Positive Technologies
26.5K subscribers
2.6K photos
343 videos
2.02K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🤨 Какое самое уязвимое место в любой компании? Электронная почта!

Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.

Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.

Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.

📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.

На вебинаре вы узнаете:

Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.

Как и с помощью чего атакуют хакеры в реальной жизни.

Как злоумышленники обходят почтовые средства защиты информации.

Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!

@Positive_Technologies
#PTKnockin
😮 Наши эксперты, отвечающие за поддержку MaxPatrol SIEM и MaxPatrol VM, не только обрабатывают более 10 000 заявок в год, но и развивают экспертизу клиентов и партнеров

Они выступают с лекциями, готовят материалы для курсов, а также активно общаются в комьюнити-чатах.

О самых частых кейсах, с которыми обращаются клиенты, и реальных историях их решения рассказали в статье на Хабре Олег Герцев, руководитель группы поддержки систем мониторинга событий безопасности, и Лиля Кондратьева, руководитель группы поддержки систем управления уязвимостями.

Вы узнаете:

🚨 почему могут случаться ложные срабатывания (и как быстро понять, что они ложные);
2️⃣ что бывает, если в инфраструктуре установлены две версии одного и того же ПО, и как определить, какая из них — слабое звено в системе кибербезопасности;
👻 как поступить, если уязвимость обнаружена в пакете mc (GNU Midnight Commander), удаленном из системы.

Подробнее о том, как работают специалисты техподдержки, читайте в статье.

P. S. В конце статьи — несколько тематических ребусов, придуманных авторами. Разгадывайте и делитесь ответами в комментариях.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Вся программа киберфестиваля Positive Hack Days 2 — на нашем сайте

В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.

🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.

🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).

👀 Посмотреть программу (спойлер: еще будут дополнения, но основная часть уже опубликована)

До встречи с 23 по 26 мая в «Лужниках»!

P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉

@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Наш продукт для выявления киберугроз на конечных устройствах и реагирования на них MaxPatrol EDR получил сертификат соответствия ФСТЭК России

По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).

💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.

При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.

👨‍💻 MaxPatrol EDR устанавливается на компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы. Автономные агенты защищают устройства удаленных сотрудников, а также те, которые находятся вне домена или не в сети.

Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.

🖥 Познакомиться с MaxPatrol EDR ближе вы можете оставив заявку на нашем сайте.

@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах.

Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.

1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library

Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.

2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML

Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.

Зафиксированы факты эксплуатации обеих уязвимостей.

❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.

⚠️ Что делать

👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👆 Получить свой бейдж на киберфестиваль Positive Hack Days 2 можно заранее!

Бейдж нужен для прохода в закрытую зону киберфестиваля. Получить его можно несколькими способами, предъявив билет и паспорт.

До старта киберфестиваля

🤟 В офисе Positive Technologies.

Когда: 16–17 мая и 20–22 мая с 10:00 до 19:00.
Где: Преображенская площадь, д. 8. Поднимитесь по эскалатору на третий этаж, там вы точно не пропустите нашу красочную стойку.

🏟 В главных кассах «Лужников».

Когда: 18–22 мая с 10:00 до 19:00.
Где: ул. Лужники, д. 24, стр. 23, кассы 7–9.

Во время киберфестиваля

На территории спорткомплекса «Лужники» с 23 по 26 мая будут организованы несколько зон регистрации участников, где можно получить бейдж в любой день мероприятия.

Посещение открытой зоны киберфестиваля — бесплатное и доступно всем желающим. Заранее регистрироваться и получать бейджи не нужно.

До встречи на киберфестивале Positive Hack Days 2!

@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍 Разыгрываем шесть билетов в «Гранд Макет Россия», где, вопреки погоде, уже началось «Позитивное лето кибербезопасности»

До конца лета в музее Санкт-Петербурга вы можете узнать больше о разных уголках нашей страны, а вместе с тем пройти квест Positive Technologies для детей и взрослых. Во время него вы научитесь выявлять сообщения от мошенников, создавать по-настоящему надежные пароли и отличать фейковые сайты от настоящих.

Рассказываем, как принять участие в розыгрыше билетов:

1️⃣ Подписаться на наш канал, если вы вдруг еще не подписаны.
2️⃣ Нажать кнопку «Участвую» под постом.
3️⃣ Дождаться 17:00 15 июня, когда рандомайзер выберет трех победителей, каждому из которых достанется по два билета — на себя и товарища.

Участвуйте сами и зовите друзей попытать удачу!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 На следующей неделе увидимся не только в «Лужниках», но еще и в Нижнем Новгороде — на крупнейшей деловой конференции «Цифровая индустрия промышленной России» (ЦИПР)

Наших экспертов можно будет послушать на этих сессиях:

«Стратегия ИИ 2030. Первые итоги реализации, на шаг ближе к лидерству»
22 мая, 9:10

Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, расскажет о том, какие риски для кибербезопасности возникают при внедрении технологий ИИ, а также как их избежать.

«Информационная безопасность — сквозная задача на пути к достижению технологического суверенитета»
23 мая, 10:00

В ходе дискуссии Александр Долгоруков, директор центра стратегических проектов, вместе с участниками обсудит внедрение процессов ИБ в ключевые отрасли экономики.

Трансляция выступлений спикеров будет доступна на официальном сайте ЦИПР.

👨‍🎓 Во время ЦИПР Tech Week 25 мая мы проведем молодежный день киберфестиваля PHDays 2 и приглашаем посетить его школьников, студентов, начинающих специалистов, а также всех желающих узнать, как построить свой карьерный путь в кибербезопасности (для посещения необходимо заранее зарегистрироваться).

🤟 Кроме того, на стенде Positive Technologies будут представлены наши продукты — PT NGFW, MaxPatrol O2, MaxPatrol SIEM, PT Network Attack Discovery (заходите, если будете на конференции!).

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
📥 Эксперты Positive Technologies обнаружили серию атак через Microsoft Exchange Server

В процессе реагирования на инцидент команда Incident Response экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружила у одного из наших клиентов ранее неизвестный кейлоггер (клавиатурный шпион), который был встроен в главную страницу Microsoft Exchange Server и собирал вводимые данные учетных записей в файле, доступном по специальному пути из интернета.

👨‍💻 В свою очередь команда Threat Intelligence PT ESC провела анализ и обнаружила более 30 жертв, все они были уведомлены о компрометации. Большинство из них относятся к правительственным структурам. Также среди жертв — банки, IT-компании и учебные учреждения. В числе атакованных стран — Россия, ОАЭ, Кувейт, Оман, Нигер, Нигерия, Эфиопия, Маврикий, Иордания, Ливан и другие.

Как действовали хакеры:


1️⃣ Они эксплуатировали известные уязвимости серверов Exchange — ProxyShell.

2️⃣ После этого они добавляли код кейлоггера на главную страницу сервера Microsoft Exchange.

3️⃣ Также они добавляли код, который обрабатывает результат работы кейлоггера и перенаправляет введенные данные учетных записей в специальный файл, доступ к которому открыт извне.

4️⃣ В результате успешной атаки, злоумышленникам становятся доступны введенные пользователями данные учетных записей.

Рекомендации по защите:

Убедитесь, что вы используете актуальную версию Microsoft Exchange Server, или установите обновления. Также проверьте наличие следов компрометации.

Подробный анализ атакиищите в материале на нашем сайте.

🕵️‍♀️ При необходимости специалисты PT Expert Security Center готовы помочь с расследованием инцидента.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🧢 Зачем синим командам участвовать в кибербитве Standoff?

Спросили об этом у самих защитников, а они, отвечая, так увлеклись, что получилось несколько видеороликов.

1️⃣Первое интервью с представителями компании «РусГидро»

В нем поговорили о том, чем кибербитва напоминает курсы вождения, зачем приходить туда с собственной инфраструктурой и почему на Standoff до сих пор нет массажистов для участников и возможности атаковать красных в ответ.

2️⃣ Второе интервью с капитанами команд You Shell Not Pass и Command and Defend

Обсудили, для чего командам менторы и что будет, если выйти на Standoff без подготовки, как оценивать результаты работы синих (ведь скоринга, как у красных, у них нет), чем отличаются атаки хакеров на Standoff от реальных атак и почему не стоит читерить с использованием чужих кредов.

3️⃣ Третье интервью c капитаном команды Большого Росреестра

Рассказали, как правильно и понятно выстраивать коммуникацию в команде, стоит ли ее членам меняться ролями (например, усаживать аналитика за операционную работу) и что делать, если «все знают, чем заниматься, но не понимают — как».

И это далеко не все! Все — смотрите по ссылкам. И наблюдайте за кибербитвой 23-25 мая на PHDays 2 в «Лужниках».

#Standoff13
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Мониторинг информационной безопасности технологических сетей и автоматизированных систем управления предприятий — задача со звездочкой.

Кибербезопасность промышленных объектов до сих пор остается сложным вопросом, не только при выборе технических средств, но и в понимании специалистов от каких угроз защищаться в первую очередь.

В статье на Хабре наш коллега Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем Positive Technologies, рассказал о десяти самых распространенных угрозах для технологических сетей и их систем управления.

