This media is not supported in your browser
VIEW IN TELEGRAM
Как искусственный интеллект облегчает работу специалистам по кибербезопасности 🤖
Один из примеров: с помощью ИИ можно обнаруживать трендовые уязвимости, информация о которых затем поступает в нашу систему управления уязвимостями MaxPatrol VM — в течение 12 часов с момента обнаружения.
🕵️ Для того чтобы определить трендовые уязвимости (те, которые уже активно эксплуатируются злоумышленниками или могут быть использованы ими в ближайшее время), эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, из бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода.
Но часть этого анализа берет на себя ИИ, что ускоряет поиск и позволяет как можно быстрее устранять такие недостатки в инфраструктуре компаний.
👀 Больше подробностей о применении ИИ в кибербезопасности на эфире AM Live рассказал Николай Лыфенко, руководитель ML-разработки в Positive Technologies. Посмотреть можно на сайте проекта.
#PositiveЭксперты
@Positive_Technologies
Один из примеров: с помощью ИИ можно обнаруживать трендовые уязвимости, информация о которых затем поступает в нашу систему управления уязвимостями MaxPatrol VM — в течение 12 часов с момента обнаружения.
🕵️ Для того чтобы определить трендовые уязвимости (те, которые уже активно эксплуатируются злоумышленниками или могут быть использованы ими в ближайшее время), эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, из бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода.
Но часть этого анализа берет на себя ИИ, что ускоряет поиск и позволяет как можно быстрее устранять такие недостатки в инфраструктуре компаний.
👀 Больше подробностей о применении ИИ в кибербезопасности на эфире AM Live рассказал Николай Лыфенко, руководитель ML-разработки в Positive Technologies. Посмотреть можно на сайте проекта.
#PositiveЭксперты
@Positive_Technologies
🔥14❤7👍6🐳3🤔2👌2
📶 Эксперт команды PT SWARM Владимир Разов обнаружил уязвимость в нескольких моделях роутеров компании D-Link
Уязвимость BDU:2024-06211 получила оценку 8,4 балла по шкале CVSS 3.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения.
🐛 Недостатку подвержены следующие модели роутеров D-Link: DIR-878, DIR-882, DIR-2640-US, DIR-1960-US, DIR-2660-US, DIR-3040-US, DIR-3060-US, DIR-867-US, DIR-882-US, DIR-882/RE, DIR-882-CA, DIR-882-US/RE.
По данным Mordor Intelligence, компания D-Link входит в список лидеров мирового рынка Wi-Fi-маршрутизаторов. На момент исследования уязвимые роутеры можно было обнаружить в Индонезии, Канаде, Китае, США, Швеции и на Тайване.
Перечисленные модели больше не поддерживаются производителем. D-Link рекомендует вывести их из эксплуатации и заменить на оборудование, которое получает обновления встроенного ПО.
💡 В качестве временной меры для снижения угрозы эксплуатации уязвимости злоумышленниками Владимир Разов рекомендует использовать OpenWrt (открытую встраиваемую операционную систему, основанную на ядре Linux и предназначенную специально для маршрутизаторов) либо сменить учетные данные для доступа в веб-интерфейс роутера.
#PositiveЭксперты
@Positive_Technologies
Уязвимость BDU:2024-06211 получила оценку 8,4 балла по шкале CVSS 3.0. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения.
«При успешной эксплуатации найденной уязвимости пользователь, авторизованный в веб-интерфейсе роутера, может полностью скомпрометировать устройство и получить доступ ко всему трафику, проходящему через него», — отметил Владимир Разов.
По данным Mordor Intelligence, компания D-Link входит в список лидеров мирового рынка Wi-Fi-маршрутизаторов. На момент исследования уязвимые роутеры можно было обнаружить в Индонезии, Канаде, Китае, США, Швеции и на Тайване.
Перечисленные модели больше не поддерживаются производителем. D-Link рекомендует вывести их из эксплуатации и заменить на оборудование, которое получает обновления встроенного ПО.
💡 В качестве временной меры для снижения угрозы эксплуатации уязвимости злоумышленниками Владимир Разов рекомендует использовать OpenWrt (открытую встраиваемую операционную систему, основанную на ядре Linux и предназначенную специально для маршрутизаторов) либо сменить учетные данные для доступа в веб-интерфейс роутера.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22🤔6🤯4😱2🐳2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥12❤7💯3
Об этом мы рассказывали в своем недавнем исследовании, посвященном утечкам информации во втором полугодии 2024 года. Данные похищают и шифруют, чтобы получить выкуп, продают в дарквебе или используют для дальнейших атак.
О том, что делать бизнесу, чтобы избежать таких сценариев, поговорят эксперты по кибербезопасности в прямом эфире AM Live 19 марта в 11:00. От Positive Technologies в нем примет участие Виктор Рыжков, который руководит развитием бизнеса по защите данных и отвечает за наше единое решение для защиты данных PT Data Security, MVP-версия которого была представлена осенью 2024 года.
На встрече специалисты по защите данных расскажут, что такое датацентричный подход в кибербезопасности, всем ли организациям он подходит и при помощи каких инструментов может быть реализован. А также обсудят риски, нюансы его внедрения, основные вызовы, с которыми компании столкнутся при защите данных в ближайшее время, и спрогнозируют развитие технологий и продуктов в сфере data security.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6❤5🎉1👌1
Forwarded from ESCalator
Что скрывает от нас стеганографическая мафия? 👤
В ноябре 2024 года мы рассказывали вам про группировку PhaseShifters и тогда же упомянули про используемый криптор по подписке — Crypters And Tools. Наше исследование не остановилось просто на изучении группировок, мы пошли дальше.
Продолжение истории про Crypters And Tools привело нас к следующей статистике:
📩 Примерно 3000 вредоносных документов и исполняемых файлов.
🗺 Почти 100 атакуемых стран.
👥 Как минимум три группировки, использующие Crypters And Tools для подготовки своих атак.
🟣 Около 50 сетевых индикаторов, принадлежащих инфраструктуре самого криптора.
🔫 Десятки исследованных аккаунтов в социальных сетях, связанных с криптором, более 100 просмотренных медиафайлов.
О том, как работает криптор, кто и как его использует, вы можете прочитать в первой части нового исследования в нашем блоге.
#TI #APT #hacktool
@ptescalator
В ноябре 2024 года мы рассказывали вам про группировку PhaseShifters и тогда же упомянули про используемый криптор по подписке — Crypters And Tools. Наше исследование не остановилось просто на изучении группировок, мы пошли дальше.
Продолжение истории про Crypters And Tools привело нас к следующей статистике:
О том, как работает криптор, кто и как его использует, вы можете прочитать в первой части нового исследования в нашем блоге.
#TI #APT #hacktool
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤7👌5
Чтобы
На них можно будет пообщаться с компаниями, у которых уже есть собственные программы, послушать о реальных кейсах, разобраться в форматах багбаунти, понять, какой из них больше всего вам подходит, и, конечно, лично задать экспертам все накопившиеся вопросы.
Что планируем обсуждать:
🏢 Отдельно поговорим об опыте проведения программ багбаунти одним из владельцев государственных систем.
И конечно, оставим время для неформального общения! Ждем ваших писем и вас на митапе!
#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7❤5🐳1
Forwarded from Positive Hack Days Media
🎫 Вы этого ждали: мы начали продажу билетов на международный киберфестиваль Positive Hack Days!
Традиционно у нас будет как открытая бесплатная зона для всех желающих с мощной научно-популярной программой в Кибергороде, так и закрытая часть с экспертными докладами и дискуссиями, проход в которую будет по билетам.
🫰 Получить билет можно за пожертвование в благотворительный фонд на сумму от 1500 рублей.
Для этого вам нужно зайти на наш сайт, зарегистрировать личный кабинет, выбрать один из трех фондов («Подари жизнь», «Улица Мира» или «Старость в радость») и внести пожертвование. После оплаты билет будет доступен в личном кабинете.
Приобрести билет можно и от имени юридического лица — на сайте есть подробная инструкция о том, как это сделать.
В закрытой части вас будут ждать выступления более 500 спикеров — от начинающих специалистов до именитых экспертов со всего мира, CIO и CISO крупных IT-компаний. А также кибербитва Standoff.
