Привет, друзья!
Теперь нас можно найти и здесь. Будьте с нами на связи и ловите все последние новости Positive Technologies!
Делимся подборкой самого интересного за последние два дня.
Об истории появления Positive Technologies, развитии софтверного рынка России, привлекательности инвестиций в кибербез и глобальной цели создать платформу, которая не оставит хакерам ни единого шанса на успех — из первых уст, в интервью Юрия Максимова. Читайте в Forbes Russia: https://www.forbes.ru/tehnologii/426487-lovec-hakerov-kak-programmist-yuriy-maksimov-bez-storonnih-investiciy-sozdal.
Искусство маскировки: вендоры ИБ против хакеров. Игра началась. Продолжаем рассказывать о том, какие технологии должны быть в системах класса песочницы. Подробнее в материале Ксении Кирилловой специально для TAdviser: https://www.tadviser.ru/a/592026.
Открытое письмо Дениса Баранова IT-комьюнити: «Наши ключевые ценности – открытость информации и знаний для сообщества, ответственный подход к разглашению при исследовании систем на наличие уязвимостей и практический подход к кибербезопасности» (https://www.ptsecurity.com/ru-ru/about/news/otkrytoe-pismo-issledovatelskomu-soobshchestvu/).
Рассказали команде PRObonds (ИК Иволга Капитал) о наших планах и инвестиционной привлекательности кибербеза. Подробнее в комментариях Максима Пустового, Аллы Макаровой и Дениса Баранова (https://youtu.be/y8n_r_iLIpc).
Поговорили в эфире Ютуб-канала «АйТиБорода» о DevSecOps. Денис Кораблев рассказал про свой путь от разработчика до директора по продуктам, зачем нужен DevSecOps, как принципы безопасного кода внедрить в процесс разработки и про наши подходы к реальной безопасности (https://www.youtube.com/watch?v=pfyguvafIS8).
Теперь нас можно найти и здесь. Будьте с нами на связи и ловите все последние новости Positive Technologies!
Делимся подборкой самого интересного за последние два дня.
Об истории появления Positive Technologies, развитии софтверного рынка России, привлекательности инвестиций в кибербез и глобальной цели создать платформу, которая не оставит хакерам ни единого шанса на успех — из первых уст, в интервью Юрия Максимова. Читайте в Forbes Russia: https://www.forbes.ru/tehnologii/426487-lovec-hakerov-kak-programmist-yuriy-maksimov-bez-storonnih-investiciy-sozdal.
Искусство маскировки: вендоры ИБ против хакеров. Игра началась. Продолжаем рассказывать о том, какие технологии должны быть в системах класса песочницы. Подробнее в материале Ксении Кирилловой специально для TAdviser: https://www.tadviser.ru/a/592026.
Открытое письмо Дениса Баранова IT-комьюнити: «Наши ключевые ценности – открытость информации и знаний для сообщества, ответственный подход к разглашению при исследовании систем на наличие уязвимостей и практический подход к кибербезопасности» (https://www.ptsecurity.com/ru-ru/about/news/otkrytoe-pismo-issledovatelskomu-soobshchestvu/).
Рассказали команде PRObonds (ИК Иволга Капитал) о наших планах и инвестиционной привлекательности кибербеза. Подробнее в комментариях Максима Пустового, Аллы Макаровой и Дениса Баранова (https://youtu.be/y8n_r_iLIpc).
Поговорили в эфире Ютуб-канала «АйТиБорода» о DevSecOps. Денис Кораблев рассказал про свой путь от разработчика до директора по продуктам, зачем нужен DevSecOps, как принципы безопасного кода внедрить в процесс разработки и про наши подходы к реальной безопасности (https://www.youtube.com/watch?v=pfyguvafIS8).
❤2👍1
Сегодня Юрий Максимов был в прямом эфире «Вечерней 5 студии» на России 24 со Станиславом Натанзоном. Поговорили о санкциях Минфина США, о том, чем на самом деле занимается Positive Technologies и, конечно же, о стремительно растущей роли кибербезопасности в нашей жизни. Запись эфира уже на YouTube. https://youtu.be/PtgQ9KTjn_Q?t=683
❤1
Forwarded from Positive Events
Интерес к Positive Hack Days 10 и кибербитве The Standoff за последнюю неделю вырос во много раз 👀
🙌🏽 Письма, звонки и комментарии с поддержкой приходят в наш адрес со всего мира. Поэтому мы решили перенести форум на наше «историческое» место — в Центр международной торговли в Москве. Это позволит пригласить на юбилейный, десятый PHDays в гораздо больше гостей.
Мы хотим увидеть офлайн наших коллег из сообщества ИБ, партнеров, заказчиков и друзей компании. Первоначальный камерный формат не позволил бы это сделать. Теперь все желающие смогут вживую задать вопросы и вместе с нами обсудить проблемы и задачи отрасли.
Приходите, вас ждет «Начало»! 👉🏼 https://clck.ru/UTJrd
🙌🏽 Письма, звонки и комментарии с поддержкой приходят в наш адрес со всего мира. Поэтому мы решили перенести форум на наше «историческое» место — в Центр международной торговли в Москве. Это позволит пригласить на юбилейный, десятый PHDays в гораздо больше гостей.
Мы хотим увидеть офлайн наших коллег из сообщества ИБ, партнеров, заказчиков и друзей компании. Первоначальный камерный формат не позволил бы это сделать. Теперь все желающие смогут вживую задать вопросы и вместе с нами обсудить проблемы и задачи отрасли.
Приходите, вас ждет «Начало»! 👉🏼 https://clck.ru/UTJrd
❤2
Сегодня (прямо сейчас) в эфире радио Business FM директор по развитию бизнеса в России Максим Филиппов беседует с главным редактором радиостанции Ильей Копелевичем о нашей компании, о форуме PHDays и конечно о санкциях
Послушать можно в прямом эфире Business FM.
Подключайтесь!!!
Кстати, для любителей видеоконтента у нас тоже есть правильная ссылка 😉 https://www.youtube.com/watch?v=F5mXlDVJr2s
Послушать можно в прямом эфире Business FM.
Подключайтесь!!!
Кстати, для любителей видеоконтента у нас тоже есть правильная ссылка 😉 https://www.youtube.com/watch?v=F5mXlDVJr2s
YouTube
Как миллиардная компания попала под санкции?
Интервью директора по развитию бизнеса Positive Technologies Максима Филиппова.
❤1
Для обхода средств защиты создатели вредоносного ПО используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters) или просто «пакеры».
Алексей Захаров рассмотрел на примере банковского трояна RTM, какие «пакеры» могут использовать злоумышленники и как эти «пакеры» осложняют обнаружение ВПО. Читайте на Habr.com (https://habr.com/ru/company/pt/blog/551954/).
Алексей Захаров рассмотрел на примере банковского трояна RTM, какие «пакеры» могут использовать злоумышленники и как эти «пакеры» осложняют обнаружение ВПО. Читайте на Habr.com (https://habr.com/ru/company/pt/blog/551954/).
❤1
Media is too big
VIEW IN TELEGRAM
Узнайте больше о командах Positive Technologies. Мы решили рассказать, какие отделы у нас есть, чем они занимаются и какие люди там работают.
Смотрите интервью с Алексеем Вишняковым, руководителем отдела обнаружения вредоносного ПО PT Expert Security Center, знакомьтесь с командой и погружайтесь в нашу атмосферу. Основная задача отдела — передача знаний о вредоносном ПО в некоторые продукты Positive Technologies. Ребята регулярно анализируют образцы зловредов, исследуют техники и пишут правила обнаружения вредоносного кода.
Хочешь стать частью этой команды? Тогда смело откликайся на вакансию: https://www.ptsecurity.com/ru-ru/about/vacancy/314110/
Смотрите интервью с Алексеем Вишняковым, руководителем отдела обнаружения вредоносного ПО PT Expert Security Center, знакомьтесь с командой и погружайтесь в нашу атмосферу. Основная задача отдела — передача знаний о вредоносном ПО в некоторые продукты Positive Technologies. Ребята регулярно анализируют образцы зловредов, исследуют техники и пишут правила обнаружения вредоносного кода.
Хочешь стать частью этой команды? Тогда смело откликайся на вакансию: https://www.ptsecurity.com/ru-ru/about/vacancy/314110/
❤1
В сентябре прошлого года наш #PTExpertSecurityCenter начал расследование инцидента в одной из крупнейших фармацевтических компаний. Злоумышленникам всего за четыре дня удалось получить частичный контроль над инфраструктурой компании.
Начав анализировать тактики и техники злоумышленников, мы нашли сходство с атаками группы Lazarus, уже подробно описанными ранее другими специалистами по кибербезопасности. Рассказываем в нашем отчете об изученных нами тактиках, техниках и инструментах, использованных группировкой (https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/lazarus-recruitment/).
Начав анализировать тактики и техники злоумышленников, мы нашли сходство с атаками группы Lazarus, уже подробно описанными ранее другими специалистами по кибербезопасности. Рассказываем в нашем отчете об изученных нами тактиках, техниках и инструментах, использованных группировкой (https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/lazarus-recruitment/).
❤1
Так ли неизменно все на давно сложившемся рынке сканеров уязвимостей?
Владимир Бенгин в интервью Anti-Malware.ru рассказал про эволюцию сканеров уязвимостей в класс решений нового поколения — в системы управления уязвимостями (VM). Владимир объяснил, как MaxPatrol VM отвечает на вызовы множества выявленных уязвимостей и необходимости все их патчить, как мы отбираем трендовые уязвимости и какую роль должна сыграть автоматизация в управлении уязвимостями.
Владимир Бенгин в интервью Anti-Malware.ru рассказал про эволюцию сканеров уязвимостей в класс решений нового поколения — в системы управления уязвимостями (VM). Владимир объяснил, как MaxPatrol VM отвечает на вызовы множества выявленных уязвимостей и необходимости все их патчить, как мы отбираем трендовые уязвимости и какую роль должна сыграть автоматизация в управлении уязвимостями.
YouTube
Владимир Бенгин, Positive Technologies: о развитии MaxPatrol, трендовых уязвимостях и автоматизации
#УправлениеУязвимостями #VulnerabilityManagement #AMLive
Владимир Бенгин, директор по развитию продуктового направления Positive Technologies:
00:00 - Интро
01:09 - В каком направлении сейчас развивается продукт MaxPatrol от Positive Technologies?
02:47…
Владимир Бенгин, директор по развитию продуктового направления Positive Technologies:
00:00 - Интро
01:09 - В каком направлении сейчас развивается продукт MaxPatrol от Positive Technologies?
02:47…
❤1
Из первых рук на РБК: читайте прямо сейчас большое и подробное интервью Юрия Максимова, генерального директора Positive Technologies, о компании, бизнесе, любопытных историях, накопившихся почти за 20 лет, и конечно же о санкциях и планах на IPO.
Ну и да, поищите ответ на вопрос, что означает аббревиатура KGB в заголовке 😉 https://www.rbc.ru/interview/technology_and_media/04/05/2021/608723f59a7947b34b9c9ac4
Ну и да, поищите ответ на вопрос, что означает аббревиатура KGB в заголовке 😉 https://www.rbc.ru/interview/technology_and_media/04/05/2021/608723f59a7947b34b9c9ac4
РБК
Positive Technologies — РБК: «Эта русская компания точно связана с KGB»
В середине апреля США ввели санкции в отношении Positive Technologies, специализирующейся на кибербезопасности. Как это повлияло на планы компании провести IPO, в интервью РБК рассказал ее глава Юрий
❤1
Смотрите интервью Юрия Максимова на РБК ТВ.
Как санкции повлияли на планы компании провести IPO, о вкладе Positive Technologies в устранении уязвимостей в ПО, широко используемом по всему миру, о потенциале импортозамещения, о рисках сегментирования мирового интернета и важности консолидации усилий общества, бизнеса и государства во имя мировой безопасности.
Как санкции повлияли на планы компании провести IPO, о вкладе Positive Technologies в устранении уязвимостей в ПО, широко используемом по всему миру, о потенциале импортозамещения, о рисках сегментирования мирового интернета и важности консолидации усилий общества, бизнеса и государства во имя мировой безопасности.
❤1
Приглашаем на вебинар "Распаковка исполняемых файлов: статический и динамический подход", который пройдет 11 мая в 14:00.
Одна из задач злоумышленников — избежать обнаружения на этапе доставки вредоносного ПО. Однако большая часть известных зловредов уже занесена в базы антивирусов, что сильно затрудняет их распространение. Один из возможных способов сокрытия вредоносного кода киберпреступниками — применение упаковщиков исполняемых файлов.
Эксперты Positive Technologies рассмотрят общие принципы работы упаковщиков, подходы к извлечению и восстановлению исходного файла. Расскажут о трудностях, связанных с распаковкой исполняемых файлов, а также об автоматизации этого процесса. Будет продемонстрирована динамическая и статическая распаковка на примере одного из широко используемых злоумышленниками упаковщиков.
Вебинар будет полезен исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Регистрация по ссылке.
Одна из задач злоумышленников — избежать обнаружения на этапе доставки вредоносного ПО. Однако большая часть известных зловредов уже занесена в базы антивирусов, что сильно затрудняет их распространение. Один из возможных способов сокрытия вредоносного кода киберпреступниками — применение упаковщиков исполняемых файлов.
Эксперты Positive Technologies рассмотрят общие принципы работы упаковщиков, подходы к извлечению и восстановлению исходного файла. Расскажут о трудностях, связанных с распаковкой исполняемых файлов, а также об автоматизации этого процесса. Будет продемонстрирована динамическая и статическая распаковка на примере одного из широко используемых злоумышленниками упаковщиков.
Вебинар будет полезен исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Регистрация по ссылке.
❤1
По нашим данным, 42% кибератак на компании совершаются с целью получения прямой финансовой выгоды. Выявить атаку можно на разных ее этапах — от проникновения в сеть и до того момента, когда хакеры приступят к выводу денег. Разбираем на Habr.com, как распознать злоумышленников на каждом из этапов и свести риски к минимуму. С полным текстом исследования можно ознакомиться на нашем сайте.
❤1
Media is too big
VIEW IN TELEGRAM
Продолжаем знакомить вас с командами Positive Technologies и рассказывать, как обычно проходит их рабочий день. Узнайте, с какой задачей регулярно сталкиваются сотрудники отдела обнаружения вредоносного ПО из нашего видео. Давайте вместе рассмотрим пример решения технической задачи — обнаружим и изучим вредоносный код, а также напишем детектирующее правило.
Хочешь тоже попробовать свои силы в анализе зловредов? У нас есть интересная вакансия.
Хочешь тоже попробовать свои силы в анализе зловредов? У нас есть интересная вакансия.
❤1
Компания Cisco поблагодарила эксперта Positive Technologies Никиту Абрамова за обнаружение двух уязвимостей в ПО Adaptive Security Appliance и Firepower Threat Defense аппаратных межсетевых экранов Cisco. Используя эти ошибки, злоумышленники могли бы вызвать отказ в обслуживании устройств и заблокировать доступ в корпоративную сеть. Распространенность этих уязвимостей крайне велика — речь может идти о сотнях тысяч устройств. Подробнее в новости.
Для устранения уязвимостей необходимо руководствоваться рекомендациями, которые указаны в официальном уведомлении Cisco.
Для устранения уязвимостей необходимо руководствоваться рекомендациями, которые указаны в официальном уведомлении Cisco.
❤1
Шестнадцатый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.
Темы нового ролика:
- Эксперты взломали электрокар Tesla Model X с помощью беспилотника,
- Мать стала хакером, чтобы помочь дочери завоевать титул школьной королевы,
- Instagram и Facebook разъясняют пользователям необходимость сбора личных данных,
- Уязвимости 21Nails затрагивают 60% от всех почтовых серверов в Сети,
- Microsoft выпустила инструмент для предотвращения взлома ИИ,
- В 2020 году вымогатели требовали в среднем $4,6 млн у медицинских компаний,
- Армия США использует машинное обучение для обнаружения дипфейков,
- Проект «Верблюд» поможет МВД распознать дипфейки,
- В драйвере Dell DBUtil исправлена уязвимость 12-летней давности.
Темы нового ролика:
- Эксперты взломали электрокар Tesla Model X с помощью беспилотника,
- Мать стала хакером, чтобы помочь дочери завоевать титул школьной королевы,
- Instagram и Facebook разъясняют пользователям необходимость сбора личных данных,
- Уязвимости 21Nails затрагивают 60% от всех почтовых серверов в Сети,
- Microsoft выпустила инструмент для предотвращения взлома ИИ,
- В 2020 году вымогатели требовали в среднем $4,6 млн у медицинских компаний,
- Армия США использует машинное обучение для обнаружения дипфейков,
- Проект «Верблюд» поможет МВД распознать дипфейки,
- В драйвере Dell DBUtil исправлена уязвимость 12-летней давности.
YouTube
Уязвимости Tesla Model X, 60% почтовых сервисов под угрозой. Security-новости, #16
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:53 Эксперты взломали электрокар Tesla Model X с помощью беспилотника - https://www.securitylab.ru/news/519574.php
1:56 Мать стала хакером…
0:53 Эксперты взломали электрокар Tesla Model X с помощью беспилотника - https://www.securitylab.ru/news/519574.php
1:56 Мать стала хакером…
❤1
Уже завтра, 12 мая в 11:00 (МСК), пройдет эфир #AMLive, посвященный выбору межсетевых экранов уровня веб-приложений (Web Application Firewall — WAF).
Виктор Рыжков, а также представители других игроков рынка обсудят:
- кому и зачем нужен WAF,
- чем WAF отличается от обычного межсетевого экрана и NGFW,
- какие технологии обнаружения атак есть в современных WAF,
- как поддерживать эффективность WAF в процессе DevSecOps,
- как не потерять легитимный трафик по вине неправильной настройки WAF,
- что эффективнее: сигнатуры или машинное обучение.
Регистрируйтесь по ссылке. И смотрите эфир вместе с нами.
Виктор Рыжков, а также представители других игроков рынка обсудят:
- кому и зачем нужен WAF,
- чем WAF отличается от обычного межсетевого экрана и NGFW,
- какие технологии обнаружения атак есть в современных WAF,
- как поддерживать эффективность WAF в процессе DevSecOps,
- как не потерять легитимный трафик по вине неправильной настройки WAF,
- что эффективнее: сигнатуры или машинное обучение.
Регистрируйтесь по ссылке. И смотрите эфир вместе с нами.
❤1
Банк "Солидарность" использует MaxPatrol SIEM для выявления инцидентов.
Компания ДиалогНаука внедрила MaxPatrol SIEM в инфраструктуру банка "Солидарность". В результате проекта повысилась прозрачность IT-инфраструктуры и упростились механизмы проведения расследования инцидентов, связанных с нарушением политик безопасности.
Напоминаем, что для небольших банков MaxPatrol SIEM доступен по специальной цене. Подробнее: https://www.ptsecurity.com/ru-ru/products/mpsiem-all-in-one-for-banks/
Компания ДиалогНаука внедрила MaxPatrol SIEM в инфраструктуру банка "Солидарность". В результате проекта повысилась прозрачность IT-инфраструктуры и упростились механизмы проведения расследования инцидентов, связанных с нарушением политик безопасности.
Напоминаем, что для небольших банков MaxPatrol SIEM доступен по специальной цене. Подробнее: https://www.ptsecurity.com/ru-ru/products/mpsiem-all-in-one-for-banks/
❤1
Продолжаем делиться в блоге на Хабр своим опытом в области DevOps. В новой статье Тимур Гильмуллин рассказывает, как развивалась концепция DevSecOps в нашей компании. Читайте и вы узнаете:
• как построена архитектура размещения PT Application Inspector в CI-конвейере,
• что такое Security Gates,
• как мы патчим новые уязвимости и что изменилось в процессе разработки после перехода к сканированию кода в сборке.
• как построена архитектура размещения PT Application Inspector в CI-конвейере,
• что такое Security Gates,
• как мы патчим новые уязвимости и что изменилось в процессе разработки после перехода к сканированию кода в сборке.
Хабр
DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза
Изображение: ptsecurity.comВсем привет! Меня зовут Тимур Гильмуллин, я работаю в отделе технологий и процессов разработки Positive Technologies. Неформально нас...
❤1
VMware устранила опасную уязвимость в средстве анализа эффективности облачных ресурсов VMware Realize Business for Cloud.
Обнаруженная экспертом Positive Technologies Егором Димитренко уязвимость в VMware Realize Business for Cloud получила оценку 9,8 по шкале CVSSv3. Встроенный механизм обновления позволял злоумышленникам выполнять произвольные команды на сервере, аутентификация не требовалась. Подробнее в новости.
Чтобы устранить уязвимость, необходимо руководствоваться рекомендациями из официального уведомления компании VMware.
Обнаруженная экспертом Positive Technologies Егором Димитренко уязвимость в VMware Realize Business for Cloud получила оценку 9,8 по шкале CVSSv3. Встроенный механизм обновления позволял злоумышленникам выполнять произвольные команды на сервере, аутентификация не требовалась. Подробнее в новости.
Чтобы устранить уязвимость, необходимо руководствоваться рекомендациями из официального уведомления компании VMware.
❤1
