Positive Technologies
14.1K subscribers
1.88K photos
246 videos
1.53K links
Официальный канал Positive Technologies.

Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Все наши каналы и чаты: https://teleg.eu/addlist/Uw_QtHvffPM5Yjdi
Download Telegram
🤝 Мы подписали соглашение о сотрудничестве с госкорпорацией «Ростех» на международном военно-техническом форуме «Армия-2023».

Главным направлением сотрудничества станет совместная разработка комплексных IT-решений для обеспечения информационной безопасности, которые позволят своевременно выявлять и предотвращать кибератаки.

Эти технологии будут создаваться в том числе с учетом нюансов бизнес-процессов госкорпорации и входящих в нее организаций.

💬 «Мы объединяем компетенции с Positive Technologies — одним из лидеров в сфере защиты информации и результативной кибербезопасности — и прогнозируем гарантированную защиту персональных данных граждан, сохранность значимых для бизнеса и государства сведений в рамках реализации совместных проектов», — рассказал Александр Назаров, заместитель гендиректора госкорпорации «Ростех».

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы договорились с «Ростехом» о технологическом партнерстве и обмене экспертизой в интересах создания российского межсетевого экрана нового поколения PT Next Generation Firewall (NGFW).

Госкорпорация планирует протестировать новейшую разработку в своей инфраструктуре.

💡 В «Ростех» входит более 800 организаций, имеющих различную специфику деятельности: от авиационной промышленности или автомобилестроения до разработки медицинских технологий и инновационных материалов.

💬 «Такого рода альянс позволит нам, начиная с самой первой коммерческой версии продукта, предоставить российскому пользователю высокотехнологичный продукт, полностью готовый к использованию в любых отраслевых условиях», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.

@Positive_Technologies
#PTNGFW
🐞 Вы знали, что раньше в прообразах современных багбаунти-программ тестировали самые хитроумные замки, предлагая умельцам открыть запертые двери или, например, сейфы?

Впрочем, и сейчас багхантеры иногда тоже ломают замки — только цифровые. Этичные хакеры давно вышли из «серой» зоны и переквалифицировались в исследователей кибербезопасности, сотрудничающих со специальными платформами или напрямую с компаниями.

💰 Рекордные выплаты по багбаунти у Google — 12 млн $ за 2022 год, — но и российские компании готовы вкладываться в кибербезопасность. Так, например, по данным нашей багбаунти-платформы Standoff 365, «Тинькофф» выплатил белым хакерам более 8 млн рублей, а VK — свыше 30 млн рублей. Госструктуры тоже проверяют стойкость своих цифровых рубежей: вознаграждение по программе багбаунти от Минцифры на Standoff 365 составило 780 000 рублей.

О том, почему некоторые компании боятся выходить на багбаунти, как менялись отношения между хакерами, государством и бизнесом и чем может грозить игнорирование уже найденных уязвимостей, читайте в материале «Ведомостей».

#Standoff365 #PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Positive Technologies 🚩🚩 🚩🚩🚩 в буквальном смысле этого слова.

На конференции OFFZONE 24–25 августа мы решили забраться повыше и разместить стенд… прямо на крыше. Во-первых, это красиво, а во-вторых, хватит места для всего, что запланировали.

Можно собраться с друзьями в кибербаре Standoff, а после зависнуть в лаундж-зоне с кальянами. А можно сразу перейти к активностям.

1️⃣ Представьте, что вы product owner, и попробуйте сорвать куш всего за 30 минут в ролевой игре Eyes wide shut. Главное — уметь прогнозировать, как поведут себя соперники, и быстро принимать решения.

2️⃣ Или попытайтесь взломать наш стенд и разместить на нем свой никнейм (отлично придумали коллеги из Standoff 365, правда?).

Победители получат Offcoins, которые можно будет обменять на ценные призы от Positive Technologies и Standoff 365.

Ну и какая же конференция без интересных докладов? Обсудим все самое актуальное! Но об этом чуть позже.

Приходите, все точно будет на высоте 😎

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍🎓 «А как попасть к вам на стажировку?» — один из самых частых вопросов, который прилетает нам в личку. Обычно мы отвечаем, что расскажем об этом на страничках в соцсетях. И вот момент настал!

Мы запускаем стажировку PT START для начинающих специалистов по кибербезопасности. Вы на практике обучитесь защите цифровой инфраструктуры от атак, сможете стать сертифицированными специалистами по нашим продуктам и получите возможность попасть на оплачиваемую стажировку с перспективой классного офера!

