Со стажировки на работу
Попасть на стажировку в Positive Technologies — дело непростое. Но те, кому это удается, часто становятся нашими коллегами. Так произошло и с Евгением Биричевским. Его история — в карточках к этому посту.
🖊 Если вы хотите попасть в Positive Technologies, просто заполните анкету и ждите оповещения. Анкету ищите здесь.
А во время ожидания можно изучить 100+ полезных ресурсов в нашем блоге на Хабре.
#PositiveTeam #security #cybersecurity
Попасть на стажировку в Positive Technologies — дело непростое. Но те, кому это удается, часто становятся нашими коллегами. Так произошло и с Евгением Биричевским. Его история — в карточках к этому посту.
🖊 Если вы хотите попасть в Positive Technologies, просто заполните анкету и ждите оповещения. Анкету ищите здесь.
А во время ожидания можно изучить 100+ полезных ресурсов в нашем блоге на Хабре.
#PositiveTeam #security #cybersecurity
В Wi-Fi-роутерах обнаружена уязвимость
🌐 В роутерах от известных брендов обнаружена уязвимость. Ее содержит модуль NetUSB, который производит тайваньская KCodes. Это решение используется более чем в 20% сетевых устройств во всем мире: Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital. Дыра позволяет использовать подключенную к роутерам технику для майнинга криптовалют или DDoS-атак. Устройства этих производителей широко распространены в России, так что пострадать от злоумышленников могут миллионы людей.
📡 Вадим Соловьев, руководитель группы анализа угроз информационной безопасности Positive Technologies, рассказал, что для использования уязвимости злоумышленник должен иметь возможность отправлять запросы на 20005 порт роутера. Поэтому пользователям маршрутизаторов со статическими IP-адресами в качестве компенсационных мер стоит закрыть этот порт для доступа из интернета. Когда производитель подготовит обновление безопасности, устраняющее уязвимость, нужно сразу же установить его.
🛡 Дмитрий Скляров, руководитель отдела анализа приложений Positive Technologies, напоминает, что существуют как минимум два рубежа обороны данных: роутер и компьютер.
«Если компьютер уязвим (например, на нем давно не обновляли OS), но роутер в порядке — атакующий просто не сможет увидеть этот уязвимый компьютер. И наоборот — если компьютер сам по себе правильно настроен и защищен — его трудно взломать, и захват роутера противником это состояние защищенности не нарушит».
#PositiveЭксперты #security #cybersecurity
🌐 В роутерах от известных брендов обнаружена уязвимость. Ее содержит модуль NetUSB, который производит тайваньская KCodes. Это решение используется более чем в 20% сетевых устройств во всем мире: Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital. Дыра позволяет использовать подключенную к роутерам технику для майнинга криптовалют или DDoS-атак. Устройства этих производителей широко распространены в России, так что пострадать от злоумышленников могут миллионы людей.
📡 Вадим Соловьев, руководитель группы анализа угроз информационной безопасности Positive Technologies, рассказал, что для использования уязвимости злоумышленник должен иметь возможность отправлять запросы на 20005 порт роутера. Поэтому пользователям маршрутизаторов со статическими IP-адресами в качестве компенсационных мер стоит закрыть этот порт для доступа из интернета. Когда производитель подготовит обновление безопасности, устраняющее уязвимость, нужно сразу же установить его.
🛡 Дмитрий Скляров, руководитель отдела анализа приложений Positive Technologies, напоминает, что существуют как минимум два рубежа обороны данных: роутер и компьютер.
«Если компьютер уязвим (например, на нем давно не обновляли OS), но роутер в порядке — атакующий просто не сможет увидеть этот уязвимый компьютер. И наоборот — если компьютер сам по себе правильно настроен и защищен — его трудно взломать, и захват роутера противником это состояние защищенности не нарушит».
#PositiveЭксперты #security #cybersecurity
Forwarded from AM Live
Каковы перспективы XDR в России и есть ли успешная практика его внедрения?
Регистрируйся на следующий эфир #AMLive «XDR v2022: от концепции к практике применения»: https://live.anti-malware.ru/xdr2022#reg
🔥 Как российский рынок принял концепцию XDR?
🔥 Меняется ли понимание задач XDR в 2022 году?
🔥 Для каких компаний подойдет XDR?
🔥 Каково место XDR в современном SOC?
🔥 Как сэкономить на внедрении XDR?
🔥 Чем заменить XDR, когда хочется, но нет денег?
🔥 Как меняется рынок после появления отечественных XDR?
🔥 Ожидать ли активности от регуляторов в принудительной популяризации XDR?
Регистрируйся на следующий эфир #AMLive «XDR v2022: от концепции к практике применения»: https://live.anti-malware.ru/xdr2022#reg
🔥 Как российский рынок принял концепцию XDR?
🔥 Меняется ли понимание задач XDR в 2022 году?
🔥 Для каких компаний подойдет XDR?
🔥 Каково место XDR в современном SOC?
