Forwarded from Positive Events
Как похорошел город при The Standoff, или что изменилось в киберполигоне в этом году 😄 Рассказываем о новшествах!
Как и любой современный мегаполис, The Standoff активно развивается. В деловом центре теперь есть камеры видеонаблюдения — если атакующие завоюют контроль над ними, смогут наблюдать за городом и зрителями конференции. В центре Сити появилось здание банка с вертолетной площадкой. А на ЖД-станции и в парке развлечений установили информационные экраны. Хакеры смогут менять время прибытия, город назначения и номер поезда. Аэропорт тоже изменился: в левой части здания открылся новый зал вылета. В нем находятся авиакассы и зона регистрации. На нефтехимическом заводе заработала система оповещения населения и сотрудников о ЧП. Короче, ничто не осталось прежним — участников ждут новые вызовы 👌🏻
✅ Мы включили в инфраструктуру полигона несколько десятков уязвимых сервисов. Атаки, которые выполнят хакеры на основе этих уязвимостей, продемонстрируют, насколько важно знать слабые места в безопасности.
✅ Кроме того, мы модернизировали архитектуру полигона. Это позволит нам в скором времени перейти к режиму непрерывной работы и сделать киберучения доступными в любой момент.
✅ А еще мы запустили новый формат участия «Погружение в киберучения». Он подходит компаниям, которые только начали строить центры противодействия кибератакам и хотят разбираться в концепции практико-ориентированного подхода к безопасности.
Следите за трансляцией на standoff365.com
#PHDays10 #TheStandoff
Как и любой современный мегаполис, The Standoff активно развивается. В деловом центре теперь есть камеры видеонаблюдения — если атакующие завоюют контроль над ними, смогут наблюдать за городом и зрителями конференции. В центре Сити появилось здание банка с вертолетной площадкой. А на ЖД-станции и в парке развлечений установили информационные экраны. Хакеры смогут менять время прибытия, город назначения и номер поезда. Аэропорт тоже изменился: в левой части здания открылся новый зал вылета. В нем находятся авиакассы и зона регистрации. На нефтехимическом заводе заработала система оповещения населения и сотрудников о ЧП. Короче, ничто не осталось прежним — участников ждут новые вызовы 👌🏻
✅ Мы включили в инфраструктуру полигона несколько десятков уязвимых сервисов. Атаки, которые выполнят хакеры на основе этих уязвимостей, продемонстрируют, насколько важно знать слабые места в безопасности.
✅ Кроме того, мы модернизировали архитектуру полигона. Это позволит нам в скором времени перейти к режиму непрерывной работы и сделать киберучения доступными в любой момент.
✅ А еще мы запустили новый формат участия «Погружение в киберучения». Он подходит компаниям, которые только начали строить центры противодействия кибератакам и хотят разбираться в концепции практико-ориентированного подхода к безопасности.
Следите за трансляцией на standoff365.com
#PHDays10 #TheStandoff
❤1
Forwarded from Positive Events
Первый день The Standoff прошел! Значит, что? Значит, пора поговорить о программе второго 😎
Вот что будет в эфире 19 мая:
💥 Подведем итоги первого дня кибербитвы. Узнаем, кто урвал пальму первенства — хакеры или защитники
💥 Поговорим об инсайтах и интересных фактах первого дня соревнований вместе с Владимиром Заполянским, Юлией Сорокиной и Алексеем Новиковым
💥 Проведем The Standoff Kids — секцию для детей, которым интересна информационная безопасность
💥 Мария Сигаева покажет площадку, расскажет о молодых айтишниках: кто они, чего хотят, куда стремятся
💥 Антон Куранда, CTO RBK.money и Osnova прокомментирует, как открытость максимизирует безопасность решений
💥 Узнаем, почему не стоит бояться открывать свой код
Не пропустите же такое? Подключайтесь к трансляции в 12:00 на сайте standoff365.com
#PHDays10 #TheStandoff
Вот что будет в эфире 19 мая:
💥 Подведем итоги первого дня кибербитвы. Узнаем, кто урвал пальму первенства — хакеры или защитники
💥 Поговорим об инсайтах и интересных фактах первого дня соревнований вместе с Владимиром Заполянским, Юлией Сорокиной и Алексеем Новиковым
💥 Проведем The Standoff Kids — секцию для детей, которым интересна информационная безопасность
💥 Мария Сигаева покажет площадку, расскажет о молодых айтишниках: кто они, чего хотят, куда стремятся
💥 Антон Куранда, CTO RBK.money и Osnova прокомментирует, как открытость максимизирует безопасность решений
💥 Узнаем, почему не стоит бояться открывать свой код
Не пропустите же такое? Подключайтесь к трансляции в 12:00 на сайте standoff365.com
#PHDays10 #TheStandoff
❤1
Forwarded from Positive Events
Детский день на PHDays 10
Сегодня на форуме — большой детский трек The Standoff Kids. Он пройдёт при поддержке Правительства Москвы. Соревноваться будут дети и подростки 10–16 лет.
