Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👋 Уходим на выходные прямо с конференции OFFZONE 2024

Мы отлично провели конец рабочей недели:

😯 послушали доклады наших (и не только) экспертов;

💬 много общались с коллегами из других компаний и багхантерами на нашем крутом стенде;

👾 раздали все аддоны в качестве призов тем, кто смог решить задачки в их прошивке;

🍳 разыграли специальные призы для тех, кто поделился откровениями в SECRET ROOM от Standoff;

📸сделали много атмосферных фото, чтобы поделиться ими в посте.

Успели побывать у нас на стенде? Рассказывайте о впечатлениях в комментариях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥228👍8🥰1👌1
😎 Как показывали хакеров в кино 90-х? Разбираемся во втором выпуске шоу «Хак Так» от Positive Hack Media.

В нем молодые и дерзкие белые хакеры разбирают сцены кино про взломы и технологии. Они простым языком и с юмором объясняют, что на самом деле происходит на экране.

🍿 В новом выпуске смотрим культовые фильмы 1990-х: «Матрица: Перезагрузка», «Брат 2», «Девушка с татуировкой дракона» и «Хакеры».

Посмотреть шоу можно:

📺 На YouTube

📺 На Rutube

📺 В VK Видео

💬 В Telegram

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍7❤‍🔥53👏3😁1🎉1👌1
📚 Почему люди пишут книги

Нашему коллеге Алексею Усанову, реверс-инженеру и руководителю направления исследований безопасности аппаратных решений Positive Technologies (Positive Labs), во-первых, всегда нравилось делиться знаниями, а во-вторых — хотелось их как-то упаковать для более удобной передачи.

Так и появилась книга «Реверс-инжиниринг встраиваемых систем» — уникальное пособие для новичков. В ней просто и понятно рассказывается, как «вкатиться» в профессию и начать доверять «железу».

📖 Теперь автор может с чистой совестью рекомендовать ее студентам, стажерам и начинающим реверсерам со словами:
«Прочитай, и на многие вопросы, которые тебя сейчас, в самом начале пути, мучают, ты получишь ответы — кратко и в доступном виде».


В статье на Хабре Алексей рассказал, для кого писал книгу, как она устроена и что полезного в ней можно найти. Ну и о самом процессе тоже не забыл.

«Если спросите, надоедает ли, хочется ли бросить, я отвечу, что лично у меня усталость появилась месяца через два. Я общался с другими авторами, картина у всех похожая. Первоначальное сильное желание писать пропадает, и „хочу“ меняется на „надо“. Тебе уже необходимо довести это дело до конца, ведь ты поднял людей, они потратили время на тебя».


Получилось отлично. Ищите в статье подробности и ответ на интригующий вопрос о том, планируется ли вторая часть.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤‍🔥6🎉4
⚓️ Встречаемся 5 сентября в Санкт-Петербурге на Positive Tech Day!

Ведущие эксперты по ИБ вместе с техническими специалистами обсудят на конференции тренды результативной кибербезопасности, новые угрозы и обменяются опытом 🤝

🔥 🧬 🖥 👾

Эксперты Positive Technologies поделятся практическими рекомендациями для проверки эффективности NGFW, расскажут о результативном SIEM и об автономном мультитуле на каждом эндпоинте, а также представят методы построения успешного процесса управления уязвимостями.

🔥 🎁 🐈‍⬛️ 👁

А еще мы проведем AppSec Track для разработчиков веб-приложений, на котором расскажем, как повысить безопасность кода еще на ранних этапах разработки, о новых возможностях, которые появляются с развитием облачных технологий, а также как искать следы побега из контейнера.

🔥 Регистрируйтесь на Positive Tech Day заранее на нашем сайте (количество мест ограничено!).

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤‍🔥54👏3🤔2
🧑‍🎓 Обучение завершено, вы успешно сдали экзамены!

Такие слова услышали от нас студенты международного образовательного проекта Positive Hack Camp, первая смена которого завершилась на прошлой неделе.

В течение двух недель молодые специалисты по кибербезопасности со всего мира учились у ведущих российских экспертов, которые делились практической экспертизой в области ИБ и защиты IT-инфраструктуры 🛡

Первая программа, подготовленная Positive Education и CyberEd, собрала в Москве порядка 70 студентов из 20 стран, среди которых Бахрейн, Индонезия, Малайзия, ОАЭ, Оман, Саудовская Аравия, ЮАР и другие.

И у нас есть новости: теперь Positive Hack Camp будет проходить ежегодно 😎

«Индустрия кибербезопасности во всем мире нуждается в сильных игроках, способных формировать человеческий капитал и профессиональные кадры для создания системы результативной кибербезопасности на международном уровне.

Positive Hack Camp — один из важных образовательных проектов, направленных на помощь в подготовке локальных специалистов в этой сфере. Таким образом мы вносим вклад в развитие глобального комьюнити и в общую борьбу с киберугрозами».