Илья объяснил, почему важно отслеживать каждую угрозу, по каким признакам и какими средствами можно определить атаки, а главное — как на них реагировать.

Читайте материал целиком по ссылке и следуйте трем важным правилам:

1️⃣ Знайте в деталях, что именно и какими средствами вам необходимо защищать.

2️⃣ Выстраивайте процессы мониторинга и реагирования совместно со службой эксплуатации АСУ ТП и оперативно-диспетчерским персоналом.

3️⃣ Будьте проактивны, анализируйте и изучайте свое оборудование, ищите в нем слабые места до того, как их найдут киберпреступники.

Уверены, у вас все получится. Удачи!

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🏅 Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, получил награду Virtuti Interneti («За заслуги в сфере интернета»), учрежденную «Координационным центром доменов .RU/.РФ» в 2010 году.

Ее лауреатами становятся представители интернет-сообщества, бизнеса, науки и государства, которые внесли значимый вклад в развитие Рунета и глобального интернета.

На счету Алексея за более чем 30 лет в индустрии — свыше 600 статей, 5 книг и 30 курсов по информационной безопасности, сотни лекций, прочитанных на эту тему, участие в рабочих группах по разработке и экспертизе законодательства в области кибербезопасности и защиты персональных данных… всего не перечислишь!

💬 «Я занимаюсь кибербезопасностью, а до этого информационной безопасностью, дольше, чем существует Рунет. И те скорости интернета, которые есть сейчас, тогда представлялись чем-то невозможным. Информационная безопасность существовала и будет существовать, независимо от интернета и технологий. Но интернет добавил многое, как с позитивной, так и негативной стороны, и в области кибербезопасности, в том числе», — отметил Алексей Лукацкий на церемонии награждения.

#PositiveЭксперты
@Positive_Technologies
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
🤖 Последние новости: москвичи обеспокоены образовавшейся в «Лужниках» пробкой из взломанных роботов-пылесосов

Все они пытаются прорваться на спортивную арену, где на этой неделе начнется киберфестиваль Positive Hack Days 2. На нем любой желающий сможет принять участие в квесте и спасти Кибергород от разрушения. Искусственный интеллект, что им управляет, начал давать сбои, и сошедшие с ума пылесосы — только первая ласточка грядущего апокалипсиса.

🦸‍♂️ Этому городу нужен новый герой, и им может стать каждый из гостей киберфестиваля. Узнайте, что нужно делать, на цифровом вокзале, а потом побывайте в других районах города: вам предстоит посетить киберпанельный дом и штаб хакеров, побродить по цифровому лесу и даже оказаться на свалке.

Завершив свою миссию, вы не только станете тем самым супергероем, но и узнаете, чем могут быть опасны умные устройства, как уберечь гаджеты от взлома и правильно очистить их память перед утилизацией, познакомитесь с историей телефонных взломов и других популярных способов кибермошенничества.

🏙 Кибергород ждет вас! Приходите спасать его вместе с семьей и друзьями 23–26 мая.

@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔓 Принесли вам шесть дополнительных причин участвовать в PHDays 2 — шесть конкурсов, к которым могут присоединиться все желающие.

Подробно о них — по ссылке, а здесь — коротко.

1️⃣ IDS Bypass
Когда: 23–26 мая, онлайн и офлайн

Цель пятого юбилейного конкурса — взломать уязвимые узлы и собрать флаги, обойдя систему обнаружения вторжений (IDS), которая следит за трафиком и блокирует попытки атак. Для участия запаситесь компьютером с хорошо работающим интернетом.

2️⃣ Конкурс по взлому Web3
Когда: 23–26 мая, онлайн

Ваша задача — взломать смарт-контракты для полного управления ими и (или) вывода всех средств через блокчейн. Количество баллов зависит от скорости и числа выполненных задач. Вам пригодятся: компьютер с интернетом, MetaMask и немного тестовых токенов сети Amoy.

3️⃣ SEQuest: искусство социальной инженерии
Когда: 23–26 мая, офлайн

Мы предлагаем вам пойти по стопам легендарного хакера Кевина Митника и попробовать себя в искусстве манипуляции и обмана. Регистрируйтесь на стойке конкурса и тестируйте свои навыки в безопасной среде.

4️⃣ $natch: охота за уязвимостями в Global digital bank
Когда: 23–26 мая, офлайн

Выступите в роли белых хакеров и найдите уязвимости в Global digital bank на платформе $natch! Скоуп: онлайн-банкинг (ДБО) и мобильное приложение для Android. Важно: внимательно прочитайте правила конкурса.

5️⃣ Конкурс AI CTF
Когда: 24–26 мая, онлайн

CTF он и есть CTF. Решайте задачки, связанные с анализом данных, обработкой изображений с помощью нейросетей и поиском уязвимостей, и проверьте, сколько флагов сможете захватить.

6️⃣ 2drunk2hack
Когда: 25 мая, офлайн

Попробуйте взломать сетевое приложение, защищенное фильтром безопасности. А мы каждые пять минут на 50 мл будем усложнять задачу тем, на чьи действия чаще всего будет реагировать WAF. Победит тот, кто наберет больше всего очков в этих суровых условиях. Внимание: участие только для тех, кому есть 18.

Чаты для участников конкурсов с подробностями: @phdayscontests

Всем победителям — крутые призы!


#PHD2
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😼 Как быть на шаг впереди хакеров?

Чтобы ответить на этот вопрос, мы совместно с Security Lab запускаем на YouTube-канале рубрику HACK ATT&CK, в которой будем раскрывать секреты хакерских маневров и рассказывать о методах защиты от них.

Да, название неслучайно: в разборах наши эксперты будут опираться на матрицу MITRE ATT&CK, в ней описаны тактики и техники, которыми злоумышленники пользуются в атаках.

В первом выпуске Айнур Мухарлямов, аналитик ИБ экспертного центра безопасности Positive Technologies (PT Expert Security Center), рассказал, что из себя представляет матрица и почему именно ее используют во всем мире.

🛰 Также Айнур разобрал, как во время кибербитвы Standoff 12 атакующим удалось перехватить сигналы спутника и украсть чертежи космолифта на орбитальную станцию и какие именно техники использовались ими при захвате.

Смотрите полный выпуск на YouTube-канале SecurityLab и подписывайтесь на обновления, чтобы следить за разбором атак по матрице MITRE ATT&CK и узнать, как от них защищаться с помощью продуктов Positive Technologies.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
До сих пор считаете, что именно вы не интересны хакерам? 🤔

Однако этот пост вы читаете в Телеграме со своего девайса, а значит, ваши данные потенциально подвержены утечке.

И любая техника, имеющая выход в интернет, может стать лазейкой для киберпреступников. Даже лампочка.

Кроме того, наши эксперты ежедневно сталкиваются со взломами организаций и целых отраслей из-за человеческого фактора.

😅 Как защитить от взлома себя, свои данные и устройства? Чтобы помочь разобраться в этих вопросах, Positive Education запускает бесплатный курс о личной кибербезопасности.

Его автор — Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies с более чем 30-летним опытом в индустрии.

👀 Пройти бесплатный курс из видеороликов и проверочных заданий можно на образовательном портале Positive Education.

Для удобства изучения большие темы разбиты на части. Они будут поэтапно выкладываться на странице Positive Technologies в VK.

Смотрите и узнавайте, как противостоять хакерам и вредоносным программам — вирусам, червям и троянам, чтобы сделать жизнь в виртуальном пространстве безопасной! 🌟

P. S. А c 23 по 26 мая на киберфестивале PHDays 2 в «Лужниках» вы сможете своими глазами увидеть, к каким последствиям приводят кибератаки, которые начинаются с пользователей 😲

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤫 А что, если мы расскажем вам про тайную локацию и возможность выиграть уникальный мерч на PHDays 2? Только тс-с-с-с…

Ищите на киберфестивале 23—26 мая шатер Positive Labs (вы узнаете его по этой надписи), которая занимается исследованием информационных систем с применением редких инструментов, подходов и оборудования (такими же могут пользоваться злоумышленники при проведении атак).

Что там будет?


🗣 Уникальный офлайн-трек с докладами от экспертов, которые поделятся личным опытом в обстановке хак-спейса.

🦾 Мастер-классы, посвященные технологиям из мира hardware и software.

🎁 И, наконец, розыгрыш крутых интерактивных и многофункциональных бейджей, которые наши коллеги придумали сами (таких точно ни у кого больше нет!)

Где искать шатер?

Неподалеку от арены кибербитвы Standoff 13! Большего сказать не можем, но думаем, вас спасут подсказки в телеграм-канале Positive Labs — @positivelabs.

Тех, у кого все получится, узнаем по бейджу 😉
Удачи!

#PHD2
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Hack Days Media
🎸 Кто будет кричать «привет, Лужники»? Чьи треки услышат тысячи гостей киберфестиваля? Кто эти трое хедлайнеров концерта 25 мая?

Не можем больше держать это в секрете, потому рассказываем. На Positive Hack Days выступят:

🎩 The Hatters

🎙 Эрика Лундмоен

💿 LEVANDOWSKIY & SCHE

Ура? Ура! Готовьтесь танцевать и подпевать, встречаемся вечером у сцены «Спутник».

P. S. Это бесплатно!

@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM