Ведущие Михаил Козлов и Павел Попов приготовили микрофоны, камеры, каверзные вопросы и выяснили:
Смотрите подкаст:
А также слушайте на любой удобной платформе.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15👍9❤6
В этот раз будет настоящая инженерная кухня. Расскажем, как встраивали поддержку Site-to-Site IPSec VPN в ядро PT NGFW: с какими трудностями столкнулись, какие решения искали и почему все оказалось не так просто, как кажется на первый взгляд.
Руководитель разработки ядра Алексей Дядин выйдет за стекло — к нашей прозрачной доске — и разложит все по полочкам: архитектура, ключевые компоненты, нюансы реализации и инсайты, которые мы вынесли по пути.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥5😁3🤩1
Как работают антивирусы 🧐
Пришелвирус , увидел антивирус , победил пользователь : казалось бы, все просто. Но это только на первый взгляд.
Антивирусные технологии — необходимый минимум, обязательная мера защиты. Они лежат в основе многих средств борьбы с киберугрозами, доказавших свою эффективность.
Несмотря на то что специалисты по ИБ хорошо знакомы с антивирусными технологиями, их эффективное применение, настройка для синергии с другими средствами защиты, тонкости достижения баланса между безопасностью и удобством для бизнеса до сих пор вызывают вопросы.
Обо всех этих нюансах в новом цикле статей будут рассказывать специалисты PT Expert Security Center. В первой из них подробно рассмотрели основные компоненты систем антивирусной защиты.
Читайте, если хотите узнать:
⚙️ Чем статический движок отличается от динамического и можно ли объединить их преимущества.
🔎 Какие настройки сканирования — must have для любого антивируса.
🆕 Как обновляться максимально безопасно.
🗝 Чем занимается и за что отвечает центр управления антивирусной защитой.
🔐 Зачем вам контролировать устройства и приложения.
🤝 Какой модуль позволяет «подружить» антивирус с другим ПО для киберзащиты.
Читайте и не переключайтесь, скоро мы продолжим.
#PositiveЭксперты
@Positive_Technologies
Пришел
Антивирусные технологии — необходимый минимум, обязательная мера защиты. Они лежат в основе многих средств борьбы с киберугрозами, доказавших свою эффективность.
Несмотря на то что специалисты по ИБ хорошо знакомы с антивирусными технологиями, их эффективное применение, настройка для синергии с другими средствами защиты, тонкости достижения баланса между безопасностью и удобством для бизнеса до сих пор вызывают вопросы.
Обо всех этих нюансах в новом цикле статей будут рассказывать специалисты PT Expert Security Center. В первой из них подробно рассмотрели основные компоненты систем антивирусной защиты.
Читайте, если хотите узнать:
⚙️ Чем статический движок отличается от динамического и можно ли объединить их преимущества.
🔎 Какие настройки сканирования — must have для любого антивируса.
🆕 Как обновляться максимально безопасно.
🗝 Чем занимается и за что отвечает центр управления антивирусной защитой.
🔐 Зачем вам контролировать устройства и приложения.
🤝 Какой модуль позволяет «подружить» антивирус с другим ПО для киберзащиты.
Читайте и не переключайтесь, скоро мы продолжим.
#PositiveЭксперты
@Positive_Technologies
👍13🐳9❤8🤨3😁2🤯2
Мы уже активно готовимся и еще на праздниках начали застройку «Лужников». Предвкушаем и напоминаем, что лучше бы сделать до начала киберфестиваля.
🏙 В «Кибергороде» (вход свободный, билет не нужен) вы успеете сходить в интерактивный музей, послушать интересные доклады и дискуссии о технологиях на научпоп-сцене KULIBIN, заглянуть в сектор инвестиций POSI и не опоздать на концерт Минаевой, Uma2rman и ГРАНЖа.
Кроме того, мы приготовили отдельные активности для детей старше 6 лет, школьников и студентов. Хорошо и с пользой проведенное время и шанс выиграть фестивальный мерч гарантированы.
🔌Если у вас есть билет в «Киберхаб», вы — счастливчик. Ведь это возможность побывать на кибербитве Standoff 15 — легендарном противостоянии хакеров с защитниками, выиграть тот самый бейдж и увидеть все самое интересное в Positive Labs.
Также вы сможете поучаствовать в воркшопах по безопасной разработке, хакерских конкурсах, олимпиаде по программированию и ярмарке open-source-проектов, заглянуть на POSIdev Community Day, Python Day и на встречу с разработчиками PT Application Inspector.
