В предыдущем посте мы в основном подсветили прогнозы экспертов, касающиеся тактик, техник и инструментов хакеров. А сегодня больше поговорим о том, как киберпреступники будут использовать людей для достижения своих целей.
Все подробности — в исследовании наших аналитиков, а самое важное и интересное — на карточках.
Читайте,
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍7🔥5⚡3
Forwarded from ESCalator
Группа киберразведки PT ESC представила обзор кибератак за IV квартал 2025 года ✍️
В отчете проанализирована активность хакерских группировок, нацеленных на российские организации — от госсектора и ВПК до промышленности, финансов и телекоммуникаций.
Описана активность APT31, ExCobalt, QuietCrabs, Rare Werewolf, PseudoGamaredon, а также финансово мотивированных Werewolves, NetMedved, Silver Fox и Hive0117.
✉️ Основные векторы первоначального доступа:
• Таргетированный фишинг с легендами деловой переписки, уведомлений от государственных ведомств и закупочной документации;
• Запароленные архивы с LNK-, SCR-, EXE-загрузчиками и документами-приманками;
• Эксплуатация свежих RCE-уязвимостей с массовым сканированием внешних сервисов;
• Компрометация подрядчиков и открытых RDP-сервисов.
🔧 Ключевые тенденции и техники:
• Постоянная эволюция инструментария;
• Активное использование легитимных сервисов и облаков для скрытного управления;
• Новые способы закрепления;
• Стеганография и многоступенчатые цепочки;
• Быстрая эксплуатация уязвимостей нулевого и энного дня.
Ознакомиться с отчетом можно в нашем блоге.
#TI #APT #Malware #Phishing
@ptescalator
В отчете проанализирована активность хакерских группировок, нацеленных на российские организации — от госсектора и ВПК до промышленности, финансов и телекоммуникаций.
Описана активность APT31, ExCobalt, QuietCrabs, Rare Werewolf, PseudoGamaredon, а также финансово мотивированных Werewolves, NetMedved, Silver Fox и Hive0117.
• Таргетированный фишинг с легендами деловой переписки, уведомлений от государственных ведомств и закупочной документации;
• Запароленные архивы с LNK-, SCR-, EXE-загрузчиками и документами-приманками;
• Эксплуатация свежих RCE-уязвимостей с массовым сканированием внешних сервисов;
• Компрометация подрядчиков и открытых RDP-сервисов.
• Постоянная эволюция инструментария;
• Активное использование легитимных сервисов и облаков для скрытного управления;
• Новые способы закрепления;
• Стеганография и многоступенчатые цепочки;
• Быстрая эксплуатация уязвимостей нулевого и энного дня.
Ознакомиться с отчетом можно в нашем блоге.
#TI #APT #Malware #Phishing
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏7🔥5❤2
Media is too big
VIEW IN TELEGRAM
🦸 Как мы сделали антивирус в MaxPatrol EPP — и почему это только начало
За год мы прошли путь от идеи до коммерческого запуска собственного антивируса для B2B-сегмента. В конце прошлого года MaxPatrol EPP стал доступен заказчикам и вместе с MaxPatrol EDR вошел в состав решения MaxPatrol Endpoint Security для защиты устройств как от массовых, так и от целевых атак.
🏃♂️ Но запуск — не финал, а точка старта. В 2026 году мы ускоряемся: будет больше сигнатур, больше умных и удобных фич, шире поддержка операционных систем — еще более выверенной станет защита устройств, на которых держится бизнес. При этом мы продолжим масштабировать и углублять антивирусную экспертизу для всех наших существующих продуктов.
В видеоинтервью команда рассказала о существующих возможностях MaxPatrol EPP и наших планах. А первые большие обновления покажем совсем скоро — уже в мае, на Positive Hack Days Fest.
👀 И небольшой бонус для самых внимательных: в конце видео проверяем, смогут ли наши эксперты справиться с вирусами без MaxPatrol EPP.
#MaxPatrolEPP
@Positive_Technologies
За год мы прошли путь от идеи до коммерческого запуска собственного антивируса для B2B-сегмента. В конце прошлого года MaxPatrol EPP стал доступен заказчикам и вместе с MaxPatrol EDR вошел в состав решения MaxPatrol Endpoint Security для защиты устройств как от массовых, так и от целевых атак.
В видеоинтервью команда рассказала о существующих возможностях MaxPatrol EPP и наших планах. А первые большие обновления покажем совсем скоро — уже в мае, на Positive Hack Days Fest.
👀 И небольшой бонус для самых внимательных: в конце видео проверяем, смогут ли наши эксперты справиться с вирусами без MaxPatrol EPP.
#MaxPatrolEPP
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥11🐳5👍3😁2👏1
Взломаем тестовую инфраструктуру с PT Dephaze в прямом эфире
Да, вам не показалось: присоединяйтесь к Dephaze Live Hack Show 12 февраля в 12:00 и убедитесь сами.
Готовьтесь к зрелищному взлому в LIVE-режиме — без монтажа и цензуры. Вы узнаете, как PT Dephaze находит слабые места в зрелых инфраструктурах и обходит средства защиты.
❗️ Важно: ни один реальный сервер в процессе не пострадает, экспериментируем в изолированной среде .
👀 Объясним, что вы увидите: все происходящее будут комментировать наши эксперты с большим опытом пентестов. Они пошагово разберут каждую из цепочек атак и расскажут, почему автопентест действует именно так. А также, как устранить обнаруженный вектор атаки и смог ли бы человек обнаружить его самостоятельно.
👍 Поможем сделать выводы: вы научитесь работать с полученными результатами, готовить инфраструктуру к ручному пентесту и сможете оценить эффективность автоматизации этого процесса.
👉 Регистрируйтесь заранее, готовьте вопросы и приходите на вебинар, даже если вам «просто посмотреть».
#PTDephaze
@Positive_Technologies
Да, вам не показалось: присоединяйтесь к Dephaze Live Hack Show 12 февраля в 12:00 и убедитесь сами.
Готовьтесь к зрелищному взлому в LIVE-режиме — без монтажа и цензуры. Вы узнаете, как PT Dephaze находит слабые места в зрелых инфраструктурах и обходит средства защиты.
👉 Регистрируйтесь заранее, готовьте вопросы и приходите на вебинар, даже если вам «просто посмотреть».
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍10❤🔥6❤3⚡1
Forwarded from IT's positive investing
📊 Представляем предварительные итоги деятельности Positive Technologies за 2025 год
• Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.
• Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.
• Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.
• Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.
🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.
🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.
#POSI
• Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.
• Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.
• Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.
• Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.
«Positive Technologies демонстрирует хорошие темпы роста бизнеса, и мы довольны финансовыми результатами прошедшего года. Мы достигли стратегически важной цели — обеспечили стабильность компании, вернув уверенность в росте бизнеса в будущем. В настоящее время наш блок продаж сфокусирован на максимизации оплат первого квартала за фактически осуществленные отгрузки 2025 года, а также на формировании целей и планов продаж на 2026 год. Мы видим очень хороший задел, что говорит о качественной работе команды сейлов, проведенной еще в прошлом году. Уже ясно, что темпы роста Positive Technologies в 2026-м останутся двузначными и будут минимум вдвое превышать динамику роста рынка», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.
🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.
🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.
#POSI
🔥46❤🔥26👍13😁7👏6❤4
Мы открыли прием заявок на третью смену Positive Hack Camp — международного образовательного проекта в сфере кибербезопасности от Positive Education. Он пройдет с 25 июля по 9 августа в Москве. Заявки принимаем до 9 апреля. Лучше поспешить: в прошлый раз конкурс был как в хороших вузах — почти девять человек на место!
✌️ Кого мы ждем в лагере?
Мотивированных и инициативных иностранных специалистов 18–26 лет, у которых есть базовые знания в ИТ и английский язык не ниже уровня B1.
Всем, кто пройдет первый этап отбора, нужно будет пройти онлайн-собеседование, и уже к 30 апреля мы сформируем список участников на этот год.
Летом ребят ждет двухнедельный интенсив, на котором наши лучшие эксперты поделятся своим опытом и знаниями, помогут прокачать скилы и сделать важные шаги в профессии. А еще — знакомство с Москвой и ее архитектурой, русской культурой и историей.
Первый Positive Hack Camp прошел в 2024-м, в нем участвовали 70 молодых исследователей ИБ из 20 стран. Через год участников было уже 90, да и география расширилась: к нам приехали исследователи из 25 стран Азии, Африки и Ближнего Востока.
Мы передаем наши знания и экспертизу, помогаем десяткам стран готовить специалистов, которые уже скоро будут отвечать за их киберустойчивость и цифровой суверенитет и делать мир лучше и безопаснее.