Отметила Юлия Данчина, директор по обучению клиентов и партнеров Positive Technologies, руководитель образовательного центра Positive Education.


🤝 В завершающий день проекта Positive Technologies и индонезийский технический университет (SGU) объявили о заключении меморандума о стратегическом партнерстве.

Совместно мы планируем проводить образовательные программы, направленные на увеличение числа высококвалифицированных специалистов по ИБ в Индонезии.

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3214🔥4💯4👏3😱2
🤔 Без плана Б никуда, в том числе и в кибербезопасности

Яркий пример — недавний сбой в системах Microsoft, который возник после некорректного обновления инструмента CrowdStrike Falcon для защиты конечных устройств (компьютеров, серверов, сетевого оборудования).

По оценке компании, сбой затронул менее 1% узлов, но это 8,5 млн устройств по всему миру. Подробнее о последствиях мы рассказывали ранее.

Как избежать негативных последствий подобных сбоев с точки зрения кибербезопасности, в колонке для Forbes рассказал Юрий Бережной, руководитель направления по развитию защиты конечных устройств.

↪️ Диверсифицировать риски

Начать стоит с определения руководством компании недопустимых для нее событий. Затем, подключив технических экспертов, нужно построить цепочки возможных атак и выделить IT-активы, которые стоит защищать в первую очередь.

📝 Иметь план Б, который включает:

• варианты переноса рабочей нагрузки;

• подключение к критически важным бизнес-процессам хотя бы двух работающих решений;

• пересмотр процедуры обновления ПО: например, поэтапная загрузка новых версий, начиная с менее значимых IT-активов;

👀 Больше подробностей — ищите в материале на сайте Forbes.

#PositiveЭксперты
@Positive_Technologies
👍8🔥43❤‍🔥2👏1
🧑‍🚒 Чем VM-специалист похож на пожарного инспектора?

Его приходу не рады, к угрозам, о которых он предупреждает, относятся скептически («Подумаешь, в соседней организации рвануло, у нас-то точно так не будет»), а его требования выполняют с неохотой.

Но в отличие от инспектора виэмщик работает в компании все время, а не заглядывает с регулярными проверками, и его инструменты — не угроза штрафами или закрытием, а грамотная аргументация. Хотя тушить пожары иногда тоже приходится 🔥

В новой статье из рубрики «Топ-10 профессий в сфере кибербезопасности» Александр Леонов, ведущий эксперт PT Expert Security Center, написал, как непросто, интересно и порой даже захватывающе быть тем, кто управляет уязвимостями.

Александр рассказал, как такому специалисту быть эффективным, насколько виэмщики востребованы на рынке и как проще всего «вкатиться в VM». Тем, для кого актуален последний вопрос, напоминаем, что курс «Процесс управления уязвимостями: от теории к практике», в разработке которого принимал участие и автор статьи, стартует уже 8 сентября.

👉 Все подробности — в нашем блоге на Хабре.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍83
❗️Вас обнаружили: покажем, как выглядит вредонос в интерфейсе MaxPatrol EDR!

Примерно треть атак с применением вредоносного ПО начинается с компрометации компьютеров, серверов, сетевого оборудования.

🖥 На вебинаре 5 сентября в 14:00 вы узнаете, как защитить конечные устройства с помощью MaxPatrol EDR.

Эксперты Positive Technologies:

🐍 продемонстрируют работу системы при обнаружении инфостилера White Snake, с помощью которого хакеры крадут корпоративные данные;

📃 расскажут, как создаются модули и правила для обнаружения ВПО;

💡 поделятся лучшими практиками, которые пригодятся в работе с продуктом.

Регистрируйтесь на вебинар заранее, чтобы увидеть, как ловят вредоносы в киберпространстве.

@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10🔥3👌3
🥳 Друзья, в августе мы отмечаем день рождения — Positive Technologies исполнилось 22 года!

Вместе с вами мы движемся в позитивное, высокотехнологичное и кибербезопасное будущее.

По случаю дня рождения мы решили устроить розыгрыш гаджета, который позволит вам взглянут на привычный мир по-цифровому, — Apple Vision Pro 😎

Чтобы принять участие, нужно выполнить несколько условий:

1️⃣ Подписаться на наши каналы

@positivehackmedia — поможет вам разобраться в том, как устроен хайтек, развеять мифы о хакерах и узнать о роли кибербезопасности в современном цифровом мире.

@positive_technologies — погрузит вас во внутреннюю жизнь Позитива, расскажет об устройстве наших продуктов и технологий.

@positive_investing — здесь вы сможете посмотреть на нашу компанию глазами инвестора.

2️⃣ Нажать кнопку «Участвую!» под этим постом

3️⃣ Дождаться итогов розыгрыша 16 сентября в 15:00 (победителя выберет рандомайзер)

Важно: доставить приз мы сможем только по России.

Удачи! 😊
❤‍🔥75👍44🔥26🎉94🥰3😱3👏2
🔥 На этой неделе эксперты Positive Technologies делились экспертизой на международной конференции HITBSecConf2024 в Бангкоке!

Антон Белоусов, ведущий специалист группы углубленного исследования угроз PT Expert Security Center (PT ESC), рассказал о принципах работы автоматизированного модуля атрибуции киберугроз (automated cyber threat attribution engine).

А о том, как охотиться на трояны с помощью AST-трансформеров и машинного обучения, сообщил Станислав Раковский, старший специалист группы разработки средств поиска ВПО в исходном коде (PT ESC).

💡 Кстати, команда PT ESC делится интересными находками и рекомендациями в Telegram-канале @ptescalator (подписывайтесь, чтобы следить из любой точки мира)!

Кроме того, на HITBSecConf2024 мы провели воркшоп и рассказали, как киберпреступники атакуют банковскую инфраструктуру 💸

Максим Костиков, руководитель отдела анализа защищенности приложений, сообщил, как злоумышленники атакуют мобильный банк, POS-системы и даже банкоматы.

А Константин Полишин, руководитель группы Red Team SE Group, продемонстрировал, как потенциальный злоумышленник может реализовать недопустимые финансовые бизнес-риски в инфраструктуре банка, рассказав про три независимых способа верификации недопустимых финансовых событий и разобрав на практике в виртуальной лаборатории главные шаги реализации финансового бизнес-риска через SWIFT.

🌏 Мы рады делиться и обмениваться знаниями с международным сообществом, чтобы вместе делать целые отрасли экономики защищеннее!

#PositiveЭксперты
@Positive_Technologies
19👍8🔥7👏4❤‍🔥2👌1
💬 Есть ли смысл беспокоиться о конфиденциальности своих переписок в Telegram в свете последних событий

«Скорее нет, чем да», — пишет в своей колонке в Forbes управляющий директор Positive Technologies Алексей Новиков.

Ведь даже без передачи спецслужбам ключей шифрования мессенджера частная переписка может быть обнародована, если:

1️⃣ кто-то перешлет ваше сообщение, его скриншот или фото экрана;

2️⃣ злоумышленники взломают ваш телеграм-аккаунт;

3️⃣ хакеры проведут успешную атаку на серверы, где хранятся сообщения (рассекретив заодно тех, кто предпочитает писать в анонимном режиме 🤫).

Пора понять, что Лас-Вегаса, за пределы которого не выходит ничего из того, что там происходило, или так называемого «цифрового забвения» не существует. Поэтому особого смысла в срочном удалении постов или переписок нет.

Подробнее об этом и о том, можно ли оставлять меньше цифровых следов в сети, читайте в статье.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍267🐳7🤔2
🫣 Эксперты Positive Technologies проанализировали ландшафт киберугроз в государственном секторе

Исследование за период с 2022 года по первую половину 2024-го мы представили сегодня на Восточном экономическом форуме.

Делимся главными выводами:

🔐 Шифровальщики остаются самым распространенным типом ВПО, применяемого в атаках

Как правило, госучреждения не соглашаются выкупать украденную информацию. Злоумышленники атакуют не столько ради финансовой выгоды, сколько с целью нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные.

При этом в первые шесть месяцев 2024 года доля успешных инцидентов с использованием вымогателей уменьшилась на 4% относительно общего показателя за 2023 год и на 14% по сравнению с 2022-м.

😳 Последствия успешных атак в госсекторе

На первом месте — нарушение основной деятельности организации (48% инцидентов), на втором — утечка конфиденциальной информации (41%).

🎯 Главные мишени для проникновения в сеть госструктур

В первую очередь киберпреступники нацелены на конечные устройства — компьютеры, серверы и сетевое оборудование. На них было направлено 80% успешных атак.

Почти в половине инцидентов (47%) злоумышленники применяли социальную инженерию и полагались на человеческий фактор, чтобы ввести жертв в заблуждение. В каждой второй успешной атаке (56%) применялись вредоносные программы.

🥷 Государственный сектор — самый атакуемый APT-группировками

В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), преимущественно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев).

Также злоумышленники покупают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе (стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими привилегиями).

«Чем выше уровень цифрового развития, тем больше любое государство зависит от технологий. Колоссальный объем конфиденциальных данных, хранящихся в государственных IT-системах, наряду с особой значимостью непрерывной работы ведомств, делает эту сферу целью для всех: профессиональных APT-группировок, опытных злоумышленников-одиночек, хактивистов», — отметила Анна Вяткина, аналитик исследовательской группы отдела аналитики ИБ Positive Technologies.


💡 По мнению экспертов Positive Technologies, важность построения результативной кибербезопасности в госсекторе диктуется опасными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но и на другие структуры, на все государство и его граждан.

👀 Узнать больше о киберугрозах в государственном секторе и рекомендациях по защите вы можете в полной версии исследования на нашем сайте.

#PositiveЭксперты
@Positive_Technologies
12👍12🎉2🐳2👌1
This media is not supported in your browser
VIEW IN TELEGRAM
18🔥12👌5