Positive Technologies
27.2K subscribers
3.01K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
✖️ PT NGFW превысил заявленную производительность в два раза по результатам тестирования «Инфосистемы Джет»

Эксперты компании провели более 300 проверок нашего межсетевого экрана нового поколения, оценивая его производительность, функциональность и отказоустойчивость.

🔥 Во время нагрузочного тестирования платформы PT NGFW 2010 продукт показал стабильную работу с включенными модулями безопасности даже при изменении числа правил фильтрации и настроек трансляции адресов.

«Особенно отмечу производительность PT NGFW, которая оказалась в два раза выше, чем заявляла Positive Technologies», — поделился Илья Ярощук, инженер по информационной безопасности «Инфосистемы Джет».


Среди возможностей продукта эксперты выделили:


💡 Глубокую фильтрацию трафика (L3–L7)

💡 Встроенный потоковый антивирус на собственном движке

💡 IPS с базой более 10 000 сигнатур PT ESC

💡 Анализ зашифрованного трафика при помощи SSL inspection

💡 Отказоустойчивый кластер с переключением меньше чем за 1,5 секунды

«Тестирование подтвердило, что PT NGFW готов к использованию в крупных инфраструктурах, в том числе в сценариях, где критичны большая пропускная способность, отказоустойчивый кластер с быстрым переключением и инспекция трафика», — подвел итог испытаний Юрий Дышлевой, лидер продуктовой практики PT NGFW.


👀 Больше деталей о тестировании — в отчете на сайте лаборатории.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍12🎉9❤‍🔥32
Представляем MaxPatrol VM версии 2.10 — с вдвое ускоренным расчетом уязвимостей и втрое повышенным качеством детектирования

«Внутренние тесты и опыт масштабных внедрений в инфраструктуру российских предприятий помогли нам выпустить самую стабильную и производительную версию MaxPatrol VM за всю его историю, — говорит Дмитрий Секретов, директор Positive Technologies по разработке инфраструктурных продуктов. — В новом релизе мы сфокусировались на оптимизации компонентов, кратно увеличили скорость работы продукта и значительно снизили потребление системных ресурсов».


🏎 Скорость

В новой версии команда продукта отлично поработала над увеличением производительности, чтобы клиенты могли получать данные об уязвимостях максимально быстро, даже в крупных инфраструктурах. Улучшенные настройки позволяют производить сбор данных с активов на 30–40% быстрее, а отображение информации в интерфейсе ускорилось в семь раз.

Также мы повысили эффективность сервиса расчета: теперь он рассчитывает уязвимости в два раза быстрее и может делать это в многопоточном режиме.

👍 Стабильность

За счет оптимизации архитектуры увеличилась стабильность работы, в том числе у клиентов с крупными инфраструктурами.

🔎 Точность

Команда MaxPatrol VM работает и над повышением качества детектов: новая версия в три раза точнее обнаруживает недостатки безопасности за счет пересмотра уже существующих детектов и использования современных методологий.

👍 Удобство

Пользователям доступны пять новых отчетов в формате HTML, адаптированных для разных ролей: специалистов по кибербезопасности, ИТ-специалистов и руководителей по ИБ. В них отображается информация об уязвимостях на активах с описаниями и статусами и без них, отдельно — информация об ошибках, для которых есть прямая ссылка на патч и для которых ее нет, а также общая статистика уязвимостей.

Кроме того, в новой версии доступно обновление информации о веб-уязвимостях в онлайн-формате. В карточках уязвимостей теперь можно найти всю необходимую для исправления информацию, не переходя на сайт вендора.

🔥 Модуль MaxPatrol HCC

В него добавлен графический конструктор для создания собственных стандартов и требований. Пользователи могут использовать встроенные шаблоны, а также создавать стандарты и требования с нуля под собственную инфраструктуру и регламенты.

Больше подробностей о новой версии — в новости на нашем сайте.