P. S. Спасибо каждому, кто расшарил пост, вы тоже внесли свой вклад в глобальную кибербезопасность
#PositiveEducation #PHCamp
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥9👍5❤🔥1🐳1
Media is too big
VIEW IN TELEGRAM
🎉 UPD: Розыгрыш завершен! Проверить результаты
Как получить доступ ко всему: реверс-инжиниринг😎
У нас важный анонс: мы сняли первый в мире научно-популярный фильм о реверсе и приглашаем вас на его премьеру в Москве!
Это документальное кино о том, как люди учатся понимать внутреннее устройство сложных технологических систем, разбирая их по частям. Ведь только так можно получить ключ и к сути вещей, и к замыслам их создателей — по сути, ко всему.
В фильме мы с интересом и любовью рассказываем о развитии реверса за последние 100 лет — от промышленности после Первой мировой и больших ЭВМ до ИИ и «киберпанка, который мы заслужили» в ближайшем будущем.
Трейлер прикрепили к посту и добавили на Rutube.
Премьерные показы пройдут 27 и 28 февраля, и у нас есть 30 пар билетов, которые мы хотим подарить вам (не больше двух в одни руки)🍿
Все гости показов не только первыми увидят кино, но и смогут посетить специальные экскурсии по фиджитал-пространству проекта Кибердом с тематическими инсталляциями — Музеем истории реверса и «Лабораторией реверсеров».
🎫 Как получить билет? Мы решили пойти по простому пути и разыграть их с помощью рандомайзера. Поэтому просто нажимайте кнопку «Участвую!» под этим постом, а 19 февраля в 17:00 мы объявим победителей.
Если выиграть билет или приехать в Москву на премьеру не получится, не расстраивайтесь: скоро фильм можно будет бесплатно посмотреть в стриминговых сервисах.
@Positive_Technologies
Как получить доступ ко всему: реверс-инжиниринг
У нас важный анонс: мы сняли первый в мире научно-популярный фильм о реверсе и приглашаем вас на его премьеру в Москве!
Это документальное кино о том, как люди учатся понимать внутреннее устройство сложных технологических систем, разбирая их по частям. Ведь только так можно получить ключ и к сути вещей, и к замыслам их создателей — по сути, ко всему.
В фильме мы с интересом и любовью рассказываем о развитии реверса за последние 100 лет — от промышленности после Первой мировой и больших ЭВМ до ИИ и «киберпанка, который мы заслужили» в ближайшем будущем.
Трейлер прикрепили к посту и добавили на Rutube.
В проекте приняли участие практики и исследователи из Positive Technologies, «Лаборатории Касперского», Т-Банка, «Иви», SR Space, Музея криптографии, «Росатома», Elverils, интернет-проекта «Я помню» и другие неравнодушные люди и организации.
Премьерные показы пройдут 27 и 28 февраля, и у нас есть 30 пар билетов, которые мы хотим подарить вам (не больше двух в одни руки)
Все гости показов не только первыми увидят кино, но и смогут посетить специальные экскурсии по фиджитал-пространству проекта Кибердом с тематическими инсталляциями — Музеем истории реверса и «Лабораторией реверсеров».
🎫 Как получить билет? Мы решили пойти по простому пути и разыграть их с помощью рандомайзера. Поэтому просто нажимайте кнопку «Участвую!» под этим постом, а 19 февраля в 17:00 мы объявим победителей.
Если выиграть билет или приехать в Москву на премьеру не получится, не расстраивайтесь: скоро фильм можно будет бесплатно посмотреть в стриминговых сервисах.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥50❤🔥23❤10👍8👏3🤨2🤯1
Что в топе у топовых экспертов Positive Technologies
Наши ребята поделились своими «вершинами чартов», как в кибербезопасности, так и в обычной жизни, с корреспондентами Positive Research.
1️⃣ Например, в первой статье вы можете прочитать о самых актуальных трендах в ИБ и в международном сотрудничестве.
2️⃣ Во второй — найдете информацию о трендах в защите почты и в фишинговых атаках.
3️⃣ А в третьей наши эксперты расскажут не только про критические уязвимости и ошибки при обучении ИБ, но и про свои любимые кальянные сочетания и кибербезопасные коктейли.
Кто-то скажет «сборная солянка», а мы ответим: «повод посмотреть на нашу команду с разных сторон».
Читайте и делитесь в комментариях, в чем вы согласны с авторами, а в чем нет.Мы точно знаем, что почти все они читают этот канал и увидят вашу точку зрения.
#PositiveЭксперты #PositiveResearch
@Positive_Technologies
Наши ребята поделились своими «вершинами чартов», как в кибербезопасности, так и в обычной жизни, с корреспондентами Positive Research.
