Спросим у Ярослава Бабина, директора по продуктам для симуляции атак Positive Technologies. В своей колонке для Forbes он отвечает: нет, этого мало. Ведь еще нужно правильно внедрять технические средства защиты, проводить регулярный аудит, вовремя их обновлять и подстраивать под изменения в ИТ-инфраструктуре.
Поэтому нужно не только вооружаться техническими новинками, но и проверять, как они держат удар, с помощью имитации реальных атак. Читайте в статье о том, какие способы «сыграть за хакера» существуют и почему можно доверить эту работу средствам контролируемого автоматического пентеста,
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока у всех праздники, у хакеров горячие деньки 🔥
Надо успеть отправить новогодний фишинг, продать фальшивые билеты на «Щелкунчика» и оформить фейковое бронирование гостиницы в Великом Устюге.
Чтобы злоумышленники проделывали все это зря, а ваш Новый год не был испорчен, следуйте советам Ирины Зиновкиной, руководителя направления аналитических исследований Positive Technologies.
Все подробности — в карточках, вы — в праздничном настроении и в кибербезопасности.
#PositiveЭксперты
@Positive_Technologies
Надо успеть отправить новогодний фишинг, продать фальшивые билеты на «Щелкунчика» и оформить фейковое бронирование гостиницы в Великом Устюге.
Чтобы злоумышленники проделывали все это зря, а ваш Новый год не был испорчен, следуйте советам Ирины Зиновкиной, руководителя направления аналитических исследований Positive Technologies.
Все подробности — в карточках, вы — в праздничном настроении и в кибербезопасности.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Можно посмотреть в стеклянном шаре, разложить Таро или послушать, что об этом говорят эксперты по кибербезопасности.
Например, Алексей Новиков, управляющий директор Positive Technologies, считает, что:
⬆️ размеры выкупов за расшифровку и непубликацию похищенной информации существенно возрастут;
👥 при этом злоумышленники могут работать в коллаборации и сливать скомпилированные данные, из-за чего расследовать утечки станет сложнее.
Как индустрия может ответить на эти вызовы и что Алексей Новиков
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Как безопасность стала ключевым критерием качества приложений 👌
Сегодня красивый интерфейс, удачно расположенные кнопки, полезные функции и быстрая работа еще не означают, что приложение — качественное. По данным нашего исследования, каждая пятая утечка на рынке связана с уязвимостями приложений, а взломанное ПО вместе с деньгами и репутацией быстро теряет клиентов.
Поэтому для заказчиков, разработчиков и пользователей на фоне роста кибератак стало очевидно, что если приложение не киберустойчивое, то оно не может быть качественным. Об этом в интервью изданию PRODELO рассказала Светлана Газизова, руководитель направления построения процессов безопасной разработки в Positive Technologies.
🧐 Чтобы избежать критических последствий, сегодня о защите приложения нужно задумываться задолго до его запуска.
А для этого важно:
1️⃣ Внедрять инструменты, которые проверяют код на уязвимости и слабые места на стадии разработки. Без них сейчас едва ли можно создать безопасное приложение.
2️⃣ Когда инструменты указывают на недостатки, их нужно оперативно устранять — от самых критичных до менее важных. Для этого важно, чтобы разработчики и специалисты по кибербезопасности знали, как работать с этими инструментами.
3️⃣ Быть готовым проверить безопасность приложения с помощью багбаунти.
📲 Подробнее о том, как подготовить приложение к неизбежным кибератакам, читайте в интервью Светланы на сайте PRODELO.
#PositiveЭксперты
@Positive_Technologies
Сегодня красивый интерфейс, удачно расположенные кнопки, полезные функции и быстрая работа еще не означают, что приложение — качественное. По данным нашего исследования, каждая пятая утечка на рынке связана с уязвимостями приложений, а взломанное ПО вместе с деньгами и репутацией быстро теряет клиентов.
Поэтому для заказчиков, разработчиков и пользователей на фоне роста кибератак стало очевидно, что если приложение не киберустойчивое, то оно не может быть качественным. Об этом в интервью изданию PRODELO рассказала Светлана Газизова, руководитель направления построения процессов безопасной разработки в Positive Technologies.
А для этого важно:
1️⃣ Внедрять инструменты, которые проверяют код на уязвимости и слабые места на стадии разработки. Без них сейчас едва ли можно создать безопасное приложение.
2️⃣ Когда инструменты указывают на недостатки, их нужно оперативно устранять — от самых критичных до менее важных. Для этого важно, чтобы разработчики и специалисты по кибербезопасности знали, как работать с этими инструментами.
3️⃣ Быть готовым проверить безопасность приложения с помощью багбаунти.
📲 Подробнее о том, как подготовить приложение к неизбежным кибератакам, читайте в интервью Светланы на сайте PRODELO.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Метод такой: берем самые прорывные технологии и смотрим, какие кибератаки можно будет проводить как на них, так и с их помощью.
Что получилось, подробно рассказываем в нашем новом исследовании, а чуть менее подробно — на карточках.
