Positive Technologies – Telegram
Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🤔 Хакеры уже давно не ломают все вручную, а автоматизируют процессы. Что получится, если применить автоматизацию в ИБ?

🎙 Узнаете в новом выпуске подкаста «КиберДуршлаг» с Ярославом Бабиным, директором по продуктам для симуляции атак в Positive Technologies. Вместе с командой он запустил и развивает PT Dephaze — систему автоматического внутреннего пентеста.

Ведущие Михаил Козлов и Павел Попов приготовили микрофоны, камеры, каверзные вопросы и выяснили:

⚫️ Что такое продукты класса «автопентест», как они работают, какие имеют суперспособности возможности и чем отличаются от багбаунти

⚫️ Как создать систему, которая думает как хакер и действует как пентестер

⚫️ В каких случаях подойдет PT Dephaze, а для каких используются системы управления уязвимостями

⚫️ Как часто надо проводить автопентест

⚫️ Что делать, чтобы вам дали бюджет на проверку защищенности инфраструктуры

Смотрите подкаст:

📺 YouTube | 📺 RUTUBE | 📺 VK Видео

А также слушайте на любой удобной платформе.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15👍96
🪞 Новый выпуск реалити-проекта «PT NGFW за стеклом» — уже 13 мая!

В этот раз будет настоящая инженерная кухня. Расскажем, как встраивали поддержку Site-to-Site IPSec VPN в ядро PT NGFW: с какими трудностями столкнулись, какие решения искали и почему все оказалось не так просто, как кажется на первый взгляд.

Руководитель разработки ядра Алексей Дядин выйдет за стекло — к нашей прозрачной доске — и разложит все по полочкам: архитектура, ключевые компоненты, нюансы реализации и инсайты, которые мы вынесли по пути.

😏 Регистрируйтесь заранее на нашем сайте, чтобы не пропустить новый выпуск! И готовьте вопросы, на которые мы ответим в прямом эфире.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥5😁3🤩1
Как работают антивирусы 🧐

Пришел вирус, увидел антивирус, победил пользователь: казалось бы, все просто. Но это только на первый взгляд.

Антивирусные технологии — необходимый минимум, обязательная мера защиты. Они лежат в основе многих средств борьбы с киберугрозами, доказавших свою эффективность.

Несмотря на то что специалисты по ИБ хорошо знакомы с антивирусными технологиями, их эффективное применение, настройка для синергии с другими средствами защиты, тонкости достижения баланса между безопасностью и удобством для бизнеса до сих пор вызывают вопросы.

Обо всех этих нюансах в новом цикле статей будут рассказывать специалисты PT Expert Security Center. В первой из них подробно рассмотрели основные компоненты систем антивирусной защиты.

Читайте, если хотите узнать:

⚙️ Чем статический движок отличается от динамического и можно ли объединить их преимущества.

🔎 Какие настройки сканирования — must have для любого антивируса.

🆕 Как обновляться максимально безопасно.

🗝 Чем занимается и за что отвечает центр управления антивирусной защитой.

🔐 Зачем вам контролировать устройства и приложения.

🤝 Какой модуль позволяет «подружить» антивирус с другим ПО для киберзащиты.

Читайте и не переключайтесь, скоро мы продолжим.

#PositiveЭксперты
@Positive_Technologies
👍13🐳98🤨3😁2🤯2
1️⃣0️⃣ Начинаем обратный отсчет: до PHDays Fest осталось всего десять дней.

Мы уже активно готовимся и еще на праздниках начали застройку «Лужников». Предвкушаем и напоминаем, что лучше бы сделать до начала киберфестиваля.

👀 Изучить все активности и решить, в каких вам точно нужно поучаствовать. Оставляем небольшую шпаргалку.

🏙 В «Кибергороде» (вход свободный, билет не нужен) вы успеете сходить в интерактивный музей, послушать интересные доклады и дискуссии о технологиях на научпоп-сцене KULIBIN, заглянуть в сектор инвестиций POSI и не опоздать на концерт Минаевой, Uma2rman и ГРАНЖа.

