Ложные срабатывания — все! Мы выпустили новую версию PT Application Inspector 👁
🔎 Повысили точность результатов сканирования
Объединили технологии анализа сторонних компонентов (SCA) и статического анализа кода приложения (SAST) — в продукте появились возможности анализа достижимости и поиска транзитивных зависимостей.
1️⃣ PT Application Inspector 4.10 учитывает не только информацию об уязвимостях в используемых библиотеках, но и проверяет использование уязвимых функций. В итоге система предупреждает лишь о тех уязвимостях, которые реально могут быть проэксплуатированы злоумышленниками.
2️⃣ Библиотека, которая содержится в коде, может быть связана с другой — уязвимой — через одну или несколько библиотек. Наш продукт отслеживает такие связи и отображает их в виде графа зависимостей, что позволяет четко определить фактическую угрозу.
🤥 Сократили число ложных срабатываний
Результаты тестирования на 193 открытых проектах с GitHub, использующих уязвимые компоненты, впечатляют: количество ложноположительных срабатываний снизилось на 98–100%. Это позволяет сэкономить время на анализе срабатываний и сосредоточиться на исправлении реальных дефектов безопасности.
⬆️ ⤵️ Добавили поддержку тегов для параллельного анализа
Теперь разработчики могут запускать сканирование разных Git-веток одного репозитория одновременно, не опасаясь перезаписи результатов, а статусы уязвимостей, комментарии и исключения автоматически синхронизируются между проектами, связанными тегами репозитория. Эта функция позволяет минимизировать простои, объединять историю изменений уязвимостей из разных веток и гибко настраивать синхронизацию.
👀 Больше подробностей об обновлении — на нашем сайте.
#PTApplicationInspector
@Positive_Technologies
Объединили технологии анализа сторонних компонентов (SCA) и статического анализа кода приложения (SAST) — в продукте появились возможности анализа достижимости и поиска транзитивных зависимостей.
🤥 Сократили число ложных срабатываний
Результаты тестирования на 193 открытых проектах с GitHub, использующих уязвимые компоненты, впечатляют: количество ложноположительных срабатываний снизилось на 98–100%. Это позволяет сэкономить время на анализе срабатываний и сосредоточиться на исправлении реальных дефектов безопасности.
«PT Application Inspector определяет, действительно ли уязвимый фрагмент кода присутствует в приложении. Так как в большинстве случаев наличие уязвимости в коде не подтверждается, число срабатываний снижается в десятки раз», — прокомментировал Сергей Синяков, руководитель продуктов application security, Positive Technologies.
Теперь разработчики могут запускать сканирование разных Git-веток одного репозитория одновременно, не опасаясь перезаписи результатов, а статусы уязвимостей, комментарии и исключения автоматически синхронизируются между проектами, связанными тегами репозитория. Эта функция позволяет минимизировать простои, объединять историю изменений уязвимостей из разных веток и гибко настраивать синхронизацию.
👀 Больше подробностей об обновлении — на нашем сайте.
#PTApplicationInspector
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤🔥9🔥5🎉5❤4🤔2👏1🤯1😱1👌1🐳1
Telegram ежедневно используют около 72% россиян в возрасте от 12 лет. Обратная сторона такой популярности — огромное количество мошеннических схем, которые злоумышленники проворачивают через мессенджер.
О многих из них — от рассылки фишинга под видом розыгрыша премиум-подписки до выманивания крупных сумм денег якобы для того, чтобы избежать проблем с законом, — мы рассказывали в недавней статье на Хабре.
#PTESC #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤10👏7❤🔥1🤔1🐳1
Дано: ваша компания использует контейнерные среды.
Найти: как обеспечить их безопасность, ведь, согласно отчету компании Red Hat, 67% фирм отложили или замедлили развертывание контейнеров из-за проблем с безопасностью Kubernetes.
Решение: PT Container Security🎁
Подробнее о
И это, конечно, далеко не все. Подробности о продукте, его архитектуре, системных требованиях, сильных сторонах и необходимых доработках
#PTContanerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥2🤯1
Сканеров, анализаторов и плагинов, решающих AppSec-проблемы, — сотни, если не тысячи. Евгений Иляхин, архитектор процессов безопасной разработки в Positive Technologies, в статье на Хабре поделился теми, которыми пользуется сам. Рассказал о фишках, особенностях и преимуществах каждого из них.
