🤩 Сегодня стартовал наш новый интенсив для руководителей в области безопасности приложений
В течение трех дней мы будем разбирать главные сложности, с которыми сталкиваются руководители в области безопасности приложений, — нет годных фреймворков, вокруг хаос, не все в компании видят смысл в расходах на AppSec и многие другие.
🎯 Наша цель — передать весь наш многолетний опыт в выстраивании эффективного процесса безопасной разработки.
Интенсив проходит в офлайн-формате в Москве, на ВДНХ. Участники — руководители направлений ИБ, CTO, CISO крупных технологических компаний страны из разных отраслей: ИБ, телекома, банковской, нефте- и газодобывающей сферы — все те, кто хочет сделать AppSec частью регулярных практик в разработке.
Гордимся тем, что помогаем бизнесу развиваться и внедрять практики безопасной разработки! 💪
Кстати, если вы разработчик, то у нас отличная новость: в ноябре мы запустим новую программу. Вы узнаете, как сделать свой код качественнее, а себя — круче с помощью внедрения практик безопасной разработки в повседневную работу.
👉 Записывайтесь заранее по ссылке.
#PositiveEducation
@Positive_Technologies
В течение трех дней мы будем разбирать главные сложности, с которыми сталкиваются руководители в области безопасности приложений, — нет годных фреймворков, вокруг хаос, не все в компании видят смысл в расходах на AppSec и многие другие.
🎯 Наша цель — передать весь наш многолетний опыт в выстраивании эффективного процесса безопасной разработки.
Интенсив проходит в офлайн-формате в Москве, на ВДНХ. Участники — руководители направлений ИБ, CTO, CISO крупных технологических компаний страны из разных отраслей: ИБ, телекома, банковской, нефте- и газодобывающей сферы — все те, кто хочет сделать AppSec частью регулярных практик в разработке.
Гордимся тем, что помогаем бизнесу развиваться и внедрять практики безопасной разработки! 💪
Кстати, если вы разработчик, то у нас отличная новость: в ноябре мы запустим новую программу. Вы узнаете, как сделать свой код качественнее, а себя — круче с помощью внедрения практик безопасной разработки в повседневную работу.
👉 Записывайтесь заранее по ссылке.
#PositiveEducation
@Positive_Technologies
📝 Как писать собственные правила безопасности и отслеживать их выполнение наряду с требованиями регуляторов?
Лайфхаками на вебинаре 10 сентября в 14:00 поделятся эксперты группы экспертизы активов и соответствия стандартам Positive Technologies
Вы узнаете:
• Как усилить анализ защищенности инфраструктуры с комплаенс-контролем.
• Как настроить MaxPatrol VM, чтобы собирать любые параметры с активов сети.
• Какие навыки нужны при создании собственных требований для модуля комплаенс-контроля MaxPatrol HCC.
Присоединяйтесь, чтобы прокачать комплаенс-контроль вашей инфраструктуры💪
#MaxPatrolVM
@Positive_Technologies
Лайфхаками на вебинаре 10 сентября в 14:00 поделятся эксперты группы экспертизы активов и соответствия стандартам Positive Technologies
Вы узнаете:
• Как усилить анализ защищенности инфраструктуры с комплаенс-контролем.
• Как настроить MaxPatrol VM, чтобы собирать любые параметры с активов сети.
• Какие навыки нужны при создании собственных требований для модуля комплаенс-контроля MaxPatrol HCC.
Присоединяйтесь, чтобы прокачать комплаенс-контроль вашей инфраструктуры
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Так и поступили во время прошлой битвы наши партнеры — «Научно-производственное предприятие „Исток“ им. Шокина» (входит в холдинг «Росэлектроника» госкорпорации «Ростех»). В одном из виртуальных государств они внедрили свою платформу промышленного интернета вещей IIoT.Istok в систему управления складом-даркстором управляющей компании City.
Спойлер: с изменением температуры белые хакеры возиться не стали и замахнулись сразу на «включение зимы». Подробнее о реализации этой атаки мы вместе с командой 5HM3L написали в статье на Хабре.
Читайте статью, если хотите узнать, как «красным» удалось подобрать учетную запись, проэксплуатировать найденную CVE, а потом при помощи системы сетевых туннелей, распространения зараженных макросов и использования Cobalt Strike добраться до админской учетки в SCADA и в конце концов взломать вентиляцию.
@Positive_Technologies
#Standoff13
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
В первом выпуске проверяем утверждение, что ваши пароли можно угнать с помощью тепловизора — по следам пальцев
Для этого ведущий шоу Николай Анисеня взял клавиатуру, смартфон, дверной замок и банковский терминал — все то, чем вы ежедневно пользуетесь. А также приобрел тепловизоры из разных ценовых сегментов, чтобы сравнить, какой из них лучше справится с задачей.