👀 В бесплатной части киберфестиваля будет много интерактивных инсталляций в обновленном Кибергороде, выступления на тему технологий в ваших руках на научпоп-сцене, квесты, в которых вы сможете почувствовать себя реверс-инженерами, масштабный концерт и многое-многое другое!
😏 Приобрести билет
Ждем вас в «Лужниках» 22–24 мая! 🏟
Все новости киберфестиваля — в канале @PHDays
Традиционно у нас будет как открытая бесплатная зона для всех желающих с мощной научно-популярной программой в Кибергороде, так и закрытая часть с экспертными докладами и дискуссиями, проход в которую будет по билетам.
🫰 Получить билет можно за пожертвование в благотворительный фонд на сумму от 1500 рублей.
Для этого вам нужно зайти на наш сайт, зарегистрировать личный кабинет, выбрать один из трех фондов («Подари жизнь», «Улица Мира» или «Старость в радость») и внести пожертвование. После оплаты билет будет доступен в личном кабинете.
Приобрести билет можно и от имени юридического лица — на сайте есть подробная инструкция о том, как это сделать.
В закрытой части вас будут ждать выступления более 500 спикеров — от начинающих специалистов до именитых экспертов со всего мира, CIO и CISO крупных IT-компаний. А также кибербитва Standoff.
👀 В бесплатной части киберфестиваля будет много интерактивных инсталляций в обновленном Кибергороде, выступления на тему технологий в ваших руках на научпоп-сцене, квесты, в которых вы сможете почувствовать себя реверс-инженерами, масштабный концерт и многое-многое другое!
Ждем вас в «Лужниках» 22–24 мая! 🏟
Все новости киберфестиваля — в канале @PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍17❤13👌1
Поддерживаем будущих коллег и на нашем совместном онлайн-вебинаре с ИТМО готовы подробнее рассказать, как выглядит реальная жизнь специалиста по кибербезопасности: от проверок на защищенность до расследования инцидентов.
Вместе с Макаром Ляхновым, специалистом по разработке образовательных платформ Positive Education, разберемся:
Обещаем, что вы не передумаете, а только еще больше полюбите ИБ! До встречи на вебинаре 😉
#PositiveEducation #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👏12🔥7👍4❤🔥1👌1
Поговорим об этом в прямом эфире 25 марта в 11:00.
Руководитель отдела экспертизы PT Sandbox Шаих Галиев даст практические рекомендации:
Это поможет песочнице эффективнее обнаруживать ВПО и быстрее анализировать файлы при большой нагрузке.
🎁 Каждому участнику — гайд по настройке пользовательских правил проверки в PT Sandbox в подарок.
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤10🔥9
This media is not supported in your browser
VIEW IN TELEGRAM
Да, мы тоже не удержались и сделали свою модную колоду старших арканов. Красивые — глаз не отвести
Решили разыграть ее между нашими подписчиками, но не рандомайзером, как обычно, — придумали конкурс посложнее.
Те, кто в теме, знают классические значения арканов. Сопоставьте с ними (всеми или несколькими) любые известные вам киберинциденты и напишите свои варианты в комментариях до 23:59 31 марта.
🪱 Например: программа-червь Роберта Морриса, которая стала первым вирусом, получившим значительное внимание СМИ, и поразила 10% компьютеров, подключенных к сети, = аркан «Башня» 🗼
Выберем самый интересный, полный и интригующий ответ и отправим автору уникальную колоду.
Всем
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥19👍8🤯4😱4❤🔥3🤨3😁2
Forwarded from ESCalator
⚠️ Эксперты PT ESC обнаружили попытки эксплуатации уязвимости CVE-2025-24071
Уязвимость CVE-2025-24071, затрагивающая широкий спектр операционных систем Windows, включая серверные и клиентские версии Windows 10 и Windows 11, была выявлена 11 марта.
CVE-2025-24071 связана с механизмом обработки файлов в Windows Explorer и системой индексирования — они автоматически анализируют файл
Операционная система без взаимодействия с пользователем инициирует NTLM-аутентификацию на атакующем SMB-сервере — это приводит к утечке хеш-суммы NTLMv2 учетной записи жертвы, что может быть использовано для атаки.
Впервые описание и РoС уязвимости привел исследователь 0x6rss в своем блоге. Эксперты также заметили, что уязвимость может использоваться при сохранении файла с расширением
🕵️♀️ Несмотря на то что данные об уязвимости были опубликованы пару дней назад, злоумышленники не спят: мы уже обнаружили попытки эксплуатации CVE-2025-24071 в организациях в России и Республике Беларусь.
Атакующие распространяют архивы, в которых содержатся документ в формате PDF и файл
📈 Эксперты PT ESC прогнозируют всплеск атак с использованием этой уязвимости. Мы рекомендуем следующие методы защиты:
• Ограничить соединения по SMB-протоколу к внешним серверам.
• Обновить Windows до последней версии (установить мартовские обновления).
• Запретить запуск файлов с расширением
• Заблокировать получение файлов с расширением
IoCs
#win #news #cve #detect #ioc
@ptescalator
Уязвимость CVE-2025-24071, затрагивающая широкий спектр операционных систем Windows, включая серверные и клиентские версии Windows 10 и Windows 11, была выявлена 11 марта.
CVE-2025-24071 связана с механизмом обработки файлов в Windows Explorer и системой индексирования — они автоматически анализируют файл
.library-ms, извлекаемый при распаковке вредоносного архива и содержащий ссылку на SMB-ресурс. Операционная система без взаимодействия с пользователем инициирует NTLM-аутентификацию на атакующем SMB-сервере — это приводит к утечке хеш-суммы NTLMv2 учетной записи жертвы, что может быть использовано для атаки.
Впервые описание и РoС уязвимости привел исследователь 0x6rss в своем блоге. Эксперты также заметили, что уязвимость может использоваться при сохранении файла с расширением
.library-ms из электронного письма.🕵️♀️ Несмотря на то что данные об уязвимости были опубликованы пару дней назад, злоумышленники не спят: мы уже обнаружили попытки эксплуатации CVE-2025-24071 в организациях в России и Республике Беларусь.
Атакующие распространяют архивы, в которых содержатся документ в формате PDF и файл
.library-ms (скриншот 1). Жертва распаковывает архив и запускает PDF-приманку (скриншот 2), в то время как файл .library-ms автоматически и незаметно для пользователя отправляет данные на командный центр злоумышленников.📈 Эксперты PT ESC прогнозируют всплеск атак с использованием этой уязвимости. Мы рекомендуем следующие методы защиты:
• Ограничить соединения по SMB-протоколу к внешним серверам.
• Обновить Windows до последней версии (установить мартовские обновления).
• Запретить запуск файлов с расширением
.library-ms.• Заблокировать получение файлов с расширением
.library-ms по электронной почте.IoCs
Письмо Минпромторга России от 17.03.2025 № 182544_21 о направлении сведений по кадровому потенциалу предприятий 2025.pdf.library-ms
MD5: c3f9813545b7f830183369dd649bd595
SHA-1: fcadd1a24f2fa6e0f5338ff0e8d186258c79a05d
SHA-256: a4205e773eee7f33d1bb776a2f7b36da4b3955284208c015257311b8ef23f721
Письмо Минпромторга России от 17.03.2025 № 182544_21.zip
MD5: 83a60de9faed1b0a0344eda108aee44f
SHA-1: 10c02f7a3214dc166f6a8ce19c3d0a988084b3ea
SHA-256: e7897176a7d226c82af27ff525399bd0c7d7b73fdfffac8d2d56b8707637aa99
01 Сопроводительное.pdf.library-ms
MD5: 74e2f206e99040868b60eef04781de8a
SHA-1: f27ecc7ec9c6425a41a3cbfa8bf74f24c32c6488
SHA-256: 8a3728ebdb64e69347c14356b250eb0720801ce367acd1b53510a8dea16f7001
01 Сопроводительное.zip
MD5: 78cd8d4481713fbd4beb790a127bd793
SHA-1: 595b68aaad8a705e78125735cdb7136b6f17b077
SHA-256: 07f6d81b5e3fba23f5de34038424ebec4710cbc16959de4389ceb7855e69bac2
spisoc.library-ms
MD5: 9bab71704cefac935546e09d12dfd2c1
SHA-1: 922c6ee612bd22a85cd1e84f50e18d21656c3f3d
SHA-256: cb9810b6492aad667554958332a3518aeed8d356dcd03b43e4116cd92c938d0f
154.205.148.56
38.60.247.250
94.250.249.129
#win #news #cve #detect #ioc
@ptescalator
👍23👌10🐳8🔥5❤1
Об этом его создатели — наши коллеги из Positive Labs — написали статью в блог на Хабре, где рассказали, как им пришла в голову идея сделать такой крутой мерч и сколько проблем пришлось решать в процессе.
