Positive Technologies
27.7K subscribers
3.04K photos
381 videos
2.29K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🇻🇳 В конце ноября мы провели второй в этом году Positive Hack Talks — на этот раз во Вьетнаме

Это серия международных митапов для профессионалов индустрии кибербезопасности. Встречи объединяют экспертов Positive Technologies и приглашенных специалистов из разных стран.

Мероприятия открыты для всех, кто хочет получить уникальные знания и обменяться опытом, чтобы вместе противостоять растущему числу киберугроз и повышать уровень защищенности во всем мире.

😎 Первый Positive Hack Talks мы провели в начале октября в Бенгалуру (Индия). Второй митап прошел в конце ноября в Ханое (Вьетнам) — его посетили более двухсот участников!

Открыл митап Нго Минь Хиеу — известный вьетнамский специалист, который рассказал про искусство контрразведки хакеров. Среди выступающих также был Ле Ан — руководитель отдела проверки защищенности умных устройств в компании VNPT Cyber Immunity. Он продемонстрировал, как хакеры могут перехватывать управления дронами.

Арсений Шароглазов, эксперт департамента анализа защищенности PT SWARM, поделился с участниками практическими примерами использования Microsoft Exchange во внешних тестах на проникновение.

А Ксения Наумова, специалист отдела сетевой экспертизы антивирусной лаборатории PT ESC, рассказала, как команде экспертного центра безопасности удалось автоматизировать рутинный поиск неизвестных вредоносов в сетевом трафике.

🔥 Всего с докладами о наступательной и оборонительной безопасности, а также о багбаунти выступили восемь крутейших спикеров. У всех участников была возможность познакомиться ближе и пообщаться с единомышленниками в непринужденной обстановке.

Как прошел митап — смотрите на фотографиях! А найти презентации спикеров вы можете на нашем сайте.

@Positive_Technologies
👍26❤‍🔥196🔥5😁1
📸 DaMAgeCard — новый способ DMA-атак через высокоскоростные периферийные устройства

Команда Positive Labs (@positivelabs) обнаружила, что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам.

Всему виной — появление устройств, поддерживающих стандарт SD Express, который позволяет получить внушительный прирост скорости при передаче данных с карт памяти на устройство.

В посте — коротко (на Хабре — подробно).

1️⃣ DMA (direct memory access) — это режим обмена данными, в котором не участвует центральный процессор, информацией управляет периферийное оборудование, подключаясь к высокоскоростной компьютерной шине PCIe, соединяющей внутренние устройства компьютера между собой. Это ускоряет работу, но в то же время создает вектор атаки.

2️⃣ Первая версия шины PCIe была создана в 1990-х годах. Физические разъемы тогда находились под крышкой компьютеров, и злоумышленники были сильно ограничены в инструментах. Поэтому DMA-атаки могли совершать только профессиональные APT-группировки.

3️⃣ С увеличением объема и качества обрабатываемой информации (фото и видео) значительно выросли требования к скорости периферийного оборудования. В ответ на это был создан стандарт SD Express, позволяющий увеличить скорость прежде всего за счет подключения карты памяти к шине PCIe.

4️⃣ Высокопроизводительные ноутбуки уже выпускаются с картридерами, поддерживающими стандарт SD Express. Этим и могут воспользоваться киберпреступники, которые при помощи «злого» устройства, совместимого с интерфейсом целевого оборудования, могут получить доступ к шине PCIe.

5️⃣ Атакующие через такое подключение могут получить возможность читать и редактировать данные в памяти устройства, внедрять вредоносный код в программы, извлекать ключи шифрования и пароли, обходить аутентификацию операционной системы и отключать средства защиты.

Алексей Усанов, руководитель Positive Labs, отметил:

«Сегодня существует, пожалуй, только один метод защиты от DMA-атак — это технология IOMMU, которая управляет доступом к памяти в рамках операций ввода-вывода. Однако с каждым годом появляются новые способы обхода этого механизма. Чтобы защита заработала, нужно продумать модель угроз, правильно реализовать логику управления доступом и внедрить ее во всей производственной цепочке. Это касается среди прочего разработчиков прошивок, операционных систем и программных компонентов».


Сейчас картридеры с поддержкой стандарта SD Express используется в основном в оборудовании премиум-класса. Однако в ближайшем будущем он может появиться во многих компьютерах, видеокамерах, смартфонах и других устройствах массового пользования. В этом случае у злоумышленников появится удобная точка проникновения в системы без необходимости вскрывать гаджеты.

🚝 Подробности — в исследовании со всей технической начинкой и экспериментами в нашем блоге на Хабре.

@Positive_Technologies
🔥14👍12❤‍🔥7😁1
This media is not supported in your browser
VIEW IN TELEGRAM
👍6😁6🔥5❤‍🔥1👏1
🧬 Как машинное обучение и искусственный интеллект в MaxPatrol SIEM помогают выявлять угрозы и предотвращать инциденты

Команда разработки продолжает рассказывать о технологиях «под капотом» своей системы. Новая серия вебинара «Оголяемся технологически» будет посвящена искусственному интеллекту.

На онлайн-трансляции 5 декабря в 14:00 вы узнаете:

😐 Как устроен ML-модуль BAD и какие дополнительные возможности он предоставляет пользователям.

😎 Каковы особенности работы ML-моделей в MaxPatrol SIEM.

🔋 Как искусственный интеллект облегчает жизнь аналитикам SOC.

Регистрируйтесь на вебинар заранее на нашем сайте.

Бонус — мы подарим мерч участнику, который задаст самый интересный вопрос во время эфира!

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7👌4😁1
🤚 Мы в Positive Technologies уверены, что каждый руководитель должен знать, чего хотеть от кибербезопасности и как измерить результат

Наше исследование показало, что 80% российских компаний уделяют недостаточно внимания обеспечению киберустойчивости и лишь выборочно укрепляют свою ИТ-инфраструктуру. Одна из причин этого — отсутствие эффективной коммуникации между экспертами по ИБ, руководством и ИТ-командой.

🙂 На двухдневном курсе-интенсиве Positive Education и СберУниверситета, который начнется 17 декабря, руководители и сотрудники, отвечающие за стратегию компании, разберутся, как сделать ее киберустойчивой и выстроить работу с приоритетами защиты.

Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, на курсе уделит особое внимание тому, как кибербезопасность влияет на деятельность топ-менеджмента и чего действительно стоит опасаться с точки зрения наступления катастрофических последствий для бизнеса.

В рамках своего рассказа Алексей поделится интересными кейсами, даст практические рекомендации и поможет первым лицам компаний адекватно оценивать деятельность ИБ-служб и их руководителей, задавать им правильные вопросы и всегда иметь ответ на два ключевых вопроса, интересующих любого руководителя: «А мы защищены?» и «Как это можно доказать?».

💻 Для всех, кому стало интересно, рассказываем, где найти больше подробностей о программе.

💼 Positive Education помогает развивать команды на разных уровнях для обеспечения результативной кибербезопасности. Наш подход — это много практики, передовые технологии и гибкий формат. Подробности — на сайте Positive Education.

@Positive_Technologies
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13👍9👌54🔥1😁1
🤖 «Робот не может причинить вред человеку или своим бездействием допустить, чтобы человеку был причинен вред», — гласит первый закон робототехники.

Однако хакеры научились его обходить, даже если создатели больших языковых моделей закладывают в них запрет на генерацию вредоносного контента.

В карточках привели примеры того, как злоумышленники используют искусственный интеллект в кибератаках.

Подробнее об этом и о том, как теневые ИИ-технологии могут эволюционировать в ближайшем будущем, читайте в исследовании наших коллег.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍76😱4🤔3❤‍🔥2😁2
⌛️ Как обновился PT Sandbox за год? Проведем гранд-обзор 10 декабря в 14:00!

Если вы не успели за всеми изменениями, которые произошли с PT Sandbox в этом году, приглашаем посетить наш уютный вебинар.

Вместе вспомним главные достижения в разработке песочницы:

🏎 Как нам удалось в несколько раз повысить производительность, не потеряв качество обнаружения.

🔗 Какие правила, технологии и подходы помогли обеспечить расширенный анализ ссылок.

📄 Как мы реализовали поведенческий анализ новых типов и форматов файлов.

За счет чего расширили возможности кастомизации песочницы и многое другое.

Кроме обновлений функциональных и экспертных возможностей, обсудим масштабные планы команды PT Sandbox на 2025 год.

Присоединяйтесь!

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥138❤‍🔥7👍3
🛡 Чем штурм Хельмовой Пади из «Властелина колец» похож на кибератаку?

Нет, это не загадка в духе «что общего у ворона и письменного стола». Просто именно на этом примере Константин Смирнов, советник директора экспертного центра Positive Technologies, и его коллеги отлично объяснили, с какими метриками нужно подходить к оценке инцидента ИБ и как на них можно повлиять. Читайте, что думает об этом Гэндальф получилось, в статье на Хабре.

🧙‍♂️ Вы узнаете:

⚪️что общего у орков и хакеров;
⚪️как получить релевантные метрики инцидента ИБ и зачем это нужно;
⚪️как оценить время атаки и реагирования;
⚪️в чем ошиблись Арагорн и Леголас;
⚪️где взять метрики работы с инцидентами для вашей компании;
⚪️как метапродукт MaxPatrol O2 помогает собирать данные, рассчитывать и анализировать метрики инцидентов ИБ.

🎞 Больше подробностей с киношными примерами — в нашем блоге.

#MaxPatrolO2 #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥9😁8❤‍🔥7