Что из этого вышло — смотрите в выпуске
Также его можно посмотреть и на других платформах:
Таймкоды:
00:04 — Вступление, которое нельзя пропустить
01:57 — Что такое термальные атаки и реальны ли они
04:11 — Как работают тепловизоры
05:56 — Обзор тепловизоров этого выпуска
08:17 — Девайсы для нашего эксперимента
10:03 — Проверяем клавиатуру
12:40 — Тестируем смартфон
14:53 — Исследуем банковский POS-терминал
17:58 — Пытаемся открыть дверь по коду
19:46 — Подводим итоги испытаний и даем советы
21:56 — Конкурс!
Пишите в комментах, как вам выпуск, и чего бы нам еще поломать
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
«Собрать» действительно хороший NGFW — задача со звездочкой 🌟
Но у нас есть свой рецепт, которым Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies, поделился в статье на сайте Positive Research.
Записываете?
1️⃣ Создаем собственный DPI-движок — систему, которая определяет протоколы и содержимое в них.
2️⃣ Учимся писать сигнатуры, находим свой концепт и в течение 10 лет развиваемся в этом направлении. Все время ресерчим мировой опыт. Дополняем многолетней экспертизой в части активности вредоносного ПО в сетевом трафике и атак. Тестируем экспертизу, шлифуем ее под реалии NGFW. Соединяем эти компоненты в коробочном решении, которое работает на потоке трафика в режиме реального времени.
3️⃣ Приправляем получившееся несколькими видами тестирования. Добавляем кибербитву Standoff по вкусу.
4️⃣ Даем попробовать пилотную версию дружественным компаниям, совершенствуем рецепт и строим большие планы.
Хотите узнать, что получилось? Ищите подробности в электронной версии нашего медиа.
#PositiveResearch
#PTNGFW
@Positive_Technologies
Но у нас есть свой рецепт, которым Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies, поделился в статье на сайте Positive Research.
Записываете?
Хотите узнать, что получилось? Ищите подробности в электронной версии нашего медиа.
#PositiveResearch
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Прокачивайте свои навыки на нашем новом онлайн-симуляторе Standoff Cyberbones, который бесплатно доступен всем пользователям платформы Standoff 365.
Заходите на Standoff Cyberbones и изучайте тактики и техники сильнейших российских и иностранных белых хакеров.
#StandoffCyberbones
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Посмотрите на кибербезопасность с разных сторон вместе с ведущими экспертами Positive Technologies — обсудите новые угрозы и тренды развития индустрии и обменяйтесь опытом.
Хотите участвовать? Скорее регистрируйтесь по ссылке.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Пять из них — в продуктах Microsoft, одна — в плагине LiteSpeed Cache для системы управления контентом WordPress.
1️⃣ Уязвимость удаленного выполнения кода в службе лицензирования удаленных рабочих столов Windows — Remote Desktop Licensing Service, RDLS (CVSS — 9,8)
Уязвимость может коснуться около 170 тысяч устройств, доступных в интернете. Она позволяет злоумышленнику отправить специальным образом сформированное сообщение, которое вызывает переполнение буфера в RDLS и приводит к возможности осуществить удаленное выполнение произвольного кода.
💡 Описанные ниже уязвимости Windows потенциально затрагивают около миллиарда устройств.
2️⃣ Уязвимость обхода функции безопасности Mark of the Web (MotW) на Windows (CVSS — 6,5)
Эксплуатация недостатка позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков. С помощью уязвимости злоумышленники могут обойти защитную функцию SmartScreen на Windows, связанную с меткой MotW, если пользователь откроет подготовленный ими файл.
3️⃣ Уязвимость в ядре Windows, приводящая к повышению привилегий (CVSS — 7,0)
Недостаток связан с использованием небезопасных механизмов обработки аутентификационных данных в памяти операционной системы. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня системных. Получив полный контроль над узлом, злоумышленник может продолжить дальнейшее развитие атаки.
4️⃣ Уязвимость в драйвере Ancillary Function (AFD.sys), приводящая к повышению привилегий (CVSS — 7,8)
Уязвимость связана с возможностью использования памяти после ее освобождения. Эксплуатация уязвимости может позволить злоумышленнику повысить свои привилегии до уровня системных и развить атаку.
5️⃣ Уязвимость Power Dependency Coordinator (pdc.sys), приводящая к повышению привилегий (CVSS — 7,8)
Компонент pdc.sys, в котором обнаружена уязвимость, отвечает за управление питанием на Windows. Эксплуатация этого недостатка может также позволить злоумышленнику повысить свои привилегии до уровня системных.
6️⃣ Уязвимость повышения привилегий без аутентификации в плагине LiteSpeed Cache для WordPress (CVSS — 9,8)
Затрагивает более пяти миллионов устройств на WordPress. Воспользовавшись брешью, неаутентифицированный злоумышленник может удаленно получить права администратора. Имея полный контроль над сайтом, атакующий может сделать его недоступным, разместить там неправомерную информацию, а также повредить или украсть важные данные.
Подробности об этих уязвимостях и рекомендации по их устранению — в дайджесте на нашем сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
— Добрый день, это PT ESC?
— Да, это мы.
— Подскажите, а как использовать сведения об актуальных киберугрозах?
— Это вы по адресу, сейчас объясним.
А точнее — расскажем на вебинаре 17 сентября в 14:00, который проведут специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center).
Вы узнаете, какую роль играют потоки данных об угрозах в построении проактивной защиты информационной инфраструктуры и как они применяются для обнаружения хакерских атак.
👀 На вебинаре покажем:
• что из себя представляют потоки TI-данных (фиды).
• какие виды фидов существуют и для каких задач используются.
• как фиды работают в средствах защиты информации разных типов.
🕵️♀️ Регистрируйтесь заранее на нашем сайте. Вебинар будет особенно полезен сотрудникам SOC, команде мониторинга (L1–L3) и специалистам по расследованию инцидентов.
@ptescalator
@Positive_Technologies
— Да, это мы.
— Подскажите, а как использовать сведения об актуальных киберугрозах?
— Это вы по адресу, сейчас объясним.
А точнее — расскажем на вебинаре 17 сентября в 14:00, который проведут специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center).
Вы узнаете, какую роль играют потоки данных об угрозах в построении проактивной защиты информационной инфраструктуры и как они применяются для обнаружения хакерских атак.
• что из себя представляют потоки TI-данных (фиды).
• какие виды фидов существуют и для каких задач используются.
• как фиды работают в средствах защиты информации разных типов.
@ptescalator
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Кто проживает в глубинах сети? Вре-до-носы! 👾
А как их ловят с помощью песочницы PT Sandbox расскажут пользователи нашего продукта на NetCase Day 24 сентября в 16:00.
🔥 Это будет первый митап честных кейсов по сетевой безопасности.
На нем мы не будем говорить о фичах наших NetSec-решений, а вместе с заказчиками, технологическими партнерами и интеграторами обсудим производительность, функционал и экспертизу — то, как они их видят и как пользуются продуктами.
⌛️ 🌐 Регистрируйтесь заранее на нашем сайте, чтобы узнать реальные кейсы использования PT Sandbox и PT NAD.
#PTSandbox #PTNAD
@Positive_Technologies
А как их ловят с помощью песочницы PT Sandbox расскажут пользователи нашего продукта на NetCase Day 24 сентября в 16:00.
🔥 Это будет первый митап честных кейсов по сетевой безопасности.
На нем мы не будем говорить о фичах наших NetSec-решений, а вместе с заказчиками, технологическими партнерами и интеграторами обсудим производительность, функционал и экспертизу — то, как они их видят и как пользуются продуктами.
#PTSandbox #PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Будьте в авангарде кибербезопасности
Как? Узнаете на Positive Security Day 2024, который состоится 10–11 октября. Он будет целиком посвящен экспертизе в продуктах Positive Technologies и идеям, опережающим время.
⭐️ На онлайн-конференции выступят ведущие эксперты Positive Technologies — настоящие авангардисты мира кибербезопасности, создатели передовых технологий, которые задают тренды в сфере ИБ.
В прямом эфире они:
1️⃣ Погрузят вас в мир наших результативных продуктов и решений через призму стратегии «Узнать и защитить. Обнаружить и остановить», отвечающую запросам в том числе зарубежного рынка.
2️⃣ Раскроют подробности о двух наших новых продуктах, про которые пока никто ничего не слышал.
3️⃣ Поделятся тем, что появилось за год более чем в 20 продуктах и решениях из нашего портфеля и как мы планируем их развивать.
4️⃣ Расскажут, в каких сегментах мы будем активно работать в ближайшем будущем, какие наши технологии могут быть полезны ИТ-специалистам и как связаны классические средства защиты, метапродукты и безопасная разработка.
🔥 Бонус — отдельный трек, посвященный PT NGFW: приглашенные партнеры поделятся опытом использования первого российского межсетевого экрана нового поколения для высоконагруженных систем.
Отмечайте даты в календаре, оставляйте напоминание о трансляции и смотрите Positive Security Day 2024 на сайте конференции.
#PositiveSecurityDay
@Positive_Technologies
Как? Узнаете на Positive Security Day 2024, который состоится 10–11 октября. Он будет целиком посвящен экспертизе в продуктах Positive Technologies и идеям, опережающим время.
⭐️ На онлайн-конференции выступят ведущие эксперты Positive Technologies — настоящие авангардисты мира кибербезопасности, создатели передовых технологий, которые задают тренды в сфере ИБ.
В прямом эфире они:
Отмечайте даты в календаре, оставляйте напоминание о трансляции и смотрите Positive Security Day 2024 на сайте конференции.
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM