Мы отлично провели конец рабочей недели:
👾 раздали все аддоны в качестве призов тем, кто смог решить задачки в их прошивке;
Успели побывать у нас на стенде? Рассказывайте о впечатлениях в комментариях.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤8👍8🥰1👌1
В нем молодые и дерзкие белые хакеры разбирают сцены кино про взломы и технологии. Они простым языком и с юмором объясняют, что на самом деле происходит на экране.
🍿 В новом выпуске смотрим культовые фильмы 1990-х: «Матрица: Перезагрузка», «Брат 2», «Девушка с татуировкой дракона» и «Хакеры».
Посмотреть шоу можно:
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍7❤🔥5❤3👏3😁1🎉1👌1
Нашему коллеге Алексею Усанову, реверс-инженеру и руководителю направления исследований безопасности аппаратных решений Positive Technologies (Positive Labs), во-первых, всегда нравилось делиться знаниями, а во-вторых — хотелось их как-то упаковать для более удобной передачи.
Так и появилась книга «Реверс-инжиниринг встраиваемых систем» — уникальное пособие для новичков. В ней просто и понятно рассказывается, как «вкатиться» в профессию и начать доверять «железу».
«Прочитай, и на многие вопросы, которые тебя сейчас, в самом начале пути, мучают, ты получишь ответы — кратко и в доступном виде».
В статье на Хабре Алексей рассказал, для кого писал книгу, как она устроена и что полезного в ней можно найти. Ну и о самом процессе тоже не забыл.
«Если спросите, надоедает ли, хочется ли бросить, я отвечу, что лично у меня усталость появилась месяца через два. Я общался с другими авторами, картина у всех похожая. Первоначальное сильное желание писать пропадает, и „хочу“ меняется на „надо“. Тебе уже необходимо довести это дело до конца, ведь ты поднял людей, они потратили время на тебя».
Получилось отлично. Ищите в статье подробности и ответ на интригующий вопрос о том, планируется ли вторая часть.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤🔥6🎉4
⚓️ Встречаемся 5 сентября в Санкт-Петербурге на Positive Tech Day!
Ведущие эксперты по ИБ вместе с техническими специалистами обсудят на конференции тренды результативной кибербезопасности, новые угрозы и обменяются опытом 🤝
🔥 🧬 🖥 👾
Эксперты Positive Technologies поделятся практическими рекомендациями для проверки эффективности NGFW, расскажут о результативном SIEM и об автономном мультитуле на каждом эндпоинте, а также представят методы построения успешного процесса управления уязвимостями.
🔥 🎁 🐈⬛️ 👁
А еще мы проведем AppSec Track для разработчиков веб-приложений, на котором расскажем, как повысить безопасность кода еще на ранних этапах разработки, о новых возможностях, которые появляются с развитием облачных технологий, а также как искать следы побега из контейнера.
🔥 Регистрируйтесь на Positive Tech Day заранее на нашем сайте (количество мест ограничено!).
@Positive_Technologies
Ведущие эксперты по ИБ вместе с техническими специалистами обсудят на конференции тренды результативной кибербезопасности, новые угрозы и обменяются опытом 🤝
Эксперты Positive Technologies поделятся практическими рекомендациями для проверки эффективности NGFW, расскажут о результативном SIEM и об автономном мультитуле на каждом эндпоинте, а также представят методы построения успешного процесса управления уязвимостями.
А еще мы проведем AppSec Track для разработчиков веб-приложений, на котором расскажем, как повысить безопасность кода еще на ранних этапах разработки, о новых возможностях, которые появляются с развитием облачных технологий, а также как искать следы побега из контейнера.
🔥 Регистрируйтесь на Positive Tech Day заранее на нашем сайте (количество мест ограничено!).
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤🔥5❤4👏3🤔2
Такие слова услышали от нас студенты международного образовательного проекта Positive Hack Camp, первая смена которого завершилась на прошлой неделе.
В течение двух недель молодые специалисты по кибербезопасности со всего мира учились у ведущих российских экспертов, которые делились практической экспертизой в области ИБ и защиты IT-инфраструктуры
Первая программа, подготовленная Positive Education и CyberEd, собрала в Москве порядка 70 студентов из 20 стран, среди которых Бахрейн, Индонезия, Малайзия, ОАЭ, Оман, Саудовская Аравия, ЮАР и другие.
И у нас есть новости: теперь Positive Hack Camp будет проходить ежегодно 😎
«Индустрия кибербезопасности во всем мире нуждается в сильных игроках, способных формировать человеческий капитал и профессиональные кадры для создания системы результативной кибербезопасности на международном уровне.
Positive Hack Camp — один из важных образовательных проектов, направленных на помощь в подготовке локальных специалистов в этой сфере. Таким образом мы вносим вклад в развитие глобального комьюнити и в общую борьбу с киберугрозами».
Отметила Юлия Данчина, директор по обучению клиентов и партнеров Positive Technologies, руководитель образовательного центра Positive Education.
🤝 В завершающий день проекта Positive Technologies и индонезийский технический университет (SGU) объявили о заключении меморандума о стратегическом партнерстве.
Совместно мы планируем проводить образовательные программы, направленные на увеличение числа высококвалифицированных специалистов по ИБ в Индонезии.
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤14🔥4💯4👏3😱2
🤔 Без плана Б никуда, в том числе и в кибербезопасности
Яркий пример — недавний сбой в системах Microsoft, который возник после некорректного обновления инструмента CrowdStrike Falcon для защиты конечных устройств (компьютеров, серверов, сетевого оборудования).
По оценке компании, сбой затронул менее 1% узлов, но это 8,5 млн устройств по всему миру. Подробнее о последствиях мы рассказывали ранее.
✋ Как избежать негативных последствий подобных сбоев с точки зрения кибербезопасности, в колонке для Forbes рассказал Юрий Бережной, руководитель направления по развитию защиты конечных устройств.
↪️ Диверсифицировать риски
Начать стоит с определения руководством компании недопустимых для нее событий. Затем, подключив технических экспертов, нужно построить цепочки возможных атак и выделить IT-активы, которые стоит защищать в первую очередь.
📝 Иметь план Б, который включает:
• варианты переноса рабочей нагрузки;
• подключение к критически важным бизнес-процессам хотя бы двух работающих решений;
• пересмотр процедуры обновления ПО: например, поэтапная загрузка новых версий, начиная с менее значимых IT-активов;
👀 Больше подробностей — ищите в материале на сайте Forbes.
#PositiveЭксперты
@Positive_Technologies
Яркий пример — недавний сбой в системах Microsoft, который возник после некорректного обновления инструмента CrowdStrike Falcon для защиты конечных устройств (компьютеров, серверов, сетевого оборудования).
По оценке компании, сбой затронул менее 1% узлов, но это 8,5 млн устройств по всему миру. Подробнее о последствиях мы рассказывали ранее.
✋ Как избежать негативных последствий подобных сбоев с точки зрения кибербезопасности, в колонке для Forbes рассказал Юрий Бережной, руководитель направления по развитию защиты конечных устройств.
↪️ Диверсифицировать риски
Начать стоит с определения руководством компании недопустимых для нее событий. Затем, подключив технических экспертов, нужно построить цепочки возможных атак и выделить IT-активы, которые стоит защищать в первую очередь.
📝 Иметь план Б, который включает:
• варианты переноса рабочей нагрузки;
• подключение к критически важным бизнес-процессам хотя бы двух работающих решений;
• пересмотр процедуры обновления ПО: например, поэтапная загрузка новых версий, начиная с менее значимых IT-активов;
👀 Больше подробностей — ищите в материале на сайте Forbes.
#PositiveЭксперты
@Positive_Technologies
👍8🔥4❤3❤🔥2👏1
🧑🚒 Чем VM-специалист похож на пожарного инспектора?
Его приходу не рады, к угрозам, о которых он предупреждает, относятся скептически(«Подумаешь, в соседней организации рвануло, у нас-то точно так не будет») , а его требования выполняют с неохотой.
Но в отличие от инспектора виэмщик работает в компании все время, а не заглядывает с регулярными проверками, и его инструменты — не угроза штрафами или закрытием, а грамотная аргументация.Хотя тушить пожары иногда тоже приходится 🔥
В новой статье из рубрики «Топ-10 профессий в сфере кибербезопасности» Александр Леонов, ведущий эксперт PT Expert Security Center, написал, как непросто, интересно и порой даже захватывающе быть тем, кто управляет уязвимостями.
