Positive Technologies
23.4K subscribers
2.42K photos
322 videos
1.89K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
Команда Positive Technologies состоит из талантливых и целеустремленных специалистов. Многие из них пришли к нам на стажировку и остались, чтобы реализовать свои идеи. Сегодня познакомимся с Александром Тюковым, который после стажировки провел в компании уже год. Короткое интервью — на карточках.

🖊 Если вы хотите попасть в Positive Technologies, просто заполните анкету и ждите оповещения. Анкету ищите здесь.

А во время ожидания можно изучить 100+ полезных ресурсов в нашем блоге на Хабре.

#PositiveTeam #security #cybersecurity
🔺 С чем эксперты Positive Technologies связывают снижение хакерских атак по сравнению со II кварталом 2021 года?
🔺 К чему приводили атаки злоумышленников на частных лиц?
🔺 Какие новые способы компрометации систем на базе Linux находят кибермошенники?

👉🏻 Исследование читайте здесь.
В системе управления шлагбаумами нашли уязвимости

🔧 Более трети столичных придомовых шлагбаумов можно было взломать и получить над ними контроль, пишет РБК. Подобный сценарий реализовывали через веб-приложение для управления шлагбаумом. Злоумышленники использовали уязвимости в авторизации: методом перебора ID-параметра в личных кабинетах попадали в аккаунты других пользователей и получали управление над шлагбаумом.

🎤 Эксперт Positive Technologies отмечает, что данные архитектурные изъяны дают возможность потенциальному злоумышленнику получить доступ к API сервиса и с помощью перебора идентификаторов КПУ раскрыть информацию об устройствах в системе, включая фактические телефонные номера для открытия КПУ.

©️ Данная проблема достаточно распространена в такого рода системах и указывает на недостаточную безопасность пользовательских сценариев сервиса.

👉🏻 Подробнее здесь.

#PositiveЭксперты #security #cybersecurity
Продукт для защиты промышленных предприятий

🤖🥷 По мере усложнения промышленных цифровых систем растут и требования к ИБ-специалистам. Часто отличить злоумышленника от инженера, который просто работает в сети, крайне сложно — они пользуются теми же инструментами.

В этой ситуации поможет PT ISIM. Как именно — узнаете из нашего ролика.

#PTISIM #PositiveПродукты #security #cybersecurity
Рассказываем о самых популярных схемах киберпреступлений

🥷 Хакеры виртуозно используют социальную инженерию для нападений. Доля таких атак выросла до 83%.

Чаще всего преступники эксплуатируют самое актуальное — массовые рассылки о чемпионате мира по футболу, поддельные формы регистрации на прививку от коронавируса, а накануне выпуска прототипа цифрового рубля ожидается бум фишинговых сайтов по продаже криптовалюты.

👾 Подробнее об уловках хакеров в 2021 году читайте здесь.

#PositiveБезопасность #security #cybersecurity
​​Одна из крупнейших АРТ-атак в XXI веке

🗓 В этот день 12 лет назад корпорация Google опубликовала сведения, которые заставили крупные компании изрядно понервничать и пересмотреть собственный подход к обеспечению кибербезопасности.

🔦 На протяжении 2009 года преступное киберсообщество под кодовым именем «Элдервуд» провело серию масштабных АРТ-атак на более чем 200 американских корпораций. Событие вошло в историю под названием операция «Аврора» — так назывался файл на одном из атакующих компьютеров.

👉🏻 Суть: злоумышленники при помощи выборочного фишинга похищали данные сотрудников компаний об их сетевой активности. Когда потенциальная жертва в закрытой корпоративной сети попадалась на «приманку», на ее устройстве запускался вредоносный JavaScript-сценарий. Он загружал через уязвимость специальное троянское приложение, которое поражало сразу несколько последних версий браузера Internet Explorer. Киберпреступники проникали на компьютер через 0day-уязвимость и располагали вредоносный код по освобожденным после удаления адресам. Такой вид атаки игнорировал настройки безопасности браузера, а после проникновения в локальную сеть обходил протокол безопасности компании и получал доступ к системе.

📈 За эти годы киберпреступники кратно увеличили использование методов социальной инженерии, отмечают аналитики Positive Technologies. Доля подобных атак на частных лиц в III квартале 2021 года выросла до 83% по сравнению с 67% в том же квартале 2020-го.

