🧑🚒 Чем VM-специалист похож на пожарного инспектора?
Его приходу не рады, к угрозам, о которых он предупреждает, относятся скептически(«Подумаешь, в соседней организации рвануло, у нас-то точно так не будет») , а его требования выполняют с неохотой.
Но в отличие от инспектора виэмщик работает в компании все время, а не заглядывает с регулярными проверками, и его инструменты — не угроза штрафами или закрытием, а грамотная аргументация.Хотя тушить пожары иногда тоже приходится 🔥
В новой статье из рубрики «Топ-10 профессий в сфере кибербезопасности» Александр Леонов, ведущий эксперт PT Expert Security Center, написал, как непросто, интересно и порой даже захватывающе быть тем, кто управляет уязвимостями.
Александр рассказал, как такому специалисту быть эффективным, насколько виэмщики востребованы на рынке и как проще всего «вкатиться в VM». Тем, для кого актуален последний вопрос, напоминаем, что курс «Процесс управления уязвимостями: от теории к практике», в разработке которого принимал участие и автор статьи, стартует уже 8 сентября.
👉 Все подробности — в нашем блоге на Хабре.
#PositiveЭксперты
@Positive_Technologies
Его приходу не рады, к угрозам, о которых он предупреждает, относятся скептически
Но в отличие от инспектора виэмщик работает в компании все время, а не заглядывает с регулярными проверками, и его инструменты — не угроза штрафами или закрытием, а грамотная аргументация.
В новой статье из рубрики «Топ-10 профессий в сфере кибербезопасности» Александр Леонов, ведущий эксперт PT Expert Security Center, написал, как непросто, интересно и порой даже захватывающе быть тем, кто управляет уязвимостями.
Александр рассказал, как такому специалисту быть эффективным, насколько виэмщики востребованы на рынке и как проще всего «вкатиться в VM». Тем, для кого актуален последний вопрос, напоминаем, что курс «Процесс управления уязвимостями: от теории к практике», в разработке которого принимал участие и автор статьи, стартует уже 8 сентября.
👉 Все подробности — в нашем блоге на Хабре.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍8❤3
❗️Вас обнаружили: покажем, как выглядит вредонос в интерфейсе MaxPatrol EDR!
Примерно треть атак с применением вредоносного ПО начинается с компрометации компьютеров, серверов, сетевого оборудования.
🖥 На вебинаре 5 сентября в 14:00 вы узнаете, как защитить конечные устройства с помощью MaxPatrol EDR.
Эксперты Positive Technologies:
🐍 продемонстрируют работу системы при обнаружении инфостилера White Snake, с помощью которого хакеры крадут корпоративные данные;
📃 расскажут, как создаются модули и правила для обнаружения ВПО;
💡 поделятся лучшими практиками, которые пригодятся в работе с продуктом.
Регистрируйтесь на вебинар заранее, чтобы увидеть, как ловят вредоносы в киберпространстве.
@Positive_Technologies
#MaxPatrolEDR
Примерно треть атак с применением вредоносного ПО начинается с компрометации компьютеров, серверов, сетевого оборудования.
Эксперты Positive Technologies:
🐍 продемонстрируют работу системы при обнаружении инфостилера White Snake, с помощью которого хакеры крадут корпоративные данные;
📃 расскажут, как создаются модули и правила для обнаружения ВПО;
💡 поделятся лучшими практиками, которые пригодятся в работе с продуктом.
Регистрируйтесь на вебинар заранее, чтобы увидеть, как ловят вредоносы в киберпространстве.
@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10🔥3👌3
🥳 Друзья, в августе мы отмечаем день рождения — Positive Technologies исполнилось 22 года!
Вместе с вами мы движемся в позитивное, высокотехнологичное и кибербезопасное будущее.
По случаю дня рождения мы решили устроить розыгрыш гаджета, который позволит вам взглянут на привычный мир по-цифровому, — Apple Vision Pro 😎
Чтобы принять участие, нужно выполнить несколько условий:
1️⃣ Подписаться на наши каналы
@positivehackmedia — поможет вам разобраться в том, как устроен хайтек, развеять мифы о хакерах и узнать о роли кибербезопасности в современном цифровом мире.
@positive_technologies — погрузит вас во внутреннюю жизнь Позитива, расскажет об устройстве наших продуктов и технологий.
@positive_investing — здесь вы сможете посмотреть на нашу компанию глазами инвестора.
2️⃣ Нажать кнопку «Участвую!» под этим постом
3️⃣ Дождаться итогов розыгрыша 16 сентября в 15:00 (победителя выберет рандомайзер)
Важно: доставить приз мы сможем только по России.
Удачи! 😊
Вместе с вами мы движемся в позитивное, высокотехнологичное и кибербезопасное будущее.
По случаю дня рождения мы решили устроить розыгрыш гаджета, который позволит вам взглянут на привычный мир по-цифровому, — Apple Vision Pro 😎
Чтобы принять участие, нужно выполнить несколько условий:
1️⃣ Подписаться на наши каналы
@positivehackmedia — поможет вам разобраться в том, как устроен хайтек, развеять мифы о хакерах и узнать о роли кибербезопасности в современном цифровом мире.
@positive_technologies — погрузит вас во внутреннюю жизнь Позитива, расскажет об устройстве наших продуктов и технологий.
@positive_investing — здесь вы сможете посмотреть на нашу компанию глазами инвестора.
2️⃣ Нажать кнопку «Участвую!» под этим постом
3️⃣ Дождаться итогов розыгрыша 16 сентября в 15:00 (победителя выберет рандомайзер)
Важно: доставить приз мы сможем только по России.
Удачи! 😊
❤🔥75👍44🔥26🎉9❤4🥰3😱3👏2
🔥 На этой неделе эксперты Positive Technologies делились экспертизой на международной конференции HITBSecConf2024 в Бангкоке!
Антон Белоусов, ведущий специалист группы углубленного исследования угроз PT Expert Security Center (PT ESC), рассказал о принципах работы автоматизированного модуля атрибуции киберугроз (automated cyber threat attribution engine).
А о том, как охотиться на трояны с помощью AST-трансформеров и машинного обучения, сообщил Станислав Раковский, старший специалист группы разработки средств поиска ВПО в исходном коде (PT ESC).
💡 Кстати, команда PT ESC делится интересными находками и рекомендациями в Telegram-канале @ptescalator (подписывайтесь, чтобы следить из любой точки мира)!
Кроме того, на HITBSecConf2024 мы провели воркшоп и рассказали, как киберпреступники атакуют банковскую инфраструктуру 💸
Максим Костиков, руководитель отдела анализа защищенности приложений, сообщил, как злоумышленники атакуют мобильный банк, POS-системы и даже банкоматы.
А Константин Полишин, руководитель группы Red Team SE Group, продемонстрировал, как потенциальный злоумышленник может реализовать недопустимые финансовые бизнес-риски в инфраструктуре банка, рассказав про три независимых способа верификации недопустимых финансовых событий и разобрав на практике в виртуальной лаборатории главные шаги реализации финансового бизнес-риска через SWIFT.
🌏 Мы рады делиться и обмениваться знаниями с международным сообществом, чтобы вместе делать целые отрасли экономики защищеннее!
#PositiveЭксперты
@Positive_Technologies
Антон Белоусов, ведущий специалист группы углубленного исследования угроз PT Expert Security Center (PT ESC), рассказал о принципах работы автоматизированного модуля атрибуции киберугроз (automated cyber threat attribution engine).
А о том, как охотиться на трояны с помощью AST-трансформеров и машинного обучения, сообщил Станислав Раковский, старший специалист группы разработки средств поиска ВПО в исходном коде (PT ESC).
💡 Кстати, команда PT ESC делится интересными находками и рекомендациями в Telegram-канале @ptescalator (подписывайтесь, чтобы следить из любой точки мира)!
Кроме того, на HITBSecConf2024 мы провели воркшоп и рассказали, как киберпреступники атакуют банковскую инфраструктуру 💸
Максим Костиков, руководитель отдела анализа защищенности приложений, сообщил, как злоумышленники атакуют мобильный банк, POS-системы и даже банкоматы.
А Константин Полишин, руководитель группы Red Team SE Group, продемонстрировал, как потенциальный злоумышленник может реализовать недопустимые финансовые бизнес-риски в инфраструктуре банка, рассказав про три независимых способа верификации недопустимых финансовых событий и разобрав на практике в виртуальной лаборатории главные шаги реализации финансового бизнес-риска через SWIFT.
🌏 Мы рады делиться и обмениваться знаниями с международным сообществом, чтобы вместе делать целые отрасли экономики защищеннее!
#PositiveЭксперты
@Positive_Technologies
❤19👍8🔥7👏4❤🔥2👌1
«Скорее нет, чем да», — пишет в своей колонке в Forbes управляющий директор Positive Technologies Алексей Новиков.
Ведь даже без передачи спецслужбам ключей шифрования мессенджера частная переписка может быть обнародована, если:
Пора понять, что Лас-Вегаса, за пределы которого не выходит ничего из того, что там происходило, или так называемого «цифрового забвения» не существует. Поэтому особого смысла в срочном удалении постов или переписок нет.
Подробнее об этом и о том, можно ли оставлять меньше цифровых следов в сети, читайте в статье.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤7🐳7🤔2
🫣 Эксперты Positive Technologies проанализировали ландшафт киберугроз в государственном секторе
Исследование за период с 2022 года по первую половину 2024-го мы представили сегодня на Восточном экономическом форуме.
Делимся главными выводами:
🔐 Шифровальщики остаются самым распространенным типом ВПО, применяемого в атаках
Как правило, госучреждения не соглашаются выкупать украденную информацию. Злоумышленники атакуют не столько ради финансовой выгоды, сколько с целью нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные.
При этом в первые шесть месяцев 2024 года доля успешных инцидентов с использованием вымогателей уменьшилась на 4% относительно общего показателя за 2023 год и на 14% по сравнению с 2022-м.
😳 Последствия успешных атак в госсекторе
На первом месте — нарушение основной деятельности организации (48% инцидентов), на втором — утечка конфиденциальной информации (41%).
🎯 Главные мишени для проникновения в сеть госструктур
В первую очередь киберпреступники нацелены на конечные устройства — компьютеры, серверы и сетевое оборудование. На них было направлено 80% успешных атак.
Почти в половине инцидентов (47%) злоумышленники применяли социальную инженерию и полагались на человеческий фактор, чтобы ввести жертв в заблуждение. В каждой второй успешной атаке (56%) применялись вредоносные программы.
🥷 Государственный сектор — самый атакуемый APT-группировками
В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), преимущественно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев).
Также злоумышленники покупают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе (стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими привилегиями).
💡 По мнению экспертов Positive Technologies, важность построения результативной кибербезопасности в госсекторе диктуется опасными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но и на другие структуры, на все государство и его граждан.
👀 Узнать больше о киберугрозах в государственном секторе и рекомендациях по защите вы можете в полной версии исследования на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
Исследование за период с 2022 года по первую половину 2024-го мы представили сегодня на Восточном экономическом форуме.
Делимся главными выводами:
🔐 Шифровальщики остаются самым распространенным типом ВПО, применяемого в атаках
Как правило, госучреждения не соглашаются выкупать украденную информацию. Злоумышленники атакуют не столько ради финансовой выгоды, сколько с целью нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные.
При этом в первые шесть месяцев 2024 года доля успешных инцидентов с использованием вымогателей уменьшилась на 4% относительно общего показателя за 2023 год и на 14% по сравнению с 2022-м.
😳 Последствия успешных атак в госсекторе
На первом месте — нарушение основной деятельности организации (48% инцидентов), на втором — утечка конфиденциальной информации (41%).
🎯 Главные мишени для проникновения в сеть госструктур
В первую очередь киберпреступники нацелены на конечные устройства — компьютеры, серверы и сетевое оборудование. На них было направлено 80% успешных атак.
Почти в половине инцидентов (47%) злоумышленники применяли социальную инженерию и полагались на человеческий фактор, чтобы ввести жертв в заблуждение. В каждой второй успешной атаке (56%) применялись вредоносные программы.
🥷 Государственный сектор — самый атакуемый APT-группировками
В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), преимущественно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев).
Также злоумышленники покупают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе (стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими привилегиями).
«Чем выше уровень цифрового развития, тем больше любое государство зависит от технологий. Колоссальный объем конфиденциальных данных, хранящихся в государственных IT-системах, наряду с особой значимостью непрерывной работы ведомств, делает эту сферу целью для всех: профессиональных APT-группировок, опытных злоумышленников-одиночек, хактивистов», — отметила Анна Вяткина, аналитик исследовательской группы отдела аналитики ИБ Positive Technologies.
💡 По мнению экспертов Positive Technologies, важность построения результативной кибербезопасности в госсекторе диктуется опасными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но и на другие структуры, на все государство и его граждан.
👀 Узнать больше о киберугрозах в государственном секторе и рекомендациях по защите вы можете в полной версии исследования на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
❤12👍12🎉2🐳2👌1
This media is not supported in your browser
VIEW IN TELEGRAM
❤18🔥12👌5
Завтра в 11:00 зайдем в гости на эфир AM Live, где Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, поделится главными преимуществами нашего межсетевого экрана нового поколения.
• какие скорости поддерживает PT NGFW;
• как мы проверяем производительность и стабильность продукта;
• об экспертизе, вложенной в PT NGFW.
🔥 Регистрируйтесь на эфир заранее, чтобы не пропустить один из главных батлов этой осени!
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥10❤8
Сегодня стартовали соревнования по кибербезопасности для студентов и старшеклассников со студенческой кибербитвой Standoff в финале. Участники получат не только практический опыт в ИБ, но и шанс попасть на стажировку PT Start и получить поддержку менторов.
Рассказываем подробнее, что нужно делать:
Часики тикают, так что не теряйте времени, собирайте команду, заявляйтесь, и да начнутся Игры!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥10❤🔥5❤2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Проведем первый митап честных кейсов по сетевой безопасности 24 сентября!
Хотите не только слышать про невероятные возможности продуктов, но и узнать реальные отзывы? Мы сделали!
Не будем говорить о фичах, а послушаем, с какими ситуациями сталкиваются пользователи песочницы PT Sandbox и системы поведенческого анализа трафика PT Network Attack Discovery.
На трансляции, которая начнется в 16:00, обсудим:
• Нюансы сетевых атак.
• Особенности работы на больших потоках.
• Бенефиты от объединения двух технологичных продуктов.
😏 С нас — неформальная обстановка, много реальных кейсов и честное мнение о NetSec-решениях Positive Technologies.
🤩 С вас — желание навсегда разобраться с сетевыми угрозами.
⌛️ 🌐 Регистрируйтесь на сайте и присоединяйтесь к нам 24 сентября.
@Positive_Technologies
Хотите не только слышать про невероятные возможности продуктов, но и узнать реальные отзывы? Мы сделали!
Не будем говорить о фичах, а послушаем, с какими ситуациями сталкиваются пользователи песочницы PT Sandbox и системы поведенческого анализа трафика PT Network Attack Discovery.
На трансляции, которая начнется в 16:00, обсудим:
• Нюансы сетевых атак.
• Особенности работы на больших потоках.
• Бенефиты от объединения двух технологичных продуктов.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥10🥰5🤔5❤🔥1👍1😱1🎉1
Мы в Positive Technologies уверены в этом. И нам интересно узнать о вашем опыте выбора продуктов для кибербезопасности.
Пройдите небольшой опрос, по итогам которого несколько участников получат от нас позитивные призы (подробности в конце опроса, а победителей объявим в этом посте 27 сентября)
UPD. Мы определили 10 победителей, вот эти счастливчики:
vladimir.ia***@***.ru
klvk***@***.ru
danilov.a***@***.ru
Samsonova***@***.ru
4057***@***.ru
isme***@***.com
dmsu***@***.com
Maxim.e***@***.ru
borovikov***@***.by
kozinm***@***.ru
Свяжемся с вами в ближайшее время!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳9❤🔥6👌6❤4👍1
🤩 Сегодня стартовал наш новый интенсив для руководителей в области безопасности приложений
В течение трех дней мы будем разбирать главные сложности, с которыми сталкиваются руководители в области безопасности приложений, — нет годных фреймворков, вокруг хаос, не все в компании видят смысл в расходах на AppSec и многие другие.
🎯 Наша цель — передать весь наш многолетний опыт в выстраивании эффективного процесса безопасной разработки.
Интенсив проходит в офлайн-формате в Москве, на ВДНХ. Участники — руководители направлений ИБ, CTO, CISO крупных технологических компаний страны из разных отраслей: ИБ, телекома, банковской, нефте- и газодобывающей сферы — все те, кто хочет сделать AppSec частью регулярных практик в разработке.
Гордимся тем, что помогаем бизнесу развиваться и внедрять практики безопасной разработки! 💪
Кстати, если вы разработчик, то у нас отличная новость: в ноябре мы запустим новую программу. Вы узнаете, как сделать свой код качественнее, а себя — круче с помощью внедрения практик безопасной разработки в повседневную работу.
👉 Записывайтесь заранее по ссылке.
#PositiveEducation
@Positive_Technologies
В течение трех дней мы будем разбирать главные сложности, с которыми сталкиваются руководители в области безопасности приложений, — нет годных фреймворков, вокруг хаос, не все в компании видят смысл в расходах на AppSec и многие другие.
🎯 Наша цель — передать весь наш многолетний опыт в выстраивании эффективного процесса безопасной разработки.
Интенсив проходит в офлайн-формате в Москве, на ВДНХ. Участники — руководители направлений ИБ, CTO, CISO крупных технологических компаний страны из разных отраслей: ИБ, телекома, банковской, нефте- и газодобывающей сферы — все те, кто хочет сделать AppSec частью регулярных практик в разработке.
Гордимся тем, что помогаем бизнесу развиваться и внедрять практики безопасной разработки! 💪
Кстати, если вы разработчик, то у нас отличная новость: в ноябре мы запустим новую программу. Вы узнаете, как сделать свой код качественнее, а себя — круче с помощью внедрения практик безопасной разработки в повседневную работу.
👉 Записывайтесь заранее по ссылке.
#PositiveEducation
@Positive_Technologies
👍27🔥12❤10👌1