Но пока песочницы старательно обнаруживают киберугрозы, хакеры не стоят на месте и учатся их обходить. Подробнее об этом написал в своей статье на Хабре наш коллега Алексей Колесников, специалист отдела обнаружения вредоносного ПО PT Expert Security Center, Positive Technologies.
Он рассказал о плюсах и минусах песочниц с агентным и безагентным анализом и рассмотрел основные техники их обхода, которыми пользуются хакеры: руткиты и буткиты, различные бесфайловые угрозы, DoS-атаки и атаки через новые системные вызовы.
Читать всем, кто пользуется сендбоксами в работе или подумывает написать собственное решение.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥4
Это было стремительно: работать над продуктом мы начали в сентябре 2022 года и уже через восемь месяцев на киберфестивале PHDays представили прототип с общей производительностью в районе 40 Гбит/с.
О том, как это было с начала
Читайте в статье:
🔥 как мы проверяем наш продукт с помощью кибербитвы Standoff;
🔥 на что ориентироваться, если вы выбираете между PT NGFW 1010, PT NGFW 1050 и PT NGFW 3040;
🔥рассказ о 16 важных
👀 А уже 20 ноября в 12:00 подключайтесь к запуску PT NGFW в прямом эфире.
#PositiveResearch #PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤13🔥8😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥13❤8👍7
В этот раз крупнейшие игроки российского рынка ИБ соберутся на однодневной ИТ-конференции, чтобы в деталях обсудить безопасную разработку.
👀 В 11:00 подключайтесь к трансляции открытого эфира, в котором примет участие Алексей Антонов, директор по развитию бизнеса безопасной разработки Positive Technologies.
Что будем обсуждать:
• насколько направление DevSеcOps сегодня в моде и по каким признакам можно судить о его зрелости;
• с чего начать, если вы поняли, что вашей компании необходима безопасная разработка, и как интегрировать ее в уже существующие процессы;
• автоматизацию, метрики и KPI, без которых вам в этом деле точно не обойтись.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥7🥰3❤1👏1👌1
«PT Container Security основан на самых актуальных технологиях. WebAssembly используют такие лидеры ИТ, как Google, Microsoft, Fastly, Amazon, Figma, а Tetragon применяют VK и Wildberries. При помощи масштабирования наша команда разработки гарантированно обеспечивает стабильную работу решения при высоких нагрузках и с предельно возможной скоростью», — рассказывает Никита Ладошкин, руководитель разработки PT Container Security в Positive Technologies.
#PTContainerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Если еще раздумываете, послушайте Максима Филиппова, заместителя генерального директора Positive Technologies. В своем видеоприглашении он рассказывает, почему вам стоит
Смотрите программу по ссылке и регистрируйтесь заранее. Встретимся в прямом эфире
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥5❤🔥3👏1👌1
Это решение используется для разработки систем автоматизации и диспетчеризации технологических процессов во всех секторах промышленности. На базе MasterSCADA реализованы десятки тысяч проектов более чем в 40 отраслях.
Эксплуатируя уязвимости, атакующие могли получить учетные данные пользователей (имена и хеш-значения паролей) из файла с параметрами SCADA-проекта (BDU:2024-06547) и сетевого взаимодействия с веб-сервером (BDU:2024-06548). А дальше — повлиять на промышленные системы управления, например заблокировать доступ операторов к ним или поменять параметры технологических процессов.
«При помощи выявленных уязвимостей злоумышленник может получить доступ к панели разработчика проекта автоматизации или пульту оператора SCADA-системы. Это один из первых шагов на пути к реализации недопустимого события на промышленном предприятии», — рассказывает Айнур Акчурин, эксперт группы ИБ промышленных систем управления Positive Technologies.
Мы уведомили производителя о выявленных уязвимостях в рамках политики ответственного разглашения. «МПС софт» выпустила обновления безопасности в новой версии MasterSCADA 4D 1.3.5, до которой и рекомендует обновиться, и поблагодарила нашего исследователя.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤9👏5🔥1👌1
This media is not supported in your browser
VIEW IN TELEGRAM
На Positive Security Day обсудим сложности взаимодействия между безопасниками и айтишниками и инструменты, метрики и технологии, помогающие его наладить. А заодно — поделимся классными кейсами, лайфхаками и собственным опытом.
Алексей Андреев, управляющий директор Positive Technologies, в видеоприглашении рассказывает, какие еще топовые темы ждут вас на нашей конференции.
Будем много говорить о передовых технологиях, которые мы используем в своих продуктах. Например, о машинном обучении и о том, как ИИ помогает специалистам по кибербезопасности.
Интересно? Ищите в программе нужные доклады и присоединяйтесь к трансляциям 10–11 октября.
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5👏5👍2
🤔 Дорогая Марья Ивановна, поздравляю вас с Днем учителя, а чтобы он не превратился в день хакера, рассказываю, как злоумышленники могут атаковать образовательные учреждения и системы.
Берегите себя и школу, ваш Вовочка
Так могла бы выглядеть открытка ко Дню учителя в недалеком будущем или прямо сейчас. Ведь образование уже несколько лет входит в топ областей, интересных хакерам.
Все потому, что в школах и вузах хранится очень много полезной злоумышленникам информации: от персональных данных детей и родителей до оценок и записей, кто и где проводит каникулы. Все эти сведения можно использовать в мошеннических схемах или продать.
⚡️ Узнали о самых ярких и громких случаях «образовательных» атак последних лет у Алексея Лукацкого, бизнес-консультанта по информационной безопасности Positive Technologies, и разместили их на карточках.
Мы поздравляем преподавателей школ и вузов с их праздником. А тем из них, кому интересно учить своих подопечных основам цифровой грамотности, напоминаем, что скоро стартует наша школа преподавателей кибербезопасности. Вы еще успеваете подать заявку
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9❤7🤔4🥰2👏1
Forwarded from Кораблев пишет. Иногда по делу
Media is too big
VIEW IN TELEGRAM
Еще до PHDays (который был в конце мая) пообщался с Глебом Михеевым. Глеб замыслил такую серию интервью, по типу ИТ-шного Дудя. Я смотрел некоторые первые выпуски и выглядит вполне себе бодро и интересно.
Вот ссылка на выпуск со мной.
Вот ссылка на тг-канал Глеба, название очень красноречивое – уставший техдир 😂
Поскольку у Глеба аудитория больше ИТшная, для которой кибербез не очень привычен, то много говорили именно про него. Но не только.
А я сам периодически думаю, а не сделать ли серию подобных интервью с топ-менеджерами российских ИТ компаний? Как карабкались по карьерной лестнице? С кем конфликтовали? Через какие принципы пришлось перешагнуть ради успеха? Насколько одиноко на душе?
Напишите в комментариях, кого бы из топов российских ИТ компаний хотели бы увидеть в подобном интервью?)
Вот ссылка на выпуск со мной.
Вот ссылка на тг-канал Глеба, название очень красноречивое – уставший техдир 😂
Поскольку у Глеба аудитория больше ИТшная, для которой кибербез не очень привычен, то много говорили именно про него. Но не только.
А я сам периодически думаю, а не сделать ли серию подобных интервью с топ-менеджерами российских ИТ компаний? Как карабкались по карьерной лестнице? С кем конфликтовали? Через какие принципы пришлось перешагнуть ради успеха? Насколько одиноко на душе?
Напишите в комментариях, кого бы из топов российских ИТ компаний хотели бы увидеть в подобном интервью?)
👍21🔥8❤6🤔1
Один из таких методов называется SAST (static application security testing), он включает разные способы проверки, в том числе абстрактную интерпретацию, или символьное исполнение кода.
🤔 Что это такое?
Интерпретация кода без его конкретного выполнения для сбора семантической информации о коде (потоков передачи данных, передач управления и т. д.).
Суть метода в том, что все входные данные, такие как аргументы точек входа или обращения к файловой системе, считаются неизвестными и помечаются символьными значениями. Например, привычными x и y. При этом неизвестные могут принимать любые доступные значения, пока не наложены ограничительные условия.
🤓 Проблема и решение
Вроде бы все просто, но практика показывает, что чем выше количество вариантов выражений с нашими условными x и y, тем больше ресурсов (времени и памяти системы) мы тратим на такой анализ. Причем вариативность растет по экспоненте, и в какой-то момент это становится проблемой.
Как это сделать? Узнаете, прочитав в Positive Research статью нашего коллеги Георгия Александрии, ведущего программиста группы разработки средств статического анализа.
#PositiveResearch #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8❤6
This media is not supported in your browser
VIEW IN TELEGRAM
На конференции Positive Security Day, которая пройдет 10–11 октября, вы узнаете о передовых подходах к защите.
Обсудим, почему безопасная разработка — мастхэв для любой компании, создающей ПО, как правильно организовать процессы AppSec, а также как защитить внедренные проекты на базе ИИ.
🔥 Ищите полную программу выступлений на нашем сайте, отмечайте самые интересные для вас и подключайтесь к нам онлайн!
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥13❤10😁1👌1