Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
А о том, что первые флешки появились пару столетий спустя и использовались для ткацких станков? Или, например, что первым программистом в истории была Ада Лавлейс — дочь лорда и поэта Джорджа Байрона? О том, что идеальная универсальная вычислительная машина придумана Тьюрингом в середине прошлого века, но все еще не может быть построена?
🤩 Наука проделала огромный путь от деревянных счетов до макбуков последней модели. И по этому пути прошло множество замечательных людей, ученых и сподвижников, влюбленных в свое дело, не желающих останавливаться на достигнутом, не боящихся рушить старые теории и выдвигать новые.
В первом выпуске «Комнаты 1337» рассказываем об эволюции вычислительной техники и отце всех компьютеров — Алане Тьюринге.
Смотрите его на нашем YouTube-канале и делитесь с теми, кому тоже интересно.
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Как это работает? Расскажем и покажем на вебинаре 11 июня в 14:00. Во время международного мультиспортивного турнира «Игры будущего» PT NAD стала универсальным инструментом для работы специалистов по IT и ИБ.
👀 Вы сможете на реальных примерах увидеть, как наша система помогает в решении IT-задач: находит неучтенное оборудование, проверяет соблюдение корпоративных политик и даже оказывает помощь в защите от DDoS-атак, когда нужно составить белый список IP-адресов.
Регистрируйтесь заранее и присоединяйтесь к нам онлайн!
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Не будем спрашивать, откуда у вас такие глубокие познания в даркнете
Как и всегда, не обойдется без подарков. Если сможете угадать 15 и более слов, сохраняйте результат и отправляйте его на [email protected]. И не забудьте подписаться на обновления Positive Research (ищите кнопку в правом верхнем углу).
Первым тридцати счастливчикам достанется приз —
Ждем ваших ответов!
UPD: конкурс завершен, тридцать счастливчиков найдены
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🚪 Как хакеры проникают в инфраструктуру компаний без стука и предупреждений
Вы знакомы с Initial Access? Если коротко — это тактика получения первоначального доступа злоумышленниками. Уже в эту пятницу, 14 июня, на канале SecLab Айнур Мухарлямов, аналитик ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет разбирать одну из техник этой тактики и покажет, как именно она применяется в атаке.
✍🏻 Но сначала теория!
В новом выпуске HACK ATT&CK Айнур подробно рассказывает, какие техники входят в тактику Initial Access по матрице MITRE ATT&CK и чем они друг от друга отличаются.
Смотрите полный выпуск на YouTube-канале SecurityLab и подписывайтесь на обновления, чтобы не пропустить демонстрацию техники и краткий обзор одной из атак с кибербитвы Standoff 🛰
P. S. Наша система MaxPatrol SIEM покрывает тактику Initial Access матрицы MITRE ATT&CK на 87%. Посмотреть, какие именно корреляционные правила «из коробки» закрывают описанные техники можно на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
Вы знакомы с Initial Access? Если коротко — это тактика получения первоначального доступа злоумышленниками. Уже в эту пятницу, 14 июня, на канале SecLab Айнур Мухарлямов, аналитик ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), будет разбирать одну из техник этой тактики и покажет, как именно она применяется в атаке.
✍🏻 Но сначала теория!
В новом выпуске HACK ATT&CK Айнур подробно рассказывает, какие техники входят в тактику Initial Access по матрице MITRE ATT&CK и чем они друг от друга отличаются.
Смотрите полный выпуск на YouTube-канале SecurityLab и подписывайтесь на обновления, чтобы не пропустить демонстрацию техники и краткий обзор одной из атак с кибербитвы Standoff 🛰
P. S. Наша система MaxPatrol SIEM покрывает тактику Initial Access матрицы MITRE ATT&CK на 87%. Посмотреть, какие именно корреляционные правила «из коробки» закрывают описанные техники можно на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
Они рвались на киберфестиваль Positive Hack Days 2, попали на него
Хотите завести дома такого функционального, компактного и умного помощника? Участвуйте в нашем розыгрыше.