🏟 А на «Киберарене» — месте для диалога экспертов и бизнеса, куда также нужен билет, — вас ждут тематические треки, воркшопы, партнерская зона, круглый стол с CISO и большая дискуссия о кадровом голоде в ИБ и ИТ.
✅ Еще из важных пунктов — отметить все интересные доклады в программе (и поставить напоминания, чтобы не опоздать) и купить билеты, если вам интересно побывать не только в открытой зоне
Увидимся уже совсем скоро! Ждем вас в «Лужниках» 22–24 мая. Больше подробностей о киберфестивале — в канале @PHDays.
#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29🔥15👍12🎉4🥰2❤🔥1
Какие киберугрозы станут главными вызовами для бизнеса в 2025 году 🪲
Киберпреступники становятся изобретательнее, а их методы — разнообразнее. По данным нашего исследования, в 2024 году количество киберинцидентов выросло на 16% по сравнению с 2023 годом и появилось более 30 новых техник атак.
О ключевых трендах киберугроз на ближайшее будущее в интервью «РБК» рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies.
🛡 Главное:
• Будут активно распространяться программы-шифровальщики (ransomware). У киберпреступников уже появились сервисы «ransomware как услуга». Это значит, что теперь организовать такую атаку может даже не особо подготовленный с технической точки зрения хакер.
• Злоумышленники не оставят попытки украсть данные. Информация — настоящая «золотая жила», ее продают на черном рынке. И преступники будут пытаться дотянуться до нее любыми способами.
• Сохранятся атаки на поставщиков — когда взламывают не саму компанию, а ее партнеров, чтобы через них получить доступ к данным.
• Технологии искусственного интеллекта и машинного обучения будут активнее использовать и службы безопасности, и злоумышленники.
👨💻 Один из главных вызовов — удаленная работа сотрудников с разных устройств: домашних и корпоративных ноутбуков, планшетов, смартфонов, которые далеко не всегда защищены. С их помощью у злоумышленников появляются лазейки для создания мостика, через который они могут проникнуть в корпоративную сеть.
Поэтому становится важным уметь отлавливать вредоносное ПО, выявлять сложные атаки и попытки компрометации прямо в точке входа. Для этого необходимо использовать инструменты EPP (Endpoint Protection Platform — «платформа для защиты конечных устройств») и EDR (Endpoint Detection and Response — «обнаружение и реагирование на конечных устройствах»).
💡 В 2023 году мы выпустили собственный продукт для защиты конечных устройств MaxPatrol EDR. А недавно заключили сделку с белорусской компанией «ВИРУСБЛОКАДА», чтобы расширить свой технический портфель и усовершенствовать технологию антивирусной защиты для внедрения в существующие продукты, а также для запуска продукта класса EPP.
💬 Подробнее о том, чем отличаются системы EDR и EPP, и как компании эффективно защитить IT-инфраструктуру в 2025 году, читайте в полной версии интервью Сергея на сайте «РБК».
#PositiveЭксперты
@Positive_Technologies
Киберпреступники становятся изобретательнее, а их методы — разнообразнее. По данным нашего исследования, в 2024 году количество киберинцидентов выросло на 16% по сравнению с 2023 годом и появилось более 30 новых техник атак.
О ключевых трендах киберугроз на ближайшее будущее в интервью «РБК» рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies.
• Будут активно распространяться программы-шифровальщики (ransomware). У киберпреступников уже появились сервисы «ransomware как услуга». Это значит, что теперь организовать такую атаку может даже не особо подготовленный с технической точки зрения хакер.
• Злоумышленники не оставят попытки украсть данные. Информация — настоящая «золотая жила», ее продают на черном рынке. И преступники будут пытаться дотянуться до нее любыми способами.
• Сохранятся атаки на поставщиков — когда взламывают не саму компанию, а ее партнеров, чтобы через них получить доступ к данным.
• Технологии искусственного интеллекта и машинного обучения будут активнее использовать и службы безопасности, и злоумышленники.
Поэтому становится важным уметь отлавливать вредоносное ПО, выявлять сложные атаки и попытки компрометации прямо в точке входа. Для этого необходимо использовать инструменты EPP (Endpoint Protection Platform — «платформа для защиты конечных устройств») и EDR (Endpoint Detection and Response — «обнаружение и реагирование на конечных устройствах»).