Вот вам пять увлекательных фактов:
Прошлогодняя история стала хорошей тренировкой, и на ней ребята из Positive Labs не остановились. Как бейдж изменился за
#PositiveLabs #PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤15👍9
В статье для Positive Research Александр Дупленко, специалист направления развития инициатив ИБ-сообществ, рассказывает, что уже умеет наш бот и как он показал себя на Open Security Week.
Ищите в ней подробности об архитектуре решения, тонкостях настройки, успешном «пилоте» и о том, как легко этот волшебный помощник становится незаменимым для разработчиков.
На достигнутом мы останавливаться не собираемся, перспективы у GitHub-бота — о-го-го. Например, хотим, чтобы он мог интегрироваться с другими сервисами и фильтровать уведомления.
Кстати, правки от сообщества принимаются. Уже знаете, что хотели бы добавить?
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5👏5🔥1
Присоединяйтесь к образовательной программе «Архитектура сетевой безопасности предприятия» от Positive Education, которая стартует 7 апреля.
Автор программы — Михаил Кадер, главный архитектор стратегических проектов Positive Technologies, чей опыт проектирования защищенных сетей составляет более 20 лет.
За четыре недели программы вы прокачаете свои скилы:
🤔 Как построена программа
Программа подходит сетевым инженерам, специалистам по ИБ и администраторам, которые хотят глубже разобраться в кибербезопасности и построении эффективной защиты инфраструктуры компаний.
👉 Регистрируйтесь по ссылке и получите доступ к бесплатному модулю уже сегодня!
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍6🔥5❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Как производится PT NGFW
Делимся эксклюзивными кадрами с технологического завода, где по нашему техническому заданию собирают программно-аппаратные комплексы для межсетевого экрана нового поколения от Positive Technologies.
Результатами PT NGFW за 2024 год мы делились в этой публикации. На видео — процесс сборки PT NGFW 1050, одной из самых популярных моделей по итогам прошлого года.
🔥 Взять продукт на тест-драйв.
#PTNGFW
@Positive_Technologies
Делимся эксклюзивными кадрами с технологического завода, где по нашему техническому заданию собирают программно-аппаратные комплексы для межсетевого экрана нового поколения от Positive Technologies.
Результатами PT NGFW за 2024 год мы делились в этой публикации. На видео — процесс сборки PT NGFW 1050, одной из самых популярных моделей по итогам прошлого года.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍12❤8❤🔥2
О новом методе социальной инженерии наши коллеги рассказали в исследовании киберугроз за IV квартал 2024 года. Злоумышленники размещали на вредоносных сайтах поддельную CAPTCHA, и после ее прохождения предлагали пользователю вставить данные из буфера обмена в командную строку, активируя загрузку и установку инфостилера — ВПО, предназначенного для сбора информации с зараженного устройства. Жертвами таких атак массово становились частные лица. Как фальшивая CAPTCHA выглядит на практике — показали на скриншоте в иллюстрации, чтобы вы ее точно узнали
«Настоящие проверки CAPTCHA никогда не требуют ввода команд в операционной системе и в пределах непосредственно веб-страницы. Существующие методы антибот-проверок предполагают только упорядочивание фигур, повторение буквенно-числовой последовательности или проставление галочки в окне „Подтвердить, что я человек“. Кроме того, настоящая CAPTCHA обычно не запрашивает логины, пароли, номера карт или другие сведения. Если после выполнения CAPTCHA пользователя просят ввести конфиденциальные данные — это сигнал, что нужно проявить осторожность», — предупреждает Анна Голушко, старший аналитик исследовательской группы Positive Technologies.
Самыми распространенными инструментами в атаках на организации были шифровальщики, вредоносное ПО для удаленного управления и шпионское ПО.
Например, в середине ноября специалисты PT ESC зафиксировали кампанию по распространению Lumma Stealer и NetSupport RAT: сотрудники российских организаций получали фишинговые письма с вложенными файлами форматов LNK и DOCX, при открытии которых происходила загрузка ВПО.
Злоумышленники изобретают новые схемы доставки вредоносов на устройства.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏10👍8😁7🔥6❤4😱3❤🔥1🤨1
🦸♂️ Глобальная миссия SuperHardio Brothers, команды экспертов по харденингу, — обеспечить киберустойчивость и непрерывность бизнеса
В новой серии нашего спецпроекта 31 марта в 14:00 поговорим о том, как методология ХардкорИТ помогает достичь этого результата. На вебинаре эксперты поделятся, как через математическое моделирование времени атак рассчитать метрики киберустойчивости и с их помощью управлять доступностью ИТ-систем.
В прямом эфире обсудим:
🧮 Чем устойчивость бизнеса отличается от киберустойчивости и как их оценить.
🤔 Почему традиционные меры IT DR (восстановления после катастроф) — не предел того, что вы можете предпринять.
🛡 Как ХардкорИТ помогает определить недопустимые события и критические для бизнеса системы и сделать так, чтобы злоумышленник до них не добрался.
👍 Кому подходит наша методология (покажем реальные истории успеха заказчиков) .
Приглашаем присоединиться всех, кто хочет строить киберустойчивый бизнес: от CIO, CTO и CISO до ИТ-экспертов и технических специалистов разного профиля.
#ХардкорИТ
@Positive_Technologies
В новой серии нашего спецпроекта 31 марта в 14:00 поговорим о том, как методология ХардкорИТ помогает достичь этого результата. На вебинаре эксперты поделятся, как через математическое моделирование времени атак рассчитать метрики киберустойчивости и с их помощью управлять доступностью ИТ-систем.
В прямом эфире обсудим:
Приглашаем присоединиться всех, кто хочет строить киберустойчивый бизнес: от CIO, CTO и CISO до ИТ-экспертов и технических специалистов разного профиля.
#ХардкорИТ
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5❤3
Media is too big
VIEW IN TELEGRAM
День открытых дверей Positive Technologies — место, где начинается позитив 🤩
В марте мы провели наше ежегодное мероприятие для партнеров — DOD 2025, на котором подвели итоги совместной работы за 2024 год, а также наметили планы на будущее.
🏆 Ежегодно на DOD мы проводим церемонию награждения партнеров за совместную работу с наилучшими показателями.
По итогам 2024 года:
Мы благодарим всех наших партнеров и дистрибьюторов за вклад в общее развитие бизнеса 🌟
😱 И one more thing: на DOD 2025 мы анонсировали PT Maze — сервис, который поможет защитить любое приложение для iOS и Android от реверсинга. Защита PT Maze усложняет поиск уязвимостей в приложении и препятствует созданию вредоносных клонов. Больше подробностей расскажем на PHDays Fest в мае.
Как прошел DOD 2025 — смотрите на видео 😉
@Positive_Technologies
В марте мы провели наше ежегодное мероприятие для партнеров — DOD 2025, на котором подвели итоги совместной работы за 2024 год, а также наметили планы на будущее.
В портфеле Positive Technologies более 25 высокотехнологичных продуктов и решений. Выполнять пилотные проекты, проектирование, интеграцию, внедрение и сопровождение нам помогают более 480 партнеров по России и миру. Ежегодно мы проводим день открытых дверей, где делимся, что нового готовим и как предлагаем усиливать наш бизнес, а также обмениваемся опытом.
🏆 Ежегодно на DOD мы проводим церемонию награждения партнеров за совместную работу с наилучшими показателями.
По итогам 2024 года:
Лучшими партнерами стали Инфосистемы Джет, ДиалогНаука, РТК ИБ (ГК Солар).
Лучшие региональные партнеры — TS Solution, ГК «Анлим».
Лучший дистрибьютор — OCS.
Победителями промо-программы PT NGFW 2024 (за первую большую продажу продукта) стали Айтуби и Инфосистемы Джет.
Мы благодарим всех наших партнеров и дистрибьюторов за вклад в общее развитие бизнеса 🌟
😱 И one more thing: на DOD 2025 мы анонсировали PT Maze — сервис, который поможет защитить любое приложение для iOS и Android от реверсинга. Защита PT Maze усложняет поиск уязвимостей в приложении и препятствует созданию вредоносных клонов. Больше подробностей расскажем на PHDays Fest в мае.
Как прошел DOD 2025 — смотрите на видео 😉
@Positive_Technologies
🔥22❤7❤🔥6👍4🥰1
Ложные срабатывания — все! Мы выпустили новую версию PT Application Inspector 👁
🔎 Повысили точность результатов сканирования
Объединили технологии анализа сторонних компонентов (SCA) и статического анализа кода приложения (SAST) — в продукте появились возможности анализа достижимости и поиска транзитивных зависимостей.
1️⃣ PT Application Inspector 4.10 учитывает не только информацию об уязвимостях в используемых библиотеках, но и проверяет использование уязвимых функций. В итоге система предупреждает лишь о тех уязвимостях, которые реально могут быть проэксплуатированы злоумышленниками.
2️⃣ Библиотека, которая содержится в коде, может быть связана с другой — уязвимой — через одну или несколько библиотек. Наш продукт отслеживает такие связи и отображает их в виде графа зависимостей, что позволяет четко определить фактическую угрозу.
🤥 Сократили число ложных срабатываний
Результаты тестирования на 193 открытых проектах с GitHub, использующих уязвимые компоненты, впечатляют: количество ложноположительных срабатываний снизилось на 98–100%. Это позволяет сэкономить время на анализе срабатываний и сосредоточиться на исправлении реальных дефектов безопасности.
⬆️ ⤵️ Добавили поддержку тегов для параллельного анализа
Теперь разработчики могут запускать сканирование разных Git-веток одного репозитория одновременно, не опасаясь перезаписи результатов, а статусы уязвимостей, комментарии и исключения автоматически синхронизируются между проектами, связанными тегами репозитория. Эта функция позволяет минимизировать простои, объединять историю изменений уязвимостей из разных веток и гибко настраивать синхронизацию.
👀 Больше подробностей об обновлении — на нашем сайте.
#PTApplicationInspector
@Positive_Technologies
Объединили технологии анализа сторонних компонентов (SCA) и статического анализа кода приложения (SAST) — в продукте появились возможности анализа достижимости и поиска транзитивных зависимостей.
🤥 Сократили число ложных срабатываний
Результаты тестирования на 193 открытых проектах с GitHub, использующих уязвимые компоненты, впечатляют: количество ложноположительных срабатываний снизилось на 98–100%. Это позволяет сэкономить время на анализе срабатываний и сосредоточиться на исправлении реальных дефектов безопасности.
«PT Application Inspector определяет, действительно ли уязвимый фрагмент кода присутствует в приложении. Так как в большинстве случаев наличие уязвимости в коде не подтверждается, число срабатываний снижается в десятки раз», — прокомментировал Сергей Синяков, руководитель продуктов application security, Positive Technologies.
Теперь разработчики могут запускать сканирование разных Git-веток одного репозитория одновременно, не опасаясь перезаписи результатов, а статусы уязвимостей, комментарии и исключения автоматически синхронизируются между проектами, связанными тегами репозитория. Эта функция позволяет минимизировать простои, объединять историю изменений уязвимостей из разных веток и гибко настраивать синхронизацию.
👀 Больше подробностей об обновлении — на нашем сайте.
#PTApplicationInspector
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤🔥9🔥5🎉5❤4🤔2👏1🤯1😱1👌1🐳1
Telegram ежедневно используют около 72% россиян в возрасте от 12 лет. Обратная сторона такой популярности — огромное количество мошеннических схем, которые злоумышленники проворачивают через мессенджер.
О многих из них — от рассылки фишинга под видом розыгрыша премиум-подписки до выманивания крупных сумм денег якобы для того, чтобы избежать проблем с законом, — мы рассказывали в недавней статье на Хабре.
#PTESC #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤10👏7❤🔥1🤔1🐳1