В предыдущем посте мы в основном подсветили прогнозы экспертов, касающиеся тактик, техник и инструментов хакеров. А сегодня больше поговорим о том, как киберпреступники будут использовать людей для достижения своих целей.
Все подробности — в исследовании наших аналитиков, а самое важное и интересное — на карточках.
Читайте,
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍7🔥5⚡3
Forwarded from ESCalator
Группа киберразведки PT ESC представила обзор кибератак за IV квартал 2025 года ✍️
В отчете проанализирована активность хакерских группировок, нацеленных на российские организации — от госсектора и ВПК до промышленности, финансов и телекоммуникаций.
Описана активность APT31, ExCobalt, QuietCrabs, Rare Werewolf, PseudoGamaredon, а также финансово мотивированных Werewolves, NetMedved, Silver Fox и Hive0117.
✉️ Основные векторы первоначального доступа:
• Таргетированный фишинг с легендами деловой переписки, уведомлений от государственных ведомств и закупочной документации;
• Запароленные архивы с LNK-, SCR-, EXE-загрузчиками и документами-приманками;
• Эксплуатация свежих RCE-уязвимостей с массовым сканированием внешних сервисов;
• Компрометация подрядчиков и открытых RDP-сервисов.
🔧 Ключевые тенденции и техники:
• Постоянная эволюция инструментария;
• Активное использование легитимных сервисов и облаков для скрытного управления;
• Новые способы закрепления;
• Стеганография и многоступенчатые цепочки;
• Быстрая эксплуатация уязвимостей нулевого и энного дня.
Ознакомиться с отчетом можно в нашем блоге.
#TI #APT #Malware #Phishing
@ptescalator
В отчете проанализирована активность хакерских группировок, нацеленных на российские организации — от госсектора и ВПК до промышленности, финансов и телекоммуникаций.
Описана активность APT31, ExCobalt, QuietCrabs, Rare Werewolf, PseudoGamaredon, а также финансово мотивированных Werewolves, NetMedved, Silver Fox и Hive0117.
• Таргетированный фишинг с легендами деловой переписки, уведомлений от государственных ведомств и закупочной документации;
• Запароленные архивы с LNK-, SCR-, EXE-загрузчиками и документами-приманками;
• Эксплуатация свежих RCE-уязвимостей с массовым сканированием внешних сервисов;
• Компрометация подрядчиков и открытых RDP-сервисов.
• Постоянная эволюция инструментария;
• Активное использование легитимных сервисов и облаков для скрытного управления;
• Новые способы закрепления;
• Стеганография и многоступенчатые цепочки;
• Быстрая эксплуатация уязвимостей нулевого и энного дня.
Ознакомиться с отчетом можно в нашем блоге.
#TI #APT #Malware #Phishing
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏7🔥5❤2
Media is too big
VIEW IN TELEGRAM
🦸 Как мы сделали антивирус в MaxPatrol EPP — и почему это только начало
За год мы прошли путь от идеи до коммерческого запуска собственного антивируса для B2B-сегмента. В конце прошлого года MaxPatrol EPP стал доступен заказчикам и вместе с MaxPatrol EDR вошел в состав решения MaxPatrol Endpoint Security для защиты устройств как от массовых, так и от целевых атак.
🏃♂️ Но запуск — не финал, а точка старта. В 2026 году мы ускоряемся: будет больше сигнатур, больше умных и удобных фич, шире поддержка операционных систем — еще более выверенной станет защита устройств, на которых держится бизнес. При этом мы продолжим масштабировать и углублять антивирусную экспертизу для всех наших существующих продуктов.
В видеоинтервью команда рассказала о существующих возможностях MaxPatrol EPP и наших планах. А первые большие обновления покажем совсем скоро — уже в мае, на Positive Hack Days Fest.
👀 И небольшой бонус для самых внимательных: в конце видео проверяем, смогут ли наши эксперты справиться с вирусами без MaxPatrol EPP.
#MaxPatrolEPP
@Positive_Technologies
За год мы прошли путь от идеи до коммерческого запуска собственного антивируса для B2B-сегмента. В конце прошлого года MaxPatrol EPP стал доступен заказчикам и вместе с MaxPatrol EDR вошел в состав решения MaxPatrol Endpoint Security для защиты устройств как от массовых, так и от целевых атак.
