👻 Как провести самый ужасный пилотный проект NGFW
Большинство продуктов для кибербезопасности, прежде чем найти свое место в тернистой инфраструктуре, проходят этап тестирования в рамках пилотного проекта.
Чем продукт сложнее в исполнении и важнее для обеспечения информационной безопасности (например, такой, как NGFW), тем тщательнее и ответственнее заказчики подходят к «пилоту».
🧐 Чтобы разобраться, как же провести успешное пилотное тестирование NGFW, Алексей Егоров, инженер отдела пилотирования, внедрения и сопровождения Positive Technologies, решил пойти от обратного...
…И представил в стихах, как мог бы выглядеть плохой «пилот» NGFW. А о том, какая за ними стоит правда, Алексей рассказал в нашем блоге на Хабре.
💡 Там же вы найдете чек-лист «пилота» NGFW, чтобы с его помощью вы смогли оценить успешность завершенного проекта.
@Positive_Technologies
Большинство продуктов для кибербезопасности, прежде чем найти свое место в тернистой инфраструктуре, проходят этап тестирования в рамках пилотного проекта.
Чем продукт сложнее в исполнении и важнее для обеспечения информационной безопасности (например, такой, как NGFW), тем тщательнее и ответственнее заказчики подходят к «пилоту».
🧐 Чтобы разобраться, как же провести успешное пилотное тестирование NGFW, Алексей Егоров, инженер отдела пилотирования, внедрения и сопровождения Positive Technologies, решил пойти от обратного...
…И представил в стихах, как мог бы выглядеть плохой «пилот» NGFW. А о том, какая за ними стоит правда, Алексей рассказал в нашем блоге на Хабре.
💡 Там же вы найдете чек-лист «пилота» NGFW, чтобы с его помощью вы смогли оценить успешность завершенного проекта.
@Positive_Technologies
Forwarded from ESCalator
В начале июня 2024 года специалисты департамента Threat Intelligence выявили новую цепочку атаки PhaseShifters.
✍️ PhaseShifters (Sticky Werewolf, UAC-0050
В своих атаках группировка использует фишинг: злоумышленники отправляют письма якобы от официальных лиц с просьбой ознакомиться с документом и подписать его. Документ находится во вложении внутри защищенного паролем архива. В качестве ВПО злоумышленники используют Rhadamanthys, DarkTrack RAT, Meta Stealer и другие.
На данный момент мы склоняемся к тому, что UAC-0050 и PhaseShifters — это одна и та же группировка, но убедиться в этом можно будет только после более длительного наблюдения.
Летом этого года обе группировки начали использовать идентичные паттерны в своих атаках. Дошло даже до того, что ВПО группировок располагалось в одном и том же репозитории BitBucket. Это заставило нас углубиться в эту тему.
#TI #Hunt #Malware #APT
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Шаг за шагом наш продукт обретал новую технологичность. Иван Прохоров и Роман Сергеев из команды развития MaxPatrol SIEM вели летопись важных изменений в продукте и опубликовали ее в нашем блоге на Хабре.
Коллеги достаточно подробно, а главное — интересно, рассказали:
👉 Больше подробностей ищите в статье
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Как выявлять уязвимости еще на этапе написания кода
Разработчики приложений знают, что устранять уязвимости после запуска всегда сложнее и дороже. Но плотный график релизов и жесткие дедлайны не всегда оставляют время на глубокую проверку безопасности.
Одно из возможных решений проблемы — интегрировать инструменты проверки безопасности прямо в среду разработки (IDE).
🎙 На вебинаре 6 ноября в 14:00 мы познакомим вас с новым плагином PT Application Inspector для IDE, который помогает проверять безопасность кода на стадии разработки.
Расскажем, как с его помощью можно легко находить уязвимости в зависимостях библиотек и использовать базовые меры для защиты проектов. А также вы увидите работу плагина в реальных условиях и узнаете, как встроить его в ваш процесс разработки.
🔗 Регистрируйтесь на вебинар заранее на нашем сайте.
#PositiveEducation
@Positive_Technologies
Разработчики приложений знают, что устранять уязвимости после запуска всегда сложнее и дороже. Но плотный график релизов и жесткие дедлайны не всегда оставляют время на глубокую проверку безопасности.
Одно из возможных решений проблемы — интегрировать инструменты проверки безопасности прямо в среду разработки (IDE).
🎙 На вебинаре 6 ноября в 14:00 мы познакомим вас с новым плагином PT Application Inspector для IDE, который помогает проверять безопасность кода на стадии разработки.
Расскажем, как с его помощью можно легко находить уязвимости в зависимостях библиотек и использовать базовые меры для защиты проектов. А также вы увидите работу плагина в реальных условиях и узнаете, как встроить его в ваш процесс разработки.
🔗 Регистрируйтесь на вебинар заранее на нашем сайте.
#PositiveEducation
@Positive_Technologies
This media is not supported in your browser
VIEW IN TELEGRAM
📖 Мы почти каждую неделю приносим вам статьи из Positive Research, а о том, что вышел новый номер журнала, так и не рассказали. Исправляемся!
В этот раз вместо колонки редактора вы можете увидеть редколлегию, котораяпóтом и кровью готовит каждый. Ребят, вы классные 🫶
Рассказываем, что почитать:
♟ разбор шахматной партии с отличным гамбитом, в которой SOC противостоит хакерам при помощи SIEM-систем;
👀 гайд для успешногосокрытия обнаружения хакерских атак при помощи анализа сетевого трафика;
🤖 не только расшифровка загадочной аббревиатуры MLSecOps, но и инструкция, как строить комплексную защиту систем машинного обучения.
Это далеко не полный список всего, что уместилось на 248 (!) страницах.
🎁 Чтобы увидеть все, скачивайте PDF-версию журнала и принимайте участие в розыгрыше 10 бумажных выпусков. Если вы подписаны на наш канал, жмите кнопку «Участвую!», имена победителей узнаем в следующую пятницу, 8 ноября.
#PositiveResearch
@Positive_Technologies
В этот раз вместо колонки редактора вы можете увидеть редколлегию, которая
Рассказываем, что почитать:
♟ разбор шахматной партии с отличным гамбитом, в которой SOC противостоит хакерам при помощи SIEM-систем;
👀 гайд для успешного
🤖 не только расшифровка загадочной аббревиатуры MLSecOps, но и инструкция, как строить комплексную защиту систем машинного обучения.
Это далеко не полный список всего, что уместилось на 248 (!) страницах.
🎁 Чтобы увидеть все, скачивайте PDF-версию журнала и принимайте участие в розыгрыше 10 бумажных выпусков. Если вы подписаны на наш канал, жмите кнопку «Участвую!», имена победителей узнаем в следующую пятницу, 8 ноября.
#PositiveResearch
@Positive_Technologies