В его списке оказались:
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤6🔥5🤔5❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Как инфраструктура компаний появляется на киберполигоне Standoff 🤜
Кибербитва Standoff проходит в специально созданном виртуальном пространстве — Государстве F, где наша команда во всех деталях воссоздает технические и экономические процессы из отраслей, которые есть в любом государстве: банковский сектор, энергетика, нефтегаз, сфера ИТ и другие.
Кибербитва уже давно стала не просто полем сражения команд защитников и атакующих, но и местом, где компании могут исследовать безопасность программного обеспечения в условиях, максимально приближенных к реальным (и ваша компания тоже может стать технологическом партнером Standoff).
🏪 Например, одна ритейловая сеть обратилась к команде Standoff с запросом проверить защищенность ее обновленной программы лояльности. При этом критическое для них событие — нарушить работу системы так, чтобы через нее появилась возможность продавать алкоголь в неподходящее время (это могло бы привести к значительному нарушению основной деятельности компании).
О том, удалось ли командам атакующих реализовать этот сценарий, в подкасте «Причиняем пользу» рассказала Елена Молчанова, бизнес-лидер киберполигона Standoff. Посмотреть подкаст целиком и узнать больше о том, как компании тестируют свои системы на киберполигоне, можно на YouTube и VK Видео, а послушать — на любой удобной платформе.
👽 👽 На кибербитве Standoff 15, которая пройдет в «Лужниках» во время киберфестиваля Positive Hack Days, вы сможете увидеть последствия кибератак на макете виртуального Государства F своими глазами. Попасть на кибербитву можно будет по билету в закрытую часть PHDays.
#Standoff
@Positive_Technologies
Кибербитва Standoff проходит в специально созданном виртуальном пространстве — Государстве F, где наша команда во всех деталях воссоздает технические и экономические процессы из отраслей, которые есть в любом государстве: банковский сектор, энергетика, нефтегаз, сфера ИТ и другие.
Кибербитва уже давно стала не просто полем сражения команд защитников и атакующих, но и местом, где компании могут исследовать безопасность программного обеспечения в условиях, максимально приближенных к реальным (и ваша компания тоже может стать технологическом партнером Standoff).
🏪 Например, одна ритейловая сеть обратилась к команде Standoff с запросом проверить защищенность ее обновленной программы лояльности. При этом критическое для них событие — нарушить работу системы так, чтобы через нее появилась возможность продавать алкоголь в неподходящее время (это могло бы привести к значительному нарушению основной деятельности компании).
О том, удалось ли командам атакующих реализовать этот сценарий, в подкасте «Причиняем пользу» рассказала Елена Молчанова, бизнес-лидер киберполигона Standoff. Посмотреть подкаст целиком и узнать больше о том, как компании тестируют свои системы на киберполигоне, можно на YouTube и VK Видео, а послушать — на любой удобной платформе.
#Standoff
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7❤🔥5🐳3🔥2🥰1🤔1
🌤 PT Cloud Application Firewall доступен пользователям «Рег.ру» для защиты критически важных веб-приложений
Целью киберпреступников сегодня может стать любая организация, у которой есть веб-приложение. Оно может быть только первым шагом в сложной цепочке атак. Ущерб и последствия в случае реализации таких кибератак могут быть значительно более существенными, чем простой сбой веб-ресурса.
🤝 Ключевая задача нашего партнерства с «Рег.ру», ведущим облачным и хостинговым провайдером, — качественно повысить безопасность веб-ресурсов в национальных зонах
Наш продукт PT Cloud Application Firewall обеспечивает облачную защиту веб-ресурсов от кибератак и подходит бизнесу любого масштаба — от стартапов из пяти сотрудников до сетевых гигантов.
➡️ Узнать больше подробностей о PT Cloud Application Firewall вы можете на сайте продукта.
#PTCloudAF
@Positive_Technologies
Целью киберпреступников сегодня может стать любая организация, у которой есть веб-приложение. Оно может быть только первым шагом в сложной цепочке атак. Ущерб и последствия в случае реализации таких кибератак могут быть значительно более существенными, чем простой сбой веб-ресурса.
По данным Positive Technologies, в 44% случаев именно веб-сайты становились точкой входа злоумышленников в инфраструктуру, а 19% утечек случались из-за уязвимостей в веб-приложениях.
🤝 Ключевая задача нашего партнерства с «Рег.ру», ведущим облачным и хостинговым провайдером, — качественно повысить безопасность веб-ресурсов в национальных зонах
.ru и .рф, а также сделать кибербезопасность доступной для максимального количества пользователей. Общая клиентская база облачных услуг компании составляет двадцать одну тысячу активных пользователей.Наш продукт PT Cloud Application Firewall обеспечивает облачную защиту веб-ресурсов от кибератак и подходит бизнесу любого масштаба — от стартапов из пяти сотрудников до сетевых гигантов.
Денис Прохорчик, директор направления по развитию бизнеса облачных продуктов Positive Technologies, отметил:
«Мы рады заключению нового трехстороннего сотрудничества с компаниями «Рег.ру» и StormWall. Клиентам нашего нового технологического партнера стала доступна эшелонированная защита собственных веб-ресурсов проверенными временем решениями. Мы ценим оказанное доверие и выбор PT Cloud Application Firewall в качестве инструмента для защиты от внешних киберугроз и атак нулевого дня».
#PTCloudAF
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏14❤9👍9
Пользователи смогут получать информацию о трендовых уязвимостях в течение 12 часов с момента их обнаружения и выстраивать полноценный процесс управления недостатками безопасности, развернув нашу систему в полностью импортозамещенной виртуальной среде
Все три платформы, как и MaxPatrol VM, входят в реестр отечественного ПО, что делает их интеграцию востребованной для субъектов КИИ, которые обязаны перейти на российское программное обеспечение, согласно Указу Президента № 166 от 30 марта 2022 года.
Платформы Basis Dynamix (в конфигурации Enterprise) и zVirt — лидеры среди российских систем виртуализации по версии CNews. Компании «Базис», по подсчетам «ТМТ Консалтинг», принадлежит более трети российского рынка виртуализации, доля Orion soft составляет 14%. «Альт Виртуализация» также входит в число распространенных решений и пользуется спросом среди госструктур, средних и крупных предприятий, дата-центров и провайдеров.
«Тестирование работы MaxPatrol VM на платформах zVirt, Basis Dynamix и „Альт Виртуализация“ показало, что все возможности системы доступны в полном объеме, а скорость продукта не уступает показателям работы в зарубежных аналогах платформ виртуализации», — прокомментировал результаты нагрузочных тестов Денис Матюхин, руководитель MaxPatrol VM.
👉 Подробнее об интеграции рассказали на нашем сайте.
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥8👍7🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
Иногда — ничего. Вы же не думаете, что взлом суперсекретной базы данных или отключение света в целом городе в пару кликов похожи на правду? Но некоторые сценаристы и режиссеры подходят к делу обстоятельнее, и тогда атаки в фильме выглядят вполне достоверно.
Гости нового выпуска — Анатолий Иванов, Игорь Сак-Саковский и Дарья Афанасова — посмотрят кино о «проникателях», поимке короля даркнета, а еще — старый сериал про свидетелей. Не расскажем, сколько «хаков» и «таков» они получили,
В эфире
Смотрим тут 👇
https://youtu.be/JjDwIqk9SIA
Хотите увидеть «Хак Так» офлайн? Приходите на киберфестиваль Positive Hack Days в мае (позже расскажем, в какой день планируем смотреть кино)!
@Positive_Technologies
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
👌14❤11👍4🔥4🤔3🤩2
На вчерашней церемонии награждения национальной премии наши мероприятия собрали весь пьедестал: золото, серебро и бронзу, оставив позади достойных противников
🥇 Лонч PT NGFW назван «Лучшим маркетинговым событием года». Каких успехов добился продукт с момента запуска, рассказывали недавно в этом посте.
🥈 Киберфестиваль Positive Hack Days, состоявшийся в мае 2024 года в «Лужниках», занял второе место в номинации «Лучший городской праздник».
🥉 А кибергород, который мы построили на фестивале, взял третье место за «Лучшую креативную идею мероприятия». Его посетили более 100 000 человек, а на PHDays в этом году мы планируем увидеть в два раза больше гостей.
В следующем году постараемся
На фото — эмоции наших коллег с церемонии награждения, с такой же радостью и любовью мы стараемся делать все — от наших мероприятий до продуктов
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤42🔥31🥰10👏7❤🔥3👍3🎉3🤩2
Сегодня мы проводим двойной запуск: обновленной версии онлайн-полигона для специалистов по ИБ Standoff Defend и онлайн-марафона, во время которого вы сможете первыми протестировать все его функции
На Standoff Defend мы воспроизвели виртуальную ИТ-инфраструктуру типовой компании, которая нуждается в защите от атак. Команды защиты смогут прокачивать там свои навыки в режиме 24/7, разбирая с ментором свои действия и различные способы решения задач.
Он поможет быстро понять все возможности онлайн-полигона и одновременно — в короткие сроки прокачать свои навыки в ИБ.
С 3 по 29 апреля вы будете выполнять практические задания (например, расследовать атаки APT-группировок и свежие инциденты с кибербитвы Standoff), изучать теорию, получать инсайды и постоянную поддержку ментора.
Прямо сейчас. Остановитесь на минутку
На сайте марафона подсказали, на какие вопросы уже сейчас полезно ответить для саморефлексии, и приоткрыли завесу тайны, поделившись его основными этапами.
Ну что, уже видите образ конечного результата? Супер! Ждите следующих заданий, они появятся совсем скоро!
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍11❤6🐳4❤🔥3👌1
Эксперт PT SWARM обнаружил новый вектор эксплуатации «старых» уязвимостей в снятых с производства, но все еще использующихся процессорах Intel
Речь идет об уязвимостях CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146, которые уже исправлены компанией Intel. Прежние способы их эксплуатации давали злоумышленникам возможность частично скомпрометировать систему безопасности затронутых платформ, а новый, найденный нашим коллегой Марком Ермоловым, может привести к ее полному взлому 🤯
1️⃣ Первый сценарий возможной атаки — внедрение в процессоры программы-шпиона через цепочку поставок на этапе сборки или ремонта оборудования.
2️⃣ Сценарий номер два — обход средств защиты авторских прав (DRM) для получения доступа к защищенному контенту стриминговых сервисов. Эта же методика компрометации может использоваться для обхода механизмов защиты и копирования данных в некоторых моделях электронных книг Amazon, где используются уязвимые процессоры Intel Atom.
3️⃣ Третья возможность, которую дает обнаруженный вектор, — доступ к данным на зашифрованных носителях информации (жестких дисках или SSD). Такие атаки могут применяться при краже ноутбука или планшета на базе указанных процессоров.
Компания Intel была уведомлена в рамках политики ответственного разглашения, но не признала описываемую проблему и отказалась принимать меры для ее устранения или снижения уровня угрозы.
🛡 Чтобы обезопасить себя, советуем проверить технические характеристики устройств, которыми вы пользуетесь. Если их процессоры потенциально уязвимы, будьте осторожнее, например, при ремонте, где злоумышленник может получить к ним доступ.
#PositiveЭксперты #PTSWARM
@Positive_Technologies
Речь идет об уязвимостях CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146, которые уже исправлены компанией Intel. Прежние способы их эксплуатации давали злоумышленникам возможность частично скомпрометировать систему безопасности затронутых платформ, а новый, найденный нашим коллегой Марком Ермоловым, может привести к ее полному взлому 🤯
Под угрозой находятся устройства, оснащенные процессорами Intel Pentium, Celeron и Atom семейств Denverton, Apollo Lake, Gemini Lake и Gemini Lake Refresh.❗️ Сейчас выпуск этих чипов прекращен, однако они все еще применяются в некоторых ультрамобильных устройствах (электронных книгах и мини-ПК) и встраиваемых системах, вроде бортовой электроники автомобилей.
«Для этого не требуется пайка или другая физическая модификация оборудования. Злоумышленнику достаточно локального доступа для извлечения ключа шифрования и внедрения вредоносного кода в прошивку подсистемы Intel CSME. Подобную зловредную программу с большой долей вероятности не смогут выявить стандартные функции безопасности, такие как Intel Boot Guard или virtualization-based security (VBS), и все существующие антивирусы. До поры до времени оставаясь незамеченным, вредоносный код может начать высылать данные пользователей злоумышленникам, блокировать доступ к устройству, удалять и зашифровывать данные носителей и выполнять другие опасные действия», — объяснил Марк Ермолов.
Компания Intel была уведомлена в рамках политики ответственного разглашения, но не признала описываемую проблему и отказалась принимать меры для ее устранения или снижения уровня угрозы.
#PositiveЭксперты #PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8👏8🤔1👌1
В первом выпуске нового сезона бессменные ведущие Павел Попов и Михаил Козлов обсудят все интересное, что
🤖 О двуликом ML: с одной стороны, без него сейчас в мире кибербезопасности не обойтись, а с другой — не станут ли ИИ-помощники уязвимыми местами продуктов для ИБ?
🛠 Как обновлять ПО, чтобы с вами не случалось ситуаций «я что-то нажал, и все сломалось».
👾 О трендовых уязвимостях: какими они были в прошлом году и как могут измениться в 2025-м.
Это еще не все, но дальше писать некогда: мы так соскучились, что уже смотрим свежий выпуск. Присоединяйтесь 😉
А еще его можно послушать на любой удобной платформе.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🎉6❤🔥5🥰2🤯2🤩2❤1👍1🤔1