Участники получат возможность:
☑️ пройти интерактивный квест, цель которого — помочь жителям футуристического мегаполиса противостоять атакам хакеров;
☑️ в игровой форме познакомиться с основами киберграмотности и информационной безопасности;
☑️ научиться опознавать современные киберугрозы и атаки;
☑️ познакомиться со стеганографией и азами шифрования.
Юных киберзащитников ждут задания, связанные с IT, поиском информации и её защитой. На площадке будут построены макеты аэропорта, парка развлечений, морского порта и других объектов.
Игроков разделят на команды по возрасту и опыту. Каждая команда получит проводника и планшет-навигатор с уникальным сценарием для решения задач, связанных с конкретным объектом.
Присоединяйтесь к форуму и смотрите онлайн-трансляцию на standoff365.com
Сегодня на форуме — большой детский трек The Standoff Kids. Он пройдёт при поддержке Правительства Москвы. Соревноваться будут дети и подростки 10–16 лет.
Участники получат возможность:
☑️ пройти интерактивный квест, цель которого — помочь жителям футуристического мегаполиса противостоять атакам хакеров;
☑️ в игровой форме познакомиться с основами киберграмотности и информационной безопасности;
☑️ научиться опознавать современные киберугрозы и атаки;
☑️ познакомиться со стеганографией и азами шифрования.
Юных киберзащитников ждут задания, связанные с IT, поиском информации и её защитой. На площадке будут построены макеты аэропорта, парка развлечений, морского порта и других объектов.
Игроков разделят на команды по возрасту и опыту. Каждая команда получит проводника и планшет-навигатор с уникальным сценарием для решения задач, связанных с конкретным объектом.
Присоединяйтесь к форуму и смотрите онлайн-трансляцию на standoff365.com
❤1
Forwarded from Positive Events
Новая реальность российской отрасли информационной безопасности на PHDays
Будущее индустрии обсудят Максут Шадаев, министр цифрового развития связи и массовых коммуникаций РФ, Виталий Лютиков, заместитель директора ФСТЭК России, Александр Муранов, заместитель председателя правления Газпромбанка, Владимир Сакович, глава Skolkovo Ventures, Юрий Максимов, генеральный директор Positive Technologies и Айдар Гузаиров, генеральный директор Innostage.
Подключайся к PHDays 21 мая в 10:00 (МСК).
Будущее индустрии обсудят Максут Шадаев, министр цифрового развития связи и массовых коммуникаций РФ, Виталий Лютиков, заместитель директора ФСТЭК России, Александр Муранов, заместитель председателя правления Газпромбанка, Владимир Сакович, глава Skolkovo Ventures, Юрий Максимов, генеральный директор Positive Technologies и Айдар Гузаиров, генеральный директор Innostage.
Подключайся к PHDays 21 мая в 10:00 (МСК).
❤1
Смотрите видеоинтервью с Юрием Максимовым, генеральным директором Positive Technologies. Что обязательно нужно знать о безопасности, кто такие хакеры, почему русские специалисты по ИБ лучшие в мире, о кибервойне и выборе между свободой и безопасностью – на YouTube-канале Forbes.
YouTube
Как сделать состояние на «хакерских атаках»: Юрий Максимов
По данным Positive Techonologies, которая помогает бизнесу и государству защищаться от киберпреступлений, число таких инцидентов в 2020 году выросло в 1,5 раза. В интервью Forbes основатель и владелец компании Юрий Максимов рассказал, какой может быть кибервойна…
👌1
Как в корпоративной инфраструктуре можно поймать хакера в полностью автоматическом режиме на базе новых метапродуктов.
