🥳 Друзья, в августе мы отмечаем день рождения — Positive Technologies исполнилось 22 года!
Вместе с вами мы движемся в позитивное, высокотехнологичное и кибербезопасное будущее.
По случаю дня рождения мы решили устроить розыгрыш гаджета, который позволит вам взглянут на привычный мир по-цифровому, — Apple Vision Pro 😎
Чтобы принять участие, нужно выполнить несколько условий:
1️⃣ Подписаться на наши каналы
@positivehackmedia — поможет вам разобраться в том, как устроен хайтек, развеять мифы о хакерах и узнать о роли кибербезопасности в современном цифровом мире.
@positive_technologies — погрузит вас во внутреннюю жизнь Позитива, расскажет об устройстве наших продуктов и технологий.
@positive_investing — здесь вы сможете посмотреть на нашу компанию глазами инвестора.
2️⃣ Нажать кнопку «Участвую!» под этим постом
3️⃣ Дождаться итогов розыгрыша 16 сентября в 15:00 (победителя выберет рандомайзер)
Важно: доставить приз мы сможем только по России.
Удачи! 😊
Вместе с вами мы движемся в позитивное, высокотехнологичное и кибербезопасное будущее.
По случаю дня рождения мы решили устроить розыгрыш гаджета, который позволит вам взглянут на привычный мир по-цифровому, — Apple Vision Pro 😎
Чтобы принять участие, нужно выполнить несколько условий:
1️⃣ Подписаться на наши каналы
@positivehackmedia — поможет вам разобраться в том, как устроен хайтек, развеять мифы о хакерах и узнать о роли кибербезопасности в современном цифровом мире.
@positive_technologies — погрузит вас во внутреннюю жизнь Позитива, расскажет об устройстве наших продуктов и технологий.
@positive_investing — здесь вы сможете посмотреть на нашу компанию глазами инвестора.
2️⃣ Нажать кнопку «Участвую!» под этим постом
3️⃣ Дождаться итогов розыгрыша 16 сентября в 15:00 (победителя выберет рандомайзер)
Важно: доставить приз мы сможем только по России.
Удачи! 😊
❤🔥75👍44🔥26🎉9❤4🥰3😱3👏2
🔥 На этой неделе эксперты Positive Technologies делились экспертизой на международной конференции HITBSecConf2024 в Бангкоке!
Антон Белоусов, ведущий специалист группы углубленного исследования угроз PT Expert Security Center (PT ESC), рассказал о принципах работы автоматизированного модуля атрибуции киберугроз (automated cyber threat attribution engine).
А о том, как охотиться на трояны с помощью AST-трансформеров и машинного обучения, сообщил Станислав Раковский, старший специалист группы разработки средств поиска ВПО в исходном коде (PT ESC).
💡 Кстати, команда PT ESC делится интересными находками и рекомендациями в Telegram-канале @ptescalator (подписывайтесь, чтобы следить из любой точки мира)!
Кроме того, на HITBSecConf2024 мы провели воркшоп и рассказали, как киберпреступники атакуют банковскую инфраструктуру 💸
Максим Костиков, руководитель отдела анализа защищенности приложений, сообщил, как злоумышленники атакуют мобильный банк, POS-системы и даже банкоматы.
А Константин Полишин, руководитель группы Red Team SE Group, продемонстрировал, как потенциальный злоумышленник может реализовать недопустимые финансовые бизнес-риски в инфраструктуре банка, рассказав про три независимых способа верификации недопустимых финансовых событий и разобрав на практике в виртуальной лаборатории главные шаги реализации финансового бизнес-риска через SWIFT.
🌏 Мы рады делиться и обмениваться знаниями с международным сообществом, чтобы вместе делать целые отрасли экономики защищеннее!
#PositiveЭксперты
@Positive_Technologies
Антон Белоусов, ведущий специалист группы углубленного исследования угроз PT Expert Security Center (PT ESC), рассказал о принципах работы автоматизированного модуля атрибуции киберугроз (automated cyber threat attribution engine).
А о том, как охотиться на трояны с помощью AST-трансформеров и машинного обучения, сообщил Станислав Раковский, старший специалист группы разработки средств поиска ВПО в исходном коде (PT ESC).
💡 Кстати, команда PT ESC делится интересными находками и рекомендациями в Telegram-канале @ptescalator (подписывайтесь, чтобы следить из любой точки мира)!
Кроме того, на HITBSecConf2024 мы провели воркшоп и рассказали, как киберпреступники атакуют банковскую инфраструктуру 💸
Максим Костиков, руководитель отдела анализа защищенности приложений, сообщил, как злоумышленники атакуют мобильный банк, POS-системы и даже банкоматы.
