С 28 апреля Positive Education запускает новую образовательную программу «Анализ сетевого трафика», в которую включили максимум практики с фокусом на разборе реальных атак.
За их плечами — десятки обнаруженных атак, сложные кейсы и работа с трафиком в боевых условиях. Встречайте:
⭐️ Алексей Леднев — руководитель продуктовой экспертизы PT Expert Security Center
⭐️ Кирилл Шипулин — руководитель экспертизы PT NAD
В подготовке курса также принимали участие другие эксперты Positive Technologies: Евгений Бечкало, Роман Ежов, Дмитрий Еронин, Никита Лазарев, Евгений Летягин, Ксения Наумова и Андрей Тюленев.
Текстовые материалы и видеосессии, которые можно изучать в удобном темпе, а также обширная практика на облачном стенде: вы будете воспроизводить хакерские атаки и исследовать их при помощи средств защиты, проверяя те на прочность.
Вы узнаете:
Мы разберем основные приемы и инструменты хакеров, а приятный бонус — чат, в котором вы сможете обмениваться опытом и совместно решать практические задачи.
👉 Больше подробностей — на сайте программы.
#PositiveEducation
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7👍6👌4😁2
Теперь решение поддерживает в три раза больше ОС, в числе которых основные версии из мирового топ-10: Windows 11, Debian 12, Ubuntu 22.04 LTS и 24.04 LTS. Работает MaxPatrol EDR 7.2 и с последними версиями популярных отечественных систем: «РЕД ОС Рабочая станция» 8.0, Astra Linux Special Edition 1.8, «Альт Рабочая станция» 10.2 и «Альт Сервер» 9, помогая обеспечить надежную защиту конечных устройств тем организациям, которые с 2025 года обязаны были перейти на отечественные ОС.
«Для Positive Technologies важно, чтобы продукт мог защищать как можно больше конечных устройств. Именно поэтому мы будем и дальше оперативно добавлять свежие версии ОС, — рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies. — Мы хотим, чтобы агенты EDR развивались и могли встроиться в инфраструктуру любой сложности, поэтому, помимо антивирусных технологий, в этом году особое внимание уделим повышению отказоустойчивости, управляемости и качества установки».
Рассказываем, что еще появилось в MaxPatrol EDR:
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9❤7👏4
Media is too big
VIEW IN TELEGRAM
Позитив выходит «на охоту» 💰
Как мы будем достигать целей по продажам в 2025 году? Об этом честно поговорили друг с другом на Sales Kick-off — ежегодной встрече, где синхронизируются наши команды по продажам и развитию бизнеса, включая международное направление.
Цель на 2025 год обозначена — отгрузки в диапазоне 33–35–38 млрд рублей. Результаты прошлого года — разобраны, планы и стратегии продаж — определены, батарейки — заряжены ⚡
🤩 С какими эмоциями выходили участники Sales Kick-off 2025? Смотрите видео с эксклюзивной частью выступления Максима Филиппова, заместителя генерального директора.
@Positive_Technologies
Как мы будем достигать целей по продажам в 2025 году? Об этом честно поговорили друг с другом на Sales Kick-off — ежегодной встрече, где синхронизируются наши команды по продажам и развитию бизнеса, включая международное направление.
Цель на 2025 год обозначена — отгрузки в диапазоне 33–35–38 млрд рублей. Результаты прошлого года — разобраны, планы и стратегии продаж — определены, батарейки — заряжены ⚡
🤩 С какими эмоциями выходили участники Sales Kick-off 2025? Смотрите видео с эксклюзивной частью выступления Максима Филиппова, заместителя генерального директора.
@Positive_Technologies
🔥26❤6❤🔥4👍4👏3👌3😁1🐳1
В новом версии онлайн-полигона вы сможете
Специально для вас — участников марафона — мы добавили в бесплатную версию нашего онлайн-симулятора целых четыре новых инцидента и цепочку атак
А если застопоритесь, используйте подсказки, которые мы оставили внутри расследования цепочки
Регистрируйтесь на нашей платформе (если вы еще этого не сделали) и беритесь за расследования!
