведки TI-департамента PT ESC обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки, активную с сентября 2024 года.

👾 В качестве ВПО выступает AsyncRAT, использующий модифицированный модуль IdSender, который собирает информацию о наличии в браузерах расширений для двухфакторной аутентификации, расширений криптокошельков, а также о наличии ПО для работы с ними.

Для распространения AsyncRAT злоумышленники создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой. Эти посты содержат ссылки на файлообменник или Telegram-канал, где и располагается вредонос.

🔍 В ходе исследования мы обнаружили около 900 потенциальных жертв, большая часть которых — обычные пользователи.

Подробное изучение инцидентов и пострадавших показало, что наиболее атакуемыми странами являются Египет 🇪🇬, Катар 🇶🇦, Ливия 🇱🇾, ОАЭ 🇦🇪, Саудовская Аравия 🇸🇦 и Турция 🇹🇷. Мы назвали группировку Desert Dexter, в честь одного из подозреваемых.

👤 Мы также выяснили, что злоумышленники создают временные аккаунты и новостные каналы в «лицекниге»* и обходят правила фильтрации рекламы. Подобная атака была описана в 2019 году экспертами Check Point, но сейчас наблюдается изменение некоторых ее техник.

🐃 Подробнее о том, какую цепочку атаки подготовила Desert Dexter, читайте в исследовании на нашем сайте.

*Принадлежит Meta, которая признана экстремистской организацией и запрещена в России.

#TI #APT #malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1710❤‍🔥6🔥2
👾 Эксперт PT Swarm Никита Петров помог Veeam Software устранить уязвимость в консоли управления операциями и услугами для сервис-провайдеров

Разработчик решений для резервного копирования Veeam Software устранил уязвимость в Veeam Service Provider Console. Решения разработчика, по его данным, используют более 550 тысяч клиентов из разных стран, включая 74% компаний из списка Forbes Global 2000.

Уязвимость CVE-2024-45206 (BDU:2024-1170) типа SSRF, обнаруженная Никитой, получила оценку 6,5 балла по шкале CVSS 3.0. Уязвимости были подвержены версии Veeam Service Provider Console 7.0–8.0.

Эксплуатация недостатка могла бы подвергнуть компании риску атак на внутренние сети, так как позволяла злоумышленнику отправлять произвольные HTTP-запросы к внешним или внутренним ресурсам от имени сервера.

Veeam Service Provider Console потенциально могла быть атакована напрямую из глобальной сети. В январе 2025 года, по данным открытых источников, в мире насчитывалось 2587 уязвимых систем.

Никита Петров отметил:

«До выпуска обновления уязвимость в первую очередь несла риск для предприятий сегмента large enterprise — основных пользователей Veeam Service Provider Console. Злоумышленники могли бы инициировать запрос от сервера к ресурсу, к которому нет доступа извне, и получить возможность взаимодействовать с ним. Это позволило бы им получить сведения о сетевой инфраструктуре жертвы и таким образом упростить проведение и последующее развитие атак. Так, например, одним из возможных последствий проникновения могла бы стать эксплуатация уязвимостей, содержащихся во внутренних системах».


🔧 Для исправления недостатка необходимо в кратчайшие сроки установить Veeam Service Provider Console версии 8.1.0.21377 и выше.

💡 Это не первая уязвимость в продуктах Veeam Software, которую эксперты Positive Technologies помогли устранить.

В 2022 году Никита Петров обнаружил сразу два недостатка безопасности в Veeam Backup & Replication — популярной системе резервного копирования, которая позволяет автоматизировать процессы создания бэкапа и аварийного восстановления. Еще один дефект был выявлен в Veeam Agent for Microsoft Windows — программе для резервного копирования данных Windows.

😠 Подробности — на нашем сайте.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍87👏1