«Представим простой пример: ваш дом — это конечное устройство, которое нужно защитить. EPP — это хорошие замки на дверях, крепкий и высокий забор вокруг участка, то есть базовые меры безопасности. Инструмент EDR можно сравнить с системой датчиков автоматического реагирования внутри дома и сигнализацией», — отметил Сергей Лебедев.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤11🐳3👏2😱2🔥1👌1
Forwarded from Positive Hack Days Media
Разыгрываем 20 билетов в PRO-часть киберфестиваля PHDays 🌟
Здесь соберутся более 500 спикеров со всего мира — от начинающих специалистов до именитых экспертов, CIO и CISO крупных IT-компаний.
Вы сможете послушать доклады, принять участие в воркшопах и увидеть кибербитву Standoff 15 своими глазами, а также обменяться знаниями и опытом с коллегами.
Как выиграть билет:
1. Подписаться на канал @PHDays
2. Подписаться на канал @Positive_Technologies
3. Нажать кнопку «Участвую!» под этим постом
🔥 Итоги подведем 16 мая в 20:00 — с помощью бота-рандомайзера будут определены 20 счастливчиков.
Важно: для получения билета вы должны быть старше 18 лет. Также нужно будет создать личный кабинет на нашем сайте.
Вход в открытую часть киберфестиваля с научпоп-сценой, интерактивными инсталляциями и концертом будет свободным для всех, регистрироваться и покупать билет не нужно.
Удачи! 🍀
Здесь соберутся более 500 спикеров со всего мира — от начинающих специалистов до именитых экспертов, CIO и CISO крупных IT-компаний.
Вы сможете послушать доклады, принять участие в воркшопах и увидеть кибербитву Standoff 15 своими глазами, а также обменяться знаниями и опытом с коллегами.
Как выиграть билет:
1. Подписаться на канал @PHDays
2. Подписаться на канал @Positive_Technologies
3. Нажать кнопку «Участвую!» под этим постом
🔥 Итоги подведем 16 мая в 20:00 — с помощью бота-рандомайзера будут определены 20 счастливчиков.
Важно: для получения билета вы должны быть старше 18 лет. Также нужно будет создать личный кабинет на нашем сайте.
Вход в открытую часть киберфестиваля с научпоп-сценой, интерактивными инсталляциями и концертом будет свободным для всех, регистрироваться и покупать билет не нужно.
Удачи! 🍀
🔥18❤6👍6🥰3🎉2
И она уже есть в релизе PT Sandbox 5.22.
О том, как ее обучить, с какими ошибками вы столкнетесь в процессе и к каким результатам сможете прийти, рассказали в статье на Хабре эксперты PT ESC Ксения Наумова и Данила Ваганов.
«У нас было 69 признаков, характерных для различного содержимого HTTP, датасет с файлами, содержащими интересные нам сессии и метод классификации градиентного бустинга… Не то, чтобы это был необходимый запас для обучения ML-модели, но если начать работать с ИИ, сложно остановиться», — могли бы написать они, но получилось гораздо интереснее и понятнее.
Подробности о том, как удалось сделать вердикты модели прозрачными и объяснимыми, а также о результатах, читайте в нашем материале.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤12🔥9❤🔥1
Rambler&Co — один из крупнейших медиахолдингов России по числу аудитории цифровых ресурсов, который управляет обширными объемами информации. Кибератаки на его ресурсы могут привести к серьезным проблемам, например к утечкам данных или репутационным потерям.
Для поддержания киберустойчивости в компании выбрали подход результативной кибербезопасности (РКБ), предполагающий качественно и количественно измеримую систему защиты информации, которая обеспечивает сохранность активов компании и препятствует наступлению недопустимых событий.
Компания определила недопустимые события — нанесение ущерба вследствие получения доступа к договорам, объектам интеллектуальной собственности, персональным данным сотрудников и клиентов медиахолдинга, а также злонамеренного внедрения в бизнес-процессы компании на платформе «1С» — в качестве единого целеполагания от топ-менеджмента для подразделений ИТ и ИБ.
• Для каждого из недопустимых событий были выявлены целевые бизнес-системы и проведен анализ текущего состояния защищенности инфраструктуры и процессов ИБ.
Для этого эксперты Positive Technologies провели внешнее тестирование на проникновение, автоматизированное сканирование периметра системой нового поколения для управления уязвимостями MaxPatrol VM, проверку защищенности корпоративной электронной почты с помощью сервиса PT Knockin и проанализировали параметры и конфигурации ИТ-систем.