В видеоинтервью команда рассказала о существующих возможностях MaxPatrol EPP и наших планах. А первые большие обновления покажем совсем скоро — уже в мае, на Positive Hack Days Fest.
👀 И небольшой бонус для самых внимательных: в конце видео проверяем, смогут ли наши эксперты справиться с вирусами без MaxPatrol EPP.
#MaxPatrolEPP
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥11🐳5👍3😁2👏1
Взломаем тестовую инфраструктуру с PT Dephaze в прямом эфире
Да, вам не показалось: присоединяйтесь к Dephaze Live Hack Show 12 февраля в 12:00 и убедитесь сами.
Готовьтесь к зрелищному взлому в LIVE-режиме — без монтажа и цензуры. Вы узнаете, как PT Dephaze находит слабые места в зрелых инфраструктурах и обходит средства защиты.
❗️ Важно: ни один реальный сервер в процессе не пострадает, экспериментируем в изолированной среде .
👀 Объясним, что вы увидите: все происходящее будут комментировать наши эксперты с большим опытом пентестов. Они пошагово разберут каждую из цепочек атак и расскажут, почему автопентест действует именно так. А также, как устранить обнаруженный вектор атаки и смог ли бы человек обнаружить его самостоятельно.
👍 Поможем сделать выводы: вы научитесь работать с полученными результатами, готовить инфраструктуру к ручному пентесту и сможете оценить эффективность автоматизации этого процесса.
👉 Регистрируйтесь заранее, готовьте вопросы и приходите на вебинар, даже если вам «просто посмотреть».
#PTDephaze
@Positive_Technologies
Да, вам не показалось: присоединяйтесь к Dephaze Live Hack Show 12 февраля в 12:00 и убедитесь сами.
Готовьтесь к зрелищному взлому в LIVE-режиме — без монтажа и цензуры. Вы узнаете, как PT Dephaze находит слабые места в зрелых инфраструктурах и обходит средства защиты.
👉 Регистрируйтесь заранее, готовьте вопросы и приходите на вебинар, даже если вам «просто посмотреть».
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍10❤🔥6❤3⚡1
Forwarded from IT's positive investing
📊 Представляем предварительные итоги деятельности Positive Technologies за 2025 год
• Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.
• Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.
• Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.
• Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.
🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.
🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.
#POSI
• Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.
• Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.
• Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.
• Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.
«Positive Technologies демонстрирует хорошие темпы роста бизнеса, и мы довольны финансовыми результатами прошедшего года. Мы достигли стратегически важной цели — обеспечили стабильность компании, вернув уверенность в росте бизнеса в будущем. В настоящее время наш блок продаж сфокусирован на максимизации оплат первого квартала за фактически осуществленные отгрузки 2025 года, а также на формировании целей и планов продаж на 2026 год. Мы видим очень хороший задел, что говорит о качественной работе команды сейлов, проведенной еще в прошлом году. Уже ясно, что темпы роста Positive Technologies в 2026-м останутся двузначными и будут минимум вдвое превышать динамику роста рынка», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.
🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.
🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.
#POSI
🔥46❤🔥26👍13😁7👏6❤4
Мы открыли прием заявок на третью смену Positive Hack Camp — международного образовательного проекта в сфере кибербезопасности от Positive Education. Он пройдет с 25 июля по 9 августа в Москве. Заявки принимаем до 9 апреля. Лучше поспешить: в прошлый раз конкурс был как в хороших вузах — почти девять человек на место!
✌️ Кого мы ждем в лагере?
Мотивированных и инициативных иностранных специалистов 18–26 лет, у которых есть базовые знания в ИТ и английский язык не ниже уровня B1.
Всем, кто пройдет первый этап отбора, нужно будет пройти онлайн-собеседование, и уже к 30 апреля мы сформируем список участников на этот год.
Летом ребят ждет двухнедельный интенсив, на котором наши лучшие эксперты поделятся своим опытом и знаниями, помогут прокачать скилы и сделать важные шаги в профессии. А еще — знакомство с Москвой и ее архитектурой, русской культурой и историей.
Первый Positive Hack Camp прошел в 2024-м, в нем участвовали 70 молодых исследователей ИБ из 20 стран. Через год участников было уже 90, да и география расширилась: к нам приехали исследователи из 25 стран Азии, Африки и Ближнего Востока.
Мы передаем наши знания и экспертизу, помогаем десяткам стран готовить специалистов, которые уже скоро будут отвечать за их киберустойчивость и цифровой суверенитет и делать мир лучше и безопаснее.
P. S. Спасибо каждому, кто расшарил пост, вы тоже внесли свой вклад в глобальную кибербезопасность
#PositiveEducation #PHCamp
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥9👍5❤🔥1🐳1
Media is too big
VIEW IN TELEGRAM
🎉 UPD: Розыгрыш завершен! Проверить результаты
Как получить доступ ко всему: реверс-инжиниринг😎
У нас важный анонс: мы сняли первый в мире научно-популярный фильм о реверсе и приглашаем вас на его премьеру в Москве!
Это документальное кино о том, как люди учатся понимать внутреннее устройство сложных технологических систем, разбирая их по частям. Ведь только так можно получить ключ и к сути вещей, и к замыслам их создателей — по сути, ко всему.
В фильме мы с интересом и любовью рассказываем о развитии реверса за последние 100 лет — от промышленности после Первой мировой и больших ЭВМ до ИИ и «киберпанка, который мы заслужили» в ближайшем будущем.
Трейлер прикрепили к посту и добавили на Rutube.
Премьерные показы пройдут 27 и 28 февраля, и у нас есть 30 пар билетов, которые мы хотим подарить вам (не больше двух в одни руки)🍿
Все гости показов не только первыми увидят кино, но и смогут посетить специальные экскурсии по фиджитал-пространству проекта Кибердом с тематическими инсталляциями — Музеем истории реверса и «Лабораторией реверсеров».
🎫 Как получить билет? Мы решили пойти по простому пути и разыграть их с помощью рандомайзера. Поэтому просто нажимайте кнопку «Участвую!» под этим постом, а 19 февраля в 17:00 мы объявим победителей.
Если выиграть билет или приехать в Москву на премьеру не получится, не расстраивайтесь: скоро фильм можно будет бесплатно посмотреть в стриминговых сервисах.
@Positive_Technologies
Как получить доступ ко всему: реверс-инжиниринг
У нас важный анонс: мы сняли первый в мире научно-популярный фильм о реверсе и приглашаем вас на его премьеру в Москве!
Это документальное кино о том, как люди учатся понимать внутреннее устройство сложных технологических систем, разбирая их по частям. Ведь только так можно получить ключ и к сути вещей, и к замыслам их создателей — по сути, ко всему.
В фильме мы с интересом и любовью рассказываем о развитии реверса за последние 100 лет — от промышленности после Первой мировой и больших ЭВМ до ИИ и «киберпанка, который мы заслужили» в ближайшем будущем.
Трейлер прикрепили к посту и добавили на Rutube.
В проекте приняли участие практики и исследователи из Positive Technologies, «Лаборатории Касперского», Т-Банка, «Иви», SR Space, Музея криптографии, «Росатома», Elverils, интернет-проекта «Я помню» и другие неравнодушные люди и организации.
Премьерные показы пройдут 27 и 28 февраля, и у нас есть 30 пар билетов, которые мы хотим подарить вам (не больше двух в одни руки)
Все гости показов не только первыми увидят кино, но и смогут посетить специальные экскурсии по фиджитал-пространству проекта Кибердом с тематическими инсталляциями — Музеем истории реверса и «Лабораторией реверсеров».
🎫 Как получить билет? Мы решили пойти по простому пути и разыграть их с помощью рандомайзера. Поэтому просто нажимайте кнопку «Участвую!» под этим постом, а 19 февраля в 17:00 мы объявим победителей.
Если выиграть билет или приехать в Москву на премьеру не получится, не расстраивайтесь: скоро фильм можно будет бесплатно посмотреть в стриминговых сервисах.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥50❤🔥23❤10👍8👏3🤨2🤯1
Что в топе у топовых экспертов Positive Technologies
Наши ребята поделились своими «вершинами чартов», как в кибербезопасности, так и в обычной жизни, с корреспондентами Positive Research.
1️⃣ Например, в первой статье вы можете прочитать о самых актуальных трендах в ИБ и в международном сотрудничестве.
2️⃣ Во второй — найдете информацию о трендах в защите почты и в фишинговых атаках.
3️⃣ А в третьей наши эксперты расскажут не только про критические уязвимости и ошибки при обучении ИБ, но и про свои любимые кальянные сочетания и кибербезопасные коктейли.
Кто-то скажет «сборная солянка», а мы ответим: «повод посмотреть на нашу команду с разных сторон».
Читайте и делитесь в комментариях, в чем вы согласны с авторами, а в чем нет.Мы точно знаем, что почти все они читают этот канал и увидят вашу точку зрения.
#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Наши ребята поделились своими «вершинами чартов», как в кибербезопасности, так и в обычной жизни, с корреспондентами Positive Research.
1️⃣ Например, в первой статье вы можете прочитать о самых актуальных трендах в ИБ и в международном сотрудничестве.
2️⃣ Во второй — найдете информацию о трендах в защите почты и в фишинговых атаках.
3️⃣ А в третьей наши эксперты расскажут не только про критические уязвимости и ошибки при обучении ИБ, но и про свои любимые кальянные сочетания и кибербезопасные коктейли.
Кто-то скажет «сборная солянка», а мы ответим: «повод посмотреть на нашу команду с разных сторон».
Читайте и делитесь в комментариях, в чем вы согласны с авторами, а в чем нет.
#PositiveЭксперты #PositiveResearch
@Positive_Technologies
❤🔥11👍8👏6❤3⚡1
Уже не первый год промышленность стабильно входит в тройку самых атакуемых отраслей по всему миру. Недостаточная защита от вредоносов, не найденные вовремя уязвимости и отсутствие мониторинга отдельных объектов инфраструктуры — основные риски, «благодаря» которым кибератака может оказаться успешной.
Фичи, которые появились в обновленном PT ISIM, позволяют системно работать с этими рисками, минимизировать опасность и смело говорить хакерам «ты не пройдешь»🧙♂️
На вебинаре 19 февраля в 14:00 поделимся подробностями и научим пользоваться новыми возможностями продукта, среди которых:
Все покажем, расскажем и ответим на ваши вопросы. Регистрируйтесь заранее и присоединяйтесь!
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14❤🔥7🔥5
Forwarded from ESCalator
UnsolicitedBooker: этот непрошеный боксер с 1 репорта ляжет 🥊
Осенью 2025 года команда Threat Intelligence экспертного центра кибербезопасности Positive Technologies обнаружила атаки на телекоммуникационные компании Кыргызстана. Злоумышленники рассылали тематические фишинговые письма, которые содержали вредоносные документы с макросом. Уже на этом этапе внимание привлекло использование необычных инструментов китайского происхождения в самих документах.
В качестве вредоносного ПО атакующие использовали два бэкдора. Первый — MarsSnake — ранее упоминался лишь в квартальном отчете ESET. Второй — LuciDoor, который мы назвали так из-за необычной особенности настройки шрифта Lucida Console 11x18 для корректного отображения текста в терминале.
👋 В 2026 году злоумышленники снова объявились, но в этот раз с атаками на телекоммуникационные компании Таджикистана. Саму активность мы атрибутируем восточноазиатской группировке UnsolicitedBooker. Ранее, по наблюдениям исследователей, группировка атаковала Саудовскую Аравию.
В нашей статье мы подробно рассказали об обнаруженных атаках, полностью разобрали функционал LuciDoor и MarsSnake и показали, какой общий инструмент используют UnsolicitedBooker и Mustang Panda🐼
#TI #APT #Malware
@ptescalator
💬 X 💬 Max
Осенью 2025 года команда Threat Intelligence экспертного центра кибербезопасности Positive Technologies обнаружила атаки на телекоммуникационные компании Кыргызстана. Злоумышленники рассылали тематические фишинговые письма, которые содержали вредоносные документы с макросом. Уже на этом этапе внимание привлекло использование необычных инструментов китайского происхождения в самих документах.
В качестве вредоносного ПО атакующие использовали два бэкдора. Первый — MarsSnake — ранее упоминался лишь в квартальном отчете ESET. Второй — LuciDoor, который мы назвали так из-за необычной особенности настройки шрифта Lucida Console 11x18 для корректного отображения текста в терминале.
В нашей статье мы подробно рассказали об обнаруженных атаках, полностью разобрали функционал LuciDoor и MarsSnake и показали, какой общий инструмент используют UnsolicitedBooker и Mustang Panda
#TI #APT #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🤯8🐳7👏5
⚡️ Сегодня на Уральском форуме «Кибербезопасность в финансах» наш стенд посетила глава ЦБ Эльвира Набиуллина
Эксперты Позитива рассказали о трендах кибератак в финансовой отрасли (кстати, наше совместное исследование с Ассоциацией ФинТех можно посмотреть на сайте), а также показали технологии для защиты, в том числе PT NGFW.
Ыыыффф!😎
@Positive_Technologies
Эксперты Позитива рассказали о трендах кибератак в финансовой отрасли (кстати, наше совместное исследование с Ассоциацией ФинТех можно посмотреть на сайте), а также показали технологии для защиты, в том числе PT NGFW.
Ыыыффф!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤53🔥47👍11😁5👏4
Смарт-контракты можно взломать — поэтому их защищенность важно проверять 🪙
К нам обратилась компания «ШАРД» с задачей проверить безопасность их блокчейн-платформы «Пульсар». Через нее бизнес может хранить корпоративную криптовалюту и управлять ей — поэтому любая ошибка безопасности здесь может дорого стоить.
❕ В криптосфере рисков больше, чем кажется (и не только когда BTC резко падает) . Здесь сочетаются классические IT-угрозы и специфические риски блокчейн-технологий.
Большинство атак на системы распределенных реестров происходят не на уровне базовой технологии, а в точках ее применения: смарт-контрактах, бизнес-логике, интеграциях и интерфейсах взаимодействия с пользователями. Смарт-контракты — алгоритмы, автоматически управляющие сделками по условиям договора, — становятся мишенью через ошибки в бизнес-логике или некорректную генерацию случайных чисел. Такие атаки требуют высокой квалификации, однако по мере развития индустрии интерес злоумышленников к ним будет только расти.
Тема сейчас особенно актуальна: в прошлом году Банк России представил концепцию регулирования цифровых активов и направил усилия на создание безопасной и контролируемой экосистемы. В ее основе — надежные платформы для хранения и управления криптовалютой, которые защищают активы так же эффективно, как обычные банки. Одно из таких решений — «Пульсар», которое в будущем претендует на статус лицензированного цифрового депозитария.
🕵️♂️ Наши эксперты провели всесторонний анализ: проверили блокчейн-платформу и самый критичный ее элемент — основной смарт-контракт. Он гарантирует: операции с активами проходят только после коллективного подтверждения, и никто не сможет перевести деньги единолично.
Путем исследования критических сценариев и моделирования сложных кибератак специалисты проверили устойчивость этого процесса, а также то, как система обрабатывает транзакции при смене правил и защищается от несанкционированного изменения критически важных параметров. Цель — предотвратить две главные угрозы: исполнение транзакций без согласования и скрытый перехват контроля над системой.
💪 Результаты анализа помогли командам разработки и кибербезопасности платформы сосредоточиться на исправлении реально опасных уязвимостей — тех, что могли бы привести к финансовым или репутационным потерям. Компания планирует проводить такие проверки не реже одного раза в год. В следующем цикле проверка расширится за счет мобильного приложения и функциональности для международных платежей.
О совместном проекте мы рассказали сегодня на уральском форуме «Кибербезопасность в финансах», где также подписали соглашение о сотрудничестве 🤝
@Positive_Technologies
К нам обратилась компания «ШАРД» с задачей проверить безопасность их блокчейн-платформы «Пульсар». Через нее бизнес может хранить корпоративную криптовалюту и управлять ей — поэтому любая ошибка безопасности здесь может дорого стоить.
Большинство атак на системы распределенных реестров происходят не на уровне базовой технологии, а в точках ее применения: смарт-контрактах, бизнес-логике, интеграциях и интерфейсах взаимодействия с пользователями. Смарт-контракты — алгоритмы, автоматически управляющие сделками по условиям договора, — становятся мишенью через ошибки в бизнес-логике или некорректную генерацию случайных чисел. Такие атаки требуют высокой квалификации, однако по мере развития индустрии интерес злоумышленников к ним будет только расти.
Тема сейчас особенно актуальна: в прошлом году Банк России представил концепцию регулирования цифровых активов и направил усилия на создание безопасной и контролируемой экосистемы. В ее основе — надежные платформы для хранения и управления криптовалютой, которые защищают активы так же эффективно, как обычные банки. Одно из таких решений — «Пульсар», которое в будущем претендует на статус лицензированного цифрового депозитария.
🕵️♂️ Наши эксперты провели всесторонний анализ: проверили блокчейн-платформу и самый критичный ее элемент — основной смарт-контракт. Он гарантирует: операции с активами проходят только после коллективного подтверждения, и никто не сможет перевести деньги единолично.
Путем исследования критических сценариев и моделирования сложных кибератак специалисты проверили устойчивость этого процесса, а также то, как система обрабатывает транзакции при смене правил и защищается от несанкционированного изменения критически важных параметров. Цель — предотвратить две главные угрозы: исполнение транзакций без согласования и скрытый перехват контроля над системой.
О совместном проекте мы рассказали сегодня на уральском форуме «Кибербезопасность в финансах», где также подписали соглашение о сотрудничестве 🤝
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏8❤4👍4🤯2
🥇 Взяли золото: МТС Банк выбрал MaxPatrol SIEM из трех российских решений
В 2024 году МТС Банк решил отказаться от зарубежной SIEM-системы и найти отечественную альтернативу с современными технологиями. Протестировали три решения — устроили пилотные испытания — и в итоге выбрали MaxPatrol SIEM для полномасштабного внедрения 💪
У МТС Банка собственный SOC — команда из 20+ аналитиков, которые круглосуточно следят за безопасностью всей инфраструктуры компании. Они выявляют аномалии и предотвращают попытки кибератак, используя разные средства защиты. SIEM для них — один из ключевых инструментов в работе.
Команде было важно, чтобы система имела простой и понятный интерфейс, легко масштабировалась, быстро подключала новые источники и давала полный контроль над сбором событий ИБ, их нормализацией и корреляцией.
MaxPatrol SIEM идеально подошел под эти требования: он обрабатывает до 500 000 событий в секунду и помогает держать под контролем все — от сайтов и мобильных приложений до всей корпоративной инфраструктуры. Отдельно команда отметила расширенную техническую поддержку, наши наработки по детектированию ранее неизвестных атак, а также возможность вовремя им противодействовать.
🔥 И результат не заставил себя ждать: по итогам 2025 года МТС Банк в три раза повысил эффективность работы своего SOC, в частности благодаря эффективному внедрению отечественных технологических решений, одним из которых стал MaxPatrol SIEM.
Если вдохновились и хотите попробовать сами — оставьте заявку на тест-драйв продукта на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
В 2024 году МТС Банк решил отказаться от зарубежной SIEM-системы и найти отечественную альтернативу с современными технологиями. Протестировали три решения — устроили пилотные испытания — и в итоге выбрали MaxPatrol SIEM для полномасштабного внедрения 💪
У МТС Банка собственный SOC — команда из 20+ аналитиков, которые круглосуточно следят за безопасностью всей инфраструктуры компании. Они выявляют аномалии и предотвращают попытки кибератак, используя разные средства защиты. SIEM для них — один из ключевых инструментов в работе.
Команде было важно, чтобы система имела простой и понятный интерфейс, легко масштабировалась, быстро подключала новые источники и давала полный контроль над сбором событий ИБ, их нормализацией и корреляцией.
MaxPatrol SIEM идеально подошел под эти требования: он обрабатывает до 500 000 событий в секунду и помогает держать под контролем все — от сайтов и мобильных приложений до всей корпоративной инфраструктуры. Отдельно команда отметила расширенную техническую поддержку, наши наработки по детектированию ранее неизвестных атак, а также возможность вовремя им противодействовать.
🔥 И результат не заставил себя ждать: по итогам 2025 года МТС Банк в три раза повысил эффективность работы своего SOC, в частности благодаря эффективному внедрению отечественных технологических решений, одним из которых стал MaxPatrol SIEM.
Если вдохновились и хотите попробовать сами — оставьте заявку на тест-драйв продукта на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
😁59👍45🔥35🎉16❤11❤🔥7👏7💯6🐳2
Media is too big
VIEW IN TELEGRAM
😨 ДА ЧТО ТАКОЕ ЭТИ ВАШИ НЕДОПУСТИМЫЕ СОБЫТИЯ?!
Спокойно, мы все подробно разобрали и объяснили на примерах фараонов, майя, чумы и Лжедмитриев — в новом видео.
Если здесь не грузится, смотрите в «VK Видео».
@Positive_Technologies
Спокойно, мы все подробно разобрали и объяснили на примерах фараонов, майя, чумы и Лжедмитриев — в новом видео.
Если здесь не грузится, смотрите в «VK Видео».
@Positive_Technologies
🔥38❤33⚡13🤔6👍5💯4🎉3👏2🐳2🤯1