#NewsWorld #security #cybersecurity
Со стажировки на работу

Попасть на стажировку в Positive Technologies — дело непростое. Но те, кому это удается, часто становятся нашими коллегами. Так произошло и с Евгением Биричевским. Его история — в карточках к этому посту.

🖊 Если вы хотите попасть в Positive Technologies, просто заполните анкету и ждите оповещения. Анкету ищите здесь.

А во время ожидания можно изучить 100+ полезных ресурсов в нашем блоге на Хабре.

#PositiveTeam #security #cybersecurity
​​В Wi-Fi-роутерах обнаружена уязвимость

🌐 В роутерах от известных брендов обнаружена уязвимость. Ее содержит модуль NetUSB, который производит тайваньская KCodes. Это решение используется более чем в 20% сетевых устройств во всем мире: Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital. Дыра позволяет использовать подключенную к роутерам технику для майнинга криптовалют или DDoS-атак. Устройства этих производителей широко распространены в России, так что пострадать от злоумышленников могут миллионы людей.

📡 Вадим Соловьев, руководитель группы анализа угроз информационной безопасности Positive Technologies, рассказал, что для использования уязвимости злоумышленник должен иметь возможность отправлять запросы на 20005 порт роутера. Поэтому пользователям маршрутизаторов со статическими IP-адресами в качестве компенсационных мер стоит закрыть этот порт для доступа из интернета. Когда производитель подготовит обновление безопасности, устраняющее уязвимость, нужно сразу же установить его.

🛡 Дмитрий Скляров, руководитель отдела анализа приложений Positive Technologies, напоминает, что существуют как минимум два рубежа обороны данных: роутер и компьютер.

«Если компьютер уязвим (например, на нем давно не обновляли OS), но роутер в порядке — атакующий просто не сможет увидеть этот уязвимый компьютер. И наоборот — если компьютер сам по себе правильно настроен и защищен — его трудно взломать, и захват роутера противником это состояние защищенности не нарушит».

#PositiveЭксперты #security #cybersecurity
Forwarded from AM Live
​​Каковы перспективы XDR в России и есть ли успешная практика его внедрения?

Регистрируйся на следующий эфир #AMLive «XDR v2022: от концепции к практике применения»: https://live.anti-malware.ru/xdr2022#reg

🔥 Как российский рынок принял концепцию XDR?
🔥 Меняется ли понимание задач XDR в 2022 году?
🔥 Для каких компаний подойдет XDR?
🔥 Каково место XDR в современном SOC?
🔥 Как сэкономить на внедрении XDR?
🔥 Чем заменить XDR, когда хочется, но нет денег?
🔥 Как меняется рынок после появления отечественных XDR?
🔥 Ожидать ли активности от регуляторов в принудительной популяризации XDR?
​​Уязвимость в устройствах IDEMIA могла использоваться для открытия дверей и турникетов

🔎 Наши эксперты Наталья Тляпова, Сергей Федонин, Владимир Кононович и Вячеслав Москвин выявили
критическую уязвимость VU-2021-004, получившую оценку 9,1 по шкале CVSS v3. Устройства, в которых обнаружена ошибка, применяются в крупнейших финансовых учреждениях мира, университетах, организациях здравоохранения, на объектах критически важной инфраструктуры.

💬 Уязвимость выявлена в нескольких линейках биометрических считывателей для СКУД IDEMIA, оснащенных как сканерами отпечатков пальцев, так и комбинированными устройствами, анализирующими отпечатки и рисунки вен пальцев. Атакующий потенциально может проникнуть на охраняемую территорию или заблокировать работу систем контроля доступа.

☝🏻Для устранения уязвимости пользователи должны активировать и корректно настроить протокол TLS согласно разделу 7 Рекомендаций по безопасной установке компании IDEMIA. В одной из будущих версий прошивки IDEMIA сделает активацию TLS обязательной по умолчанию.

#PositiveЭксперты #security #cybersecurity
Раскрываем популярные методы преступлений в Сети

🎯 Социальная инженерия стала излюбленным приемом сетевых воров. Доля таких атак в III квартале 2021 года выросла до 83% (для сравнения: в том же квартале 2020-го их было 67%).

🤖 Хотя большинство векторов атак остаются актуальны из года в год, злоумышленники постоянно совершенствуют методы обмана жертв и успешно адаптируются. Поэтому и в этом году нужно быть готовыми к еще более изощренным вариантам атак.

#PositiveКиберЛикбез #security #cybersecurity