1️⃣ Например, в первой статье вы можете прочитать о самых актуальных трендах в ИБ и в международном сотрудничестве.
2️⃣ Во второй — найдете информацию о трендах в защите почты и в фишинговых атаках.
3️⃣ А в третьей наши эксперты расскажут не только про критические уязвимости и ошибки при обучении ИБ, но и про свои любимые кальянные сочетания и кибербезопасные коктейли.
Кто-то скажет «сборная солянка», а мы ответим: «повод посмотреть на нашу команду с разных сторон».
Читайте и делитесь в комментариях, в чем вы согласны с авторами, а в чем нет.
#PositiveЭксперты #PositiveResearch
@Positive_Technologies
❤🔥11👍8👏6❤3⚡1
Уже не первый год промышленность стабильно входит в тройку самых атакуемых отраслей по всему миру. Недостаточная защита от вредоносов, не найденные вовремя уязвимости и отсутствие мониторинга отдельных объектов инфраструктуры — основные риски, «благодаря» которым кибератака может оказаться успешной.
Фичи, которые появились в обновленном PT ISIM, позволяют системно работать с этими рисками, минимизировать опасность и смело говорить хакерам «ты не пройдешь»🧙♂️
На вебинаре 19 февраля в 14:00 поделимся подробностями и научим пользоваться новыми возможностями продукта, среди которых:
Все покажем, расскажем и ответим на ваши вопросы. Регистрируйтесь заранее и присоединяйтесь!
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14❤🔥7🔥5
Forwarded from ESCalator
UnsolicitedBooker: этот непрошеный боксер с 1 репорта ляжет 🥊
Осенью 2025 года команда Threat Intelligence экспертного центра кибербезопасности Positive Technologies обнаружила атаки на телекоммуникационные компании Кыргызстана. Злоумышленники рассылали тематические фишинговые письма, которые содержали вредоносные документы с макросом. Уже на этом этапе внимание привлекло использование необычных инструментов китайского происхождения в самих документах.
В качестве вредоносного ПО атакующие использовали два бэкдора. Первый — MarsSnake — ранее упоминался лишь в квартальном отчете ESET. Второй — LuciDoor, который мы назвали так из-за необычной особенности настройки шрифта Lucida Console 11x18 для корректного отображения текста в терминале.
👋 В 2026 году злоумышленники снова объявились, но в этот раз с атаками на телекоммуникационные компании Таджикистана. Саму активность мы атрибутируем восточноазиатской группировке UnsolicitedBooker. Ранее, по наблюдениям исследователей, группировка атаковала Саудовскую Аравию.
В нашей статье мы подробно рассказали об обнаруженных атаках, полностью разобрали функционал LuciDoor и MarsSnake и показали, какой общий инструмент используют UnsolicitedBooker и Mustang Panda🐼
#TI #APT #Malware
@ptescalator
💬 X 💬 Max
Осенью 2025 года команда Threat Intelligence экспертного центра кибербезопасности Positive Technologies обнаружила атаки на телекоммуникационные компании Кыргызстана. Злоумышленники рассылали тематические фишинговые письма, которые содержали вредоносные документы с макросом. Уже на этом этапе внимание привлекло использование необычных инструментов китайского происхождения в самих документах.
В качестве вредоносного ПО атакующие использовали два бэкдора. Первый — MarsSnake — ранее упоминался лишь в квартальном отчете ESET. Второй — LuciDoor, который мы назвали так из-за необычной особенности настройки шрифта Lucida Console 11x18 для корректного отображения текста в терминале.
В нашей статье мы подробно рассказали об обнаруженных атаках, полностью разобрали функционал LuciDoor и MarsSnake и показали, какой общий инструмент используют UnsolicitedBooker и Mustang Panda
#TI #APT #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🤯8🐳7👏5
⚡️ Сегодня на Уральском форуме «Кибербезопасность в финансах» наш стенд посетила глава ЦБ Эльвира Набиуллина
Эксперты Позитива рассказали о трендах кибератак в финансовой отрасли (кстати, наше совместное исследование с Ассоциацией ФинТех можно посмотреть на сайте), а также показали технологии для защиты, в том числе PT NGFW.
Ыыыффф!😎
@Positive_Technologies
Эксперты Позитива рассказали о трендах кибератак в финансовой отрасли (кстати, наше совместное исследование с Ассоциацией ФинТех можно посмотреть на сайте), а также показали технологии для защиты, в том числе PT NGFW.