Кроме того, мы приготовили отдельные активности для детей старше 6 лет, школьников и студентов. Хорошо и с пользой проведенное время и шанс выиграть фестивальный мерч гарантированы.

🔌Если у вас есть билет в «Киберхаб», вы — счастливчик. Ведь это возможность побывать на кибербитве Standoff 15 — легендарном противостоянии хакеров с защитниками, выиграть тот самый бейдж и увидеть все самое интересное в Positive Labs.

Также вы сможете поучаствовать в воркшопах по безопасной разработке, хакерских конкурсах, олимпиаде по программированию и ярмарке open-source-проектов, заглянуть на POSIdev Community Day, Python Day и на встречу с разработчиками PT Application Inspector.

🏟 А на «Киберарене» — месте для диалога экспертов и бизнеса, куда также нужен билет, — вас ждут тематические треки, воркшопы, партнерская зона, круглый стол с CISO и большая дискуссия о кадровом голоде в ИБ и ИТ.

Еще из важных пунктов — отметить все интересные доклады в программе (и поставить напоминания, чтобы не опоздать) и купить билеты, если вам интересно побывать не только в открытой зоне 🎫

Увидимся уже совсем скоро! Ждем вас в «Лужниках» 22–24 мая. Больше подробностей о киберфестивале — в канале @PHDays.

#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
29🔥15👍12🎉4🥰2❤‍🔥1
Channel photo updated
Какие киберугрозы станут главными вызовами для бизнеса в 2025 году 🪲

Киберпреступники становятся изобретательнее, а их методы — разнообразнее. По данным нашего исследования, в 2024 году количество киберинцидентов выросло на 16% по сравнению с 2023 годом и появилось более 30 новых техник атак.

О ключевых трендах киберугроз на ближайшее будущее в интервью «РБК» рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies.

🛡 Главное:

• Будут активно распространяться программы-шифровальщики (ransomware). У киберпреступников уже появились сервисы «ransomware как услуга». Это значит, что теперь организовать такую атаку может даже не особо подготовленный с технической точки зрения хакер.

• Злоумышленники не оставят попытки украсть данные. Информация — настоящая «золотая жила», ее продают на черном рынке. И преступники будут пытаться дотянуться до нее любыми способами.

Сохранятся атаки на поставщиков — когда взламывают не саму компанию, а ее партнеров, чтобы через них получить доступ к данным.

Технологии искусственного интеллекта и машинного обучения будут активнее использовать и службы безопасности, и злоумышленники.

👨‍💻 Один из главных вызовов — удаленная работа сотрудников с разных устройств: домашних и корпоративных ноутбуков, планшетов, смартфонов, которые далеко не всегда защищены. С их помощью у злоумышленников появляются лазейки для создания мостика, через который они могут проникнуть в корпоративную сеть.

Поэтому становится важным уметь отлавливать вредоносное ПО, выявлять сложные атаки и попытки компрометации прямо в точке входа. Для этого необходимо использовать инструменты EPP (Endpoint Protection Platform — «платформа для защиты конечных устройств») и EDR (Endpoint Detection and Response — «обнаружение и реагирование на конечных устройствах»).

«Представим простой пример: ваш дом — это конечное устройство, которое нужно защитить. EPP — это хорошие замки на дверях, крепкий и высокий забор вокруг участка, то есть базовые меры безопасности. Инструмент EDR можно сравнить с системой датчиков автоматического реагирования внутри дома и сигнализацией», — отметил Сергей Лебедев.


💡 В 2023 году мы выпустили собственный продукт для защиты конечных устройств MaxPatrol EDR. А недавно заключили сделку с белорусской компанией «ВИРУСБЛОКАДА», чтобы расширить свой технический портфель и усовершенствовать технологию антивирусной защиты для внедрения в существующие продукты, а также для запуска продукта класса EPP.

💬 Подробнее о том, чем отличаются системы EDR и EPP, и как компании эффективно защитить IT-инфраструктуру в 2025 году, читайте в полной версии интервью Сергея на сайте «РБК».