Делитесь в комментариях вашими версиями прогнозов, а в конце года посмотрим, что сбылось, а что нет 😉
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Наши эксперты проанализировали более 40 источников из дарквеба на русском и английском языках. Среди них — крупнейшие теневые форумы и маркетплейсы, а также Telegram-каналы различной тематики.
Из этого путешествия аналитики вернулись с большим исследованием рынка киберпреступности, о котором расскажут на вебинаре 21 января в 14:00.
🤵 Спойлер:
На вебинаре вы узнаете:
🌚 Как проводятся сделки в дарквебе.
🤑 О ценах и трендах на вредоносное ПО, эксплойты, доступы и услуги.
🤜 О конкуренции, отзывах, рекламных кампаниях и о том, зачем продавцы создают кастомизированные лендинги.
🔮 О будущем дарквеба.
Ждем вас! Обязательно зарегистрируйтесь на вебинар на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
В своей статье Сергей Соболев, специалист по безопасности распределенных систем Positive Technologies, рассказывает, как проводить аудит смарт-контрактов на языках FunC и Tact платформы TON.
Читайте, чтобы узнать больше:
В конце — инструкция по безопасной разработке и аудиту, которая поможет выявлять уязвимости в TON и оценивать надежность смарт-контрактов.
✌️ Читайте статью на Хабре.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Уверены, что 99,9% ответов будут в духе «поиграю в GTA V». Наши коллеги из Positive Labs от поездок по Лос-Сантосу тоже не откажутся, но сначала
Казалось бы, все, можно садиться и играть, но сначала нужно написать статью на Хабр о том, как появился RGH3 — самый популярный метод модификации Xbox 360 в наши дни.
В тексте — понятное объяснение того, что такое Reset Glitch Hack (RGH), подробное пошаговое описание принципа работы и результаты тестирования.
Мы восхитились масштабами, но поняли не все. Пойдем зададим пару вопросам коллегам. Вы тоже можете — в комментариях к статье, где уже завязалось оживленное обсуждение.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Тогда, прежде чем выкладывать код на открытую платформу, нужно полностью исключить из него всю корпоративную информацию: названия репозиториев и проектов, имена и почту сотрудников, внутренние идентификаторы тикетов и любые формулировки, отражающие задачи продукта. При этом важно сохранить авторство и историю создания проекта.
Задачка выглядит непростой, особенно для новичков. Но все решаемо, если есть
В ней он пошагово рассказывает, как переупаковать нужный вам пакет, отредактировав сообщения коммитов и другие корпоративные данные в коде, используя:
git grep
, git filter-branch
и git rebase
--interactive
Следите за руками и повторяйте. Все подробности ищите в статье.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Крупнейшие криптовзломы 2024 года ⛏️
Прошлый год продемонстрировал впечатляющее разнообразие атак на блокчейн-проекты. Хакеры находили способы извлечь выгоду как из уязвимостей смарт-контрактов, так и из ошибок пользователей.
Векторы атак варьировались от относительно простых методов, таких как фишинг и использование вредоносов для компрометации устройств владельцев кошельков, до сложных, требующих глубокого понимания работы блокчейн-протоколов, например эксплуатации ошибок reentrancy, и знания особенностей некоторых версий контрактов.
Три крупнейшие атаки по количеству убытков:
💸 DMM Bitcoin: украдено 308 млн долларов, атака реализована с помощью компрометации закрытого ключа.
💸 WazirX: украдено 235 млн долларов, атака реализована с помощью компрометации мультиподписи.
💸 Munchables: украдено 62,5 млн долларов, атака реализована с помощью социальной инженерии.
В своем обзоре Елизавета Матвийшина, специалист по безопасности распределенных систем в Positive Technologies, рассказывает о ключевых трендах из мира безопасности Web3 за 2024 год и делится подробностями о наиболее популярных методах и векторах атак.
👀 Читайте обзор в нашем блоге на Хабре.
#PositiveЭксперты
@Positive_Technologies
Прошлый год продемонстрировал впечатляющее разнообразие атак на блокчейн-проекты. Хакеры находили способы извлечь выгоду как из уязвимостей смарт-контрактов, так и из ошибок пользователей.
Векторы атак варьировались от относительно простых методов, таких как фишинг и использование вредоносов для компрометации устройств владельцев кошельков, до сложных, требующих глубокого понимания работы блокчейн-протоколов, например эксплуатации ошибок reentrancy, и знания особенностей некоторых версий контрактов.
Три крупнейшие атаки по количеству убытков:
💸 DMM Bitcoin: украдено 308 млн долларов, атака реализована с помощью компрометации закрытого ключа.
💸 WazirX: украдено 235 млн долларов, атака реализована с помощью компрометации мультиподписи.
💸 Munchables: украдено 62,5 млн долларов, атака реализована с помощью социальной инженерии.
В своем обзоре Елизавета Матвийшина, специалист по безопасности распределенных систем в Positive Technologies, рассказывает о ключевых трендах из мира безопасности Web3 за 2024 год и делится подробностями о наиболее популярных методах и векторах атак.
👀 Читайте обзор в нашем блоге на Хабре.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM