Positive Technologies
26.7K subscribers
2.98K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Forwarded from Positive Events
Вы просили — мы сделали! Опубликовали полную программу Positive Hack Days 12 на сайте киберфестиваля 😊

19 и 20 мая вас ждут более 200 крутейших докладов от экспертов по кибербезопасности.

🤖 Научпоп трек смогут посетить все желающие — он будет проходить на главной сцене кибергорода в Парке Горького. Вы сможете узнать, что хакерам известно о ваших паролях, насколько безопасно делать заказы на маркетплейсах, а также может ли самокат угнать вашу личность.

☺️ Другие треки будут проходить в закрытой зоне PHDays 12 — территории безопасности на набережной парка. Чтобы вживую послушать технические доклады, принять участие в воркшопах и дискуссиях, необходимо приобрести билет.

🧑‍💻 Также в рамках PHDays 12 пройдет конференция Moscow Python Conf 2023, на которой будут представлены самые интересные доклады из мира python-разработки.

Подробности — на нашем сайте.

#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
This media is not supported in your browser
VIEW IN TELEGRAM
💻 В любой компании существуют приложения, эксплуатация уязвимостей в которых является недопустимым с точки зрения бизнеса событием.

Внедрение процессов безопасной разработки (DevSecOps) позволяет бизнесу защитить приложение от кибератак и оградить себя от репутационных рисков, а также сделать быстрый выпуск приложения на рынок максимально защищенным.

🎙 Подробнее о DevSecOps-практиках в подкасте «TAGES Live» рассказал Иван Соломатин, руководитель направления развития бизнеса защиты приложений Positive Technologies.

Посмотреть подкаст можно на YouTube, а послушать в «Яндекс.Музыке».

#PositiveЭксперты
👍83💯3
This media is not supported in your browser
VIEW IN TELEGRAM
📆 До начала кибербитвы Standoff 11 осталась неделя!

🕵️‍♀️ По традиции она начнется немного раньше киберфестиваля Positive Hack Days 12. Первые два дня, 17 и 18 мая, команды атакующих смогут изучить уязвимости в инфраструктуре компаний виртуального Государства F и реализовать первые недопустимые события.

👀 А 19 и 20 мая на набережной в Парке Горького в рамках PHDays 12 все желающие смогут вживую посмотреть, как этичные хакеры атакуют системы организаций на киберполигоне, а защитники покажут свои навыки отражения нападений.

⚛️ В этом году на макете Государства F будет представлена новая отрасль — атомная промышленность (с АЭС и заводом по обогащению урана). Также на макете появятся и другие объекты: например, солнечная электростанция и центр диспетчерского управления в энергетике.

Приобрести билет на киберфестиваль Positive Hack Days 12 можно на нашем сайте (с ним вы сможете рассмотреть макет так же близко, как мы его сняли для этого видео).

#PHD12 #Standoff11
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍3
🏦 Ренессанс банк, входящий в топ-50 крупнейших банков страны, финансовыми услугами которого воспользовались более 15 миллионов клиентов в России, принял решение о переходе на отечественную систему управления уязвимостями — MaxPatrol VM, разработанную Positive Technologies.

⚙️ Наш продукт был встроен в уже налаженный процесс устранения уязвимостей банка. Это позволило своевременно заместить зарубежную систему того же класса от вендора, ушедшего с отечественного рынка, и продолжить выполнять непрерывный патч-менеджмент инфраструктуры.

🕵️‍♀️ Помимо этого, банк получил дополнительные возможности — например, инструментарий для поиска и выделения трендовых уязвимостей — тех, которые злоумышленники эксплуатируют прямо сейчас.

💬 «На российском рынке мы искали аналог зарубежной системы управления уязвимостями, которая бы отвечала двум главным требованиям: продукт должен был качественно выявлять уязвимости и отличаться легкостью внедрения. Выбрав MaxPatrol VM, мы не только закрыли свои потребности по контролю за инфраструктурой, но и получили комплексную, передовую систему», — отметил Дмитрий Стуров, исполнительный директор, начальник управления информационной безопасности Ренессанс банка.

#PositiveПродукты #MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍43
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах. По традиции мы выделили трендовые уязвимости, на которые стоит обратить внимание уже сейчас.

🧑‍💻 Уязвимости повреждения памяти в Microsoft Edge с идентификатором CVE-2023-2033 и CVE-2023-2136

Обе уязвимости применимы к Edge и другим браузерам на базе Chromium и связаны с повреждением памяти, которое приводит к возможности выполнения произвольного кода на устройстве жертвы. Для эксплуатации злоумышленнику необходимо создание вредоносной веб-страницы, которую пользователь должен открыть.

CVE-2023-2033 относится к движку V8, используемому для обработки JavaScript, а CVE-2023-2136 — к графическому компоненту Skia. Обе уязвимости уже эксплуатируются в реальной жизни.

Рекомендации:

❗️Проверьте узлы на наличие уязвимостей CVE-2023-2033, CVE-2023-2136 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4🔥1
🔥 Еще 2 трендовые уязвимости с майского отчета Microsoft.

🔓 Уязвимость обхода механизма безопасности Secure Boot с идентификатором CVE-2023-24932

Уязвимость используется во вредоносном ПО BlackLotus UEFI bootkit. Злоумышленник, имеющий физический доступ к устройству или права администратора, может установить уязвимую политику загрузки. Зафиксирована эксплуатация злоумышленниками. Хотя исправление для CVE-2023-24932 выпущено вендором, оно отключено по умолчанию и пока не обеспечивает полной защиты. Рекомендуем предварительно ознакомиться с руководством от вендора для определения возможного влияния на вашу инфраструктуру.

👾 Уязвимость повышения привилегий (LPE) в Win32 с идентификатором CVE-2023-29336

Уязвимость содержится в драйвере ядра Win32k и эксплуатируется при открытии специально созданного злоумышленником RTF-файла. В случае успешной эксплуатации злоумышленник может получить уровень привилегий SYSTEM. Зафиксирована эксплуатация этой уязвимости в реальной жизни.

Рекомендации:

❗️Проверьте узлы на наличие уязвимостей CVE-2023-24932, CVE-2023-29336 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-24932, CVE-2023-29336.

#PositiveTechnologies
#втрендеVM
👍52🔥1
🔥 И еще одна трендовая уязвимость в Microsoft Outlook.

💻 Уязвимость удаленного выполнения кода (RCE) Windows OLE с идентификатором CVE-2023-29325.

OLE — это механизм, позволяющий пользователям создавать и редактировать документы, содержащие элементы или объекты, созданные несколькими приложениями. Одним из векторов эксплуатации уязвимости является отправка письма по электронной почте. Жертва должна открыть зловредное письмо в уязвимой версии Outlook, либо использовать функцию предварительного просмотра. В результате злоумышленник получает возможность выполнить произвольный код на устройстве жертвы.

Рекомендации:

❗️Проверьте узлы на наличие уязвимостей CVE-2023-29325 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-29325.

#PositiveTechnologies
#втрендеVM
4👍4🔥1
Forwarded from Positive Events
📆 До начала киберфестиваля Positive Hack Days 12 осталась неделя!

Мы начали застройку в Парке Горького. На фотографиях — набережная, где будет расположена территория безопасности.

Совсем скоро она преобразится до неузнаваемости 😉

#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥286👍4👏1🤩1
В отличие от атак на корпоративные сети, когда киберпреступники нацелены, например, на кражу денежных средств или конфиденциальных данных, атаки на АСУ ТП приводят к остановке техпроцессов и выходам из строя оборудования. Последствия такого взлома могут быть разрушительными.

На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.

Также ведущие вебинара:

📌 разберут типовые архитектуры для сбора логов из технологической сети с помощью MaxPatrol SIEM;

📌 на примере пакетов экспертизы, входящих в состав PT Industrial Cybersecurity Suite, покажут, как анализ логов SCADA-систем помогает выявлять внутренние и внешние атаки на АСУ ТП.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54
Forwarded from Positive Events
🏆 Мы учредили премию Positive Awards для экспертов по кибербезопасности!

В этом году ее лауреатами станут независимые специалисты в области информационной безопасности, которые на добровольных началах обогащают продукты и сервисы Positive Technologies глубокой экспертизой и активно делятся своими знаниями с комьюнити.

🎊 Церемония награждения состоится 20 мая в 17:00 на киберфестивале Positive Hack Days 12 в павильоне Standoff, который будет расположен на набережной Парка Горького.

👀 Информационный партнер премии Positive Awards — портал Anti-Malware.ru, на котором можно будет прочитать истории лауреатов премии.

#PositiveAwards #PHD12
🔥13👍41
Мы проводим небольшое исследование и просим вас принять участие в нашем анонимном опросе (это займет не более 5 минут).

Хотим узнать, какие системы сетевой безопасности вы используете и насколько хорошо они решают задачи специалистов по информационной безопасности 🙂

✍️ Принять участие в опросе
Спасибо! 😊

#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Forwarded from Positive Events
😮 Сегодня на «Хлебозаводе» в Москве появилась наша совместная с Rambler&Co инсталляция в виде троянского коня.

Он состоит из стикеров с ненадежными паролями, под некоторыми из которых скрываются призы! Обменять стикеры на подарки можно будет 19 и 20 мая в Парке Горького на киберфестивале Positive Hack Days 12 (на стенде Rambler&Co).

👀 Посмотреть на троянского коня на «Хлебозаводе» можно сегодня и завтра. А если стикеров не останется (разбирают очень быстро), вы сможете получить ценные советы о создании надежных паролей и узнать больше о нашем киберфестивале!

#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍237🔥4🥰1