🤔 Что нужно сделать?

Заполнить заявку с рассказом о себе и пройти онлайн-тест на нашем сайте до 4 сентября. До 7 сентября мы рассмотрим заявки и ответим всем (даже в случае отказа).

Первый этап стажировки начнется 11 сентября.

📝 Кто может подать заявку?

Студенты, обучающиеся по специальностям «информационная безопасность», «информационные технологии» или другим техническим направлениям, а также выпускники, если обучение завершилось не более двух лет назад.

Будет плюсом, если вы принимали участие в СTF-соревнованиях, хакатонах и профильных олимпиадах (не забудьте рассказать про это).

🧑‍💻 А как проходит обучение?

Онлайн. Оплачиваемая стажировка возможна как онлайн, так и в офисе (обсудим дополнительно с каждым кандидатом).

Остались вопросы? Мы постарались подробнее рассказать обо всем на сайте.

Ждем ваши заявки! И вас — в нашей команде 😎

@Positive_Technologies
#PositiveСтажировка
👤 Профилирование доступа к критически важным узлам — это единственный способ обнаружить авторизацию в корпоративных сервисах с ранее неизвестных IP-адресов и устройств и предотвратить атаку на ранней стадии в случае, если произошла утечка и в сети появился дамп учетных данных.

Поэтому мы добавили 44 новых правила корреляции в систему мониторинга событий информационной безопасности MaxPatrol SIEM, которые профилируют действия пользователей в инфраструктуре и выявляют нетипичные для нее подключения к корпоративным узлам и сервисам.

💬 «С новым пакетом экспертизы операторы MaxPatrol SIEM получили возможность ловить нетипичную активность, которая может казаться легитимной по общим признакам, но быть аномальной для конкретной инфраструктуры, а значит, представлять угрозу безопасности», — отметил Кирилл Кирьянов, руководитель группы обнаружения атак на конечных устройствах, Positive Technologies.

С помощью новых правил продукт анализирует авторизацию пользователей на целевых узлах инфраструктуры и в различных приложениях, среди которых серверы GitLab, продукты компании «1С», менеджеры паролей и контроллеры доменов, а также компьютеры топ-менеджеров, разработчиков и других критически важных пользователей, захват которых может позволить злоумышленникам реализовать недопустимые для компании события.

Подробности — в нашем материале 👀

@Positive_Technologies
#MaxPatrolSIEM
Обещали рассказать вам, какие доклады наши коллеги подготовили на конференцию OFFZONE, которая стартует уже сегодня. Рассказываем 😊

1️⃣ 24 августа в 14:00, площадка Track 1
«Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi
FX5U»

Как восстановить недокументированный протокол, если получить его прошивку невозможно? На этот вопрос ответит Антон Дорфман, ведущий специалист отдела анализа приложений, Positive Technologies.

2️⃣ 24 августа в 17:00, площадка Track 1
«Современная автоматизация обратной разработки в декомпиляторе Hex-Rays»

Семен Соколов, специалист Positive Technologies, расскажет о существующих и новых средствах обратной разработки.

3️⃣ 25 августа в 12:00, площадка AppSec.Zone
«Passwordless authentication. Как WebAuthn может защитить ваше приложение»

Александр Чикайло, старший специалист группы экспертизы защиты приложений, Positive Technologies, будет говорить о технологии WebAuthn, защищающей от атак и уязвимостей, и методиках аутентификации без пароля.

4️⃣ 25 августа в 15:00, площадка Track 1
«Провод — это хорошо, провод — это надежно: ресерч решений для автоматизации
Wiren Board»

Алексей Усанов, руководитель HW_LAB Positive Technologies, разберет датчики и контроллеры компании Wiren Board. В его докладе будет рассказано, как удалось реализовать MitM‑атаку между датчиком и центральным шлюзом, а также расшифровать обновления прошивки и сделать RCE.

5️⃣ 25 августа в 16:00, площадка Track 1
«GigaVulnerability: GD32 Security Protection bypass»

Насколько надежны технологии защиты микроконтроллеров от считывания (readout protection)? Об этом в докладе Алексея Коврижных, исследователя безопасности, HW_LAB Positive Technologies.

Нашли интересную тему? Не пропустите доклад!

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Можно ли совмещать PT Sandbox с инструментами других вендоров для достижения целей, которые ставит перед собой конкретная организация? Ответ — конечно, да. Расскажем на одном примере 😉

Как работает наша песочница? При получении файла (например, по почте) PT Sandbox запускает его в изолированной виртуальной среде, анализирует действия, которые он совершает в системе, и выдает вердикт — безопасен ли файл.

При интеграции почтового шлюза KSMG с PT Sandbox почтовый трафик обрабатывается последовательно. Предварительно отфильтрованный сервером трафик KSMG передается в PT Sandbox и проходит глубокую проверку, после чего пересылается в конечную почтовую систему. При обнаружении вредоносного элемента песочница блокирует дальнейшую пересылку письма и отправляет уведомление получателю.

📩 Помимо борьбы со спамом, фишингом и массовыми вирусами, эта интеграция обеспечивает продвинутую защиту корпоративной почтовой переписки от целевых атак, сложного ВПО и других угроз APT.

В статье на SecurityLab инженеры TS Solution подробно разбирают пример такой интеграции, рассказывают о настройке совместной работы и демонстрируют результаты тестирования.

👀 Прочитать статью можно здесь

#PTSandbox
🤩 Никита Абрамов, специалист нашего исследовательского центра анализа защищенности PT SWARM, получил благодарность от компании Western Digital за обнаружение опасной уязвимости в прошивке ее сетевых хранилищ. Вендор уже выпустил обновление для устранения недостатков.

Аутентифицированный злоумышленник мог воспользоваться этим багом для внедрения вредоносного ПО и получения удаленного доступа к файлам.

💬 «Наиболее опасный сценарий — полный захват управления NAS (network-attached storage) — сервера для хранения файлов, — рассказал Никита Абрамов. — Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развертывание на базе NAS какого-либо ПО атакующего».

Уязвимость CVE-2023-22815, получившая оценку 8,8 балла по шкале CVSS 3.0, была выявлена в прошивке My Cloud OS 5 (5.23.114). Это внутреннее ПО используется в нескольких линейках сетевых устройств Western Digital: My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra My Cloud Mirror G2 и других.

Вендор рекомендует установить обновленную версию прошивки My Cloud OS 5 (5.26.300) на все устройства, затронутые этой уязвимостью. Полный список устройств — в уведомлении производителя.

#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Принесли вам еще одну (и последнюю перед выходом) конкурсную загадку от нашего журнала Positive Research 🤓

Напомним: в новом выпуске будет кроссворд, задания для которого придумали дети. Они постарались своими словами объяснить термины из мира кибербезопасности. Получилось смешно, мило и не всегда очевидно.

Сможете отгадать, какое слово зашифровано на сегодняшней картинке? Тому, кто первым ответит правильно в комментариях к посту, подарим свежий номер Positive Research сразу после его выхода.

В этот раз задачка посложнее, чем очевидный «троян» на прошлой неделе, но мы в вас верим!

#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы еще не смогли успели посмотреть «Оппенгеймера», но на фоне популярности картины Нолана на прошлой неделе рассказали, какие инциденты на атомных электростанциях могли бы быть признаны недопустимыми событиями.

А потом задумались: какие недопустимые события придумывали киносценаристы? Вспомнили, пересмотрели фильмы и подготовили подборку, которая получилась настолько большой, что мы не смогли уместить все в один пост. Так что ждем ваших лайков и репостов — вторую часть опубликуем через неделю 😉

P. S. Пишите и свои варианты в комментариях 👀

@Positive_Technologies
🤔 Хотите стать системным аналитиком и присоединиться к команде Positive Technologies? Сейчас расскажем, как это можно сделать (причем совершенно бесплатно!).

Мы открываем Школу системного анализа. Ее преподаватели, эксперты команды PT Analytics, помогут вам подтянуть теорию, а главное, вместе с ними вы разберете множество практических задач.

Лучшие выпускники после окончания обучения получат предложение о работе в нашей компании и все без исключения — спецификацию, которая будет отлично смотреться в портфолио.

🤓 Кто может попасть в школу

Ждем заявок от студентов старших курсов бакалавриата, специалитета и магистратуры любых факультетов и вузов России, а также людей с опытом в IT. Честно предупреждаем, что базовые представления об инструментах системного анализа будут преимуществом. Можно попробовать учиться с нуля, но тогда вам придется самостоятельно заполнять пробелы в знаниях.

✏️ Как это сделать

В первую очередь нам важно качество образования, а не число выпускников, поэтому готовьтесь к конкурсному отбору (мы проверили, там ничего страшного). Чтобы участвовать в нем, до 19 сентября заполните анкету с небольшим рассказом о себе и решите тестовое, состоящее из трех задач.

👨‍🏫 Сколько и как учиться

Занятия начнутся уже 26 сентября и будут проходить онлайн. Курс короткий, всего четыре месяца, но очень интенсивный. Встречи — два раза в неделю по два часа, плюс нужно выделить время на выполнение домашней работы, которую обязательно проверят.

Если вам подходит такой режим, смело подавайте заявку! И поспешите: количество мест ограничено.

@Positive_Technologies
👨‍💻 Какие крупные кибератаки и утечки произошли во втором квартале 2023 года? Аналитики Positive Technologies рассказывают в новом отчете.

Из общего:

•‎ Количество атак увеличилось на 17%, из них 78% — целенаправленные (рост на 10% в сравнении с прошлым кварталом).

•‎ Самыми частыми последствиями успешных атак были утечки конфиденциальной информации (67% случаев и для организаций, и для частных лиц).

•‎ Серьезными последствиями для компаний также стали нарушения основной деятельности (44%), для частных лиц — прямые финансовые потери (30%).

Тренды, которые зафиксировали наши эксперты:

🕵️‍♀️ Преступники стали использовать шпионские вредоносы на 5% реже в атаках на организации, но на 23% чаще в атаках на частных лиц. В инструментарии злоумышленников эксперты PT Expert Security Center обнаружили новый стилер (ВПО для кражи информации), который ищет и отправляет на командный сервер файлы домашнего каталога, локальных дисков, содержимое буфера обмена и снимки экрана.

🗂 Произошло несколько крупных утечек данных. Среди них — публикация в течение трех дней в сети данных клиентов (имен, фамилий, номеров телефонов и адресов электронной почты) 12 российских компаний.

🔐 Количество атак с применением шифровальщиков выросло на 13%. При этом злоумышленники все чаще пропускают этап шифрования и шантажируют жертв публикацией украденных данных, вместо того чтобы требовать выкуп за их расшифровку.

🖥 В топ-3 жертв вымогателей впервые вошли IT-компании. Это может быть связано с тем, что успешные кибератаки на такие организации дают преступникам доступ к конфиденциальной информации клиентов.

💰 Злоумышленники в два раза чаще атаковали блокчейн-проекты. Например, при кибератаке на владельцев серверов криптовалютных бирж в Discord было похищено 3 млн долларов.

Чтобы узнать больше, читайте полный текст исследования на нашем сайте 👀

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🥳 Акции Positive Technologies с 22 сентября войдут в основной индекс Мосбиржи и индекс РТС, в которые включены крупнейшие и динамично развивающиеся российские эмитенты с высокой капитализацией и наиболее ликвидными акциями.

Менее чем за два года наша компания из «черной лошадки» на Мосбирже превратилась в одного из наиболее устойчиво развивающихся эмитентов с высокой капитализацией, превышающей 150 млрд рублей.

💬 «Влияние кибербезопасности на цифровую устойчивость современного бизнеса неоспоримо. Включение Positive Technologies как единственного представителя сферы кибербезопасности, чьи бумаги торгуются на бирже, в индексы IMOEX и РТС является наглядным отражением изменившейся роли отрасли в отечественной экономике и ее потенциала для частного инвестора»,рассказывает Денис Баранов, генеральный директор Positive Technologies.

Мосбиржа приняла решение о включении Positive Technologies в число самых надежных с точки зрения инвестиций эмитентов исходя из устойчивых финансовых показателей, прибыльности наших акций для частного инвестора, а также учитывая прогнозы бурного роста рынка кибербезопасности на ближайшие годы.

Благодаря этому, а также непрерывной и открытой работе с инвестиционным сообществом, ценные бумаги нашей компании сегодня отличаются высокой ликвидностью и инвестиционной привлекательностью. Логичным продолжением этой работы стало их включение в индексы IMOEX и РТС.

💼 В настоящий момент нашими акционерами являются более 185 тысяч инвесторов, и мы уверены, что вхождение в основные индексы будет способствовать дальнейшему росту инвестиционной привлекательности акций компании, привлечению новых долгосрочных инвесторов и совладельцев, а также повысит ликвидность ценных бумаг.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
The Psychology of TikTok Duets: Analyzing Collaborative Content