А Константин Полишин, руководитель группы Red Team SE Group, продемонстрировал, как потенциальный злоумышленник может реализовать недопустимые финансовые бизнес-риски в инфраструктуре банка, рассказав про три независимых способа верификации недопустимых финансовых событий и разобрав на практике в виртуальной лаборатории главные шаги реализации финансового бизнес-риска через SWIFT.
🌏 Мы рады делиться и обмениваться знаниями с международным сообществом, чтобы вместе делать целые отрасли экономики защищеннее!
#PositiveЭксперты
@Positive_Technologies
❤19👍8🔥7👏4❤🔥2👌1
«Скорее нет, чем да», — пишет в своей колонке в Forbes управляющий директор Positive Technologies Алексей Новиков.
Ведь даже без передачи спецслужбам ключей шифрования мессенджера частная переписка может быть обнародована, если:
Пора понять, что Лас-Вегаса, за пределы которого не выходит ничего из того, что там происходило, или так называемого «цифрового забвения» не существует. Поэтому особого смысла в срочном удалении постов или переписок нет.
Подробнее об этом и о том, можно ли оставлять меньше цифровых следов в сети, читайте в статье.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤7🐳7🤔2
🫣 Эксперты Positive Technologies проанализировали ландшафт киберугроз в государственном секторе
Исследование за период с 2022 года по первую половину 2024-го мы представили сегодня на Восточном экономическом форуме.
Делимся главными выводами:
🔐 Шифровальщики остаются самым распространенным типом ВПО, применяемого в атаках
Как правило, госучреждения не соглашаются выкупать украденную информацию. Злоумышленники атакуют не столько ради финансовой выгоды, сколько с целью нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные.
При этом в первые шесть месяцев 2024 года доля успешных инцидентов с использованием вымогателей уменьшилась на 4% относительно общего показателя за 2023 год и на 14% по сравнению с 2022-м.
😳 Последствия успешных атак в госсекторе
На первом месте — нарушение основной деятельности организации (48% инцидентов), на втором — утечка конфиденциальной информации (41%).
🎯 Главные мишени для проникновения в сеть госструктур
В первую очередь киберпреступники нацелены на конечные устройства — компьютеры, серверы и сетевое оборудование. На них было направлено 80% успешных атак.
Почти в половине инцидентов (47%) злоумышленники применяли социальную инженерию и полагались на человеческий фактор, чтобы ввести жертв в заблуждение. В каждой второй успешной атаке (56%) применялись вредоносные программы.
🥷 Государственный сектор — самый атакуемый APT-группировками
В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), преимущественно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев).
Также злоумышленники покупают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе (стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими привилегиями).
💡 По мнению экспертов Positive Technologies, важность построения результативной кибербезопасности в госсекторе диктуется опасными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но и на другие структуры, на все государство и его граждан.
👀 Узнать больше о киберугрозах в государственном секторе и рекомендациях по защите вы можете в полной версии исследования на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
Исследование за период с 2022 года по первую половину 2024-го мы представили сегодня на Восточном экономическом форуме.
Делимся главными выводами:
🔐 Шифровальщики остаются самым распространенным типом ВПО, применяемого в атаках
Как правило, госучреждения не соглашаются выкупать украденную информацию. Злоумышленники атакуют не столько ради финансовой выгоды, сколько с целью нарушить работу государственных систем, украсть или уничтожить конфиденциальные данные.
При этом в первые шесть месяцев 2024 года доля успешных инцидентов с использованием вымогателей уменьшилась на 4% относительно общего показателя за 2023 год и на 14% по сравнению с 2022-м.
😳 Последствия успешных атак в госсекторе
На первом месте — нарушение основной деятельности организации (48% инцидентов), на втором — утечка конфиденциальной информации (41%).
🎯 Главные мишени для проникновения в сеть госструктур
В первую очередь киберпреступники нацелены на конечные устройства — компьютеры, серверы и сетевое оборудование. На них было направлено 80% успешных атак.
Почти в половине инцидентов (47%) злоумышленники применяли социальную инженерию и полагались на человеческий фактор, чтобы ввести жертв в заблуждение. В каждой второй успешной атаке (56%) применялись вредоносные программы.
🥷 Государственный сектор — самый атакуемый APT-группировками
В целенаправленных атаках преобладает вредоносное ПО (83% инцидентов), преимущественно трояны удаленного доступа (65% случаев) и шпионские программы (35% случаев).
Также злоумышленники покупают или обменивают учетные данные для доступа к скомпрометированным устройствам в дарквебе (стоимость может варьироваться от 20 до нескольких тысяч долларов за доступы с высокими привилегиями).
«Чем выше уровень цифрового развития, тем больше любое государство зависит от технологий. Колоссальный объем конфиденциальных данных, хранящихся в государственных IT-системах, наряду с особой значимостью непрерывной работы ведомств, делает эту сферу целью для всех: профессиональных APT-группировок, опытных злоумышленников-одиночек, хактивистов», — отметила Анна Вяткина, аналитик исследовательской группы отдела аналитики ИБ Positive Technologies.
💡 По мнению экспертов Positive Technologies, важность построения результативной кибербезопасности в госсекторе диктуется опасными последствиями кибератак: нападение на одно ведомство может повлиять не только на него, но и на другие структуры, на все государство и его граждан.
👀 Узнать больше о киберугрозах в государственном секторе и рекомендациях по защите вы можете в полной версии исследования на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
❤12👍12🎉2🐳2👌1
This media is not supported in your browser
VIEW IN TELEGRAM
❤18🔥12👌5
Завтра в 11:00 зайдем в гости на эфир AM Live, где Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, поделится главными преимуществами нашего межсетевого экрана нового поколения.
• какие скорости поддерживает PT NGFW;
• как мы проверяем производительность и стабильность продукта;
• об экспертизе, вложенной в PT NGFW.
🔥 Регистрируйтесь на эфир заранее, чтобы не пропустить один из главных батлов этой осени!
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥10❤8
Сегодня стартовали соревнования по кибербезопасности для студентов и старшеклассников со студенческой кибербитвой Standoff в финале. Участники получат не только практический опыт в ИБ, но и шанс попасть на стажировку PT Start и получить поддержку менторов.
Рассказываем подробнее, что нужно делать:
Часики тикают, так что не теряйте времени, собирайте команду, заявляйтесь, и да начнутся Игры!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥10❤🔥5❤2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Проведем первый митап честных кейсов по сетевой безопасности 24 сентября!
Хотите не только слышать про невероятные возможности продуктов, но и узнать реальные отзывы? Мы сделали!
Не будем говорить о фичах, а послушаем, с какими ситуациями сталкиваются пользователи песочницы PT Sandbox и системы поведенческого анализа трафика PT Network Attack Discovery.
На трансляции, которая начнется в 16:00, обсудим:
• Нюансы сетевых атак.
• Особенности работы на больших потоках.
• Бенефиты от объединения двух технологичных продуктов.
😏 С нас — неформальная обстановка, много реальных кейсов и честное мнение о NetSec-решениях Positive Technologies.
🤩 С вас — желание навсегда разобраться с сетевыми угрозами.
⌛️ 🌐 Регистрируйтесь на сайте и присоединяйтесь к нам 24 сентября.
@Positive_Technologies
Хотите не только слышать про невероятные возможности продуктов, но и узнать реальные отзывы? Мы сделали!
Не будем говорить о фичах, а послушаем, с какими ситуациями сталкиваются пользователи песочницы PT Sandbox и системы поведенческого анализа трафика PT Network Attack Discovery.
На трансляции, которая начнется в 16:00, обсудим:
• Нюансы сетевых атак.
• Особенности работы на больших потоках.
• Бенефиты от объединения двух технологичных продуктов.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21🔥10🥰5🤔5❤🔥1👍1😱1🎉1
Мы в Positive Technologies уверены в этом. И нам интересно узнать о вашем опыте выбора продуктов для кибербезопасности.
Пройдите небольшой опрос, по итогам которого несколько участников получат от нас позитивные призы (подробности в конце опроса, а победителей объявим в этом посте 27 сентября)
UPD. Мы определили 10 победителей, вот эти счастливчики:
vladimir.ia***@***.ru
klvk***@***.ru
danilov.a***@***.ru
Samsonova***@***.ru
4057***@***.ru
isme***@***.com
dmsu***@***.com
Maxim.e***@***.ru
borovikov***@***.by
kozinm***@***.ru
Свяжемся с вами в ближайшее время!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳9❤🔥6👌6❤4👍1
🤩 Сегодня стартовал наш новый интенсив для руководителей в области безопасности приложений
В течение трех дней мы будем разбирать главные сложности, с которыми сталкиваются руководители в области безопасности приложений, — нет годных фреймворков, вокруг хаос, не все в компании видят смысл в расходах на AppSec и многие другие.
🎯 Наша цель — передать весь наш многолетний опыт в выстраивании эффективного процесса безопасной разработки.
Интенсив проходит в офлайн-формате в Москве, на ВДНХ. Участники — руководители направлений ИБ, CTO, CISO крупных технологических компаний страны из разных отраслей: ИБ, телекома, банковской, нефте- и газодобывающей сферы — все те, кто хочет сделать AppSec частью регулярных практик в разработке.