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5💯4👌1
Эксперт Positive Technologies Александр Попов выступил на конференции Zer0Con в Сеуле 🇰🇷
На ежегодной международной конференции по атакующей кибербезопасности Zer0Con эксперты со всего мира делятся докладами высокого технического уровня о поиске, анализе и эксплуатации уязвимостей. В этом году в мероприятии приняли участие 13 спикеров.
⚡️ Александр Попов — главный исследователь безопасности операционных систем, руководитель комитета по открытому коду в Positive Technologies, представил свой открытый проект kernel-hack-drill — площадку для экспериментов с уязвимостями ядра Linux.
В своем выступлении Александр рассказал, как он экспериментировал с уязвимостью CVE-2024-50264 в ядре Linux, используя kernel-hack-drill.
💡 С 2013 года Александр — разработчик ядра Linux. В Positive Technologies он занимается вопросами поиска уязвимостей, методами их эксплуатации и разработкой средств защиты операционных систем. Результаты своих исследований эксперт представлял на многих международных конференциях: OffensiveCon, Nullcon, Linux Security Summit, Positive Hack Days, Open Source Summit и других. На Zer0Con Александр выступил уже во второй раз.
🌟 Гордимся выступлением и уверены, что такой международный обмен опытом помогает сделать киберпространство безопаснее!
#PositiveЭксперты
@Positive_Technologies
На ежегодной международной конференции по атакующей кибербезопасности Zer0Con эксперты со всего мира делятся докладами высокого технического уровня о поиске, анализе и эксплуатации уязвимостей. В этом году в мероприятии приняли участие 13 спикеров.
⚡️ Александр Попов — главный исследователь безопасности операционных систем, руководитель комитета по открытому коду в Positive Technologies, представил свой открытый проект kernel-hack-drill — площадку для экспериментов с уязвимостями ядра Linux.
Некоторые ошибки повреждения памяти крайне сложно эксплуатировать, особенно если уязвимость связана с состоянием гонки, не дает полноценного контроля над данными или приводит к нежелательным отказам системы. Набор инструментов kernel-hack-drill облегчает жизнь исследователя и помогает разрабатывать прототипы эксплойтов для особенно сложных уязвимостей в ядре Linux.
В своем выступлении Александр рассказал, как он экспериментировал с уязвимостью CVE-2024-50264 в ядре Linux, используя kernel-hack-drill.
💡 С 2013 года Александр — разработчик ядра Linux. В Positive Technologies он занимается вопросами поиска уязвимостей, методами их эксплуатации и разработкой средств защиты операционных систем. Результаты своих исследований эксперт представлял на многих международных конференциях: OffensiveCon, Nullcon, Linux Security Summit, Positive Hack Days, Open Source Summit и других. На Zer0Con Александр выступил уже во второй раз.
🌟 Гордимся выступлением и уверены, что такой международный обмен опытом помогает сделать киберпространство безопаснее!
#PositiveЭксперты
@Positive_Technologies
🔥56👍18❤🔥10👏3❤2🤩1
А вот и нет! LLM все чаще интегрируют в Web3-приложения, такие как DAO- и dApp-боты, или автоматические трейдеры. Не за горами время, когда именно они будут принимать решения о продаже и покупке криптовалюты на основе новостей или команд пользователей. Если злоумышленники найдут способ обмануть или взломать модель, плакали ваши биткоины…
В ноябре 2024 года энтузиасты запустили публичный эксперимент: ИИ-агент Freysa с кошельком (≈50 000 $ в крипте), запрограммированный никому не переводить деньги. Всем желающим предложили попробовать уговорить агента нарушить это правило за плату за каждый запрос. Взломать модель смог некто p0pular.eth, который и получил всю сумму в качестве призового фонда.