#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍1283🎉1👌1
💬 Чаты раздора, или Как не попасться на старую схему развода в Telegram

Вы наверняка не раз читали истории или даже сталкивались с ними, когда мошенники сначала просили проголосовать «в конкурсе красоты за сестру» или «помочь питомнику выиграть грант», а потом угоняли чужой Telegram-аккаунт.

Со временем схема изменилась и усложнилась (как и многие другие в социальной инженерии), чтобы выглядеть достовернее. Рассказываем, как этот сценарий работает сейчас и что делать, чтобы не попадаться.

👣 Шаг 1

Совершенно внезапно вас добавляют в новый групповой чат и рассказывают, что ваш бывший или действующий коллега участвует в конкурсе «Лучший менеджер» или «Продажник года». И конечно, нуждается в вашей поддержке. Помимо вас, в эту же группу приглашают тех, с кем вы работаете или работали — вроде как вы вместе делаете доброе дело для знакомого.

👣 Шаг 2

В чате появляется ссылка на конкурс. Перейдя по ней, вы попадаете на достаточно профессионально сделанный сайт, а вернее — на его страничку, где идет голосование за «лидеров». Причем у «вашего» кандидата голосов ненамного меньше, чем у противника. Еще десяток — и догонит (это делается специально, чтобы мотивировать вас проголосовать).

👣 Шаг 3

Для голосования вас просят авторизоваться через Telegram — то есть ввести номер телефона и проверочный код.

👣 Шаг 4

Вы ввели данные. И все. Ваша учетная запись оказалась в руках преступников, которые могут распорядиться ей как угодно.

❗️ Давайте сделаем четыре шага назад и посмотрим, как не дать себя обмануть. Запомните несколько простых правил от нашего коллеги из департамента информационной безопасности Владимира Камышанова.

1️⃣ Вас не смогут пригласить в непонятный чат, если это запрещено. Зайдите в Настройки → Конфиденциальность → Приглашения и выберите «Никто». Теперь даже если у вашего знакомого украдут аккаунт, вас не смогут добавить в группу.

2️⃣ Проверяйте ссылки перед тем, как перейти по ним. Часто поддельные ресурсы похожи на настоящие, но могут различаться написанием. В десктопных версиях Telegram это можно сделать наведя курсор на ссылку, а в мобильных — зажав ее пальцем.

3️⃣Не авторизуйтесь на сторонних ресурсах (особенно незнакомых) с помощью мессенджеров и соцсетей. Если вас при этом просят указать номер телефона и код, присланный в СМС-сообщении или от официального бота Telegram, — это почти наверняка мошенники.

4️⃣ Позвоните тому самому «коллеге-конкурсанту» или напишите через другой ресурс, чтобы уточнить, действительно ли он просит вас проголосовать. В 99% случаев информация не подтвердится.

5️⃣ Наконец, не храните в переписке важную информацию, ведь если мошенники получат доступ к вашему аккаунту, вся она окажется в их руках.

Делитесь постом с другими и оставайтесь в безопасности ❤️

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2915🔥13❤‍🔥2
💯 Наши эксперты выявили около 100 критических инцидентов во время масштабных киберучений с «Почтой России»

Ими завершилась первая фаза большого проекта по построению киберустойчивой инфраструктуры компании, который стартовал в июне. Помимо нас, в нем участвует 21 ИТ-компания, включая ГК «Солар», «Лабораторию Касперского» и «Инфосистемы Джет» (последние в течение месяца имитировали целевую кибератаку со стороны продвинутых злоумышленников).

💯 Киберучения для новых знаний

Киберучения будут проводить в конце каждой стадии проекта, чтобы проверить стойкость инфраструктуры и скорректировать меры защиты. Необходимые изменения в дальнейшем будут масштабировать на всю инфраструктуру «Почты России», согласно планам. Например, во время учений можно обнаружить неочевидные лазейки для злоумышленников или способы реализации критических событий.

«Построить защиту в масштабах инфраструктуры „Почты России“ и предусмотреть всё крайне сложно. Важно корректировать свои действия исходя из знаний об узких местах, которые и определяются после проверки защищенности белыми хакерами. Я уверен, что мы придем к проверке защищенности в формате кибериспытаний с определением стоимости взлома во всех российских компаниях», — говорит Алексей Трипкош, директор по результативной кибербезопасности Positive Technologies.


