Positive Technologies
23.4K subscribers
2.42K photos
323 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
Наши коллеги — эксперты в кибербезопасности и талантливые авторы книг, по которым учатся студенты, разработчики и специалисты по ИБ 📚

Рассказали о них в карточках.

📕Самая свежая из изданных — «Реверс-инжиниринг встраиваемых систем» Алексея Усанова, руководителя направления аппаратных решений Positive Technologies. Идея написать книгу пришла ему во время объяснения стажеру процесса исследования embedded-девайса. Она выросла из материалов и исследований по этой теме, объединенных общей идеей и логикой.

📙Среди «ветеранов» книга нашего бизнес-консультанта Алексея Лукацкого «Обнаружение атак. 2-е издание». Она рассказывает о «сигнатурном» и «аномальном» подходе к выявлению угроз и не устарела за 20 лет, хоть и требует пересмотра в части технологий, отличных от IDS. Возможно, автор сделает это в новом переиздании. Также у Алексея есть еще несколько книг, в том числе выпущенных в соавторстве с другими экспертами.

📓Дмитрий Скляров, руководитель отдела анализа приложений, написал свое «Искусство защиты и взлома информации» для технарей, которые делают первые шаги в ИБ, два десятка лет назад. Про себя он называет книгу «Инженерное введение в информационную безопасность» и оценивает актуальность информации в ней в 80%.

📘Учебником «Программирование на языке высокого уровня Python» Дмитрия Федорова, руководителя проектов по взаимодействию с вузами, пользуются как минимум в 70 (!) учебных заведениях. Он родился из конспекта по основам программирования и дает базовые знания по одному из самых простых и популярных языков разработки.

📔 Книга Александра Сканави, руководителя отдела разработки контента, «Бизнес-этикет в арабских странах» изначально была диссертацией, написанной во время поездок по Ближнему Востоку. Она помогает «правильно приготовить» межкультурную коммуникацию, что станет залогом не только бизнес-успеха, но и того, что арабский мир будет вызывать интерес, удивление и восхищение, а не пугать и настораживать.

Ждите новую подборку в ближайшее время 📖

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
С каждым разом мы делаем кибербитву еще круче, а со Standoff 12, которая пройдет 21–24 ноября в рамках Moscow Hacking Week, — выйдем на космический уровень 🚀

Мы устроили кибербитве глобальную перезагрузку:

1️⃣ Обновленный макет киберполигона, на котором раскинулось цифровое Государство F, теперь включает шесть сегментов: энергетическую, нефтегазовую, транспортную, финансовую, космическую отрасли и городскую управляющую компанию.

2️⃣ Появится космический отраслевой сегмент (да, мы прислушиваемся к просьбам зрителей и участников). Атакующие попробуют получить контроль над действующим спутником-сервером компании RUVDS в условиях, максимально приближенных к реальности.

3️⃣ Всего красные команды смогут реализовать 140 (!) возможных негативных сценариев. Большая часть целей в транспортном сегменте и в системе ЖКХ виртуальной страны совершенно новые.

4️⃣ Приятный бонус для зрителей — изменение нарратива кибербитвы, которая будет не только транслироваться от начала до конца, но и сопровождаться комментариями и спецэффектами.

😈 В списке атакующих 20 команд, половина из которых — активные участники предыдущих битв. Синие команды снова смогут не просто фиксировать атаки, но и реагировать на них: в арсенале защитников появятся ключевые технологические новинки Positive Technologies, возможности которых можно будет испытать в действии.

💬 «Standoff позволяет проверить защищенность любой компании без ущерба для ее реальной инфраструктуры. Возможность взломать спутник выводит Standoff на новый, я бы сказал, космический уровень. Уверен, что он станет желанной целью для всех красных команд. А „синие“ получат наглядное представление о том, как действуют хакеры», — отметил Ярослав Бабин, директор продукта Standoff 365.

Думаете, это все? Оставили часть сюрпризов на саму кибербитву. Не пропустите!

@Positive_Technologies
#MoscowHackingWeek
Please open Telegram to view this post
VIEW IN TELEGRAM
🧬 Приготовьтесь узнать формулу неуязвимости! 26 октября в 15:00 мы запустим обновленную версию системы для выявления инцидентов информационной безопасности — MaxPatrol SIEM 8.0.

Сегодня MaxPatrol SIEM внедрен более чем в 600 промышленных, транспортных, финансовых частных и государственных компаниях.

Наши специалисты постоянно исследуют новые киберугрозы, отслеживают активность хакерских группировок по всему миру, изучают их тактики и техники и на основе этих данных, а также других трендов в мире кибербезопасности обновляют экспертизу в наших продуктах.

😎 На онлайн-запуске MaxPatrol SIEM 8.0 мы расскажем о новых фичах системы, обсудим, как машинное обучение помогает упростить жизнь специалистам по кибербезопасности, поделимся реальной историей миграции с иностранной системы на наш продукт, а также подискутируем о том, какая же она — идеальная SIEM.

Вас ждут насыщенные два часа трансляции! Регистрируйтесь заранее, чтобы ничего не пропустить.

P. S. Самые внимательные читатели уже знают, как будет называться новый модуль в MaxPatrol SIEM 8.0. Победителя мы объявим 26 октября в прямом эфире!

@Positive_Technologies
#MaxPatrolSIEM
🔥 Microsoft опубликовала октябрьский отчет об исправлении проблем с безопасностью в своих продуктах.

Обращаем внимание на трендовую уязвимость CVE-2023-36563, связанную с раскрытием информации в текстовом процессоре Microsoft WordPad. Она позволяет злоумышленнику получить NTLM-хеши пользователей, что в дальнейшем может привести к получению преступником доступа к учетной записи.

👾 Чем опасно

Для эксплуатации данной уязвимости киберпреступнику требуется взаимодействие с локальным пользователем: злоумышленнику необходимо убедить его перейти по ссылке в фишинговом сообщении, а затем открыть специально созданный файл. Полученные учетные данные могут быть использованы для развития атаки.

Случаи эксплуатации данной уязвимости уже зафиксированы.

❗️Для устранения CVE-2023-36563 рекомендуем установить октябрьские обновления от Microsoft и следовать рекомендациям вендора.

⚠️ Что делать

Проверьте узлы на наличие уязвимости CVE-2023-36563 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Проверить сетевую активностью с помощью поведенческой системы анализа трафика PT Network Attack Discovery. Он обнаруживает NTLM-авторизацию на соседние и внешние узлы и вовремя сообщает службе безопасности о продвижении атакующих.

@Positive_Technologies
#втрендеVM
🔥 Еще одна трендовая уязвимость CVE-2023-44487.

Эта уязвимость связана с недостатком реализации протокола HTTP/2 и может быть использована для проведения DDoS-атак. Атака с применением этой уязвимости получила имя HTTP/2 Rapid Reset.

👾Чем опасно

Для эксплуатации уязвимости злоумышленники открывают большое количество запросов в рамках сессий HTTP/2 и, не дожидаясь ответа от сервера, разрывают соединение с помощью запроса RST_STREAM. Эксплуатация уязвимости позволяет при минимальной нагрузке на клиент направлять огромный поток запросов на сервер, вызывая отказ системы в обслуживании. Подобные атаки уже были зафиксированы в продуктах и сервисах компаний Google и Cloudflare.

❗️Для устранения CVE-2023-44487 следуйте рекомендациям вендоров. Делимся ссылками на обновления ниже. Microsoft выпустила обновление для IIS (HTTP.sys) и .NET (Kestrel). Apache Software Foundation выпустила обновление для Tomcat, а F5 — для Nginx.

⚠️ Что делать

Проверьте узлы на наличие уязвимости CVE-2023-44487 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

@Positive_Technologies
#втрендеVM
This media is not supported in your browser
VIEW IN TELEGRAM
🤖 Какие угрозы несут технологии искусственного интеллекта и больших данных для пользователей и компаний? А какую пользу приносят? Необходимо ли импортозамещение в этой сфере?

Об этом уже сегодня в 12:00 на конференции Deep Cloud Dive поговорит Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, вместе с другими экспертами IT-рынка.

👀 Посмотреть онлайн-трансляцию можно будет бесплатно, для этого необходимо заранее зарегистрироваться.

@Positive_Technologies
#PositiveЭксперты
This media is not supported in your browser
VIEW IN TELEGRAM
🤘 Оцените личный способ одного из авторов Positive ResearchКонстантина Полишина, старшего специалиста отдела тестирования на проникновение Positive Technologies — читать статьи коллег.

Сам Константин написал в этот номер очень крутой гайд по социальной инженерии (SE), к которой в IT-тусовке порой относятся несерьезно. Мол, что там сложного? Три часа активного гуглинга, пара удачно найденных репозиториев в GitHub — и вы готовый специалист по фишингу.