Ыыыффф!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤53🔥47👍11😁5👏4
Смарт-контракты можно взломать — поэтому их защищенность важно проверять 🪙
К нам обратилась компания «ШАРД» с задачей проверить безопасность их блокчейн-платформы «Пульсар». Через нее бизнес может хранить корпоративную криптовалюту и управлять ей — поэтому любая ошибка безопасности здесь может дорого стоить.
❕ В криптосфере рисков больше, чем кажется (и не только когда BTC резко падает) . Здесь сочетаются классические IT-угрозы и специфические риски блокчейн-технологий.
Большинство атак на системы распределенных реестров происходят не на уровне базовой технологии, а в точках ее применения: смарт-контрактах, бизнес-логике, интеграциях и интерфейсах взаимодействия с пользователями. Смарт-контракты — алгоритмы, автоматически управляющие сделками по условиям договора, — становятся мишенью через ошибки в бизнес-логике или некорректную генерацию случайных чисел. Такие атаки требуют высокой квалификации, однако по мере развития индустрии интерес злоумышленников к ним будет только расти.
Тема сейчас особенно актуальна: в прошлом году Банк России представил концепцию регулирования цифровых активов и направил усилия на создание безопасной и контролируемой экосистемы. В ее основе — надежные платформы для хранения и управления криптовалютой, которые защищают активы так же эффективно, как обычные банки. Одно из таких решений — «Пульсар», которое в будущем претендует на статус лицензированного цифрового депозитария.
🕵️♂️ Наши эксперты провели всесторонний анализ: проверили блокчейн-платформу и самый критичный ее элемент — основной смарт-контракт. Он гарантирует: операции с активами проходят только после коллективного подтверждения, и никто не сможет перевести деньги единолично.
Путем исследования критических сценариев и моделирования сложных кибератак специалисты проверили устойчивость этого процесса, а также то, как система обрабатывает транзакции при смене правил и защищается от несанкционированного изменения критически важных параметров. Цель — предотвратить две главные угрозы: исполнение транзакций без согласования и скрытый перехват контроля над системой.
💪 Результаты анализа помогли командам разработки и кибербезопасности платформы сосредоточиться на исправлении реально опасных уязвимостей — тех, что могли бы привести к финансовым или репутационным потерям. Компания планирует проводить такие проверки не реже одного раза в год. В следующем цикле проверка расширится за счет мобильного приложения и функциональности для международных платежей.
О совместном проекте мы рассказали сегодня на уральском форуме «Кибербезопасность в финансах», где также подписали соглашение о сотрудничестве 🤝
@Positive_Technologies
К нам обратилась компания «ШАРД» с задачей проверить безопасность их блокчейн-платформы «Пульсар». Через нее бизнес может хранить корпоративную криптовалюту и управлять ей — поэтому любая ошибка безопасности здесь может дорого стоить.
Большинство атак на системы распределенных реестров происходят не на уровне базовой технологии, а в точках ее применения: смарт-контрактах, бизнес-логике, интеграциях и интерфейсах взаимодействия с пользователями. Смарт-контракты — алгоритмы, автоматически управляющие сделками по условиям договора, — становятся мишенью через ошибки в бизнес-логике или некорректную генерацию случайных чисел. Такие атаки требуют высокой квалификации, однако по мере развития индустрии интерес злоумышленников к ним будет только расти.
Тема сейчас особенно актуальна: в прошлом году Банк России представил концепцию регулирования цифровых активов и направил усилия на создание безопасной и контролируемой экосистемы. В ее основе — надежные платформы для хранения и управления криптовалютой, которые защищают активы так же эффективно, как обычные банки. Одно из таких решений — «Пульсар», которое в будущем претендует на статус лицензированного цифрового депозитария.
🕵️♂️ Наши эксперты провели всесторонний анализ: проверили блокчейн-платформу и самый критичный ее элемент — основной смарт-контракт. Он гарантирует: операции с активами проходят только после коллективного подтверждения, и никто не сможет перевести деньги единолично.
Путем исследования критических сценариев и моделирования сложных кибератак специалисты проверили устойчивость этого процесса, а также то, как система обрабатывает транзакции при смене правил и защищается от несанкционированного изменения критически важных параметров. Цель — предотвратить две главные угрозы: исполнение транзакций без согласования и скрытый перехват контроля над системой.
