Forwarded from Positive Events
Вы просили — мы сделали! Опубликовали полную программу Positive Hack Days 12 на сайте киберфестиваля 😊
19 и 20 мая вас ждут более 200 крутейших докладов от экспертов по кибербезопасности.
🤖 Научпоп трек смогут посетить все желающие — он будет проходить на главной сцене кибергорода в Парке Горького. Вы сможете узнать, что хакерам известно о ваших паролях, насколько безопасно делать заказы на маркетплейсах, а также может ли самокат угнать вашу личность.
☺️ Другие треки будут проходить в закрытой зоне PHDays 12 — территории безопасности на набережной парка. Чтобы вживую послушать технические доклады, принять участие в воркшопах и дискуссиях, необходимо приобрести билет.
🧑💻 Также в рамках PHDays 12 пройдет конференция Moscow Python Conf 2023, на которой будут представлены самые интересные доклады из мира python-разработки.
Подробности — на нашем сайте.
#PHD12
19 и 20 мая вас ждут более 200 крутейших докладов от экспертов по кибербезопасности.
Подробности — на нашем сайте.
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤1
This media is not supported in your browser
VIEW IN TELEGRAM
💻 В любой компании существуют приложения, эксплуатация уязвимостей в которых является недопустимым с точки зрения бизнеса событием.
Внедрение процессов безопасной разработки (DevSecOps) позволяет бизнесу защитить приложение от кибератак и оградить себя от репутационных рисков, а также сделать быстрый выпуск приложения на рынок максимально защищенным.
🎙 Подробнее о DevSecOps-практиках в подкасте «TAGES Live» рассказал Иван Соломатин, руководитель направления развития бизнеса защиты приложений Positive Technologies.
Посмотреть подкаст можно на YouTube, а послушать в «Яндекс.Музыке».
#PositiveЭксперты
Внедрение процессов безопасной разработки (DevSecOps) позволяет бизнесу защитить приложение от кибератак и оградить себя от репутационных рисков, а также сделать быстрый выпуск приложения на рынок максимально защищенным.
🎙 Подробнее о DevSecOps-практиках в подкасте «TAGES Live» рассказал Иван Соломатин, руководитель направления развития бизнеса защиты приложений Positive Technologies.
Посмотреть подкаст можно на YouTube, а послушать в «Яндекс.Музыке».
#PositiveЭксперты
👍8❤3💯3
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️♀️ По традиции она начнется немного раньше киберфестиваля Positive Hack Days 12. Первые два дня, 17 и 18 мая, команды атакующих смогут изучить уязвимости в инфраструктуре компаний виртуального Государства F и реализовать первые недопустимые события.
👀 А 19 и 20 мая на набережной в Парке Горького в рамках PHDays 12 все желающие смогут вживую посмотреть, как этичные хакеры атакуют системы организаций на киберполигоне, а защитники покажут свои навыки отражения нападений.
⚛️ В этом году на макете Государства F будет представлена новая отрасль — атомная промышленность (с АЭС и заводом по обогащению урана). Также на макете появятся и другие объекты: например, солнечная электростанция и центр диспетчерского управления в энергетике.
Приобрести билет на киберфестиваль Positive Hack Days 12 можно на нашем сайте (
#PHD12 #Standoff11
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3👍3
🏦 Ренессанс банк, входящий в топ-50 крупнейших банков страны, финансовыми услугами которого воспользовались более 15 миллионов клиентов в России, принял решение о переходе на отечественную систему управления уязвимостями — MaxPatrol VM, разработанную Positive Technologies.
⚙️ Наш продукт был встроен в уже налаженный процесс устранения уязвимостей банка. Это позволило своевременно заместить зарубежную систему того же класса от вендора, ушедшего с отечественного рынка, и продолжить выполнять непрерывный патч-менеджмент инфраструктуры.
🕵️♀️ Помимо этого, банк получил дополнительные возможности — например, инструментарий для поиска и выделения трендовых уязвимостей — тех, которые злоумышленники эксплуатируют прямо сейчас.
💬 «На российском рынке мы искали аналог зарубежной системы управления уязвимостями, которая бы отвечала двум главным требованиям: продукт должен был качественно выявлять уязвимости и отличаться легкостью внедрения. Выбрав MaxPatrol VM, мы не только закрыли свои потребности по контролю за инфраструктурой, но и получили комплексную, передовую систему», — отметил Дмитрий Стуров, исполнительный директор, начальник управления информационной безопасности Ренессанс банка.
#PositiveПродукты #MaxPatrolVM
🕵️♀️ Помимо этого, банк получил дополнительные возможности — например, инструментарий для поиска и выделения трендовых уязвимостей — тех, которые злоумышленники эксплуатируют прямо сейчас.
💬 «На российском рынке мы искали аналог зарубежной системы управления уязвимостями, которая бы отвечала двум главным требованиям: продукт должен был качественно выявлять уязвимости и отличаться легкостью внедрения. Выбрав MaxPatrol VM, мы не только закрыли свои потребности по контролю за инфраструктурой, но и получили комплексную, передовую систему», — отметил Дмитрий Стуров, исполнительный директор, начальник управления информационной безопасности Ренессанс банка.
#PositiveПродукты #MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4❤3
Обе уязвимости применимы к Edge и другим браузерам на базе Chromium и связаны с повреждением памяти, которое приводит к возможности выполнения произвольного кода на устройстве жертвы. Для эксплуатации злоумышленнику необходимо создание вредоносной веб-страницы, которую пользователь должен открыть.
CVE-2023-2033 относится к движку V8, используемому для обработки JavaScript, а CVE-2023-2136 — к графическому компоненту Skia. Обе уязвимости уже эксплуатируются в реальной жизни.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-2033, CVE-2023-2136 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥1
🔥 Еще 2 трендовые уязвимости с майского отчета Microsoft.
🔓 Уязвимость обхода механизма безопасности Secure Boot с идентификатором CVE-2023-24932
Уязвимость используется во вредоносном ПО BlackLotus UEFI bootkit. Злоумышленник, имеющий физический доступ к устройству или права администратора, может установить уязвимую политику загрузки. Зафиксирована эксплуатация злоумышленниками. Хотя исправление для CVE-2023-24932 выпущено вендором, оно отключено по умолчанию и пока не обеспечивает полной защиты. Рекомендуем предварительно ознакомиться с руководством от вендора для определения возможного влияния на вашу инфраструктуру.
👾 Уязвимость повышения привилегий (LPE) в Win32 с идентификатором CVE-2023-29336
Уязвимость содержится в драйвере ядра Win32k и эксплуатируется при открытии специально созданного злоумышленником RTF-файла. В случае успешной эксплуатации злоумышленник может получить уровень привилегий SYSTEM. Зафиксирована эксплуатация этой уязвимости в реальной жизни.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-24932, CVE-2023-29336 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-24932, CVE-2023-29336.
#PositiveTechnologies
#втрендеVM
🔓 Уязвимость обхода механизма безопасности Secure Boot с идентификатором CVE-2023-24932
Уязвимость используется во вредоносном ПО BlackLotus UEFI bootkit. Злоумышленник, имеющий физический доступ к устройству или права администратора, может установить уязвимую политику загрузки. Зафиксирована эксплуатация злоумышленниками. Хотя исправление для CVE-2023-24932 выпущено вендором, оно отключено по умолчанию и пока не обеспечивает полной защиты. Рекомендуем предварительно ознакомиться с руководством от вендора для определения возможного влияния на вашу инфраструктуру.
👾 Уязвимость повышения привилегий (LPE) в Win32 с идентификатором CVE-2023-29336
Уязвимость содержится в драйвере ядра Win32k и эксплуатируется при открытии специально созданного злоумышленником RTF-файла. В случае успешной эксплуатации злоумышленник может получить уровень привилегий SYSTEM. Зафиксирована эксплуатация этой уязвимости в реальной жизни.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-24932, CVE-2023-29336 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-24932, CVE-2023-29336.
#PositiveTechnologies
#втрендеVM
👍5❤2🔥1
🔥 И еще одна трендовая уязвимость в Microsoft Outlook.
💻 Уязвимость удаленного выполнения кода (RCE) Windows OLE с идентификатором CVE-2023-29325.
OLE — это механизм, позволяющий пользователям создавать и редактировать документы, содержащие элементы или объекты, созданные несколькими приложениями. Одним из векторов эксплуатации уязвимости является отправка письма по электронной почте. Жертва должна открыть зловредное письмо в уязвимой версии Outlook, либо использовать функцию предварительного просмотра. В результате злоумышленник получает возможность выполнить произвольный код на устройстве жертвы.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-29325 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-29325.
#PositiveTechnologies
#втрендеVM
💻 Уязвимость удаленного выполнения кода (RCE) Windows OLE с идентификатором CVE-2023-29325.
OLE — это механизм, позволяющий пользователям создавать и редактировать документы, содержащие элементы или объекты, созданные несколькими приложениями. Одним из векторов эксплуатации уязвимости является отправка письма по электронной почте. Жертва должна открыть зловредное письмо в уязвимой версии Outlook, либо использовать функцию предварительного просмотра. В результате злоумышленник получает возможность выполнить произвольный код на устройстве жертвы.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-29325 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-29325.
#PositiveTechnologies
#втрендеVM
❤4👍4🔥1
Forwarded from Positive Events
Мы начали застройку в Парке Горького. На фотографиях — набережная, где будет расположена территория безопасности.
Совсем скоро она преобразится до неузнаваемости 😉
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤6👍4👏1🤩1
В отличие от атак на корпоративные сети, когда киберпреступники нацелены, например, на кражу денежных средств или конфиденциальных данных, атаки на АСУ ТП приводят к остановке техпроцессов и выходам из строя оборудования. Последствия такого взлома могут быть разрушительными.
На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.
Также ведущие вебинара:
📌 разберут типовые архитектуры для сбора логов из технологической сети с помощью MaxPatrol SIEM;
📌 на примере пакетов экспертизы, входящих в состав PT Industrial Cybersecurity Suite, покажут, как анализ логов SCADA-систем помогает выявлять внутренние и внешние атаки на АСУ ТП.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.
Также ведущие вебинара:
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4
Forwarded from Positive Events
🏆 Мы учредили премию Positive Awards для экспертов по кибербезопасности!
В этом году ее лауреатами станут независимые специалисты в области информационной безопасности, которые на добровольных началах обогащают продукты и сервисы Positive Technologies глубокой экспертизой и активно делятся своими знаниями с комьюнити.
🎊 Церемония награждения состоится 20 мая в 17:00 на киберфестивале Positive Hack Days 12 в павильоне Standoff, который будет расположен на набережной Парка Горького.
👀 Информационный партнер премии Positive Awards — портал Anti-Malware.ru, на котором можно будет прочитать истории лауреатов премии.
#PositiveAwards #PHD12
В этом году ее лауреатами станут независимые специалисты в области информационной безопасности, которые на добровольных началах обогащают продукты и сервисы Positive Technologies глубокой экспертизой и активно делятся своими знаниями с комьюнити.
🎊 Церемония награждения состоится 20 мая в 17:00 на киберфестивале Positive Hack Days 12 в павильоне Standoff, который будет расположен на набережной Парка Горького.
👀 Информационный партнер премии Positive Awards — портал Anti-Malware.ru, на котором можно будет прочитать истории лауреатов премии.
#PositiveAwards #PHD12
🔥13👍4❤1
Мы проводим небольшое исследование и просим вас принять участие в нашем анонимном опросе (это займет не более 5 минут).
Хотим узнать, какие системы сетевой безопасности вы используете и насколько хорошо они решают задачи специалистов по информационной безопасности 🙂
✍️ Принять участие в опросе
Спасибо! 😊
#PositiveTechnologies
Хотим узнать, какие системы сетевой безопасности вы используете и насколько хорошо они решают задачи специалистов по информационной безопасности 🙂
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
Forwarded from Positive Events
Он состоит из стикеров с ненадежными паролями, под некоторыми из которых скрываются призы! Обменять стикеры на подарки можно будет 19 и 20 мая в Парке Горького на киберфестивале Positive Hack Days 12
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤7🔥4🥰1