• Чтобы замедлить продвижение злоумышленников и выиграть службам ИБ больше времени для ответных действий, наши эксперты по методологии ХардкорИТ построили потенциальные маршруты кибератак, оценили минимальное время на реализацию недопустимых событий и выдали более 40 рекомендаций по харденингу инфраструктуры.
• Еще один важный шаг — настройка продуктов Positive Technologies для максимального использования их возможностей. В их числе — MaxPatrol SIEM, PT Network Attack Discovery, MaxPatrol EDR и PT Application Firewall.
Благодаря выстроенному процессу взаимодействия служб ИТ и ИБ Rambler&Co и сотрудничеству с нашими экспертами реализовать проект и вывести кибербезопасность на новый уровень удалось всего за три месяца.
«Ключевая ценность РКБ для бизнеса в том, чтобы киберустойчивость стала измеримой, а итоги работы по проекту были в равной степени понятны топ-менеджменту, ИТ, ИБ, а также соотносились со стратегическими целями компании. При высоком уровне ИБ-зрелости РКБ позволяет наглядно показать, какие процессы критичны для бизнеса, как их защита снижает финансовые риски и в какие суммы компании обойдется атака злоумышленников», — отметил Евгений Руденко, директор по кибербезопасности, Rambler&Co.
Благодаря тому, что защиту периметра Rambler&Co заранее проверил при помощи программы багбаунти на платформе Standoff 365 Bug Bounty, медиахолдинг сконцентрировался именно на защите внутренних систем.
А следующим этапом развития ИБ стал выход на кибериспытания в приватном режиме для ограниченного количества багхантеров. Белые хакеры круглосуточно проверяют возможность реализации недопустимых событий в условиях меняющейся инфраструктуры, что позволяет в кратчайшие сроки находить и устранять уязвимости.
«Необходимо постоянно трансформировать киберзащиту и объективно оценивать ее уровень на кибериспытаниях, — считает Алексей Трипкош, директор по развитию направления результативной кибербезопасности, Positive Technologies. — Это особенно важно для экосистем, а также компаний с многомиллионной аудиторией, таких как Rambler&Co. Данный кейс — пример того, как фокус на защите от недопустимых событий выводит кибербезопасность на новый уровень, а главным критерием оценки результата становится его измеримость»
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍11❤🔥7👏6🐳3🔥1
Обсудили в новом выпуске подкаста «КиберДуршлаг» с Алексеем Батюком, техническим директором по развитию отрасли ИБ в Positive Technologies.
📑 Поговорили об устройстве регуляторки по ИБ и о том, как она менялась в последние годы.
🛟 Разобрались, как не утонуть во всех нормативных актах и можно ли использовать ChatGPT как спасательный круг.
Также в выпуске: как подключиться к ГосСОПКА, про 213-й приказ ФСБ и про БДУ ФСТЭК.
Смотрите подкаст:
А также слушайте на любой удобной платформе.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10❤7
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🥰 PHDays Fest — уже на следующей неделе!
Как развивался киберфестиваль и что вас ждет с 22 по 24 мая в «Лужниках» — смотрите в видео с Викторией Алексеевой, директором по маркетинговым проектам Positive Technologies, главным идеологом и генеральным продюсером Positive Hack Days с 2012 года, и Еленой Лаккай, крестной матерью PHDays и исполнительным продюсером. Мы записали его прямо на площадке во время застройки!
🎫 Билеты в PRO-зону — в продаже на сайте.
🤟 Хочешь получить уникальный бейдж резидента Positive Hack Media? Забирайте его в нашем боте!
@PHDays
Как развивался киберфестиваль и что вас ждет с 22 по 24 мая в «Лужниках» — смотрите в видео с Викторией Алексеевой, директором по маркетинговым проектам Positive Technologies, главным идеологом и генеральным продюсером Positive Hack Days с 2012 года, и Еленой Лаккай, крестной матерью PHDays и исполнительным продюсером. Мы записали его прямо на площадке во время застройки!
🎫 Билеты в PRO-зону — в продаже на сайте.
🤟 Хочешь получить уникальный бейдж резидента Positive Hack Media? Забирайте его в нашем боте!
@PHDays
❤26👍11🥰8🤩2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Конкурсы на киберфестивале Positive Hack Days
Традиционно на PHDays Fest мы проведем конкурсы для тех, кто готов попробовать себя в роли исследователя безопасности и найти уязвимости в гаджетах и технологиях.
Всего вас ждут семь конкурсов в этом году.
🌐 Взлом Web 3 (22-24 мая)
Вам предстоит решить ряд задач по взлому смарт-контрактов, чтобы вывести все средства из смарт-контракта или получить полное управление над смарт-контрактом. А также решить криптографические задачи и задачи из сферы формальной верификации (TLA).
Подробности
🐴 IDS Bypass (22-24 мая)
Конкурс проводится в шестой раз! Ждем любителей испытать систему сетевой защиты на прочность.
Задача участников — взломать уязвимые сервисы и украсть флаги. Мешать вам будет система обнаружения вторжений (IDS), которая проверяет трафик сетевыми правилами и блокирует попытки атак. Если попадетесь, игровая платформа сообщит вам имя сработавшего детекта.
Подробности
🧠 SEQuest (22-24 мая)
Конкурс представляет собой соревнование в soft skills — навыках, близких, используемым в социальной инженерии и мошенниками. Вдохновлен книгами Кевина Митника и практикой социальной инженерии организаторов. Хотели почувствовать себя мошенником и «поломать» людей? Это сюда.
Подробности
💸 $natch Hydra (22-24 мая)
Присоединяйтесь к увлекательному конкурсу по поиску уязвимостей в банке Global Digital Bank на площадке $NATCH! Ваша задача — найти уязвимости в цифровой инфраструктуре банка и помочь его команде сделать продукты еще безопаснее. Кроме того, мы проведем викторину по безопасности мобильных приложений — задания будут как для новичков, так и для опытных экспертов!
Подробности
🤖 AI CTF (22-24 мая)
Это соревнование, где вам нужно будет использовать свои знания в машинном обучении и кибербезопасности, чтобы решить различные задачи и найти флаг. В этом году будет много задач, связанных с LLM и AI-агентами, но мы не забыли и про классический ML и анализ данных. Только те, кто сможет применить свои знания и навыки, смогут преуспеть и найти флаг!
Подробности
🤖 Robocafe Hack&Slice (22-24 мая). NEW
В этом конкурсе участникам предстоит взломать робокафе и захватить управление роборукой с электроножом! Для заказа посетителям кафе будут доступны киоск, сайт и мобильное приложение — используя их слабости нужно пробраться сквозь хитросплетение сетей ближе к заветной колбасе. Но это лишь верхушка айсберга: в глубине скрывается техно-мясорубка.
Проникните в систему управления робокафе — помогите роботам вспомнить «запрещенные» рецепты, получите халявный доступ к неограниченным запасам колбасы и даже прохладному напитку! Устройте дуэль на роборуках!
Подробности
👑 Root of the Hill (24 мая)
Это хардкорное хакерское состязание, где участникам предоставлено защищенное фильтром безопасности веб-приложение. Оно содержит определенное число уязвимостей, эксплуатация которых позволяет среди прочего выполнять команды операционной системы. Но будьте осторожны: каждые 5 минут из игры выбывают два участника.
Первый — тот, кто набрал меньше всего баллов, а второй — кто больше всех спровоцировал срабатывание WAF. Ключевая стратегия здесь: действуйте быстро, но аккуратно, чтобы не стать жертвой собственного сканера.
Подробности
⚠️ Для участия вам понадобятся ноутбуки. В некоторых из конкурсов — дополнительное ПО и инструментарий. Конкурсы будут проходить в киберхабе, вход по билетам PHDays Fest.
💬 Чат для участников — @phdayscontests
#PHDays
Традиционно на PHDays Fest мы проведем конкурсы для тех, кто готов попробовать себя в роли исследователя безопасности и найти уязвимости в гаджетах и технологиях.
Всего вас ждут семь конкурсов в этом году.
Вам предстоит решить ряд задач по взлому смарт-контрактов, чтобы вывести все средства из смарт-контракта или получить полное управление над смарт-контрактом. А также решить криптографические задачи и задачи из сферы формальной верификации (TLA).
Подробности
Конкурс проводится в шестой раз! Ждем любителей испытать систему сетевой защиты на прочность.
Задача участников — взломать уязвимые сервисы и украсть флаги. Мешать вам будет система обнаружения вторжений (IDS), которая проверяет трафик сетевыми правилами и блокирует попытки атак. Если попадетесь, игровая платформа сообщит вам имя сработавшего детекта.
Подробности
Конкурс представляет собой соревнование в soft skills — навыках, близких, используемым в социальной инженерии и мошенниками. Вдохновлен книгами Кевина Митника и практикой социальной инженерии организаторов. Хотели почувствовать себя мошенником и «поломать» людей? Это сюда.
Подробности
Присоединяйтесь к увлекательному конкурсу по поиску уязвимостей в банке Global Digital Bank на площадке $NATCH! Ваша задача — найти уязвимости в цифровой инфраструктуре банка и помочь его команде сделать продукты еще безопаснее. Кроме того, мы проведем викторину по безопасности мобильных приложений — задания будут как для новичков, так и для опытных экспертов!
Подробности
Это соревнование, где вам нужно будет использовать свои знания в машинном обучении и кибербезопасности, чтобы решить различные задачи и найти флаг. В этом году будет много задач, связанных с LLM и AI-агентами, но мы не забыли и про классический ML и анализ данных. Только те, кто сможет применить свои знания и навыки, смогут преуспеть и найти флаг!
Подробности
В этом конкурсе участникам предстоит взломать робокафе и захватить управление роборукой с электроножом! Для заказа посетителям кафе будут доступны киоск, сайт и мобильное приложение — используя их слабости нужно пробраться сквозь хитросплетение сетей ближе к заветной колбасе. Но это лишь верхушка айсберга: в глубине скрывается техно-мясорубка.
Проникните в систему управления робокафе — помогите роботам вспомнить «запрещенные» рецепты, получите халявный доступ к неограниченным запасам колбасы и даже прохладному напитку! Устройте дуэль на роборуках!
Подробности
Это хардкорное хакерское состязание, где участникам предоставлено защищенное фильтром безопасности веб-приложение. Оно содержит определенное число уязвимостей, эксплуатация которых позволяет среди прочего выполнять команды операционной системы. Но будьте осторожны: каждые 5 минут из игры выбывают два участника.
Первый — тот, кто набрал меньше всего баллов, а второй — кто больше всех спровоцировал срабатывание WAF. Ключевая стратегия здесь: действуйте быстро, но аккуратно, чтобы не стать жертвой собственного сканера.
Подробности
#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥19🔥10👍8❤5🥰1🤩1
Forwarded from Positive Hack Days Media
📍 Карта киберфестиваля Positive Hack Days
Чтобы вам было удобнее ориентироваться в «Лужниках» во время PHDays Fest 22–24 мая, мы подготовили карту площадки со всеми зонами, которые вас ждут.
Кибергород будет открыт для посещения всем желающим (билет и предварительная регистрация не нужны). Вход в PRO-часть (киберхаб, киберарену и на кибербитву Standoff 15) — по билету.
• Посмотреть карту в PDF можно на сайте.
• Схема киберарены — в отдельном файле.
В дни киберфестиваля на площадке будут работать питьевые фонтанчики нашего партнера БАРЬЕР. Найти их можно на карте ⛲️
🕙 Время работы PHDays Fest (регистрация с 9:00 каждого дня)
22 мая — с 10:00 до 21:00
23 мая — с 10:00 до 21:00
24 мая — с 10:00 до 22:35
Программа киберфестиваля — на нашем сайте.
🤝 Как получить бейдж участника PRO-части
Заранее:
• В офисе Positive Technologies в Москве 20–21 мая с 10:00 до 19:00 (Преображенская площадь, д. 8, этаж 3. Поднимитесь по эскалатору на 3-й этаж — там вы точно не пропустите нашу красочную стойку).
• В главных кассах «Лужников» до 21 мая включительно с 10:00 до 19:00 (ул. Лужники, 24, стр. 23, окошки 7–9).
В дни мероприятия:
На территории спорткомплекса «Лужники» будет организовано несколько зон регистрации участников (отмечены на карте):
• 22–23 мая — с 9:00 до 20:00
• 24 мая — с 9:00 до 17:00
Здесь можно будет получить и бейдж резидента Positive Hack Media.
❗️ Чтобы всем участникам было комфортно, просим соблюдать правила посещения киберфестиваля:
• Въезд на такси и каршеринге на территорию «Лужников» запрещен.
• Запрещено проносить колющие и режущие предметы.
• Алкоголь и курение на территории запрещены.
• Нельзя передвигаться на самокатах, велосипедах и моноколесах.
• Нельзя проносить напитки в стеклянной, металлической или пластиковой таре (питьевые фонтанчики БАРЬЕР будут доступны всем гостям бесплатно).
• Запрещено проносить любые виды продуктов и закусок, за исключением детского питания.
🌟 Желаем кибербезопасного путешествия!
@PHDays. 22-24 мая. «Лужники»
Чтобы вам было удобнее ориентироваться в «Лужниках» во время PHDays Fest 22–24 мая, мы подготовили карту площадки со всеми зонами, которые вас ждут.
Кибергород будет открыт для посещения всем желающим (билет и предварительная регистрация не нужны). Вход в PRO-часть (киберхаб, киберарену и на кибербитву Standoff 15) — по билету.
• Посмотреть карту в PDF можно на сайте.
• Схема киберарены — в отдельном файле.
В дни киберфестиваля на площадке будут работать питьевые фонтанчики нашего партнера БАРЬЕР. Найти их можно на карте ⛲️
🕙 Время работы PHDays Fest (регистрация с 9:00 каждого дня)
22 мая — с 10:00 до 21:00
23 мая — с 10:00 до 21:00
24 мая — с 10:00 до 22:35
Программа киберфестиваля — на нашем сайте.
Заранее:
• В офисе Positive Technologies в Москве 20–21 мая с 10:00 до 19:00 (Преображенская площадь, д. 8, этаж 3. Поднимитесь по эскалатору на 3-й этаж — там вы точно не пропустите нашу красочную стойку).
• В главных кассах «Лужников» до 21 мая включительно с 10:00 до 19:00 (ул. Лужники, 24, стр. 23, окошки 7–9).
В дни мероприятия:
На территории спорткомплекса «Лужники» будет организовано несколько зон регистрации участников (отмечены на карте):
• 22–23 мая — с 9:00 до 20:00
• 24 мая — с 9:00 до 17:00
Здесь можно будет получить и бейдж резидента Positive Hack Media.
• Въезд на такси и каршеринге на территорию «Лужников» запрещен.
• Запрещено проносить колющие и режущие предметы.
• Алкоголь и курение на территории запрещены.
• Нельзя передвигаться на самокатах, велосипедах и моноколесах.
• Нельзя проносить напитки в стеклянной, металлической или пластиковой таре (питьевые фонтанчики БАРЬЕР будут доступны всем гостям бесплатно).
• Запрещено проносить любые виды продуктов и закусок, за исключением детского питания.
🌟 Желаем кибербезопасного путешествия!
@PHDays. 22-24 мая. «Лужники»
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍14🔥7
Проверить и доказать всем, что хакеры не смогут реализовать недопустимое событие в вашей компании (например, вывести крупную сумму денег со счетов), можно с помощью белых хакеров и программ кибериспытаний.
Но прежде чем запустить такую программу, нужно провести подготовку — построить ядро киберустойчивости на пути реализации стратегии результативной кибербезопасности.
Сегодня мы запускаем PT Boost — это набор услуг, продуктов, сервисов и экспертизы Positive Technologies, которые в минимальные сроки за 6-9 месяцев помогут вывести киберустойчивость компании на новый уровень и удостовериться в защищенности от наступления недопустимых событий.
Наши эксперты станут менторами для компаний, которые хотят стать защищенными.
• Например, если бизнес небольшой и до этого не особо занимался кибербезопасностью, поможем построить ядро киберустойчивости и понять, в каком направлении двигаться дальше.
• Для компаний, где уже заложен фундамент ИБ, поможем найти бреши в инфраструктуре, посмотрев на нее глазами хакеров, и укрепить ее с измеримым результатом и опорой на бизнес-приоритеты.
⚙️ Как идет подготовка
Для начала совместно определяем фокусы, на которых будет сосредоточена реализация проекта, — недопустимые для компании события, и выбираем одно из них для построения ядра киберустойчивости.
А дальше проходят:
1️⃣ Анализ инфраструктуры компании и средств киберзащиты, которые она использует, а также определение сценариев атак.
2️⃣ Трансформация процессов ИБ: настройка мониторинга и реагирования, подключение недостающих решений, обучение специалистов работе с нашими продуктами и даже помощь в найме квалифицированных сотрудников, если это будет нужно. На время реализации проекта компаниям предоставляются лицензии на продукты Positive Technologies.
3️⃣ Проверка уровня защищенности: выход на кибериспытания на платформе Standoff Bug Bounty. Белые хакеры за вознаграждение до 5 млн рублей попытаются пробить построенную защиту и реализовать недопустимое событие.
«Чтобы повысить уверенность в киберустойчивости бизнеса, необходима задача, которая активирует совместную работу специалистов по ИТ и ИБ. И такой задачей может стать выход компании на кибериспытания. Для бизнеса, нацеленного на достижение результативной кибербезопасности, это стартовая отметка, позволяющая оценить текущую ситуацию и сформировать правильную стратегию», — считает Алексей Трипкош, директор Positive Technologies по результативной кибербезопасности.
Подробности — на нашем сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁6👌4❤2👍1👏1🎉1🐳1
Собираетесь на PHDays Fest, чтобы прокачать кибербезопасность в своей компании? 🤩
В этом году на киберфестивале будет 270 докладов и воркшопов. И мы знаем, как подобрать полезные выступления именно для вас! 🎯
Пройдите тест и расскажите, как обстоят дела с кибербезопасностью в вашей компании, и узнайте каким персонажем она является в цифровом мире. А мы подскажем, что нужно для перехода на новый уровень и какие доклады в этом помогут.
Всего за 5 минут вы получите:
✅ Полезный инсайт
✅ Практические шаги для повышения уровня киберзрелости организации
✅ Персональную подборку фестивальных активностей, которые помогут в их реализации
Немного полезных развлечений в лучших традициях PHDays Fest!
#PHDays
@Positive_Technologies
В этом году на киберфестивале будет 270 докладов и воркшопов. И мы знаем, как подобрать полезные выступления именно для вас! 🎯
Пройдите тест и расскажите, как обстоят дела с кибербезопасностью в вашей компании, и узнайте каким персонажем она является в цифровом мире. А мы подскажем, что нужно для перехода на новый уровень и какие доклады в этом помогут.
Всего за 5 минут вы получите:
✅ Полезный инсайт
✅ Практические шаги для повышения уровня киберзрелости организации
✅ Персональную подборку фестивальных активностей, которые помогут в их реализации
Немного полезных развлечений в лучших традициях PHDays Fest!
#PHDays
@Positive_Technologies
🔥8👍6❤🔥2🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Всего одной кнопкой заставим злоумышленника отказаться от атаки, сделав взлом для него пугающе сложным и слишком дорогим
Обратная разработка (реверс-инжиниринг) дает злоумышленникам представление о принципах работы вашего продукта. По сути, у хакеров может в результате оказаться код, близкий к исходному.
Зная, как устроено ваше мобильное приложение, хакеры могут:
• искать уязвимости и в клиентской, и в серверной части мобильного приложения;
• использовать их для дальнейшей атаки на инфраструктуру вашей компании;
• создавать и распространять вредоносные клоны ваших приложений;
• создавать и распространять пиратские модификации с отключенной рекламой или разблокированными платными функциями;
• красть интеллектуальную собственность;
• красть деньги или персональные данные ваших пользователей.
Казалось бы: надо просто взять и запретить реверсить. Но это невозможно. Зато можно превратить мобильное приложение в непроходимый лабиринт для хакера. Именно такие лабиринты строит PT Maze.
Больше десяти лет наши белые хакеры исследовали тысячи приложений (в том числе при помощи реверс-инжиниринга). Мы добавили к собственной экспертизе лучшие мировые разработки и практики, создав сервис, не имеющий российских аналогов. Он помогает сделать атаку на приложение слишком дорогой.
Сервис подойдет для любой компании, у которой есть мобильные приложения. Отрасль практически не важна, но в первую очередь PT Maze будет интересен банкам, финтех-компаниям и ритейлерам.
«PT Maze превращает приложение в непроходимый лабиринт для злоумышленников. Подсчитав денежные, экспертные и временные затраты на успешный взлом, хакеры откажутся от идеи искать выход к уязвимостям и сместят свой интерес в сторону более легких мишеней. Так надежная защита кода убережет ваш бизнес от потерь», — комментирует Николай Анисеня, руководитель разработки PT Maze.
Загрузите сборку мобильного приложения (исходники не нужны) на сервер PT Maze — и спустя несколько минут просто скачайте защищенную версию, в которую уже будут встроены защитные модули. Да, вот так просто!
Причем это стоит сделать как для ПО, которое разрабатывает ваша компания, так и для того, которое вы купили в готовом виде или заказали у подрядчика, советует Ольга Ринглер, руководитель группы исследовательских проектов Positive Technologies.
Сейчас сервис работает с двумя самыми популярными мобильными ОС — Android и iOS — и предоставляется с полной сервисной поддержкой Positive Technologies.
👉 Больше о новом сервисе мы рассказали на сайте.
#PTMaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27❤15🤯9👍4🤩4🤔2🤨2❤🔥1🐳1