О совместном проекте мы рассказали сегодня на уральском форуме «Кибербезопасность в финансах», где также подписали соглашение о сотрудничестве 🤝
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏8❤4👍4🤯2
🥇 Взяли золото: МТС Банк выбрал MaxPatrol SIEM из трех российских решений
В 2024 году МТС Банк решил отказаться от зарубежной SIEM-системы и найти отечественную альтернативу с современными технологиями. Протестировали три решения — устроили пилотные испытания — и в итоге выбрали MaxPatrol SIEM для полномасштабного внедрения 💪
У МТС Банка собственный SOC — команда из 20+ аналитиков, которые круглосуточно следят за безопасностью всей инфраструктуры компании. Они выявляют аномалии и предотвращают попытки кибератак, используя разные средства защиты. SIEM для них — один из ключевых инструментов в работе.
Команде было важно, чтобы система имела простой и понятный интерфейс, легко масштабировалась, быстро подключала новые источники и давала полный контроль над сбором событий ИБ, их нормализацией и корреляцией.
MaxPatrol SIEM идеально подошел под эти требования: он обрабатывает до 500 000 событий в секунду и помогает держать под контролем все — от сайтов и мобильных приложений до всей корпоративной инфраструктуры. Отдельно команда отметила расширенную техническую поддержку, наши наработки по детектированию ранее неизвестных атак, а также возможность вовремя им противодействовать.
🔥 И результат не заставил себя ждать: по итогам 2025 года МТС Банк в три раза повысил эффективность работы своего SOC, в частности благодаря эффективному внедрению отечественных технологических решений, одним из которых стал MaxPatrol SIEM.
Если вдохновились и хотите попробовать сами — оставьте заявку на тест-драйв продукта на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
В 2024 году МТС Банк решил отказаться от зарубежной SIEM-системы и найти отечественную альтернативу с современными технологиями. Протестировали три решения — устроили пилотные испытания — и в итоге выбрали MaxPatrol SIEM для полномасштабного внедрения 💪
У МТС Банка собственный SOC — команда из 20+ аналитиков, которые круглосуточно следят за безопасностью всей инфраструктуры компании. Они выявляют аномалии и предотвращают попытки кибератак, используя разные средства защиты. SIEM для них — один из ключевых инструментов в работе.
Команде было важно, чтобы система имела простой и понятный интерфейс, легко масштабировалась, быстро подключала новые источники и давала полный контроль над сбором событий ИБ, их нормализацией и корреляцией.
MaxPatrol SIEM идеально подошел под эти требования: он обрабатывает до 500 000 событий в секунду и помогает держать под контролем все — от сайтов и мобильных приложений до всей корпоративной инфраструктуры. Отдельно команда отметила расширенную техническую поддержку, наши наработки по детектированию ранее неизвестных атак, а также возможность вовремя им противодействовать.
🔥 И результат не заставил себя ждать: по итогам 2025 года МТС Банк в три раза повысил эффективность работы своего SOC, в частности благодаря эффективному внедрению отечественных технологических решений, одним из которых стал MaxPatrol SIEM.
Если вдохновились и хотите попробовать сами — оставьте заявку на тест-драйв продукта на нашем сайте.
#MaxPatrolSIEM
@Positive_Technologies
😁59👍45🔥35🎉16❤11❤🔥7👏7💯6🐳2
Media is too big
VIEW IN TELEGRAM
😨 ДА ЧТО ТАКОЕ ЭТИ ВАШИ НЕДОПУСТИМЫЕ СОБЫТИЯ?!
Спокойно, мы все подробно разобрали и объяснили на примерах фараонов, майя, чумы и Лжедмитриев — в новом видео.
Если здесь не грузится, смотрите в «VK Видео».
@Positive_Technologies
Спокойно, мы все подробно разобрали и объяснили на примерах фараонов, майя, чумы и Лжедмитриев — в новом видео.
Если здесь не грузится, смотрите в «VK Видео».
@Positive_Technologies
🔥38❤33⚡13🤔6👍5💯4🎉3👏2🐳2🤯1
В PT NAD для этого есть плейбуки, где собрана вся нужная экспертиза и алгоритмы проверки для оповещений системы.
О том, как правильно пользоваться этими плейбуками, а также о новых фичах PT NAD 12.4 расскажем на вебинаре 26 февраля в 14:00 (мск).
Команда продукта познакомит вас с шестью самыми коварными алертами, которые могут ввести в заблуждение даже эксперта, научит отличать фолзы от настоящих срабатываний и проводить вайтлистинг.
🍒 Вишенкой на торте станет разбор частых вопросов в техподдержку про сканирование внешнего периметра, алерты на активность вредоносного ПО, срабатывание репутационных списков и модулей ленты активностей.
Регистрируйтесь и приходите нас послушать, если хотите справляться с алертами
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥5🎉3
Как завод «Солид» перестал бояться вредоносных писем 📨
Прочный фундамент держит здание, надежная песочница — корпоративную почту, останавливая вредоносное ПО и сложные угрозы до того, как они проникнут в сеть компании.
Для торгово-промышленной группы «Солид», крупнейшего российского производителя отделочных материалов из полистирола и пенополистирола, это не просто метафора. Здесь работают 500 специалистов, а бизнес-процессы группы зависят от бесперебойной работы ключевых ИТ-систем и сервисов: «1С», CRM, корпоративной почты, файловых хранилищ и сервисов доступа. Любая их остановка из-за кибератаки грозит простоями и серьезными денежными потерями.
Долгое время корпоративная почта оставалась уязвимой: подозрительные вложения проверялись вручную по запросу пользователей. Это было долго и рискованно — письмо с шифровальщиком могло пройти незамеченным. Дополнительно риски усиливались требованиями закона № 152-ФЗ и рекомендациями ФСТЭК. Успешная атака могла обернуться штрафами и репутационными потерями.
Чтобы автоматизировать процесс анализа входящих писем, группа искала российское решение и обратила внимание на PT Sandbox 👀
Во время пилотного проекта система проверила около 40 тысяч объектов: входящие письма и файлы из хранилищ. Наиболее частые находки — загрузчики, трояны, вспомогательные инструменты для установки вредоносов, стилеры, эксплойты и потенциально нежелательные программы.
По итогам испытаний PT Sandbox была успешно внедрена в ИТ-инфраструктуру группы «Солид». Песочница работает в режиме мониторинга и реагирования — выявляет подозрительные письма, блокирует их и сообщает об этом администратору. PT Sandbox помогла повысить киберустойчивость завода и стала критически важным звеном в системе ИБ группы.
[👾 👾 👾 ]🔫 ⌛️
#PTSandbox
@Positive_Technologies
Прочный фундамент держит здание, надежная песочница — корпоративную почту, останавливая вредоносное ПО и сложные угрозы до того, как они проникнут в сеть компании.
Для торгово-промышленной группы «Солид», крупнейшего российского производителя отделочных материалов из полистирола и пенополистирола, это не просто метафора. Здесь работают 500 специалистов, а бизнес-процессы группы зависят от бесперебойной работы ключевых ИТ-систем и сервисов: «1С», CRM, корпоративной почты, файловых хранилищ и сервисов доступа. Любая их остановка из-за кибератаки грозит простоями и серьезными денежными потерями.
Долгое время корпоративная почта оставалась уязвимой: подозрительные вложения проверялись вручную по запросу пользователей. Это было долго и рискованно — письмо с шифровальщиком могло пройти незамеченным. Дополнительно риски усиливались требованиями закона № 152-ФЗ и рекомендациями ФСТЭК. Успешная атака могла обернуться штрафами и репутационными потерями.
Чтобы автоматизировать процесс анализа входящих писем, группа искала российское решение и обратила внимание на PT Sandbox 👀
Во время пилотного проекта система проверила около 40 тысяч объектов: входящие письма и файлы из хранилищ. Наиболее частые находки — загрузчики, трояны, вспомогательные инструменты для установки вредоносов, стилеры, эксплойты и потенциально нежелательные программы.
По итогам испытаний PT Sandbox была успешно внедрена в ИТ-инфраструктуру группы «Солид». Песочница работает в режиме мониторинга и реагирования — выявляет подозрительные письма, блокирует их и сообщает об этом администратору. PT Sandbox помогла повысить киберустойчивость завода и стала критически важным звеном в системе ИБ группы.
[
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤15👏13👍1😁1🤔1
Знакомьтесь, PT NGFW 3050 — наш межсетевой экран нового поколения для крупных, очень крупных и даже гигантских дата-центров.
Мы сделали его по запросу тех, кто хотел получить производительное и надежное решение без выстраивания сложной многокомпонентной архитектуры. Всего два PT NGFW 3050 способны создать производительный, надежный и отказоустойчивый кластер active–standby.
Модель обрабатывает трафик со скоростью до 400 Гбит/с в режиме L4 firewall с контролем приложений, а с включенной системой предотвращения вторжений (IPS) — до 100 Гбит/с. PT NGFW 3050 поддерживает до 40 млн соединений одновременно и обрабатывает 3 млн новых сессий в секунду.
Не будет никаких скучных презентаций, только инженерный хардкор.
🤟 Вскроем архитектуру, чтобы показать, за счет чего сохраняются устойчивость (elephant flows) и скорость (UDP 64b).
🤟 В прямом эфире разгоним 3050 до экстремального максимума в 100 Гбит/с.
🤟 Покажем новую долгожданную функцию remote access VPN и проведем обзор ключевых возможностей свежих релизов 1.10 и 1.11.
🤟 Поделимся кулстори: расскажем, зачем при разработке платформы был нужен 3D-принтер.
Вот вам ссылка для регистрации, что делать дальше, вы знаете. Увидимся в марте 😉
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35⚡11❤6😁3🥰2🤨2👍1👏1
А мы предупреждали 😐
Специалисты департамента киберразведки PT ESC зафиксировали первую фишинговую атаку с использованием уязвимости CVE-2026-21509 (PT-2026-4775) в Microsoft Office, направленную на российские организации.
1️⃣ В феврале злоумышленники отправили фишинговые письма, содержащие файлы формата RTF, российским организациям. Письма были оформлены под служебную переписку.
2️⃣ Внутри документов находился OLE-объект с встроенным компонентом для отображения веб-страниц и работы с браузерными движками внутри программ. OLE — это технология Microsoft, позволяющая внедрять или связывать данные из одного приложения в другое.
3️⃣ Пользователи открывали вложение через Microsoft Office, а уязвимость позволяла обходить встроенную защиту софта при обработке OLE-компонентов.
Наши эксперты отнесли эту уязвимость к трендовой еще в январе, первая фишинговая атака на российские организации с ее использованием была зафиксирована 25 февраля. Для устранения уязвимости необходимо обновить Microsoft Office.
Если оперативное обновление невозможно — временные меры и подробности фишинговой кампании ищите в канале ESCalator.
@Positive_Technologies
Специалисты департамента киберразведки PT ESC зафиксировали первую фишинговую атаку с использованием уязвимости CVE-2026-21509 (PT-2026-4775) в Microsoft Office, направленную на российские организации.
1️⃣ В феврале злоумышленники отправили фишинговые письма, содержащие файлы формата RTF, российским организациям. Письма были оформлены под служебную переписку.
2️⃣ Внутри документов находился OLE-объект с встроенным компонентом для отображения веб-страниц и работы с браузерными движками внутри программ. OLE — это технология Microsoft, позволяющая внедрять или связывать данные из одного приложения в другое.
3️⃣ Пользователи открывали вложение через Microsoft Office, а уязвимость позволяла обходить встроенную защиту софта при обработке OLE-компонентов.
Наши эксперты отнесли эту уязвимость к трендовой еще в январе, первая фишинговая атака на российские организации с ее использованием была зафиксирована 25 февраля. Для устранения уязвимости необходимо обновить Microsoft Office.
Если оперативное обновление невозможно — временные меры и подробности фишинговой кампании ищите в канале ESCalator.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Positive Technologies
Уже обновили Windows? Самое время обновить и Office 🔄
Microsoft выпустила экстренные обновления для устранения опасной уязвимости PT-2026-4775 (CVE-2026-21509, оценка 7,8 по CVSS 3.1). Она позволяет обойти механизм безопасности Object Linking and Embedding…
Microsoft выпустила экстренные обновления для устранения опасной уязвимости PT-2026-4775 (CVE-2026-21509, оценка 7,8 по CVSS 3.1). Она позволяет обойти механизм безопасности Object Linking and Embedding…
🔥23❤9🤯4👍1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
Это краткий пересказ реакций зрителей на наш фильм о реверс-инжиниринге.
Он уже доступен для бесплатного просмотра в онлайн-кинотеатре PREMIER, в «Иви» и на Rutube
Его премьера прошла накануне в Кибердоме. Первыми на просмотр мы позвали ребят из индустрии, журналистов и блогеров. Как видите, им понравилась документалка, в которой исследователи, ученые и сами реверсеры очень интересно, с большим уважением и любовью рассказывают об истории и развитии профессии, ее настоящем и будущем.
Уверены, что интересно будет всем: каждый из нас немного реверс-инженер. Не верите? Тогда вспомните, как в детстве разбирали игрушки, чтобы понять, как они устроены. Или начинали пользоваться техникой, даже не открыв инструкцию.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60👍29❤22❤🔥6🥰2😁1🤯1🐳1