Во время международной конференции по практической кибербезопасности Positive Hack Days 10 мы продемонстрировали новое поколение своих решений — метапродукты, которые изменят индустрию кибербезопасности и кардинально повысят защищенность компаний. Новые технологии компании полностью ориентированы на идею результативной информационной безопасности – когда защита требует минимум экспертизы и усилий со стороны специалистов, а обнаружение атак происходит в автоматическом режиме с измеримым эффектом. Подробнее в нашей новости.
Во время международной конференции по практической кибербезопасности Positive Hack Days 10 мы продемонстрировали новое поколение своих решений — метапродукты, которые изменят индустрию кибербезопасности и кардинально повысят защищенность компаний. Новые технологии компании полностью ориентированы на идею результативной информационной безопасности – когда защита требует минимум экспертизы и усилий со стороны специалистов, а обнаружение атак происходит в автоматическом режиме с измеримым эффектом. Подробнее в нашей новости.
❤1
Forwarded from Positive Events
Треков много, а времени осталось мало ⏳
Вам предстоит выбрать чему уделить внимание, а мы уже отобрали несколько докладов из программы на следующие три часа:
✅ От корреляции к компрометации. История одной уязвимости в SIEM-системе
Николай Клендар из Home Credit Bank расскажет о том, как система анализа событий безопасности может стать целью для атакующего.
✅ Фишинг как метод выявления болевых точек в бизнес-процессах
Как выявить сотрудников, тормозящих работу, особенно на удаленке? Юрий Другач, CEO StopPhish расскажет о пользе учебных фишинговых атак, как их проводить и находить тех, кто не приносит бизнесу пользу.
✅ Атаки на классификаторы вредоносного ПО. Как обойти ML-антивирус
Ведущий исследователь данных Лаборатории Касперского, Алексей Антонов расскажет о современных моделях машинного обучения для обнаружения угроз и их уязвимостях. Узнаете про adversarial-атаки и эффективных способах защиты от них.
Прямые эфиры и записи лекций ждут тут: https://standoff365.com/phdays10/
#PHDays10 #TheStandoff
Вам предстоит выбрать чему уделить внимание, а мы уже отобрали несколько докладов из программы на следующие три часа:
✅ От корреляции к компрометации. История одной уязвимости в SIEM-системе
Николай Клендар из Home Credit Bank расскажет о том, как система анализа событий безопасности может стать целью для атакующего.
✅ Фишинг как метод выявления болевых точек в бизнес-процессах
Как выявить сотрудников, тормозящих работу, особенно на удаленке? Юрий Другач, CEO StopPhish расскажет о пользе учебных фишинговых атак, как их проводить и находить тех, кто не приносит бизнесу пользу.
✅ Атаки на классификаторы вредоносного ПО. Как обойти ML-антивирус
Ведущий исследователь данных Лаборатории Касперского, Алексей Антонов расскажет о современных моделях машинного обучения для обнаружения угроз и их уязвимостях. Узнаете про adversarial-атаки и эффективных способах защиты от них.
Прямые эфиры и записи лекций ждут тут: https://standoff365.com/phdays10/
#PHDays10 #TheStandoff
Forwarded from Positive Events
Подводим итоги The Standoff и объявляем победителей
За все время The Standoff было реализовано 33 уникальных бизнес-риска — 54% от общего числа рисков, заложенных в программу соревнований. Всего жюри приняло 84 отчета об успешно выполненных заданиях от команд атакующих. Победителями среди команд «красных» стали True0xA3 (35 877 баллов), Сodeby (30 183) и Invuls (17 643).
От хакерских атак пострадали все компании. Атаки затронули газораспределительную станцию, нефтекачалки, ТЭЦ, ветрогенераторы, электроподстанцию, железнодорожное хозяйство, аэропорт, морской порт, магазины, сеть рекламных видеоэкранов, систему уличного освещения, офисы компаний 25 Hours, Heavy Ship Logistics, Nuft, Tube. Чаще всего бизнес-риски реализовывали в компаниях Heavy Ship Logistics и FairMarket — 33 и 26 раз соответственно.
Расскажем о самых серьезных кибератаках, которые поставили бизнес города F под угрозу.
Компания Tube обслуживает сразу несколько объектов городской инфраструктуры. Первое направление ее работы — это доставка газа и электроэнергии. Из-за атак команды True0xA3 на систему управления произошли взрывы на газораспределительной станции. Инцидент унес жизни четырех сварщиков, а северо-запад города остался без газа. Генеральный директор Tube вынужден подать в отставку. Клиенты уже готовят иски против компании.
Хакеры обесточили и оживленную городскую магистраль, которую обслуживает компания Tube. В результате внезапно отключилось освещение, ситуацию усугубили дождь и туман, и многие водители не справились управлением. Итог — сразу несколько крупных ДТП.
В результате следующего нападения город остался без электричества. Атакующие отключили линии электропередач, взломав устройства релейной защиты и автоматики на подстанции, принадлежащей Tube. Но специалисты компании не сразу заметили проблему, поскольку хакеры подменили данные на диспетчерском пульте. Кибератака привела к блэкауту, погрузив город во тьму.
Случилось и еще одно неприятное событие: экраны компании Tube транслировали компромат на рекламодателей — подробности переговоров, конфиденциальные документы и скандальные фотографии. Клиенты подают в суд и уходят к конкурентам.
Всего в Tube было реализовано 8 из 9 бизнес-рисков. Семь из них — командой True0xA3.
Big Bro Group производит электроэнергию для нужд города. На этой неделе произошли неполадки в работе ветропарка и газотурбинной электростанции, которые принадлежат компании. Командам Invuls и Codeby удалось получить доступ к системе управления ветрогенераторами и вызвать полную их остановку. Хакеры замаскировали свои действия, подменив данные на пульте управления: диспетчеры были уверены, что генераторы работают штатно. Чтобы компенсировать потерю мощности, клиентов перевели на энергию от ТЭЦ. Однако хакеры взломали систему управления на электростанции и остановили газовую турбину. Город F снова остался без света. Госучреждения, детские сады и школы, розничные магазины вынуждены были закрыться еще в середине рабочего дня.
Следующая кибератака команды Codeby на электростанцию привела к активации автоматической системы пожаротушения. В результате была остановлена газовая турбина и прекращена поставка электроэнергии в город. Деловой центр, магазины и городские поликлиники вынуждены были остановить работу. Эта же команда взломала корпоративную ERP-систему и заменила расчетные счета нескольких поставщиков на подставные. Теперь компания будет отправлять платежи на счета хакеров, не подозревая об этом.
Nuft — крупная региональная корпорация по добыче и переработке нефтепродуктов — столкнулась с остановкой добычи нефти. Атакующие из Сodeby и True0xA3 остановили автоматизированную систему управления и подменили показатели приборов. Нефтедобыча компании сократилась за сутки на 90%. Простой вызвал панику на рынке, рост цен, ажиотажный спрос на нефтепродукты и одновременно резкое падение акций компании Nuft.
В инфраструктуре ретейлера FairMarket произошли 7 из 9 нежелательных для бизнеса событий.
За все время The Standoff было реализовано 33 уникальных бизнес-риска — 54% от общего числа рисков, заложенных в программу соревнований. Всего жюри приняло 84 отчета об успешно выполненных заданиях от команд атакующих. Победителями среди команд «красных» стали True0xA3 (35 877 баллов), Сodeby (30 183) и Invuls (17 643).
От хакерских атак пострадали все компании. Атаки затронули газораспределительную станцию, нефтекачалки, ТЭЦ, ветрогенераторы, электроподстанцию, железнодорожное хозяйство, аэропорт, морской порт, магазины, сеть рекламных видеоэкранов, систему уличного освещения, офисы компаний 25 Hours, Heavy Ship Logistics, Nuft, Tube. Чаще всего бизнес-риски реализовывали в компаниях Heavy Ship Logistics и FairMarket — 33 и 26 раз соответственно.
Расскажем о самых серьезных кибератаках, которые поставили бизнес города F под угрозу.
Компания Tube обслуживает сразу несколько объектов городской инфраструктуры. Первое направление ее работы — это доставка газа и электроэнергии. Из-за атак команды True0xA3 на систему управления произошли взрывы на газораспределительной станции. Инцидент унес жизни четырех сварщиков, а северо-запад города остался без газа. Генеральный директор Tube вынужден подать в отставку. Клиенты уже готовят иски против компании.
Хакеры обесточили и оживленную городскую магистраль, которую обслуживает компания Tube. В результате внезапно отключилось освещение, ситуацию усугубили дождь и туман, и многие водители не справились управлением. Итог — сразу несколько крупных ДТП.
В результате следующего нападения город остался без электричества. Атакующие отключили линии электропередач, взломав устройства релейной защиты и автоматики на подстанции, принадлежащей Tube. Но специалисты компании не сразу заметили проблему, поскольку хакеры подменили данные на диспетчерском пульте. Кибератака привела к блэкауту, погрузив город во тьму.
Случилось и еще одно неприятное событие: экраны компании Tube транслировали компромат на рекламодателей — подробности переговоров, конфиденциальные документы и скандальные фотографии. Клиенты подают в суд и уходят к конкурентам.
Всего в Tube было реализовано 8 из 9 бизнес-рисков. Семь из них — командой True0xA3.
Big Bro Group производит электроэнергию для нужд города. На этой неделе произошли неполадки в работе ветропарка и газотурбинной электростанции, которые принадлежат компании. Командам Invuls и Codeby удалось получить доступ к системе управления ветрогенераторами и вызвать полную их остановку. Хакеры замаскировали свои действия, подменив данные на пульте управления: диспетчеры были уверены, что генераторы работают штатно. Чтобы компенсировать потерю мощности, клиентов перевели на энергию от ТЭЦ. Однако хакеры взломали систему управления на электростанции и остановили газовую турбину. Город F снова остался без света. Госучреждения, детские сады и школы, розничные магазины вынуждены были закрыться еще в середине рабочего дня.
Следующая кибератака команды Codeby на электростанцию привела к активации автоматической системы пожаротушения. В результате была остановлена газовая турбина и прекращена поставка электроэнергии в город. Деловой центр, магазины и городские поликлиники вынуждены были остановить работу. Эта же команда взломала корпоративную ERP-систему и заменила расчетные счета нескольких поставщиков на подставные. Теперь компания будет отправлять платежи на счета хакеров, не подозревая об этом.
Nuft — крупная региональная корпорация по добыче и переработке нефтепродуктов — столкнулась с остановкой добычи нефти. Атакующие из Сodeby и True0xA3 остановили автоматизированную систему управления и подменили показатели приборов. Нефтедобыча компании сократилась за сутки на 90%. Простой вызвал панику на рынке, рост цен, ажиотажный спрос на нефтепродукты и одновременно резкое падение акций компании Nuft.
В инфраструктуре ретейлера FairMarket произошли 7 из 9 нежелательных для бизнеса событий.
Forwarded from Positive Events
Интернет-магазин компании был отключен от системы безналичной оплаты в результате взлома, и клиенты лишились возможности делать покупки. Кроме того, хакеры взломали ERP-систему и подменили цены на топовые модели смартфонов, что привело к крупным финансовым потерям и закрытию магазинов. Ретейлер столкнулся и с незаконной продажей алкоголя в ночное время из-за действий хакеров, теперь компании грозят штрафы.
Транспортная компания Heavy Ship Logistics стала основной целью атакующих. В морском порту контейнер упал прямо на баржу. Как выяснилось, хакеры Invuls перехватили управление портальным краном и подавали заведомо неправильные команды. Компании придется покрыть стоимость испорченного груза, и не одна неделя уйдет на ремонт судна.
На вокзале города F был полный хаос. Команды Invuls и Unlim подменили расписание поездов на всех электронных табло. Часть поездов задерживались, люди сдавали билеты и пересаживались на автобусы. А еще хакеры взломали IT-систему, отвечающую за регистрацию пассажиров в аэропорту; несколько рейсов были отменены. Тем временем атакующие получили доступ к системам продажи билетов на самолет и поезд: теперь все желающие могут приобрести билеты бесплатно!
Атакующие прислали 343 отчета об уязвимостях выявленных в инфраструктурах компаний. Самым популярным вектором проникновения в локальные сети становились незащищенные веб-приложения. В системах Big Bro Group уязвимости искали активнее всего: 37% отчетов относились к ресурсам этой компании. А вот в компании 25 Hours нашли уязвимости только 15 раз.
Команды защитников прислали 328 отчетов о выявленных инцидентах. Среди источников событий чаще всего они указывали средства анализа сетевого трафика, а команды, под защитой которых находились офисы Nuft и Tube, фиксировали инциденты еще и с помощью системы анализа технологического трафика. В первые дни, когда атакующие только получали первоначальные доступы в сети компаний, в топ-3 источников событий входили и межсетевые экраны уровня приложений. По количеству отчетов об атаках в тройке лидеров команды Jet Security Team (компания Tube), akPots_team (Nuft) и Yourshellnotpass (25 Hours). За время соревнований защитники успели расследовать 18 реализованных бизнес-рисков, причем команды Jet Security Team и Yourshellnotpass расследовали все осуществленные в их компаниях риски. В среднем на расследование с необходимой полнотой собранных фактов требовалось около 5 часов.
Транспортная компания Heavy Ship Logistics стала основной целью атакующих. В морском порту контейнер упал прямо на баржу. Как выяснилось, хакеры Invuls перехватили управление портальным краном и подавали заведомо неправильные команды. Компании придется покрыть стоимость испорченного груза, и не одна неделя уйдет на ремонт судна.
На вокзале города F был полный хаос. Команды Invuls и Unlim подменили расписание поездов на всех электронных табло. Часть поездов задерживались, люди сдавали билеты и пересаживались на автобусы. А еще хакеры взломали IT-систему, отвечающую за регистрацию пассажиров в аэропорту; несколько рейсов были отменены. Тем временем атакующие получили доступ к системам продажи билетов на самолет и поезд: теперь все желающие могут приобрести билеты бесплатно!
Атакующие прислали 343 отчета об уязвимостях выявленных в инфраструктурах компаний. Самым популярным вектором проникновения в локальные сети становились незащищенные веб-приложения. В системах Big Bro Group уязвимости искали активнее всего: 37% отчетов относились к ресурсам этой компании. А вот в компании 25 Hours нашли уязвимости только 15 раз.
Команды защитников прислали 328 отчетов о выявленных инцидентах. Среди источников событий чаще всего они указывали средства анализа сетевого трафика, а команды, под защитой которых находились офисы Nuft и Tube, фиксировали инциденты еще и с помощью системы анализа технологического трафика. В первые дни, когда атакующие только получали первоначальные доступы в сети компаний, в топ-3 источников событий входили и межсетевые экраны уровня приложений. По количеству отчетов об атаках в тройке лидеров команды Jet Security Team (компания Tube), akPots_team (Nuft) и Yourshellnotpass (25 Hours). За время соревнований защитники успели расследовать 18 реализованных бизнес-рисков, причем команды Jet Security Team и Yourshellnotpass расследовали все осуществленные в их компаниях риски. В среднем на расследование с необходимой полнотой собранных фактов требовалось около 5 часов.
Приглашаем на вебинар "Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF". Онлайн-мероприятие пройдет 1 июня в 14:00. Регистрация по ссылке.
Очень часто злоумышленники используют упаковщики и обфускаторы для сокрытия вредоносного кода. Это позволяет им избежать обнаружения средствами статического анализа и повышает шансы незаметного распространения по корпоративной среде. Но после начала исполнения кода, прежде чем выполнить задуманное действие, вредоносное ПО принимает первоначальную форму, которая никак не усложнена для анализа. В этот момент важно уметь сохранять «распакованные» участки памяти для дальнейшего исследования.
На вебинаре мы расскажем, каким образом PT Sandbox получает снимки памяти при выполнении образца. Расскажем о системе для динамического анализа DRAKVUF: разберем принцип работы плагинов memdump и procdump.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется информационной безопасностью.
Очень часто злоумышленники используют упаковщики и обфускаторы для сокрытия вредоносного кода. Это позволяет им избежать обнаружения средствами статического анализа и повышает шансы незаметного распространения по корпоративной среде. Но после начала исполнения кода, прежде чем выполнить задуманное действие, вредоносное ПО принимает первоначальную форму, которая никак не усложнена для анализа. В этот момент важно уметь сохранять «распакованные» участки памяти для дальнейшего исследования.
На вебинаре мы расскажем, каким образом PT Sandbox получает снимки памяти при выполнении образца. Расскажем о системе для динамического анализа DRAKVUF: разберем принцип работы плагинов memdump и procdump.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется информационной безопасностью.
Forwarded from Positive Events
Восемнадцатый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.
Темы нового ролика:
- как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения,
- к 2030 году киберпреступления будут совершать роботы,
- в автомобилях Mercedes-Benz обнаружены уязвимости,
- страховая компания AXA стала жертвой вымогателя Avaddon,
- техника scheme flooding позволяет деанонимизировать пользователей Tor,
- «вакциной» против русских хакеров может стать русская раскладка клавиатуры,
- операторы вымогателя DarkSide потеряли доступ к своей инфраструктуре,
- Япония ограничит использование иностранных технологий частным сектором,
- клиентка банка отдала телефонным мошенникам рекордные 400 миллионов рублей.
Темы нового ролика:
- как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения,
- к 2030 году киберпреступления будут совершать роботы,
- в автомобилях Mercedes-Benz обнаружены уязвимости,
- страховая компания AXA стала жертвой вымогателя Avaddon,
- техника scheme flooding позволяет деанонимизировать пользователей Tor,
- «вакциной» против русских хакеров может стать русская раскладка клавиатуры,
- операторы вымогателя DarkSide потеряли доступ к своей инфраструктуре,
- Япония ограничит использование иностранных технологий частным сектором,
- клиентка банка отдала телефонным мошенникам рекордные 400 миллионов рублей.
YouTube
Месть вымогателей, шпионаж через Apple AirTag, уязвимости в мерседесах. Security-новости, #18
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения - https://www.securitylab.ru/news/520292.php…
0:36 Как Apple AirTag превращает пользователей в невольных шпионов в огромной сети наблюдения - https://www.securitylab.ru/news/520292.php…
Открываем цикл статей, посвященных плагину ghidra_nodejs для Ghidra, разработанному нашей командой.
Задача плагина — десериализовать содержимое jsc-файлов, дизассемблировать байткод функций и декомпилировать их. В первой статье на Habr Сергей Федонин раскрыл сущность и байткод движка V8, а также тезисно описал сам плагин, про который мы подробно расскажем в последующих статьях.
Задача плагина — десериализовать содержимое jsc-файлов, дизассемблировать байткод функций и декомпилировать их. В первой статье на Habr Сергей Федонин раскрыл сущность и байткод движка V8, а также тезисно описал сам плагин, про который мы подробно расскажем в последующих статьях.
Приглашаем на вебинар "Как создавать правила для MaxPatrol SIEM, чтобы они точно работали". Онлайн-мероприятие пройдет 10 июня в 14:00. Регистрация по ссылке.
Как убедиться, что ваши самописные правила в SIEM-системе работают? В пакетах экспертизы MaxPatrol SIEM правила протестированы, совместимость версии таксономии и уже написанных правил контролируется специалистами Positive Technologies. Если вы пишете собственные правила для MaxPatrol SIEM, то их работоспособность нужно регулярно проверять вручную непосредственно в продукте.
Эксперты Positive Technologies расскажут, как применять специальную утилиту PTSIEMSDK_GUI и на примерах продемонстрируют, как писать модульные и интеграционные тесты и как отладить правила, которые работают с табличными списками.
Вебинар будет полезен специалистам, которые пишут собственный или поддерживают существующий контент для MaxPatrol SIEM.
Как убедиться, что ваши самописные правила в SIEM-системе работают? В пакетах экспертизы MaxPatrol SIEM правила протестированы, совместимость версии таксономии и уже написанных правил контролируется специалистами Positive Technologies. Если вы пишете собственные правила для MaxPatrol SIEM, то их работоспособность нужно регулярно проверять вручную непосредственно в продукте.
Эксперты Positive Technologies расскажут, как применять специальную утилиту PTSIEMSDK_GUI и на примерах продемонстрируют, как писать модульные и интеграционные тесты и как отладить правила, которые работают с табличными списками.
Вебинар будет полезен специалистам, которые пишут собственный или поддерживают существующий контент для MaxPatrol SIEM.
APT-атаки – так ли они далеки от реальных компаний и какова вероятность стать жертвой профессиональных хакерских группировок?
Алексей Новиков, директор #PTExpertSecurityCenter, рассказал в интервью Anti-Malware.ru, как меняются техники и цели APT-группировок, как быстро злоумышленники начинают эксплуатировать уязвимости после выхода патчей и как удаленка повлияла на методы защиты от APT.
Алексей Новиков, директор #PTExpertSecurityCenter, рассказал в интервью Anti-Malware.ru, как меняются техники и цели APT-группировок, как быстро злоумышленники начинают эксплуатировать уязвимости после выхода патчей и как удаленка повлияла на методы защиты от APT.
YouTube
Алексей Новиков, Positive Technologies: как поменялись техники APT-групп, как от них защититься
#AdvancedPersistentThreat #ЦелевыеАтаки #AMLive
Алексей Новиков, директор экспертного центра безопасности Positive Technologies:
00:00 - Интро
00:46 - Откуда Positive Technologies берёт данные для статистики по атакам APT-группировок?
02:38 - Как поменялись…
Алексей Новиков, директор экспертного центра безопасности Positive Technologies:
00:00 - Интро
00:46 - Откуда Positive Technologies берёт данные для статистики по атакам APT-группировок?
02:38 - Как поменялись…
Добавили в MaxPatrol SIEM новый пакет экспертизы для обнаружения подозрительной активности пользователей в платформе для приложений SAP NetWeaver Application Server Java.
Новые правила позволят вовремя предотвратить доступ злоумышленников к системе SAP, атаки типа «отказ в обслуживании» и повышение привилегий до уровня администратора. Подробнее в новости.
Новые правила позволят вовремя предотвратить доступ злоумышленников к системе SAP, атаки типа «отказ в обслуживании» и повышение привилегий до уровня администратора. Подробнее в новости.
Forwarded from Positive Events
Девятнадцатый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru
https://www.youtube.com/watch?v=0keYB_QfwHI
Темы нового ролика:
• квантовые компьютеры смогут взломать большую часть современных алгоритмов шифрования;
• как заводской пароль привел к обвинениям в одном из серьезнейших преступлений;
• эксперты раскрыли подробности взлома RSA;
• страховой гигант CNA заплатил кибервымогателям $40 млн;
• уязвимости в «умных» розетках позволяют взломать домашнюю сеть;
• Apple исправила 0-Day-уязвимости в macOS;
• МИД России раскритиковал продление санкций ЕС за кибератаки;
• страховщики повышают стоимость страхования киберрисков и сужают страховое покрытие;
• ИИ может писать дезинформационные тексты и формировать мнение пользователей соцсетей.
https://www.youtube.com/watch?v=0keYB_QfwHI
Темы нового ролика:
• квантовые компьютеры смогут взломать большую часть современных алгоритмов шифрования;
• как заводской пароль привел к обвинениям в одном из серьезнейших преступлений;
• эксперты раскрыли подробности взлома RSA;
• страховой гигант CNA заплатил кибервымогателям $40 млн;
• уязвимости в «умных» розетках позволяют взломать домашнюю сеть;
• Apple исправила 0-Day-уязвимости в macOS;
• МИД России раскритиковал продление санкций ЕС за кибератаки;
• страховщики повышают стоимость страхования киберрисков и сужают страховое покрытие;
• ИИ может писать дезинформационные тексты и формировать мнение пользователей соцсетей.
YouTube
Самый крупный выкуп, 0Day-уязвимости в macOS, подробности взлома RSA. Security-новости, #19
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:40 Квантовые компьютеры вскоре смогут взломать зашифрованные сообщения - https://www.securitylab.ru/news/520576.php
2:27 Как заводской…
0:40 Квантовые компьютеры вскоре смогут взломать зашифрованные сообщения - https://www.securitylab.ru/news/520576.php
2:27 Как заводской…
❤1
Хочешь стать частью команды Positive Technologies? У тебя есть не только такая возможность, но и выбор, ведь в ИБ есть множество направлений. Продолжаем рассказывать в нашем блоге на Habr про работу в разных отделах компании.
Сегодня предлагаем окунуться в атмосферу команды обнаружения вредоносного ПО. Читайте хабрапост Алексея Вишнякова, руководителя этого отдела (https://habr.com/ru/company/pt/blog/559326/), и вы узнаете историю создания команды и что нужно, чтобы присоединиться к нашим ребятам.
Сегодня предлагаем окунуться в атмосферу команды обнаружения вредоносного ПО. Читайте хабрапост Алексея Вишнякова, руководителя этого отдела (https://habr.com/ru/company/pt/blog/559326/), и вы узнаете историю создания команды и что нужно, чтобы присоединиться к нашим ребятам.