На самом же деле в SE используются множество хард и софт-скилов, технологий, логика и воображение, без которых нельзя подготовить сценарии и варианты развития атаки. Все это нужно знать и изучать специалистам по кибербезопасности для того, чтобы думать как социальный инженер успешно противостоять мошенникам.

Вот вам немного спойлеров трендов из статьи:

🔎 SE базируется на проведении социсследований и аналитике. Все по-взрослому: с формированием фокус-групп и подготовкой таргетных рассылок для самых уязвимых.

👨‍💼 Под вас подстраиваются: делают заголовки фишинговых писем неотличимыми от заголовков рабочих, используют сценарии, похожие на обычную корпоративную активность, присылают сообщения в привычных мессенджерах, иногда предупреждая об этом звонком «руководителя» или «клиента», и прочее.

🔗 Киберпреступники все чаще отказываются от классического способа донесения полезной (для себя) нагрузки в прикрепленных файлах и переходят на ссылки, а также пользуются другими актуальными способами (например, облачными сервисами).

2️⃣ Из-за прогресса в части фронтенда и JavaScript-технологий развиваются и фишинговые техники, которые позволяют обходить даже двухфакторную аутентификацию.

Хотите скользить по волнам этой темы более непринужденно? Ныряйте и изучайте материал.

#PositiveResearch
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
✈️ Представьте ситуацию: вы прилетели в другую страну, мобильный интернет недоступен, но такси вызвать нужно.

Безопасно ли в данном случае использовать бесплатный Wi-Fi в аэропорту?

Об этом в подкасте «Kotelov digital finance» рассказал Антон Тюрин, руководитель отдела метаэкспертизы в Positive Technologies.

👀 Также в подкасте Антон поделился советами, как минимизировать риски фишинга, защитить себя от утечек и не дать взломать других.

И все это на простых примерах и без большого количества технических подробностей 😉

Рекомендуем к просмотру на YouTube и прослушиванию на любой удобной площадке.

@Positive_Technologies
#PositiveЭксперты
🤖 Что вы найдете внутри любого привычного нам умного устройства — от смартфона до колонки? Микросхемы с собственным программным кодом. А раз есть код, значит, в нем могут содержаться уязвимости.

Как их найти, научиться обращаться с устройством и восстановить его недокументированный сетевой протокол, если получить прошивку невозможно? Воспользоваться опытом и советами Антона Дорфмана, исследователя, реверс-инженера и ведущего специалиста отдела анализа приложений Positive Technologies.

В статье Антон рассказал для всех, кто в теме (и тех, кто хочет разобраться), как он исследовал контроллер FX5U компании Mitsubishi без использования прошивки.

Вы узнаете, как собрать информацию и восстановить протокол на основе:
•‎ документации родственных протоколов;
•‎ утилиты производителя;
•‎ симулятора ПЛК;
•‎ кодов ошибок;
•‎ полного перебора;
•‎ собственных ноу-хау.

💡И как все это помогло обнаружить в микроконтроллере 15 (!) уязвимостей.

Читайте реальный кейс с ценным опытом на Хабре.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👀 На что мы обращаем внимание при развитии системы мониторинга событий ИБ MaxPatrol SIEM?

Об этом на онлайн-эфире AM Live рассказал Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies.

🔥 А уже 26 октября мы представим обновленную версию MaxPatrol SIEM — 8.0, где подробнее расскажем о новых возможностях системы. Зарегистрироваться можно на нашем сайте.

@Positive_Technologies
#MaxPatrolSIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Вас не проведешь! Многие угадали, что 🦊 Purple Fox, 🗿 BadBazaar и 🐂 MataDoor — это недавно обнаруженные вредоносы.

Подробнее о них в новом выпуске нашей совместной с SecLab News рубрики расскажет Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center).

👀 Посмотреть полный выпуск можно на нашей странице в VK.

Небольшой спойлер: в ролике Алексей рассказал о будущей фиче PT Sandbox, которая поможет обнаруживать ВПО на Android.

@Positive_Technologies
#PositiveЭксперты
This media is not supported in your browser
VIEW IN TELEGRAM
🤩 Принимаем участие не только в российских конференциях, но и в международных! Сегодня и в ближайшие дни мы на GITEX Global 2023 — крупнейшей IT-выставке на Ближнем Востоке, которая проходит с 16 по 20 октября в Дубае.

Здесь у нас представлен двухэтажный стенд, где эксперты Positive Technologies демонстрируют наши продукты и решения, помогающие компаниям построить результативную кибербезопасность.

Эксперты компании выступят и в деловой программе GITEX Global.

Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, 18 октября расскажет, как топ-менеджменту компании убедиться в реальной защищенности бизнеса.

Денис Батранков, консультант направления сетевой безопасности Positive Technologies, 17 октября поделится советами о том, как защитить бизнес от APT-группировок.

Если вы вдруг на выставке — заходите в гости, наш стенд виден со всех сторон (но на всякий случай — вот номер: H23-B60, Dubai World Trade Center) 😉

@Positive_Technologies
Forwarded from IT's positive investing
Вчера топы и совладельцы Позитива встретились с представителями инвестиционного сообщества, чтобы поговорить про реализацию мотивационной программы совладения компанией.

На данный момент каких-либо финальных решений не принято, поскольку механика еще прорабатывается.

Мы считаем важным напомнить инвестиционному сообществу и акционерам о наших намерениях для поддержания открытого диалога (смотрите: Юрий Максимов в рамках дня инвестора перед DPO (2021 год), Денис Баранов на канале Smart-Lab после DPO (2021 год).

Делимся с вами основными тезисами встречи:

Позитив хочет быть наиболее привлекательной компанией в сегменте хай-тек для экспертов и специалистов в этой отрасли, потому что именно они двигают наш бизнес вперед.

• Для этого были разработаны принципы ежегодной оценки вклада людей в рост бизнеса и капитализации компании. Фактически это развитие механизма распределения акций внутри компании, который мы реализовывали последние 10 лет, когда акции перетекали от неработающих мажоритариев к тем, кто действительно влияет на рост бизнеса.

• Планируется регулярный выпуск новых акций с таким расчетом, чтобы при двукратном росте капитализации компании выпускалось до 25% новых акций. Эта доля может быть и меньше, если рост капитализации будет опережать рост фундаментальных показателей компании. Периодичность допэмиссий в идеальной схеме, если бы это было возможно, должна быть ежедневной.

• Эти акции мы хотим распределять среди сотрудников и внешних контрибьюторов, повлиявших на рост капитализации за оцениваемый период.

• Новые акции, которыми планируется премировать участников роста капитализации, будут распределяться в течение всего года, следующего за годом роста капитализации компании, что по сути сделает процесс непрерывным.

Мы считаем, что выгодоприобретателями этой программы будут все совладельцы, как участвующие, так и не участвующие в программе вознаграждения, поскольку мы ожидаем, что эти действия приведут к масштабному долгосрочному росту бизнеса компании и увеличению стоимости ее акций.
😎 Киберразведка могла бы выглядеть как эпичные приключения спецагентов, похожих одновременно на героев бондианы и фильмов про хакеров, но на самом деле threat intelligence (TI) — это увлекательный и сложный процесс сбора и накопления знаний о существующих или потенциальных угрозах — и средств, которые с ними работают.

Сегодня это уже не модное новое направление кибербезопасности, а практически must have для любых команд SOC (security operations center) и показатель зрелости киберзащиты в компании. Рынок киберразведки стремительно растет и только в России удвоился за последние два года.

На онлайн-конференции AM Live, которая начнется уже сегодня, 18 октября, в 11:00, Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center), и другие специалисты поговорят об устройстве российской киберразведки, грамотной работе с данными TI и имеющихся для этого инструментах.

Эксперты обсудят:
•‎ Изменения в отрасли: от состояния рынка до источников данных и их качества.
•‎ Как правильно выстроить процесс threat intelligence и возможно ли это без собственного SOC.
•‎ Как оценить эффективность и когда результаты киберразведки можно назвать успешными.
•‎ Какой бюджет закладывать на TI и что делать, если его нет.
•‎ Зачем нужны специализированные TI-платформы и какими функциями они обладают.
•‎ В какую сторону будут развиваться рынок данных и отечественные платформы threat intelligence, например сольются ли они с SIEM или XDR.

Регистрируйтесь заранее и присоединяйтесь к обсуждению.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT's positive investing
🔥 Друзья! Сегодня на Smart-Lab пройдет онлайн-эфир с Юрием Максимовым, сооснователем и совладельцем Positive Technologies.

Из первых уст вы узнаете о программе совладения Позитивом — какая в нее заложена идея, как развивается программа и что она означает для акционеров компании.

Также Юрий ответит на все самые часто задаваемые вопросы: почему не buyback и не опционы, как будет определяться размер допэмиссии и кому достанутся акции в качестве вознаграждения.

Смотрите онлайн-эфир на YouTube-канале Smart-Lab в 15:00: https://youtu.be/D7ecyjrJuSg

#POSI