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2211🐳3👏2😱2🔥1👌1
Forwarded from Positive Hack Days Media
Разыгрываем 20 билетов в PRO-часть киберфестиваля PHDays 🌟

Здесь соберутся более 500 спикеров со всего мира — от начинающих специалистов до именитых экспертов, CIO и CISO крупных IT-компаний.

Вы сможете послушать доклады, принять участие в воркшопах и увидеть кибербитву Standoff 15 своими глазами, а также обменяться знаниями и опытом с коллегами.

Как выиграть билет:

1. Подписаться на канал @PHDays
2. Подписаться на канал @Positive_Technologies
3. Нажать кнопку «Участвую!» под этим постом

🔥 Итоги подведем 16 мая в 20:00 — с помощью бота-рандомайзера будут определены 20 счастливчиков.

Важно: для получения билета вы должны быть старше 18 лет. Также нужно будет создать личный кабинет на нашем сайте.

Вход в открытую часть киберфестиваля с научпоп-сценой, интерактивными инсталляциями и концертом будет свободным для всех, регистрироваться и покупать билет не нужно.

Удачи! 🍀
🔥186👍6🥰3🎉2
🤖 Всем супергероям киберзащитникам нужны помощники. Например, таким может стать ML-модель, умеющая искать вредоносы в трафике

И она уже есть в релизе PT Sandbox 5.22.

О том, как ее обучить, с какими ошибками вы столкнетесь в процессе и к каким результатам сможете прийти, рассказали в статье на Хабре эксперты PT ESC Ксения Наумова и Данила Ваганов.

«У нас было 69 признаков, характерных для различного содержимого HTTP, датасет с файлами, содержащими интересные нам сессии и метод классификации градиентного бустинга… Не то, чтобы это был необходимый запас для обучения ML-модели, но если начать работать с ИИ, сложно остановиться», — могли бы написать они, но получилось гораздо интереснее и понятнее.


Подробности о том, как удалось сделать вердикты модели прозрачными и объяснимыми, а также о результатах, читайте в нашем материале.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1812🔥9❤‍🔥1
🔥 Rambler&Co за три месяца реализовал проект по результативной кибербезопасности в партнерстве с Positive Technologies

Rambler&Co — один из крупнейших медиахолдингов России по числу аудитории цифровых ресурсов, который управляет обширными объемами информации. Кибератаки на его ресурсы могут привести к серьезным проблемам, например к утечкам данных или репутационным потерям.

Для поддержания киберустойчивости в компании выбрали подход результативной кибербезопасности (РКБ), предполагающий качественно и количественно измеримую систему защиты информации, которая обеспечивает сохранность активов компании и препятствует наступлению недопустимых событий.


💀 Что недопустимо

Компания определила недопустимые события — нанесение ущерба вследствие получения доступа к договорам, объектам интеллектуальной собственности, персональным данным сотрудников и клиентов медиахолдинга, а также злонамеренного внедрения в бизнес-процессы компании на платформе «1С» — в качестве единого целеполагания от топ-менеджмента для подразделений ИТ и ИБ.

🛡 Как проходила подготовка

Для каждого из недопустимых событий были выявлены целевые бизнес-системы и проведен анализ текущего состояния защищенности инфраструктуры и процессов ИБ.

Для этого эксперты Positive Technologies провели внешнее тестирование на проникновение, автоматизированное сканирование периметра системой нового поколения для управления уязвимостями MaxPatrol VM, проверку защищенности корпоративной электронной почты с помощью сервиса PT Knockin и проанализировали параметры и конфигурации ИТ-систем.

Чтобы замедлить продвижение злоумышленников и выиграть службам ИБ больше времени для ответных действий, наши эксперты по методологии ХардкорИТ построили потенциальные маршруты кибератак, оценили минимальное время на реализацию недопустимых событий и выдали более 40 рекомендаций по харденингу инфраструктуры.

Еще один важный шаг — настройка продуктов Positive Technologies для максимального использования их возможностей. В их числе — MaxPatrol SIEM, PT Network Attack Discovery, MaxPatrol EDR и PT Application Firewall.