Александр рассказал, как такому специалисту быть эффективным, насколько виэмщики востребованы на рынке и как проще всего «вкатиться в VM». Тем, для кого актуален последний вопрос, напоминаем, что курс «Процесс управления уязвимостями: от теории к практике», в разработке которого принимал участие и автор статьи, стартует уже 8 сентября.
👉 Все подробности — в нашем блоге на Хабре.
#PositiveЭксперты
@Positive_Technologies
Его приходу не рады, к угрозам, о которых он предупреждает, относятся скептически
Но в отличие от инспектора виэмщик работает в компании все время, а не заглядывает с регулярными проверками, и его инструменты — не угроза штрафами или закрытием, а грамотная аргументация.
В новой статье из рубрики «Топ-10 профессий в сфере кибербезопасности» Александр Леонов, ведущий эксперт PT Expert Security Center, написал, как непросто, интересно и порой даже захватывающе быть тем, кто управляет уязвимостями.
Александр рассказал, как такому специалисту быть эффективным, насколько виэмщики востребованы на рынке и как проще всего «вкатиться в VM». Тем, для кого актуален последний вопрос, напоминаем, что курс «Процесс управления уязвимостями: от теории к практике», в разработке которого принимал участие и автор статьи, стартует уже 8 сентября.
👉 Все подробности — в нашем блоге на Хабре.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍8❤3
❗️Вас обнаружили: покажем, как выглядит вредонос в интерфейсе MaxPatrol EDR!
Примерно треть атак с применением вредоносного ПО начинается с компрометации компьютеров, серверов, сетевого оборудования.
🖥 На вебинаре 5 сентября в 14:00 вы узнаете, как защитить конечные устройства с помощью MaxPatrol EDR.
Эксперты Positive Technologies:
🐍 продемонстрируют работу системы при обнаружении инфостилера White Snake, с помощью которого хакеры крадут корпоративные данные;
📃 расскажут, как создаются модули и правила для обнаружения ВПО;
💡 поделятся лучшими практиками, которые пригодятся в работе с продуктом.
Регистрируйтесь на вебинар заранее, чтобы увидеть, как ловят вредоносы в киберпространстве.
@Positive_Technologies
#MaxPatrolEDR
Примерно треть атак с применением вредоносного ПО начинается с компрометации компьютеров, серверов, сетевого оборудования.
Эксперты Positive Technologies:
🐍 продемонстрируют работу системы при обнаружении инфостилера White Snake, с помощью которого хакеры крадут корпоративные данные;
📃 расскажут, как создаются модули и правила для обнаружения ВПО;
💡 поделятся лучшими практиками, которые пригодятся в работе с продуктом.
Регистрируйтесь на вебинар заранее, чтобы увидеть, как ловят вредоносы в киберпространстве.
@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10🔥3👌3
🥳 Друзья, в августе мы отмечаем день рождения — Positive Technologies исполнилось 22 года!
Вместе с вами мы движемся в позитивное, высокотехнологичное и кибербезопасное будущее.
По случаю дня рождения мы решили устроить розыгрыш гаджета, который позволит вам взглянут на привычный мир по-цифровому, — Apple Vision Pro 😎
Чтобы принять участие, нужно выполнить несколько условий:
1️⃣ Подписаться на наши каналы
@positivehackmedia — поможет вам разобраться в том, как устроен хайтек, развеять мифы о хакерах и узнать о роли кибербезопасности в современном цифровом мире.
@positive_technologies — погрузит вас во внутреннюю жизнь Позитива, расскажет об устройстве наших продуктов и технологий.
@positive_investing — здесь вы сможете посмотреть на нашу компанию глазами инвестора.
2️⃣ Нажать кнопку «Участвую!» под этим постом
3️⃣ Дождаться итогов розыгрыша 16 сентября в 15:00 (победителя выберет рандомайзер)
Важно: доставить приз мы сможем только по России.
Удачи! 😊
Вместе с вами мы движемся в позитивное, высокотехнологичное и кибербезопасное будущее.
По случаю дня рождения мы решили устроить розыгрыш гаджета, который позволит вам взглянут на привычный мир по-цифровому, — Apple Vision Pro 😎
Чтобы принять участие, нужно выполнить несколько условий:
1️⃣ Подписаться на наши каналы
@positivehackmedia — поможет вам разобраться в том, как устроен хайтек, развеять мифы о хакерах и узнать о роли кибербезопасности в современном цифровом мире.
@positive_technologies — погрузит вас во внутреннюю жизнь Позитива, расскажет об устройстве наших продуктов и технологий.
@positive_investing — здесь вы сможете посмотреть на нашу компанию глазами инвестора.
2️⃣ Нажать кнопку «Участвую!» под этим постом
3️⃣ Дождаться итогов розыгрыша 16 сентября в 15:00 (победителя выберет рандомайзер)
Важно: доставить приз мы сможем только по России.
Удачи! 😊
❤🔥75👍44🔥26🎉9❤4🥰3😱3👏2
🔥 На этой неделе эксперты Positive Technologies делились экспертизой на международной конференции HITBSecConf2024 в Бангкоке!
Антон Белоусов, ведущий специалист группы углубленного исследования угроз PT Expert Security Center (PT ESC), рассказал о принципах работы автоматизированного модуля атрибуции киберугроз (automated cyber threat attribution engine).
А о том, как охотиться на трояны с помощью AST-трансформеров и машинного обучения, сообщил Станислав Раковский, старший специалист группы разработки средств поиска ВПО в исходном коде (PT ESC).
💡 Кстати, команда PT ESC делится интересными находками и рекомендациями в Telegram-канале @ptescalator (подписывайтесь, чтобы следить из любой точки мира)!
Кроме того, на HITBSecConf2024 мы провели воркшоп и рассказали, как киберпреступники атакуют банковскую инфраструктуру 💸
Максим Костиков, руководитель отдела анализа защищенности приложений, сообщил, как злоумышленники атакуют мобильный банк, POS-системы и даже банкоматы.
А Константин Полишин, руководитель группы Red Team SE Group, продемонстрировал, как потенциальный злоумышленник может реализовать недопустимые финансовые бизнес-риски в инфраструктуре банка, рассказав про три независимых способа верификации недопустимых финансовых событий и разобрав на практике в виртуальной лаборатории главные шаги реализации финансового бизнес-риска через SWIFT.
🌏 Мы рады делиться и обмениваться знаниями с международным сообществом, чтобы вместе делать целые отрасли экономики защищеннее!
#PositiveЭксперты
@Positive_Technologies
Антон Белоусов, ведущий специалист группы углубленного исследования угроз PT Expert Security Center (PT ESC), рассказал о принципах работы автоматизированного модуля атрибуции киберугроз (automated cyber threat attribution engine).
А о том, как охотиться на трояны с помощью AST-трансформеров и машинного обучения, сообщил Станислав Раковский, старший специалист группы разработки средств поиска ВПО в исходном коде (PT ESC).
💡 Кстати, команда PT ESC делится интересными находками и рекомендациями в Telegram-канале @ptescalator (подписывайтесь, чтобы следить из любой точки мира)!
Кроме того, на HITBSecConf2024 мы провели воркшоп и рассказали, как киберпреступники атакуют банковскую инфраструктуру 💸
Максим Костиков, руководитель отдела анализа защищенности приложений, сообщил, как злоумышленники атакуют мобильный банк, POS-системы и даже банкоматы.
А Константин Полишин, руководитель группы Red Team SE Group, продемонстрировал, как потенциальный злоумышленник может реализовать недопустимые финансовые бизнес-риски в инфраструктуре банка, рассказав про три независимых способа верификации недопустимых финансовых событий и разобрав на практике в виртуальной лаборатории главные шаги реализации финансового бизнес-риска через SWIFT.
🌏 Мы рады делиться и обмениваться знаниями с международным сообществом, чтобы вместе делать целые отрасли экономики защищеннее!
#PositiveЭксперты
@Positive_Technologies
❤19👍8🔥7👏4❤🔥2👌1
«Скорее нет, чем да», — пишет в своей колонке в Forbes управляющий директор Positive Technologies Алексей Новиков.
Ведь даже без передачи спецслужбам ключей шифрования мессенджера частная переписка может быть обнародована, если:
Пора понять, что Лас-Вегаса, за пределы которого не выходит ничего из того, что там происходило, или так называемого «цифрового забвения» не существует. Поэтому особого смысла в срочном удалении постов или переписок нет.
Подробнее об этом и о том, можно ли оставлять меньше цифровых следов в сети, читайте в статье.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤7🐳7🤔2
🫣 Эксперты Positive Technologies проанализировали ландшафт киберугроз в государственном секторе
Исследование за период с 2022 года по первую половину 2024-го мы представили сегодня на Восточном экономическом форуме.
Делимся главными выводами:
🔐 Шифровальщики остаются самым распространенным типом ВПО, применяемого в атаках
Как правило, госучреждения не соглашаются выкупать украденную информацию. Злоумышленники атакуют не столько ради финансовой выгоды, сколько с целью нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные.
При этом в первые шесть месяцев 2024 года доля успешных инцидентов с использованием вымогателей уменьшилась на 4% относительно общего показателя за 2023 год и на 14% по сравнению с 2022-м.
😳 Последствия успешных атак в госсекторе
На первом месте — нарушение основной деятельности организации (48% инцидентов), на втором — утечка конфиденциальной информации (41%).
🎯 Главные мишени для проникновения в сеть госструктур
В первую очередь киберпреступники нацелены на конечные устройства — компьютеры, серверы и сетевое оборудование. На них было направлено 80% успешных атак.
Почти в половине инцидентов (47%) злоумышленники применяли социальную инженерию и полагались на человеческий фактор, чтобы ввести жертв в заблуждение. В каждой второй успешной атаке (56%) применялись вредоносные программы.
🥷 Государственный сектор — самый атакуемый APT-группировками
В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), преимущественно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев).
Также злоумышленники покупают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе (стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими привилегиями).
💡 По мнению экспертов Positive Technologies, важность построения результативной кибербезопасности в госсекторе диктуется опасными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но и на другие структуры, на все государство и его граждан.
👀 Узнать больше о киберугрозах в государственном секторе и рекомендациях по защите вы можете в полной версии исследования на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
Исследование за период с 2022 года по первую половину 2024-го мы представили сегодня на Восточном экономическом форуме.
Делимся главными выводами:
🔐 Шифровальщики остаются самым распространенным типом ВПО, применяемого в атаках
Как правило, госучреждения не соглашаются выкупать украденную информацию. Злоумышленники атакуют не столько ради финансовой выгоды, сколько с целью нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные.
При этом в первые шесть месяцев 2024 года доля успешных инцидентов с использованием вымогателей уменьшилась на 4% относительно общего показателя за 2023 год и на 14% по сравнению с 2022-м.
😳 Последствия успешных атак в госсекторе
На первом месте — нарушение основной деятельности организации (48% инцидентов), на втором — утечка конфиденциальной информации (41%).
🎯 Главные мишени для проникновения в сеть госструктур
В первую очередь киберпреступники нацелены на конечные устройства — компьютеры, серверы и сетевое оборудование. На них было направлено 80% успешных атак.
Почти в половине инцидентов (47%) злоумышленники применяли социальную инженерию и полагались на человеческий фактор, чтобы ввести жертв в заблуждение. В каждой второй успешной атаке (56%) применялись вредоносные программы.
🥷 Государственный сектор — самый атакуемый APT-группировками
В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), преимущественно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев).
Также злоумышленники покупают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе (стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими привилегиями).
«Чем выше уровень цифрового развития, тем больше любое государство зависит от технологий. Колоссальный объем конфиденциальных данных, хранящихся в государственных IT-системах, наряду с особой значимостью непрерывной работы ведомств, делает эту сферу целью для всех: профессиональных APT-группировок, опытных злоумышленников-одиночек, хактивистов», — отметила Анна Вяткина, аналитик исследовательской группы отдела аналитики ИБ Positive Technologies.
💡 По мнению экспертов Positive Technologies, важность построения результативной кибербезопасности в госсекторе диктуется опасными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но и на другие структуры, на все государство и его граждан.
👀 Узнать больше о киберугрозах в государственном секторе и рекомендациях по защите вы можете в полной версии исследования на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
❤12👍12🎉2🐳2👌1
This media is not supported in your browser
VIEW IN TELEGRAM
❤18🔥12👌5