Гордимся тем, что помогаем бизнесу развиваться и внедрять практики безопасной разработки! 💪
Кстати, если вы разработчик, то у нас отличная новость: в ноябре мы запустим новую программу. Вы узнаете, как сделать свой код качественнее, а себя — круче с помощью внедрения практик безопасной разработки в повседневную работу.
👉 Записывайтесь заранее по ссылке.
#PositiveEducation
@Positive_Technologies
В течение трех дней мы будем разбирать главные сложности, с которыми сталкиваются руководители в области безопасности приложений, — нет годных фреймворков, вокруг хаос, не все в компании видят смысл в расходах на AppSec и многие другие.
🎯 Наша цель — передать весь наш многолетний опыт в выстраивании эффективного процесса безопасной разработки.
Интенсив проходит в офлайн-формате в Москве, на ВДНХ. Участники — руководители направлений ИБ, CTO, CISO крупных технологических компаний страны из разных отраслей: ИБ, телекома, банковской, нефте- и газодобывающей сферы — все те, кто хочет сделать AppSec частью регулярных практик в разработке.
Гордимся тем, что помогаем бизнесу развиваться и внедрять практики безопасной разработки! 💪
Кстати, если вы разработчик, то у нас отличная новость: в ноябре мы запустим новую программу. Вы узнаете, как сделать свой код качественнее, а себя — круче с помощью внедрения практик безопасной разработки в повседневную работу.
👉 Записывайтесь заранее по ссылке.
#PositiveEducation
@Positive_Technologies
👍27🔥12❤10👌1
Как отмечают аналитики Positive Technologies в новом исследовании, представленном в Санкт-Петербурге на Positive Tech Day, в тройку стран СНГ, чаще всего находящихся под прицелом хакеров, попали Россия, Казахстан и Беларусь.
Самые атакуемые сферы: госучреждения, промышленность, телекоммуникации, финансовые учреждения и ИТ-компании.
«В целом тренд прослеживается практически во всех странах: злоумышленники атакуют объекты из указанных отраслей. Во-первых, эти сферы стратегически важны для экономики. Во-вторых, в таких организациях хранятся большие объемы конфиденциальной информации, прежде всего персональные данные и сведения, составляющие коммерческую тайну», — отметила Яна Авезова, старший аналитик исследовательской группы Positive Technologies.
Самые популярные методы атак такие же, как и во всем мире: использование вредоносного ПО и социальная инженерия. Но есть особенность: в СНГ доля DDoS-атак на организации существенно выше общемирового показателя — 18% против 8%.
Самыми частыми последствиями успешных атак на компании стали утечки конфиденциальной информации (41%) и нарушение основной деятельности (37%), а на частных лиц — утечка чувствительных данных (69%) и прямые финансовые потери (32%).
При этом на различных теневых площадках растет число объявлений, в которых упоминаются страны СНГ. В первой половине 2024 года количество таких сообщений в даркнете выросло на 35% по сравнению с аналогичным периодом прошлого года.
Наши эксперты сообщают, что больше четверти всех кибератак в СНГ в 2023 и 2024 годах совершены хактивистами — киберпреступниками, которые руководствуются политическими или социальными мотивами. Обычно их цель — полное разрушение скомпрометированной инфраструктуры путем шифрования либо удаления данных. Жертвами таких группировок чаще всего становились телекоммуникационные компании и госучреждения.
Больше информации — в полной версии исследования на нашем сайте.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7❤4🤔2🐳2
📝 Как писать собственные правила безопасности и отслеживать их выполнение наряду с требованиями регуляторов?
Лайфхаками на вебинаре 10 сентября в 14:00 поделятся эксперты группы экспертизы активов и соответствия стандартам Positive Technologies
Вы узнаете:
• Как усилить анализ защищенности инфраструктуры с комплаенс-контролем.
• Как настроить MaxPatrol VM, чтобы собирать любые параметры с активов сети.
• Какие навыки нужны при создании собственных требований для модуля комплаенс-контроля MaxPatrol HCC.
Присоединяйтесь, чтобы прокачать комплаенс-контроль вашей инфраструктуры💪
#MaxPatrolVM
@Positive_Technologies
Лайфхаками на вебинаре 10 сентября в 14:00 поделятся эксперты группы экспертизы активов и соответствия стандартам Positive Technologies
Вы узнаете:
• Как усилить анализ защищенности инфраструктуры с комплаенс-контролем.
• Как настроить MaxPatrol VM, чтобы собирать любые параметры с активов сети.
• Какие навыки нужны при создании собственных требований для модуля комплаенс-контроля MaxPatrol HCC.
Присоединяйтесь, чтобы прокачать комплаенс-контроль вашей инфраструктуры
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5🐳2❤1