Такой пример приводит в своей первой статье на Хабре о безопасности ИИ-агентов Виктор Рябинин из команды безопасности блокчейн-технологий, Positive Technologies. Он рассказывает об архитектуре AI-агентов Web3 и возможных векторах атак на них.
А во второй — Виктор подробно описывает jailbreak-методы (способы обойти программные ограничения) для разных моделей GPT и других популярных ИИ, а также способы их комбинации.
Например, так как все модели самообучаемые, можно создать новый паттерн, подгрузив в окно запроса диалоги или скриншоты диалогов, в которых нейросеть отвечает на запрещенный запрос. Нейросеть учится новому поведению и реагирует соответствующе.
А еще можно «брутфорсить» промпт, автоматически генерируя и подбирая такие сочетания слов, которые могут обойти ограничения ИИ, чтобы получить ответ на запрещенный запрос.
Между прочим, благодаря тому, что даже в топовых LLM есть уязвимости, появились площадки и соревнования, на которых эксперты и энтузиасты пробуют силы во взломе AI-агентов и LLM.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7👌6🔥1👏1🤔1
А еще это важный повод для диалога между бизнесом и теми, кто отвечает за ИБ. Задача первых — рассказать, какие сценарии действительно недопустимы, а вторых — определить, могут ли они быть реализованы при атаке злоумышленников на ИТ-инфраструктуру.
❌ Например, если недопустимое событие — последствие затопления складов с готовой продукцией, то отвечать за ливни, наводнения или плохое состояние сантехники специалисты по кибербезопасности не могут.✅ А вот позаботиться о том, чтобы не было несанкционированного срабатывания системы автоматического пожаротушения или чтобы хакеры не взяли под контроль датчики отопления и подачи воды, — вполне.
Для каждого бизнеса недопустимые события свои, но в качестве отправной точки обсуждения можно использовать универсальные сценарии (такие, например, как потеря денег или нарушение ключевых процессов).
Полезная в материале — не только карта! Читайте, чтобы разобраться, с какой стороны подойти к определению недопустимых событий и как выстроить этот процесс вместе с топ-менеджментом.
#PositiveЭксперты
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8❤6🤔3🥰1🤯1
Это недостатки безопасности в продуктах Microsoft и контроллере Kubernetes, а также гипервизорах VMware и веб-сервере для создания веб-приложений Apache Tomcat.
Уязвимости в продуктах Microsoft
Потенциально затрагивают около миллиарда устройств с установленными на них устаревшими версиями Windows (например, Windows 11 и Windows 10).
Злоумышленник может получить доступ к критически важным данным, повысить привилегии до уровня SYSTEM и получить полный контроль над устройством.
Запуск аутентифицированным пользователем спецпрограммы приводит к выполнению кода с привилегиями SYSTEM и возможности красть и уничтожать данные в системе.
Переполнение буфера в области памяти файловой системы Windows NTFS дает возможность выполнить код локально, установить вредоносное ПО и получить доступ к новым устройствам через компрометацию сети.
Эксплуатация уязвимости через открытие жертвой специально созданного MSC-файла может привести к утечке данных и установке ВПО.
Эксплуатируя уязвимость, злоумышленник может получить возможность использовать перехваченный протокол сетевой аутентификации NTLMv2 хеша в атаках с передачей хеша. Подобное может привести к краже данных и раскрытию конфиденциальной информации.
Эксплуатация уязвимости может привести к установке ВПО, компрометации сети и получению доступа к новым устройствам.
Уязвимости в продуктах VMware
Могут затронуть более 40 000 узлов гипервизора VMware ESXi, доступных в интернете. Под угрозой — все пользователи устаревших версий продукта.
Злоумышленник с локальными правами администратора на виртуальной машине может выполнить код от имени процесса VMX, который отвечает за обработку ввода-вывода на устройствах, на гипервизоре и получить полный контроль над узлом.
Злоумышленник, имеющий привилегии в процессе VMX, может записать произвольный код в область ядра и обойти механизмы безопасности.
Киберпреступник с привилегиями администратора может получить доступ к защищенной информации и извлечь содержимое памяти процесса VMX, который нужен для запуска виртуальной машины.
Застрагивает более 6500 кластеров. Злоумышленник может захватить кластер и использовать его в своих целях, например для получения полного контроля над инфраструктурой организации.
На GitHub обнаружено около 200 публично доступных уязвимых серверов. Эксплуатация уязвимости может привести к загрузке ВПО и удаленному выполнению кода на устройствах жертвы, а также к утечке информации и повреждению критически важных файлов.
Подробнее обо всех недостатках безопасности — в дайджесте на сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5👌5👍4
На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
⚠️ UPD: вебинар перенесен, о новой дате сообщим в отдельной публикации.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6💯6🔥2🐳1
⚙️ Почти половина российских корпораций используют отечественные решения для безопасной разработки
Это данные нашего совместного с компанией «К2 Кибербезопасность» исследования подходов бизнеса к безопасной разработке собственного ПО (например, мобильных и бизнес-приложений, финансовых и учетных систем, специализированных отраслевых промышленных решений).
Делимся ключевыми результатами
👀 При разработке собственного ПО 83% корпораций уделяют внимание безопасности
Более половины (59%) тех, у кого такой процесс пока отсутствует, видят потребность в его построении. Безопасность разработки чаще (в 48% компаний) остается в зоне ответственности ИТ-отдела, у 41% респондентов за это направление отвечает подразделение ИБ.
🛠 В почти половине (49%) корпораций заявили, что они используют отечественные решения для безопасной разработки собственного ПО
Причем 30% используют исключительно решения отечественных вендоров, 19% — и отечественных и зарубежных, 19% — только зарубежных. Те, кто перешел на отечественные решения, при выборе ориентировались прежде всего на их доступность на рынке, включая техподдержку и обновления.
😱 Самые актуальные и опасные угрозы для безопасности собственных разработок — DDoS-атаки и утечки данных
Среди угроз респонденты также выделили атаки нулевого дня (zero-day); вирусы, связанные с ошибками сотрудников при эксплуатации решений; устаревшие компоненты; нарушение контроля доступа; уязвимости в открытом коде.
📖 Подробности — на нашем сайте.
@Positive_Technologies
Это данные нашего совместного с компанией «К2 Кибербезопасность» исследования подходов бизнеса к безопасной разработке собственного ПО (например, мобильных и бизнес-приложений, финансовых и учетных систем, специализированных отраслевых промышленных решений).
Респондентами выступили руководители ИТ и ИБ разных уровней из 103 крупных российских компаний.
Делимся ключевыми результатами
👀 При разработке собственного ПО 83% корпораций уделяют внимание безопасности
Более половины (59%) тех, у кого такой процесс пока отсутствует, видят потребность в его построении. Безопасность разработки чаще (в 48% компаний) остается в зоне ответственности ИТ-отдела, у 41% респондентов за это направление отвечает подразделение ИБ.
🛠 В почти половине (49%) корпораций заявили, что они используют отечественные решения для безопасной разработки собственного ПО
Причем 30% используют исключительно решения отечественных вендоров, 19% — и отечественных и зарубежных, 19% — только зарубежных. Те, кто перешел на отечественные решения, при выборе ориентировались прежде всего на их доступность на рынке, включая техподдержку и обновления.
😱 Самые актуальные и опасные угрозы для безопасности собственных разработок — DDoS-атаки и утечки данных
Среди угроз респонденты также выделили атаки нулевого дня (zero-day); вирусы, связанные с ошибками сотрудников при эксплуатации решений; устаревшие компоненты; нарушение контроля доступа; уязвимости в открытом коде.
«Рост интереса к безопасной разработке, который мы наблюдаем в 83% компаний, подтверждает, что бизнес осознает: защита ПО на этапе создания — это не просто тренд, а необходимость», — отметила Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies.
📖 Подробности — на нашем сайте.
@Positive_Technologies
👍14❤5🔥5😁3
В этот раз вам предстоит протестировать новинку нашего полигона для киберзащитников — регулируемые атаки, достоверно воспроизводящие техники, тактики и инструменты крупнейших APT-группировок.
Сегодня мы опубликовали в открытом доступе одну из таких атак — от группировки Charming Kitten, а еще написали инструкцию, чтобы вам было проще ее расследовать.
🎫 Билет на PHDays Fest с проходом в закрытую часть, включая кибербитву Standoff.
🎁 Стильный мерч Standoff.
🎗 Уникальные ачивки на платформе Standoff 365.
Готовы? Подробности задания уже на сайте марафона.
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7🔥4
Включение ПАК продукта в единый реестр российской радиоэлектронной продукции Минпромторга и реестр отечественного ПО (раздел ПАК) Минцифры подтверждает, что PT NGFW — российский межсетевой экран нового поколения, имеющий необходимую степень доверенности, так как проектируется, разрабатывается и производится на территории России.
«Мы успешно прошли все проверки регуляторов, комиссия осмотрела производственную линию аппаратных комплексов, изучила особенности их создания и сборки», — отметила Анна Комша, руководитель продуктовой практики PT NGFW, Positive Technologies.
С этого момента PT NGFW может защищать инфраструктуры организаций, которым разрешено приобретать оборудование и ПО исключительно российского происхождения. К таким организациям относятся ведомства и компании с госучастием, предприятия ТЭК, оборонной и атомной промышленности, а также транспортные, телекоммуникационные и кредитно-финансовые компании.
Напомним, что PT NGFW — первое и на настоящий момент единственное решение в своем классе, сертифицированное по новым требованиям ФСТЭК России к многофункциональным межсетевым экранам уровня сети.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍15👏8🤩3❤2
Forwarded from Positive Hack Days Media
Более 500 спикеров представят 270 докладов в 26 треках: техническая программа охватит ключевые вопросы кибербезопасности. Впервые пройдет трек о девайсах и технологиях.
В этом году PHDays Fest посетят делегации из 41 государства, в том числе из стран Латинской Америки, Африки, Ближнего Востока и Азии 🌍
🎫 Напоминаем: попасть на экспертные доклады можно по билету — он оформляется через пожертвование в один из благотворительных фондов на нашем сайте.
Онлайн-трансляция — будет, но некоторые выступления пройдут только офлайн. Так что если хотите увидеть все, приезжайте лично!
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍11💯5❤3
Осторожно, сейчас будет спойлер!
Обсудили в выпуске:
Смотрите подкаст на:
А также слушайте на любой удобной платформе.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥9❤🔥3🐳3
🔄 Платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite (PT ICS) получила новый пакет экспертизы
Теперь MaxPatrol VM, система управления уязвимостями в составе PT ICS, выявляет уязвимости в программируемых логических контроллерах (ПЛК) Siemens Simatic и Schneider Electric Modicon. По данным аналитиков Mordor Intelligence, компании входят в пятерку мировых лидеров по производству ПЛК. Вендорам принадлежит более 20% российского рынка.
Благодаря новому пакету экспертизы, предприятия смогут контролировать защищенность программно-аппаратной части промышленных систем автоматизации. Эффективность и надежность обнаружения уязвимостей ПЛК была протестирована на реальных образцах оборудования.
💡 ПЛК — один из основных компонентов автоматизированных систем управления технологическим процессом (АСУ ТП), они управляют датчиками, сенсорами и различными механизмами, а также обмениваются данными с другими компонентами АСУ ТП, например со SCADA-системами.
Использование злоумышленником уязвимостей контроллера может привести к критическим ситуациям. Например, отказ в обслуживании ПЛК может стать причиной выхода из строя управляемого им оборудования. Для восстановления работоспособности контроллера потребуется его перезагрузка, во время которой злоумышленник получит возможность подменить прошивку.
Дальнейшие действия атакующего могут быть самыми разными: от внедрения бэкдора для незаметного управления устройством до установки скрытой программной закладки 👀
💡 Подробности — в материале на нашем сайте.
#PTICS
@Positive_Technologies
Теперь MaxPatrol VM, система управления уязвимостями в составе PT ICS, выявляет уязвимости в программируемых логических контроллерах (ПЛК) Siemens Simatic и Schneider Electric Modicon. По данным аналитиков Mordor Intelligence, компании входят в пятерку мировых лидеров по производству ПЛК. Вендорам принадлежит более 20% российского рынка.
Благодаря новому пакету экспертизы, предприятия смогут контролировать защищенность программно-аппаратной части промышленных систем автоматизации. Эффективность и надежность обнаружения уязвимостей ПЛК была протестирована на реальных образцах оборудования.
Использование злоумышленником уязвимостей контроллера может привести к критическим ситуациям. Например, отказ в обслуживании ПЛК может стать причиной выхода из строя управляемого им оборудования. Для восстановления работоспособности контроллера потребуется его перезагрузка, во время которой злоумышленник получит возможность подменить прошивку.
Дальнейшие действия атакующего могут быть самыми разными: от внедрения бэкдора для незаметного управления устройством до установки скрытой программной закладки 👀
«После ухода с российского рынка зарубежных вендоров российские предприятия столкнулись со сложностями при установке обновлений безопасности для иностранных АСУ ТП. На этом фоне необходимость видеть полную картину защищенности ПЛК стала для компаний особенно острой», — отметил Дмитрий Даренский, руководитель практики промышленной кибербезопасности, Positive Technologies.
#PTICS
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👌8👏6👍3🐳2❤1🔥1🤔1
Технологии ИИ и машинного обучения постепенно становятся неотъемлемой частью процесса обеспечения информационной безопасности.
ИИ-решения позволяют автоматизировать работу систем защиты и снять со специалистов выполнение рутинных задач, обнаруживать поведенческие аномалии, нетипичные явления в сетевом трафике и даже неизвестные угрозы.
🎤 На вебинаре 22 апреля в 14:00 эксперты Positive Technologies представят исследование о том, как ИИ уже используется в киберзащите.
Обсудим:
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥7👍4🤨3
⭐️ Рассказали, как отправили MaxPatrol BAD на киберучения и что из этого вышло
MaxPatrol BAD (Behavioral Anomaly Detection) — модуль поведенческого анализа в MaxPatrol SIEM, который работает как система второго мнения. Он собирает данные о событиях и пользователях, присваивает им определенную оценку риска и выдает альтернативную точку зрения, основываясь на своих ML-алгоритмах. Это снижает когнитивную нагрузку на специалистов и позволяет им эффективнее принимать решения по инцидентам ИБ.
Чтобы проверить, как модуль справляется с обнаружением сложных и неизвестных атак, мы протестировали его в условиях киберучений, где роль атакующих берет на себя наша red team — команда, которая достоверно имитирует действия злоумышленников.
📝 В своей статье на Хабре Алексей Потапов, ведущий эксперт PT Expert Security Center, рассказал о результатах этих учений: MaxPatrol BAD отлично себя проявил, сумев отследить все основные действия атакующих.
Читайте про процесс поиска аномальной активности, работу с правилами корреляции и про то, как BAD подходит к оценке рисков, в нашем блоге.
#PositiveЭксперты
@Positive_Technologies
MaxPatrol BAD (Behavioral Anomaly Detection) — модуль поведенческого анализа в MaxPatrol SIEM, который работает как система второго мнения. Он собирает данные о событиях и пользователях, присваивает им определенную оценку риска и выдает альтернативную точку зрения, основываясь на своих ML-алгоритмах. Это снижает когнитивную нагрузку на специалистов и позволяет им эффективнее принимать решения по инцидентам ИБ.
Чтобы проверить, как модуль справляется с обнаружением сложных и неизвестных атак, мы протестировали его в условиях киберучений, где роль атакующих берет на себя наша red team — команда, которая достоверно имитирует действия злоумышленников.
📝 В своей статье на Хабре Алексей Потапов, ведущий эксперт PT Expert Security Center, рассказал о результатах этих учений: MaxPatrol BAD отлично себя проявил, сумев отследить все основные действия атакующих.
Читайте про процесс поиска аномальной активности, работу с правилами корреляции и про то, как BAD подходит к оценке рисков, в нашем блоге.
#PositiveЭксперты
@Positive_Technologies
❤17🔥8💯4
Вот и он — новый долгожданный выпуск Positive Research 📚
В этот раз вас ждет номер-перевертыш 🙃
В нем два блока и, соответственно, две обложки. Основной блок — это статьи наших экспертов. Второй блок посвящен детской кибербезопасности — реальные истории об инцидентах и советы, как противостоять (не)детским киберугрозам.
Нам повезло, можем взять в руки и полистать, ощущая свежий запах типографской краски, а вы увидите его на наших мероприятиях или в PDF-версии. Кроме того, мы уже начали выкладывать новые статьи на сайт.
Что внутри?
🐍 Рассказ Алексея Лукацкого с советами о том, как ИБ-специалистам показать свою ценность для бизнеса в 2025 году. Минутки финансовой грамотности, живые примеры и великолепный стиль автора — в наличии.
🎙 Инструкция, полезная каждому интровертному айтишнику: как подготовиться к публичному выступлению технически и внутренне.
🪄 Магия вне Хогвартса Виталий Самаль, ведущий специалист отдела обнаружения вредоносного ПО PT ESC, рассказывает, как исследовать macOS и находить фантастических тварей вредоносы, где бы они ни обитали (а для любителей мира Гарри Поттера станет приятным сюрпризом дизайн статьи) .
🥘 Внутренняя кухня Positive Technologies: интервью с AppSec-специалистами о том, без каких скилов им сегодня не обойтись, почему в нашем случае практики DevSecOps не всегда применимы и как им удается «поженить» задачи ИБ, разработки и интересы бизнеса.
👧👦 Презентация детской рубрики с занимательными ребусами о кибербезопасности (часть из которых уже разгадали в этом канале) и советами о том, как защитить юных пользователей от опасностей, подстерегающих в сети.
И это, конечно, не все! Качайте номер и читайте его целиком.
#PositiveResearch
@Positive_Technologies
В этот раз вас ждет номер-перевертыш 🙃
В нем два блока и, соответственно, две обложки. Основной блок — это статьи наших экспертов. Второй блок посвящен детской кибербезопасности — реальные истории об инцидентах и советы, как противостоять (не)детским киберугрозам.
Нам повезло, можем взять в руки и полистать, ощущая свежий запах типографской краски, а вы увидите его на наших мероприятиях или в PDF-версии. Кроме того, мы уже начали выкладывать новые статьи на сайт.
Что внутри?
👧👦 Презентация детской рубрики с занимательными ребусами о кибербезопасности (часть из которых уже разгадали в этом канале) и советами о том, как защитить юных пользователей от опасностей, подстерегающих в сети.
И это, конечно, не все! Качайте номер и читайте его целиком.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24❤🔥5👍3💯3🔥2🐳2
Forwarded from ESCalator
Team46 и TaxOff: две стороны одной медали 😑
В марте 2025 года специалисты TI-департамента экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) исследовали атаку, в которой использовалась зарегистрированная примерно в это же время уязвимость нулевого дня CVE-2025-2783 в браузере Chrome. Использование этой уязвимости и саму атаку описали исследователи из «Лаборатории Касперского», однако последующая цепочка заражения осталась без атрибуции.
🪞 В отчете описана атрибуция данной атаки к группировке TaxOff, о которой мы писали ранее. Кроме того, приводятся данные, которые позволяют считать еще одну найденную нами ранее группировку Team46 и TaxOff одной и той же группой.
Начальным вектором атаки было фишинговое письмо, содержащее ссылку, при переходе по которой жертва активировала one-click exploit, приводящий к установке бэкдора Trinper группировки TaxOff в скомпрометированной системе. В этой атаке был обнаружен бэкдор группировки Team46.
Группировка Team46 была ранее замечена в атаках, использующих DLL-Hijacking для Яндекс Браузера (CVE-2024-6473).
📖 Подробнее читайте на нашем сайте.
#TI #APT #cve
@ptescalator
В марте 2025 года специалисты TI-департамента экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) исследовали атаку, в которой использовалась зарегистрированная примерно в это же время уязвимость нулевого дня CVE-2025-2783 в браузере Chrome. Использование этой уязвимости и саму атаку описали исследователи из «Лаборатории Касперского», однако последующая цепочка заражения осталась без атрибуции.
Начальным вектором атаки было фишинговое письмо, содержащее ссылку, при переходе по которой жертва активировала one-click exploit, приводящий к установке бэкдора Trinper группировки TaxOff в скомпрометированной системе. В этой атаке был обнаружен бэкдор группировки Team46.
Группировка Team46 была ранее замечена в атаках, использующих DLL-Hijacking для Яндекс Браузера (CVE-2024-6473).
#TI #APT #cve
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5🔥5
Хотите узнать все о процессе управления активами? 🤨
Тогда присоединяйтесь к первому вебинару из серии про asset management. Наши эксперты расскажут, как следить за изменениями в составе активов в условиях постоянно меняющейся инфраструктуры, а также как защищать сервисы, отслеживать их взаимодействие и влияние на критически важные системы.
Первый вебинар из серии пройдет 24 апреля в 14:00. На нем мы:
➡️ Обсудим, что такое цифровые активы, чем отличается взгляд специалистов по ИТ, ИБ и владельцев сервисов на то, что подключено к сети.
➡️ Приведем результаты исследования о том, как компании подходят к процессу управления активами.
➡️ Раскроем технологический подход Positive Technologies к построению эффективного управления ИТ-инфраструктурой.
➡️ Продемонстрируем, как он работает в наших продуктах и как будет развиваться.
Регистрируйтесь на вебинар заранее на нашем сайте😮
Это лишь начало. В следующих вебинарах расскажем, как выстроить результативное управление активами и эффективную защиту.
#PositiveЭксперты
@Positive_Technologies
Тогда присоединяйтесь к первому вебинару из серии про asset management. Наши эксперты расскажут, как следить за изменениями в составе активов в условиях постоянно меняющейся инфраструктуры, а также как защищать сервисы, отслеживать их взаимодействие и влияние на критически важные системы.
Первый вебинар из серии пройдет 24 апреля в 14:00. На нем мы:
Регистрируйтесь на вебинар заранее на нашем сайте
Это лишь начало. В следующих вебинарах расскажем, как выстроить результативное управление активами и эффективную защиту.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👌4🔥3
Все удалось, но остались вопросы? Вы чего-то не успели? Сомневаетесь в правильности решения или сделанных выводах?
Тогда приходите на воркшоп 25 апреля в 11:00 (мск), где наши эксперты в прямом эфире проведут эталонное расследование атаки, поделятся опытом и дадут ответы на все вопросы в прямом эфире.
👉 Регистрируйтесь по ссылке, занимайте дату в календаре и не опаздывайте, а то рискуете пропустить самое интересное.
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7❤5👌3