🔥 Как сэкономить на внедрении XDR?
🔥 Чем заменить XDR, когда хочется, но нет денег?
🔥 Как меняется рынок после появления отечественных XDR?
🔥 Ожидать ли активности от регуляторов в принудительной популяризации XDR?
Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов
⠀
🔎 Наши эксперты Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин выявили
критическую уязвимость VU-2021-004, получившую оценку 9,1 по шкале CVSS v3. Устройства, в которых обнаружена ошибка, применяются в крупнейших финансовых учреждениях мира, университетах, организациях здравоохранения, на объектах критически важной инфраструктуры.
⠀
💬 Уязвимость выявлена в нескольких линейках биометрических считывателей для СКУД IDEMIA, оснащенных как сканерами отпечатков пальцев, так и комбинированными устройствами, анализирующими отпечатки и рисунки вен пальцев. Атакующий потенциально может проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.
⠀
☝🏻Для устранения уязвимости пользователи должны активировать и корректно настроить протокол TLS согласно разделу 7 Рекомендаций по безопасной установке компании IDEMIA. В одной из будущих версий прошивки IDEMIA сделает активацию TLS обязательной по умолчанию.
⠀
#PositiveЭксперты #security #cybersecurity
⠀
🔎 Наши эксперты Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин выявили
критическую уязвимость VU-2021-004, получившую оценку 9,1 по шкале CVSS v3. Устройства, в которых обнаружена ошибка, применяются в крупнейших финансовых учреждениях мира, университетах, организациях здравоохранения, на объектах критически важной инфраструктуры.
⠀
💬 Уязвимость выявлена в нескольких линейках биометрических считывателей для СКУД IDEMIA, оснащенных как сканерами отпечатков пальцев, так и комбинированными устройствами, анализирующими отпечатки и рисунки вен пальцев. Атакующий потенциально может проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.
⠀
☝🏻Для устранения уязвимости пользователи должны активировать и корректно настроить протокол TLS согласно разделу 7 Рекомендаций по безопасной установке компании IDEMIA. В одной из будущих версий прошивки IDEMIA сделает активацию TLS обязательной по умолчанию.
⠀
#PositiveЭксперты #security #cybersecurity
Раскрываем популярные методы преступлений в Сети
⠀
🎯 Социальная инженерия стала излюбленным приемом сетевых воров. Доля таких атак в III квартале 2021 года выросла до 83% (для сравнения: в том же квартале 2020-го их было 67%).
⠀
🤖 Хотя большинство векторов атак остаются актуальны из года в год, злоумышленники постоянно совершенствуют методы обмана жертв и успешно адаптируются. Поэтому и в этом году нужно быть готовыми к еще более изощренным вариантам атак.
⠀
#PositiveКиберЛикбез #security #cybersecurity
⠀
🎯 Социальная инженерия стала излюбленным приемом сетевых воров. Доля таких атак в III квартале 2021 года выросла до 83% (для сравнения: в том же квартале 2020-го их было 67%).
⠀
🤖 Хотя большинство векторов атак остаются актуальны из года в год, злоумышленники постоянно совершенствуют методы обмана жертв и успешно адаптируются. Поэтому и в этом году нужно быть готовыми к еще более изощренным вариантам атак.
⠀
#PositiveКиберЛикбез #security #cybersecurity
❓Какие факторы влияют на значимость уязвимостей? Почему нужно быстро устранить трендовую уязвимость, если такая была обнаружена в системе? В чем ошибка компаний при определении угроз? И как можно оптимизировать процесс приоритизации уязвимостей?
🧐 Мы проанализировали данные, полученные в рамках пилотных проектов нашей системы управления уязвимостями #MaxPatrolVM в 2021 году, по результатам которых было просканировано более 15000 сетевых узлов в инфраструктурах госучреждений, учреждений науки и образования, финансовых организаций и телекоммуникационных компаний.
⚠️ В ходе сканирований в среднем в рамках одного пилотного проекта было выявлено 31 066 уязвимостей, при этом критически опасные уязвимости были обнаружены на всех пилотных проектах. В среднем более 800 уязвимостей в инфраструктуре компаний являются крайне опасными. Такие уязвимости мы называем трендовыми (они активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время), требующими первоочередных действий по устранению.
Больше подробностей в нашей новости.
#PositiveИсследования #security #cybersecurity
🧐 Мы проанализировали данные, полученные в рамках пилотных проектов нашей системы управления уязвимостями #MaxPatrolVM в 2021 году, по результатам которых было просканировано более 15000 сетевых узлов в инфраструктурах госучреждений, учреждений науки и образования, финансовых организаций и телекоммуникационных компаний.
⚠️ В ходе сканирований в среднем в рамках одного пилотного проекта было выявлено 31 066 уязвимостей, при этом критически опасные уязвимости были обнаружены на всех пилотных проектах. В среднем более 800 уязвимостей в инфраструктуре компаний являются крайне опасными. Такие уязвимости мы называем трендовыми (они активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время), требующими первоочередных действий по устранению.
Больше подробностей в нашей новости.
#PositiveИсследования #security #cybersecurity
РИА Новости
Эксперты обнаружили тысячи опасных уязвимостей в сетях российских компаний
Десятки тысяч опасных уязвимостей выявлены в результате сканирования сетевых узлов в инфраструктуре российских госучреждений и компаний, говорится в... РИА Новости, 17.01.2022
Киберпреступники удачно ловят волну
📰 Аналитик Positive Technologies Яна Юракова рассказала «Газете.RU», как злоумышленники сегодня могут взломать любую компанию меньше чем за час. Киберпреступники используют трендовые уязвимости — это популярные сейчас уязвимости, а также те, которые мошенники будут массово использовать в ближайшее время.
💬 «За счет популярности продуктов, в которых содержатся трендовые уязвимости, под угрозой может оказаться любая компания. В 2021 году мы проводили проекты по анализу защищенности и пилотные проекты MaxPatrol VM в крупных компаниях, 45% из которых входят в первые две сотни крупнейших компаний по рейтингу RAEX-600. И даже в таких учреждениях были обнаружены трендовые уязвимости», — поделилась экспертным мнением Юракова.
🧨 Так, бесплатный эксплойт в уязвимости CVE-2020–1472 (Zerologon) позволяет получить контроль над всей инфраструктурой компании всего за 3 секунды. Эксплойты также бывают и платными. Их можно приобрести в дарквебе. Такая покупка позволяет уже за одну атаку отбить все затраты.
#PositiveЭксперты #security #cybersecurity
📰 Аналитик Positive Technologies Яна Юракова рассказала «Газете.RU», как злоумышленники сегодня могут взломать любую компанию меньше чем за час. Киберпреступники используют трендовые уязвимости — это популярные сейчас уязвимости, а также те, которые мошенники будут массово использовать в ближайшее время.
💬 «За счет популярности продуктов, в которых содержатся трендовые уязвимости, под угрозой может оказаться любая компания. В 2021 году мы проводили проекты по анализу защищенности и пилотные проекты MaxPatrol VM в крупных компаниях, 45% из которых входят в первые две сотни крупнейших компаний по рейтингу RAEX-600. И даже в таких учреждениях были обнаружены трендовые уязвимости», — поделилась экспертным мнением Юракова.
🧨 Так, бесплатный эксплойт в уязвимости CVE-2020–1472 (Zerologon) позволяет получить контроль над всей инфраструктурой компании всего за 3 секунды. Эксплойты также бывают и платными. Их можно приобрести в дарквебе. Такая покупка позволяет уже за одну атаку отбить все затраты.
#PositiveЭксперты #security #cybersecurity
Газета.Ru
Аналитик Юракова: начинающие хакеры научились богатеть с первой кибератаки
Хакеры начали активно использовать трендовые уязвимости — бреши в системах компаний, которые позволяют легко взломать и получить денежные средства в качестве выкупа. Об этом способе «Газете.Ru» рассказала аналитик Positive Technologies Яна Юракова.
Поговорим про XDR
Завтра в 11:00 в эфире AM-Live эксперт группы по исследованию рынка ИБ Positive Technologies Олег Хныков обсудит развитие систем выявления киберугроз и реагирования на них.
Вместе со специалистами IBM, Trend Micro, «Лаборатории Касперского», Fortinet, InfoWatch ARMA, «Тайгер Оптикс» и «Инфосистемы Джет» поговорим о том, как с помощью XDR можно обнаружить события и аномалии, которые раньше ускользали от внимания специалистов по ИБ при использовании уже привычных систем NDR и EDR.
Присоединяйтесь, и вы узнаете ответы на следующие вопросы:
🔹Что понимать под XDR?
🔹Чем XDR отличается от SOAR?
🔹Каково место XDR в современном SOC?
🔹Какие технологии обнаружения аномалий используются в XDR?
👉🏻 Для участия регистрируйтесь по ссылке.
#PositiveЭксперты #security #cybersecurity
Завтра в 11:00 в эфире AM-Live эксперт группы по исследованию рынка ИБ Positive Technologies Олег Хныков обсудит развитие систем выявления киберугроз и реагирования на них.
Вместе со специалистами IBM, Trend Micro, «Лаборатории Касперского», Fortinet, InfoWatch ARMA, «Тайгер Оптикс» и «Инфосистемы Джет» поговорим о том, как с помощью XDR можно обнаружить события и аномалии, которые раньше ускользали от внимания специалистов по ИБ при использовании уже привычных систем NDR и EDR.
Присоединяйтесь, и вы узнаете ответы на следующие вопросы:
🔹Что понимать под XDR?
🔹Чем XDR отличается от SOAR?
🔹Каково место XDR в современном SOC?
🔹Какие технологии обнаружения аномалий используются в XDR?
👉🏻 Для участия регистрируйтесь по ссылке.
#PositiveЭксперты #security #cybersecurity