Участвуйте сами и зовите друзей! Удачи 🍀
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Регистрируйтесь заранее, чтобы больше узнать о возможностях и новых фичах продукта и задать нашим коллегам любые, даже самые каверзные вопросы.
🤔 В теории
• Поговорим с белым хакером о том, чем опасны уязвимости веб-приложений и почему обязательно нужно включать их в процесс vulnerability management.
• Обсудим самые громкие случаи эксплуатации уязвимостей и то, как не пропустить их на периметре организации.
👌 На практике
• Покажем, как MaxPatrol VM версии 2.5 выявляет эксплуатируемые веб-уязвимости и помогает построить работу с ними.
• Расскажем, как создавать свои требования для модуля комплаенс-контроля — MaxPatrol HCC.
• Научим анализировать информацию об уязвимостях в Docker-контейнерах.
Не пропустите
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Некоторые из них злоумышленники уже эксплуатировали при атаках, другие могут быть использованы в ближайшее время.
💻 Две обнаружены в продуктах Microsoft
Первая позволяет обходить функции безопасности в Windows MSHTML — движке для обработки и отображения HTML-страниц.
Под угрозой оказываются пользователи продуктов Microsoft 365 и Microsoft Office, которых мошенническим путем заставляют открыть фишинговую ссылку и загрузить вредоносный файл. Эксплуатируя уязвимость, злоумышленник может выполнить код в системе жертвы и начать управлять ей даже без прохождения аутентификации.
Вторая дает повышение привилегий в библиотеке ядра Windows DWM3 Core Library.
После получения первоначального доступа злоумышленники могут поднять свои привилегии до системного уровня, закрепиться на узле сети и продолжить развитие атаки.
🧑💻 Уязвимость в опенсорсном инструменте для сбора и обработки логов Fluent Bit
Fluent Bit — достаточно популярное ПО, которое, согласно данным Cloud Native, было скачано не менее 13 млрд раз. Используя найденную брешь в защите, мошенники могут отправить на компьютер пользователя большой объем данных, а следом — полезную нагрузку. Причем в качестве конечных точек могут выступать конечные точки API, доступные неавторизированному пользователю.
⛺️ Уязвимость в корпоративной веб-вики Confluence компании Atlassian
Под угрозой находятся около 10 000 устройств, из которых более 300 расположены в России. После аутентификации злоумышленник может выполнять произвольные команды на сервере, а в результате — получить полный контроль над системой.
👀 Ищите подробности обо всех уязвимостях и ссылки на рекомендации вендоров и наших экспертов в дайджесте на сайте.
Вовремя обнаруживать такие бреши в любой инфраструктуре умеет MaxPatrol VM — система управления уязвимостями нового поколения, в которую экспертиза поступает в течение 12 часов.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Заходите по ссылке и присоединяйтесь к прямому эфиру, чтобы первыми узнать про все новые фичи продукта и задать вопросы экспертам.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Теперь наш продукт может анализировать защищенность веб-приложений и выявлять уязвимости в ПО, запущенном с помощью инструмента контейнеризации Docker. Это одни из самых долгожданных функций в MaxPatrol VM.
Раскрываем подробности:
🖥 Анализ защищенности веба. Теперь MaxPatrol анализирует информацию о веб-уязвимостях, приоритизирует их, в том числе определяет трендовые уязвимости и дает рекомендации по их устранению.
📦 Поиск уязвимостей в контейнерах Docker. Контейнеризация позволяет изолированно запускать приложения внутри одной виртуальной машины и предоставляет гибкие возможности для масштабирования сервисов, но требует отдельного процесса по анализу и устранению уязвимостей в исходных образах, (этот процесс отличается от стандартного). MaxPatrol VM поможет выявить недостатки в уже развернутой инфраструктуре.
Для защиты рантайма приложений в кластерах Kubernetes, контроля доступа к API (admission control), а также поиска уязвимостей на этапе сборки, публикации и деплоя образов (CI/CD) рекомендуем обратить внимание на специализированный продукт PT Container Security.
🤓 Собственная экспертиза. MaxPatrol VM 2.5 позволяет пользователям добавлять в систему собственные требования и стандарты. Он обеспечивает сбор необходимых данных и указывает, в каких местах выявлены несоответствия указанным требованиям. Для этого применяется модуль MaxPatrol НСС.
🚗 Скорость. В новой версии как минимум в пять раз выросла скорость сканирования инфраструктуры за счет увеличения максимально возможного количества одновременно сканируемых узлов — с 4 до 20.
🤩 Больше подробностей о MaxPatrol VM 2.5 — в нашем материале. Познакомиться с MaxPatrol VM 2.5 ближе вы можете, оставив заявку на нашем сайте.
@Positive_Technologies
#MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератаки из блокбастеров теперь в нашей жизни? 🎬
Ежедневно появляются новости о кибератаках: в каких-то случаях хакерам удается нарушить работу компаний, в каких-то — украсть данные или зашифровать их. Среди ярких примеров последствий атак — проблемы в работе логистической компании «СДЭК» и крупного ритейлера «Верный».
📞 Другой пример — мошеннические звонки: из-за постоянных утечек данных злоумышленники знают сегодня о нас практически все — от номера квартиры, в которой мы живем, до названий банков, которыми мы пользуемся, и активно применяют эту информацию в своих техниках.
Не только граждане и крупный бизнес подвержены кибератакам, но и средние и малые компании: даже если в штате всего 15 человек, данные организации могут зашифровать, а лендинг — задефейсить (подменить контент на сайте) 🖥
Последствия кибератак, которые раньше обыватели могли видеть только в фильмах, стали частью нашей жизни. Но с этим можно и нужно бороться. Пользователи должны соблюдать базовые правила кибергигиены, а компании — использовать продукты информационной безопасности.
🤔 О том, как эволюционировали кибератаки в последние годы, к чему готовиться в ближайшем будущем и как максимально усложнить хакеру реализацию атаки, в колонке для Forbes рассказал Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT Expert Security Center).
Читайте материал на сайте Forbes 📰
#PositiveЭксперты
@Positive_Technologies
Ежедневно появляются новости о кибератаках: в каких-то случаях хакерам удается нарушить работу компаний, в каких-то — украсть данные или зашифровать их. Среди ярких примеров последствий атак — проблемы в работе логистической компании «СДЭК» и крупного ритейлера «Верный».
Не только граждане и крупный бизнес подвержены кибератакам, но и средние и малые компании: даже если в штате всего 15 человек, данные организации могут зашифровать, а лендинг — задефейсить (подменить контент на сайте) 🖥
Последствия кибератак, которые раньше обыватели могли видеть только в фильмах, стали частью нашей жизни. Но с этим можно и нужно бороться. Пользователи должны соблюдать базовые правила кибергигиены, а компании — использовать продукты информационной безопасности.
🤔 О том, как эволюционировали кибератаки в последние годы, к чему готовиться в ближайшем будущем и как максимально усложнить хакеру реализацию атаки, в колонке для Forbes рассказал Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT Expert Security Center).
Читайте материал на сайте Forbes 📰
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤓 Не будь как профессор Поверхностный и всезнайка Вездесущий — регистрируйся на онлайн-запуск MaxPatrol SIEM 8.2, который пройдет 27 июня в 14:00.
Расскажем, как избавить пользователей SIEM-систем от рутинной работы и сделать обнаружение атак более результативным.
🧬 Регистрация на онлайн-запуск
#MaxPatrolSIEM
@Positive_Technologies
Расскажем, как избавить пользователей SIEM-систем от рутинной работы и сделать обнаружение атак более результативным.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM