cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Positive Technologies

Официальный канал Positive Technologies. Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям. Все наши каналы и чаты: https://t.me/addlist/Uw_QtHvffPM5Yjdi

Больше
Рекламные посты
15 879
Подписчики
+1724 часа
+1177 дней
+1 16430 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Фото недоступноПоказать в Telegram
🧑‍💻 Что нужно для оптимизации продукта и ускорения его работы? Для начала — обнаружить код, на исполнение которого приложение тратит больше всего времени. Провести такую диагностику поможет профилирование. Александр Слепнев, специалист отдела инжиниринга производительности Positive Technologies, написал статью для Хабра, в которой рассказал, какой инструмент для этого выбрать, и посоветовал алгоритм для работы с ним. Метод отлично работает и уже помог найти множество оптимизаций для продуктов Positive Technologies. Хотите прокачаться в оптимизации? Делимся лайфхаком в материале на Хабре. #PositiveЭксперты
Показать все...
❤‍🔥 6👍 3👌 2
Фото недоступноПоказать в Telegram
💀 Эксплуатация цепочки уязвимостей могла бы привести к полной компрометации системы Cacti и проникновению злоумышленника во внутреннюю сеть Избежать этого печального сценария помог наш коллегаАлексей Соловьев, старший специалист группы анализа защищенности веб-приложений Positive Technologies, который обнаружил возможность проведения атаки с использованием цепочки из трех уязвимостей.
«На первом этапе надо было вынудить авторизованного пользователя перейти по ссылке для запуска вредоносного JavaScript-кода. Далее злоумышленник мог бы использовать SQL-инъекцию, чтобы записать необходимую информацию в базу данных, затем выйти за пределы каталога и включить зараженный файл. Это привело бы к выполнению произвольного кода на сервере», — рассказал Алексей.
Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и он уже выпустил пропатченное обновление (если пользуетесь Cacti, установите версию 1.2.27 и выше). 📞 Для тех, кто не знает, Cacti — ПО с открытым кодом, которое используется в дата-центрах, телеком-компаниях, хостинг-провайдерах для оперативного мониторинга, сбора данных и для управления сбоями сетевой инфраструктуры. Под угрозой (на май 2024 года) оказалось около 1300 систем, в которых работает Cacti. В основном в Индонезии, Бангладеш, США и Китае. @Positive_Technologies #PositiveЭксперты
Показать все...
7👍 5👏 3🔥 1
00:53
Видео недоступноПоказать в Telegram
🔥 Какая амбициозная цель у команды разработки PT NGFW? Создать самый производительный межсетевой экран нового поколения на российском рынке, который не уступает зарубежным аналогам и дарит эмоции 😍 😎 Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies, в интервью Максиму Горшенину на ПМЭФ-2024 рассказал, с чего началась разработка PT NGFW, как строится команда и почему межсетевой экран нового поколения нужен компаниям любых масштабов, даже автомобильной заправочной станции. Смотрите выпуск на YouTube-канале imaxairu 👀 В выпуске Максим также поговорил с Евгением Добаевым, заместителем технического директора по стратегическому развитию метапродуктов Positive Technologies, о белых хакерах, кибербитве Standoff и метапродуктах MaxPatrol O2 и MaxPatrol Carbon. #PTNGFW @Positive_Technologies
Показать все...
NGFW_—_очень_сложный_продукт_сжато.mp48.30 MB
👍 20 11👏 6
Фото недоступноПоказать в Telegram
🤖 Исследователи Positive Technologies обнаружили более тысячи мошеннических телеграм-ботов индонезийского происхождения Пользователи получали вложения в виде APK-файлов и скачивали их, не обращая внимания на расширение. В итоге незаметно для владельца на телефон устанавливался СМС-стилер — программа, перехватывающая одноразовые коды для входа в учетные записи. Получив такой пароль от банковского аккаунта, мошенники могли вывести средства со счета жертвы.
«Исследуя ботов в Telegram, мы выявили множество чатов индонезийского происхождения и связанные с чатами СМС-стилеры, цепочка заражений которыми чаще всего начиналась с фишинга в WhatsApp. В качестве приманки злоумышленники в большинстве случаев использовали свадебные приглашения, банковские и другие сервисы и документы», — рассказал Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies (вот, кстати, их телеграм-канал).
😱 Больше всего пострадавших от этой схемы — в Индонезии, там число жертв атак с применением стилеров SMS Webpro и NotifySmsStealer измеряется тысячами. Десятки инцидентов зафиксированы в Индии и Сингапуре. В России, Белоруссии и Малайзии пока что отмечены единичные случаи возможных атак. Наши эксперты дали несколько советов, как защитить ваши устройства от проникновения стилеров: 1️⃣Проверяйте расширения передаваемых файлов. 2️⃣ Не скачивайте приложения по ссылкам из сообщений, полученных с незнакомых номеров, кем бы ни представились отправители. 3️⃣ При загрузке приложения из Google Play проверьте правильность его названия в официальных источниках. 4️⃣ Не загружайте и не устанавливайте приложения, требующие подозрительных разрешений. Ищите полную версию исследования про стилеры и Telegram на нашем сайте (пойдем и сами его дочитаем, очень интересное). #PositiveЭксперты @Positive_Technologies
Показать все...
🔥 10👍 6👏 3❤‍🔥 2 1💯 1
Фото недоступноПоказать в Telegram
💻 Инструменты безопасной разработки Positive Technologies интегрированы с Dev Platform от VK Cloud С ростом количества кибератак обязательным критерием качества любого ИТ-решения, наряду с его функциональностью и удобством, становится и устойчивость к атакам злоумышленников. Поэтому компании-разработчики, ориентированные на создание надежного и эффективного программного обеспечения, все чаще внедряют принципы и инструменты безопасной разработки в цикл создания приложений. Dev Platform от VK Cloud позволяет компаниям разрабатывать ПО и не тратить время на настройку и интеграцию инструментов для DevSecOps. В нее интегрированы: 🐈‍⬛️ PT BlackBox — динамический анализатор приложений. 👁 PT Application Inspector — статический анализатор приложении. 🎁 PT Container Security — продукт для мониторинга активности, выявления аномалий и защиты контейнерных сред. Разработчики смогут находить и устранять уязвимости еще на ранних этапах написания кода. Это позволит сократить время на отладку процессов и даст возможность быстрее выводить проект на рынок.
«Интеграция продуктов Positive Technologies с Dev Platform — это ответ на возрастающий интерес рынка к разработке ПО с учетом требований безопасности», — отметил Иван Соломатин, руководитель развития бизнеса защиты приложений Positive Technologies.
@Positive_Technologies
Показать все...
13👍 7🔥 6👏 3
Фото недоступноПоказать в Telegram
🤓 Вы гуру в Application Security, но хотите узнать, как сделать вашу работу заметной и важной для бизнеса? Приглашаем тимлидов и руководителей в области информационной безопасности и безопасной разработки на трехдневный очный сентябрьский интенсив в Москве, который станет вашим ключом к организованной и эффективной стратегии AppSec 🗝 Автор интенсива Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies, и ее коллеги-эксперты готовы передать вам практический пятилетний опыт построения AppSec: • поделиться эталонными фреймворками и методологиями; • помочь систематизировать процессы; • научить обосновывать инвестиции в безопасную разработку для топ-менеджмента; • показать эффективные стратегии защиты от хакеров; • рассказать об управлении как организационными, так и техническими аспектами AppSec. Всего за три дня вы получите концентрированный объем актуальных знаний и навыков по AppSec, сможете со стороны взглянуть на то, как построены процессы безопасной разработки в вашей компании, и найдете коллег-единомышленников для обмена опытом. ✉️ Подайте заявку на участие прямо сейчас, чтобы точно попасть на обучение в сентябре. #PositiveEducation @Positive_Technologies
Показать все...
🔥 16 5👏 5👍 3🤔 1
Фото недоступноПоказать в Telegram
⚔️ Две трети векторов атак, обнаруженных экспертами Positive Technologies при внешних и внутренних пентестах, могут реализовать даже низкоквалифицированные хакеры. В подавляющем большинстве проектов были обнаружены векторы атак низкой (38%) и средней (50%) сложности. С ними смог бы справиться нарушитель, имеющий базовые знания и использующий общедоступные эксплойты и автоматизированное ПО для проведения атак. В рамках внутренних пентестов исследователи смогли проникнуть в инфраструктуру, используя старые версии ПО, недостатки парольной политики, уязвимости в коде веб-приложений (в том числе сторонних продуктов) и недостатки конфигурации сервисов, находящихся на периметре сети (например, VPN2 и Citrix3).
«Чтобы избежать появления уязвимостей, которые уже используются в кибератаках и те, эксплуатация которых прогнозируется на ближайшее время, в инфраструктуре компаний, эксперты Positive Technologies рекомендуют вовремя обновлять ПО, а также использовать системы управления уязвимостями. Например, MaxPatrol VM: информация о трендовых уязвимостях поступает в продукт в течение 12 часов. Благодаря этому эксперты могут вовремя среагировать и принять меры по усилению защищенности», — отметил Григорий Прохоров, аналитик исследовательской группы Positive Technologies.
Полный текст исследования о пентестах, проведенных нашими коллегами в 2023 году, ищите на сайте. #MaxPatrolVM #PositiveЭксперты @Positive_Technologies
Показать все...
👍 12🔥 3🤔 2
Фото недоступноПоказать в Telegram
9️⃣ В июне наши эксперты отнесли к трендовым девять уязвимостей Злоумышленники уже используют их в атаках или могут начать использовать в ближайшее время. 🪲 Уязвимости в системах Windows Потенциально затрагивают около миллиарда устройств. Уязвимости позволяют злоумышленнику получить максимальные привилегии в системе и продолжить развитие атаки. Последствия могут коснуться всех пользователей устаревших версий Windows. 🪲 Уязвимость в подсистеме межсетевого экрана netfilter ядра Linux Может коснуться более полутора миллионов устройств. Ее эксплуатация позволяет авторизованному в системе злоумышленнику повысить привилегии до уровня root (то есть до максимальных). Это может привести к развитию атаки и реализации недопустимых для организации событий. 🪲 Уязвимости в VMware vCenter В сети работает более 2000 узлов vCenter, которые могут быть подвержены этим эксплойтам. Они позволяют неаутентифицированному злоумышленнику выполнить произвольный код на сервере платформы и получить полный контроль над системой для дальнейшего развития атаки. 🪲 Уязвимость в скриптовом языке PHP Позволяет злоумышленнику выполнить удаленный код в системе, получить над ней полный контроль и развивать атаку дальше. 🪲 Уязвимость в VPN-шлюзе компании Check Point Software Technologies Появляется из-за того, что в исходном коде приложения некорректно проверяется адрес, который запрашивает пользователь. Может дать киберпреступникам доступ к чувствительной информации, хранящейся на сервере. 🪲 Уязвимость в ПО Veeam Backup Enterprise Manager Позволяет злоумышленнику получить доступ к любой учетной записи на сервере. Недостаток безопасности возникает из-за того, что пользователь контролирует адрес сервера с технологией единого входа (SSO). Это дает преступникам манипулировать вводом данных. Напоминаем, что MaxPatrol VM, в который информация об обнаруженных недостатках поступает в течение 12 часов, помогает быстро выявлять эти и другие уязвимости в инфраструктуре компании и управлять ими. Читайте подробный дайджест на нашем сайте. #втрендеVM @Positive_Technologies
Показать все...
👍 14🔥 9 6👏 1🤯 1
Фото недоступноПоказать в Telegram
👻 Как найти и обезвредить вредоносного призрака с помощью MaxPatrol EDR GHOSTENGINE, или, как его еще называют, HIDDENSHOVEL, — новое вредоносное ПО, обнаруженное в мае этого года. Злоумышленники используют его для установки и запуска майнера XMRig на устройствах. Примечательно то, какие техники используют атакующие на различных этапах доставки этого вредоносного ПО. Среди них — модуль kill.png, который может завершать процессы установленных средств защиты. Вот, как начинается цепочка заражения: 1️⃣ Пользователь запускает вредоносный файл с именем TiWorker.exe. 2️⃣ Этот файл маскируется под легитимный системный процесс, отвечающий за установку модулей Windows и обновлений ОС. 3️⃣ Вредоносный процесс TiWorker запускает PowerShell и скачивает с С2‑сервера модули для дальнейших стадий атаки. Один из них — kill.png. 🔦 Наш продукт MaxPatrol EDR для защиты конечных устройств обнаруживает Ghostengine на самом раннем этапе заражения и реагирует на него в автоматическом режиме, удаляя вредоносное ПО с устройств. Детальный разбор «призрака» и подробности о том, как MaxPatrol EDR его детектирует, — на Хабре, в материале Виталия Самаля, старшего специалиста отдела обнаружения ВПО экспертного центра безопасности Positive Technologies (@ptescalator). Внутри статьи — полный список из 1661 процесса в распакованном модуле kill.png, которые ВПО принудительно завершает для уклонения от обнаружения. Читать статью на Хабре 🔥 #MaxPatrolEDR @Positive_Technologies
Показать все...
13👍 5🐳 3❤‍🔥 1
Фото недоступноПоказать в Telegram
Мы добавили в MaxPatrol SIEM, входящую в состав решения PT ICS, пакет экспертизы с правилами для обнаружения угроз в программно-техническом комплексе AstraRegul. Это оборудование используется на промышленных предприятиях для создания распределенных систем управления технологическими процессами. 🔎 Новый пакет экспертизы позволяет операторам вовремя обнаруживать действия, которые могут угрожать работе АСУ ТП под управлением AstraRegul. Например, такие, как подбор пароля, подмена файлов, подозрительные действия с конфигурациями и мнемосхемами технологических процессов, запуск и остановка критически важных сервисов и приложений. Также PT ICS регистрирует события информационной безопасности для ПЛК REGUL RX00: вход и выход пользователей, изменение их прав, опасные манипуляции с микропрограммой ПЛК, корректировку параметров системы защиты.
«Мы развиваем сотрудничество с вендорами систем автоматизации и регулярно добавляем в платформу PT ICS новые пакеты экспертизы, — отметил Андрей Кудеров, руководитель отдела по работе с технологическими партнерами Positive Technologies. — Внедрение защищенной системы позволяет компаниям избежать киберинцидентов на производстве и проходить проверки на соответствие требованиям ФСТЭК».
#PTICS @Positive_Technologies
Показать все...
10👍 9🔥 6
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.