Благодаря выстроенному процессу взаимодействия служб ИТ и ИБ Rambler&Co и сотрудничеству с нашими экспертами реализовать проект и вывести кибербезопасность на новый уровень удалось всего за три месяца.

«Ключевая ценность РКБ для бизнеса в том, чтобы киберустойчивость стала измеримой, а итоги работы по проекту были в равной степени понятны топ-менеджменту, ИТ, ИБ, а также соотносились со стратегическими целями компании. При высоком уровне ИБ-зрелости РКБ позволяет наглядно показать, какие процессы критичны для бизнеса, как их защита снижает финансовые риски и в какие суммы компании обойдется атака злоумышленников», — отметил Евгений Руденко, директор по кибербезопасности, Rambler&Co.


🪲 Чем помогли программы багбаунти

Благодаря тому, что защиту периметра Rambler&Co заранее проверил при помощи программы багбаунти на платформе Standoff 365 Bug Bounty, медиахолдинг сконцентрировался именно на защите внутренних систем.

А следующим этапом развития ИБ стал выход на кибериспытания в приватном режиме для ограниченного количества багхантеров. Белые хакеры круглосуточно проверяют возможность реализации недопустимых событий в условиях меняющейся инфраструктуры, что позволяет в кратчайшие сроки находить и устранять уязвимости.

«Необходимо постоянно трансформировать киберзащиту и объективно оценивать ее уровень на кибериспытаниях, — считает Алексей Трипкош, директор по развитию направления результативной кибербезопасности, Positive Technologies. — Это особенно важно для экосистем, а также компаний с многомиллионной аудиторией, таких как Rambler&Co. Данный кейс — пример того, как фокус на защите от недопустимых событий выводит кибербезопасность на новый уровень, а главным критерием оценки результата становится его измеримость»


💡 Подробнее о кейсе Rambler&Co — на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11❤‍🔥7👏6🐳3🔥1
🤔 Почему компании иногда молчат об инцидентах и как это влияет на всю отрасль ИБ?

Обсудили в новом выпуске подкаста «КиберДуршлаг» с Алексеем Батюком, техническим директором по развитию отрасли ИБ в Positive Technologies.

📑 Поговорили об устройстве регуляторки по ИБ и о том, как она менялась в последние годы.

🛟 Разобрались, как не утонуть во всех нормативных актах и можно ли использовать ChatGPT как спасательный круг.

⚠️ Выяснили, правда ли, что делиться информацией о взломах в России — табу.

Также в выпуске: как подключиться к ГосСОПКА, про 213-й приказ ФСБ и про БДУ ФСТЭК.

Смотрите подкаст:

📺 YouTube | 📺 RUTUBE | 📺 VK Видео

А также слушайте на любой удобной платформе.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥107
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🥰 PHDays Fest — уже на следующей неделе!

Как развивался киберфестиваль и что вас ждет с 22 по 24 мая в «Лужниках» — смотрите в видео с Викторией Алексеевой, директором по маркетинговым проектам Positive Technologies, главным идеологом и генеральным продюсером Positive Hack Days с 2012 года, и Еленой Лаккай, крестной матерью PHDays и исполнительным продюсером. Мы записали его прямо на площадке во время застройки!

🎫 Билеты в PRO-зонув продаже на сайте.

🤟 Хочешь получить уникальный бейдж резидента Positive Hack Media? Забирайте его в нашем боте!

@PHDays
26👍11🥰8🤩2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Конкурсы на киберфестивале Positive Hack Days

Традиционно на PHDays Fest мы проведем конкурсы для тех, кто готов попробовать себя в роли исследователя безопасности и найти уязвимости в гаджетах и технологиях.

Всего вас ждут семь конкурсов в этом году.

🌐 Взлом Web 3 (22-24 мая)

Вам предстоит решить ряд задач по взлому смарт-контрактов, чтобы вывести все средства из смарт-контракта или получить полное управление над смарт-контрактом. А также решить криптографические задачи и задачи из сферы формальной верификации (TLA).

Подробности

🐴 IDS Bypass (22-24 мая)

Конкурс проводится в шестой раз! Ждем любителей испытать систему сетевой защиты на прочность.

Задача участников — взломать уязвимые сервисы и украсть флаги. Мешать вам будет система обнаружения вторжений (IDS), которая проверяет трафик сетевыми правилами и блокирует попытки атак. Если попадетесь, игровая платформа сообщит вам имя сработавшего детекта.

Подробности

🧠 SEQuest (22-24 мая)

Конкурс представляет собой соревнование в soft skills — навыках, близких, используемым в социальной инженерии и мошенниками. Вдохновлен книгами Кевина Митника и практикой социальной инженерии организаторов. Хотели почувствовать себя мошенником и «поломать» людей? Это сюда.

Подробности


💸 $natch Hydra (22-24 мая)

Присоединяйтесь к увлекательному конкурсу по поиску уязвимостей в банке Global Digital Bank на площадке $NATCH! Ваша задача — найти уязвимости в цифровой инфраструктуре банка и помочь его команде сделать продукты еще безопаснее. Кроме того, мы проведем викторину по безопасности мобильных приложений — задания будут как для новичков, так и для опытных экспертов!

Подробности

🤖 AI CTF (22-24 мая)

Это соревнование, где вам нужно будет использовать свои знания в машинном обучении и кибербезопасности, чтобы решить различные задачи и найти флаг. В этом году будет много задач, связанных с LLM и AI-агентами, но мы не забыли и про классический ML и анализ данных. Только те, кто сможет применить свои знания и навыки, смогут преуспеть и найти флаг!

Подробности

🤖 Robocafe Hack&Slice (22-24 мая). NEW

В этом конкурсе участникам предстоит взломать робокафе и захватить управление роборукой с электроножом! Для заказа посетителям кафе будут доступны киоск, сайт и мобильное приложение — используя их слабости нужно пробраться сквозь хитросплетение сетей ближе к заветной колбасе. Но это лишь верхушка айсберга: в глубине скрывается техно-мясорубка.

Проникните в систему управления робокафе — помогите роботам вспомнить «запрещенные» рецепты, получите халявный доступ к неограниченным запасам колбасы и даже прохладному напитку! Устройте дуэль на роборуках!

Подробности

👑 Root of the Hill (24 мая)

Это хардкорное хакерское состязание, где участникам предоставлено защищенное фильтром безопасности веб-приложение. Оно содержит определенное число уязвимостей, эксплуатация которых позволяет среди прочего выполнять команды операционной системы. Но будьте осторожны: каждые 5 минут из игры выбывают два участника.

Первый — тот, кто набрал меньше всего баллов, а второй — кто больше всех спровоцировал срабатывание WAF. Ключевая стратегия здесь: действуйте быстро, но аккуратно, чтобы не стать жертвой собственного сканера.

Подробности

⚠️ Для участия вам понадобятся ноутбуки. В некоторых из конкурсов — дополнительное ПО и инструментарий. Конкурсы будут проходить в киберхабе, вход по билетам PHDays Fest.

💬 Чат для участников — @phdayscontests

#PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥19🔥10👍85🥰1🤩1
Forwarded from Positive Hack Days Media
📍 Карта киберфестиваля Positive Hack Days

Чтобы вам было удобнее ориентироваться в «Лужниках» во время PHDays Fest 22–24 мая, мы подготовили карту площадки со всеми зонами, которые вас ждут.

Кибергород будет открыт для посещения всем желающим (билет и предварительная регистрация не нужны). Вход в PRO-часть (киберхаб, киберарену и на кибербитву Standoff 15) — по билету.

Посмотреть карту в PDF можно на сайте.
Схема киберарены — в отдельном файле.

В дни киберфестиваля на площадке будут работать питьевые фонтанчики нашего партнера БАРЬЕР. Найти их можно на карте ⛲️

🕙 Время работы PHDays Fest (регистрация с 9:00 каждого дня)

22 мая — с 10:00 до 21:00

23 мая — с 10:00 до 21:00

24 мая — с 10:00 до 22:35

Программа киберфестиваля — на нашем сайте.

🤝 Как получить бейдж участника PRO-части

Заранее:

• В офисе Positive Technologies в Москве 20–21 мая с 10:00 до 19:00 (Преображенская площадь, д. 8, этаж 3. Поднимитесь по эскалатору на 3-й этаж — там вы точно не пропустите нашу красочную стойку).

• В главных кассах «Лужников» до 21 мая включительно с 10:00 до 19:00 (ул. Лужники, 24, стр. 23, окошки 7–9).

В дни мероприятия:

На территории спорткомплекса «Лужники» будет организовано несколько зон регистрации участников (отмечены на карте):

• 22–23 мая — с 9:00 до 20:00
• 24 мая — с 9:00 до 17:00

Здесь можно будет получить и бейдж резидента Positive Hack Media.

❗️ Чтобы всем участникам было комфортно, просим соблюдать правила посещения киберфестиваля:

• Въезд на такси и каршеринге на территорию «Лужников» запрещен.

• Запрещено проносить колющие и режущие предметы.

• Алкоголь и курение на территории запрещены.

• Нельзя передвигаться на самокатах, велосипедах и моноколесах.

• Нельзя проносить напитки в стеклянной, металлической или пластиковой таре (питьевые фонтанчики БАРЬЕР будут доступны всем гостям бесплатно).

• Запрещено проносить любые виды продуктов и закусок, за исключением детского питания.

🌟 Желаем кибербезопасного путешествия!

@PHDays. 22-24 мая. «Лужники»
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍14🔥7
🆙 Прокачайте киберустойчивость компании при помощи PT Boost

Проверить и доказать всем, что хакеры не смогут реализовать недопустимое событие в вашей компании (например, вывести крупную сумму денег со счетов), можно с помощью белых хакеров и программ кибериспытаний.

Но прежде чем запустить такую программу, нужно провести подготовку — построить ядро киберустойчивости на пути реализации стратегии результативной кибербезопасности.

Сегодня мы запускаем PT Boost — это набор услуг, продуктов, сервисов и экспертизы Positive Technologies, которые в минимальные сроки за 6-9 месяцев помогут вывести киберустойчивость компании на новый уровень и удостовериться в защищенности от наступления недопустимых событий.

➡️ Как это работает

Наши эксперты станут менторами для компаний, которые хотят стать защищенными.

Например, если бизнес небольшой и до этого не особо занимался кибербезопасностью, поможем построить ядро киберустойчивости и понять, в каком направлении двигаться дальше.

Для компаний, где уже заложен фундамент ИБ, поможем найти бреши в инфраструктуре, посмотрев на нее глазами хакеров, и укрепить ее с измеримым результатом и опорой на бизнес-приоритеты.

⚙️ Как идет подготовка

Для начала совместно определяем фокусы, на которых будет сосредоточена реализация проекта, — недопустимые для компании события, и выбираем одно из них для построения ядра киберустойчивости.

А дальше проходят:

1️⃣ Анализ инфраструктуры компании и средств киберзащиты, которые она использует, а также определение сценариев атак.

2️⃣ Трансформация процессов ИБ: настройка мониторинга и реагирования, подключение недостающих решений, обучение специалистов работе с нашими продуктами и даже помощь в найме квалифицированных сотрудников, если это будет нужно. На время реализации проекта компаниям предоставляются лицензии на продукты Positive Technologies.

3️⃣ Проверка уровня защищенности: выход на кибериспытания на платформе Standoff Bug Bounty. Белые хакеры за вознаграждение до 5 млн рублей попытаются пробить построенную защиту и реализовать недопустимое событие.

«Чтобы повысить уверенность в киберустойчивости бизнеса, необходима задача, которая активирует совместную работу специалистов по ИТ и ИБ. И такой задачей может стать выход компании на кибериспытания. Для бизнеса, нацеленного на достижение результативной кибербезопасности, это стартовая отметка, позволяющая оценить текущую ситуацию и сформировать правильную стратегию», — считает Алексей Трипкош, директор Positive Technologies по результативной кибербезопасности.


Подробности — на нашем сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁6👌42👍1👏1🎉1🐳1
Собираетесь на PHDays Fest, чтобы прокачать кибербезопасность в своей компании? 🤩

В этом году на киберфестивале будет 270 докладов и воркшопов. И мы знаем, как подобрать полезные выступления именно для вас! 🎯

Пройдите тест и расскажите, как обстоят дела с кибербезопасностью в вашей компании, и узнайте каким персонажем она является в цифровом мире. А мы подскажем, что нужно для перехода на новый уровень и какие доклады в этом помогут.

Всего за 5 минут вы получите:

Полезный инсайт

Практические шаги для повышения уровня киберзрелости организации

Персональную подборку фестивальных активностей, которые помогут в их реализации 

Немного полезных развлечений в лучших традициях PHDays Fest!

#PHDays
@Positive_Technologies
🔥8👍6❤‍🔥2🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
🤩 Премьера от Positive Technologies. Мы запускаем первый в России сервис для защиты мобильных приложений от обратной разработки — PT Maze

Всего одной кнопкой заставим злоумышленника отказаться от атаки, сделав взлом для него пугающе сложным и слишком дорогим 😵‍💫

Обратная разработка (реверс-инжиниринг) дает злоумышленникам представление о принципах работы вашего продукта. По сути, у хакеров может в результате оказаться код, близкий к исходному.

🛠 Чем опасен реверс-инжиниринг в плохих руках

Зная, как устроено ваше мобильное приложение, хакеры могут:

• искать уязвимости и в клиентской, и в серверной части мобильного приложения;
• использовать их для дальнейшей атаки на инфраструктуру вашей компании;
• создавать и распространять вредоносные клоны ваших приложений;
• создавать и распространять пиратские модификации с отключенной рекламой или разблокированными платными функциями;
• красть интеллектуальную собственность;
• красть деньги или персональные данные ваших пользователей.

Казалось бы: надо просто взять и запретить реверсить. Но это невозможно. Зато можно превратить мобильное приложение в непроходимый лабиринт для хакера. Именно такие лабиринты строит PT Maze.

🔥 Подробнее о PT Maze

Больше десяти лет наши белые хакеры исследовали тысячи приложений (в том числе при помощи реверс-инжиниринга). Мы добавили к собственной экспертизе лучшие мировые разработки и практики, создав сервис, не имеющий российских аналогов. Он помогает сделать атаку на приложение слишком дорогой.

Сервис подойдет для любой компании, у которой есть мобильные приложения. Отрасль практически не важна, но в первую очередь PT Maze будет интересен банкам, финтех-компаниям и ритейлерам.

💡 Как это работает

«PT Maze превращает приложение в непроходимый лабиринт для злоумышленников. Подсчитав денежные, экспертные и временные затраты на успешный взлом, хакеры откажутся от идеи искать выход к уязвимостям и сместят свой интерес в сторону более легких мишеней. Так надежная защита кода убережет ваш бизнес от потерь», — комментирует Николай Анисеня, руководитель разработки PT Maze.


Загрузите сборку мобильного приложения (исходники не нужны) на сервер PT Maze — и спустя несколько минут просто скачайте защищенную версию, в которую уже будут встроены защитные модули. Да, вот так просто! 👍

Причем это стоит сделать как для ПО, которое разрабатывает ваша компания, так и для того, которое вы купили в готовом виде или заказали у подрядчика, советует Ольга Ринглер, руководитель группы исследовательских проектов Positive Technologies.

Сейчас сервис работает с двумя самыми популярными мобильными ОС — Android и iOS — и предоставляется с полной сервисной поддержкой Positive Technologies.

👉 Больше о новом сервисе мы рассказали на сайте.

#PTMaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2715🤯9👍4🤩4🤔2🤨2❤‍🔥1🐳1