🔎 Во время учений команда PT ESC в режиме 24/7 отслеживала события ИБ, расследовала инциденты и реагировала на атаки. Всего наши эксперты проанализировали 4177 событий, посчитав 1371 из них действиями «красной» команды и назвав критическими 99 инцидентов.

👍 Как мы защищаем «Почту России»

Всего за первый этап совместной работы команда экспертов из разных компаний внедрила более 30 подсистем кибербезопасности и ключевые механизмы защиты.

В проекте участвуют свыше 250 экспертов по кибербезопасности, а общие трудозатраты по нему уже составили около 100 (!) человеко-лет.


🟥 Над построением результативной кибербезопасности корпоративного сегмента «Почты России» работают 76 специалистов Positive Technologies.

За короткое время они смогли создать комплекс обеспечения кибербезопасности, который включает в себя системы MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR и PT NAD. Когда мы полномасштабно развернем MaxPatrol SIEM в 2027 году, это станет самым масштабным случаем внедрения российской SIEM-системы 👀

👍 Мы запускаем цикл постов, в которых наши коллеги от первого лица будут просто и понятно рассказывать о проекте, делиться своими открытиями и интересными деталями процесса (не переключайтесь!).

👉 Подробнее о киберучениях и о том, что мы и коллеги успели сделать в первой части проекта, рассказали в статье на сайте.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍1510👏3😁1
☁️ Мы расширили экспертизу MaxPatrol SIEM в защите облачных решений и не только

Теперь продукт детектирует угрозы на платформах Amazon Web Services (AWS), Microsoft 365, в сервисах «Яндекс 360», контейнерных средах и службе каталогов «Альт Домен», а также обнаруживает атаки с использованием хакерской утилиты NetExec.

☁️ Безопасность в «облаке»

Сервисы Amazon и Microsoft занимают 50% мирового рынка облачных решений. Крупнейшие мировые компании пользуются ими для хранения и организации работы с информацией в «облаке». Атака на AWS и Microsoft 365 может привести к компрометации данных сотрудников и клиентов, распространению вредоносного ПО и продвижению злоумышленника внутри корпоративной IT-инфраструктуры.


Чтобы этого не произошло, команда PT ESC добавила в MaxPatrol SIEM 35 новых экспертных правил для обнаружения подозрительной активности в ресурсах на AWS и Microsoft 365. С их помощью система отслеживает множество нелигитимных действий: от массового копирования и удаления контента до добавления привилегированных учетных записей.

«В ответ на растущее число атак на облачные инфраструктуры мы активно интегрируем систему с платформами ведущих вендоров, чтобы бизнес мог масштабироваться, не опасаясь взлома, — прокомментировал Сергей Болдырев, руководитель группы обнаружения продвинутых атак отдела экспертизы MaxPatrol SIEM. — Так, интеграция с платформами AWS и Microsoft 365 стала шагом не только к усилению безопасности облачных сервисов, но и к адаптации продукта на международном рынке».


🆕 Другие новые возможности

🔴 Кроме того, продукт стал одной из первых российских SIEM-систем, которая собирает и обрабатывает события Яндекс Браузера для организаций, отслеживая в том числе загрузку потенциально опасных файлов, блокировку расширений и выполнение вредоносного JavaScript-кода в них, а также изменение политик браузера.

🔴 Мы интегрировали решение с PT Container Security для защиты контейнерных сред и эффективного отслеживания атак в Unix-системах, на основе которых работают контейнеры.

🔴 Добавили поддержку операционной системы ALT Linux, чтобы продукт мог сообщать о подозрительной активности в службе каталогов «Альт Домен», которую компании используют как альтернативу Active Directory от Microsoft.

🔴 Для усиления защиты IT-инфраструктуры бизнеса от внутренних атакующих в MaxPatrol SIEM усовершенствованы существующие и разработаны новые правила корреляции для обнаружения признаков работы NetExec (инструмента для удаленного выполнения команд).

Больше о расширении экспертизы продукта — в новости на сайте.

#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍97
😍 PT NAD круто изменился за год

Как именно и какие возможности это дает вам как пользователям, расскажем на вебинаре 27 ноября в 14:00. Команда продукта подведет итоги года и разберет ключевые фичи, появившиеся в PT NAD версии 12.4.

Всего за час расскажем, как работать с расширенным управлением профилями и исключениями дочерних систем, научим обращаться с репутационными списками и централизованно настраивать вендорные правила в иерархии. А еще — наглядно продемонстрируем, как мы прокачали экспертизу продукта, улучшили центральную консоль и механизмы DPI.

👍 Будет не только теория, но и практика: покажем, как пользоваться новыми возможностями PT NAD для решения реальных задач.

👉 Регистрируйтесь и зовите с собой коллег!

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤‍🔥55💯3👌2
🙂 Все скрытые возможности и фишки PT Sandbox в одном флаконе онлайн-воркшопе

Встречаемся 2 декабря в 12:00, чтобы узнать секретные лайфхаки и подходы для исследования вредоносов от команды нашей песочницы.

Рассказываем, что будет:


🔴 Практика с примерами анализа: запустим актуальное ВПО под Windows- и Linux-системы и вместе определим, насколько оно опасно.

🔴 Расшифровка отчетов: объясним, как правильно интерпретировать результаты работы PT Sandbox.

🔴 Использование фильтров: покажем, как они помогают сосредоточиться на подозрительной активности.

🔴 «Перевод с вредоносного на русский» — научим понимать, что делает ВПО: крадет данные, создает бэкдор или распространяется по сети.

Приходите на воркшоп, чтобы PT Sandbox в ваших руках стал мощным инструментом для анализа даже самых сложных образцов и обнаружения скрытых угроз.

#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1785👍2🎉1
Дружеское напоминание для всех, кто собирается на нашу олимпиаду по программированию: регистрация заканчивается уже завтра

Успейте подать заявку до 28 ноября, а в субботу встречаемся с вами:

🔴В 11:30 (мск) онлайн, если вы участвуете удаленно.

🔴С 10:00 в «Котельной» на Хлебозаводе № 9, если очно (вход в пространство видно на фото, ориентируйтесь на большую полосатую птицу).

С 11:30 до 12:00 пройдет инструктаж, а ровно в полдень откроются задачи. Всего их будет семь, времени на решение — три часа.

С 15:00 до 15:30 мы объявим победителей — троих счастливчиков, которые поделят между собой призовой фонд в 600 000 рублей.

После этого до 18:00 вы сможете пообедать, познакомиться и пообщаться с экспертами Positive Technologies и друг с другом.

👀 Кстати, если участвуете офлайн, сможете походить по Хлебозаводу с бесплатным аудиогидом и зайти на выставку «Город говорит».

Скорее регистрируйтесь (если еще не), и до встречи 29 ноября!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥6👌5😁1
🙂 Сайты злоумышленников, найденные нашими экспертами, будут блокировать быстрее

Мы подписали соглашение о взаимодействии по противодействию и предупреждению нарушений в интернете с Координационным центром доменов .RU/.РФ.

💻 Благодаря этому мы сможем не просто находить фишинговые и другие мошеннические сайты во время мониторинга интернет-ресурсов, но и напрямую создавать заявки на блокировку вредоносных доменов в зонах .RU/.РФ/.SU.

Наша статистика показывает, что за последние четыре года использование фишинговых адресов в зоне .RU уменьшилось на четверть, при этом количество доменов, через которые мошенники распространяют вредоносное ПО, выросло почти в четыре раза.


Сейчас мы собираем информацию о таких сайтах и передаем ее в продукты Positive Technologies, а также публикуем в виде отдельных фидов с индикаторами компрометации. Подписанное соглашение расширяет наши возможности в борьбе с вредоносными ресурсами.

«Теперь мы сможем оперативно направлять данные киберразведки напрямую регистраторам для разделегирования доменов. Это позволит быстрее выводить сайты злоумышленников из обращения и снижать риск массового заражения среди компаний и пользователей российского сегмента интернета», — объяснил Денис Кувшинов, руководитель департамента Threat Intelligence PT ESC.


#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3710❤‍🔥8👍32😁1
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
🤖 Как нас предают умные гаджеты

Вы можете даже не догадываться о том, что спортивные часы сливают кому-то ваши маршруты, а робот-пылесос показывает посторонним где деньги лежат неприличные фото.

Наш эксперт Дмитрий Соколов в коротком ролике рассказывает, какие данные о вас могут утечь в руки мошенников через IoT-устройства, и дает три совета, как этого избежать 3️⃣

С вас ❤️, если ролик был полезным, и 🐳 — если вы молодец и раньше-то никогда не верили этому подозрительному пылесосу.


👀 Ну и поделитесь на всякий случай видео с любителями пробежек и умных домов.

@PHDays
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
26🐳13👍8😁3❤‍🔥1
Forwarded from ESCalator
Как молот грома помешал клешням безмолвия 🦀

Во время расследования инцидентов команда Incident Response при поддержке департамента Threat Intelligence обнаружила следы использования вредоносного ПО KrustyLoader.

Впервые это ВПО было описано в январе 2024 года экспертами из Volexity и Mandiant: они обнаружили его использование в атаках, нацеленных на эксплуатацию RCE-уязвимостей нулевого дня в Ivanti Connect Secure. Тогда же было указано, что KrustyLoader написан для Linux, однако позже появились версии для Windows. Примечательно, что на момент исследования загрузчик использовала только одна группировка, которую мы называем QuietCrabs.

Дальнейшее расследование позволило обнаружить активность другой группировки в инфраструктуре жертвы. Интересно, что действия второй группировки, вероятно, помешали QuietCrabs реализовать атаку и стали причиной, по которой на эту атаку обратили внимание.

Мы предполагаем, что второй группой является Thor. На основе изучения сетевой инфраструктуры злоумышленников и данных телеметрии мы пришли к выводу, что они проводили массовые атаки на российские компании. Для получения первоначального доступа к инфраструктуре группировка эксплуатировала ряд уязвимостей типа RCE (Remote Code Execution), например CVE-2025-53770, CVE-2021-27065.

😠 В статье мы покажем цепочки атак, которые обнаружили во время расследования, и расскажем про инструменты, используемые злоумышленниками. Читайте материал в нашем блоге.

#IR #TI #APT
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1510🔥102
У Гринча появился брат — Глинч. И он охотится не за праздниками — его цель ваши данные 👻

Совместно с Минэкономразвития мы запускаем спецпроект, основанный на реальных историях. Он покажет, что даже привычные офисные устройства могут стать лазейкой для хакеров. Камеры, принтеры, «умные» гаджеты — все это может открыть дверь для Глинча.

В спецпроекте мы рассказываем, как вовремя заметить угрозу и защитить ваш бизнес от таких цифровых проделок — чтобы Глинч наверняка остался за дверью 🙅

Первая история уже опубликована в канале Минэкономразвития 🫲

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥38❤‍🔥1511👏3👍2
❣️ Все компании строят киберзащиту по-своему, но есть вещи, важные для любого бизнеса

Например, не стоит пытаться защититься от всего и сразу — это практически невозможно. А вот посмотреть глазами атакующего на слабые места в своей инфраструктуре (от устаревших версий ПО до забытых архитектурных решений) и закрыть бреши — хороший план.

💯 Есть несколько способов проактивного сбора информации: имитация хакерских атак с помощью красных команд, автоматизированный пентест с поиском известных уязвимостей, устаревших версий ПО и открытых портов, регулярный аудит журналов, анализ аномалий и подозрительной активности. Эти методы не конкурируют, а дополняют друг друга, и как сочетать их между собой — решать вам.

«Кибербезопасность — это не решение „из коробки“, а живой процесс на всех уровнях компании: от архитектуры и управления до корпоративной культуры», — считает Максим Долгинин, руководитель по развитию бизнеса PT Dephaze.


Главное — действовать регулярно и не на бумаге.

Более подробный анализ ситуации — в материале «Известий», выпущенном к недавно прошедшему Дню защиты информации.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥98👍6👏1
ДОМ․РФ протестировал обновленный онлайн-полигон Standoff Defend 💪

Кибератаки случаются внезапно. Чтобы не растеряться в критический момент, нужно готовиться заранее.

Перед специалистами киберзащиты компании стояли конкретные цели:

🔴 Отработать реагирование на сложные инциденты и целенаправленные атаки.

🔴 Улучшить командное взаимодействие в условиях атаки.

🔴 Ускорить адаптацию новых сотрудников и оценить готовность к отражению современных киберугроз.

И Standoff Defend помогает успешно справляться с этими задачами: он моделирует кибератаки на основе реальных кейсов APT-группировок и позволяет безопасно анализировать действия злоумышленников. В процессе практики участники проходят через полный цикл атаки — от первичного проникновения до расследования инцидента.

«Мы искали инструмент, который позволит не просто изучать теорию, а тренироваться в условиях, максимально близких к реальной атаке. Standoff Defend оказался удобным и продуманным решением: сценарии приближены к реальным инцидентам, а формат онлайн-полигона позволяет совмещать тренировки с текущими задачами», — отметил Дмитрий Шарапов, управляющий директор по информационной безопасности ДОМ․РФ .


🛡 Хотите, чтобы и ваша SOC-команда была готова к любому нападению? Узнайте больше о Standoff Defend на нашем сайте.

#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥14👍8🔥5👏3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Двадцать пять лет кибербезопасности в одном журнале 📖

Приглашаем вас в путешествие в прошлое вместе с новым потрясающим номером Positive Research.

🚗 Прыгайте с нами в «Делориан» и полетели:

читать о Positive Technologies вчера, сегодня и завтра;
вдохновляться интервью с неординарными личностями из мира ИБ;
оценивать кибербезопасность в ретроспективе;
открывать для себя топ-5 уязвимостей, ИБ-проектов, хакерских атак и коктейлей от наших экспертов;
предполагать, какой будет кибербезопасность в 2050-м;
узнавать, как пережить Новый год и каникулы без происшествий, если вы — дежурный в SOC.

❗️Пока что журнал можно полистать в PDF, но мы, как и всегда, будем выкладывать статьи на сайт, а еще разыграем и отправим 25 бумажных коллекционных номеров нашим подписчикам.

Условия розыгрыша очень простые:

1️⃣ Одним нескучным предложением опишите, каким был для вас 2025 год в ИБ.

2️⃣ Отправьте свой вариант ответа на почту [email protected] с пометкой «Конкурс» до 10 декабря включительно.

3️⃣ Ждите подведения итогов розыгрыша: мы выберем 25 победителей и свяжемся с ними, чтобы узнать, куда отправить журнал.

🎄 А самые интересные варианты ответов опубликуем в отдельном предновогоднем посте и в Positive Research. Удачи!

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2712👍12🎉2❤‍🔥1
XSpider — легендарный сканер уязвимостей, а XSpider PRO — его новое воплощение 🔥

Наша история началась со сканера безопасности XSpider, который появился в 1998 году. Его задача была простой — находить уязвимости в инфраструктуре и помогать их устранять, чтобы хакеры не смогли выбить дверь ногой воспользоваться слабыми местами. XSpider стал одним из самых известных инструментов для проверки безопасности, а еще — первым коммерческим продуктом Positive Technologies 😎

За эти более чем 25 лет цифровой мир усложнился: появилось больше технологий и сервисов, а вместе с ними и уязвимостей, которые требуют другого подхода. Поэтому в нашем портфеле появились новые решения, например MaxPatrol VM — не просто сканер, а полноценная система для управления уязвимостями в крупном бизнесе. Однако недостаткам безопасности подвержены не только большие корпорации, но и малый и средний бизнес.

💪 Чтобы повысить уровень защищенности SMB-сегмента, мы выпустили XSpider PRO.

Это сканер уязвимостей нового поколения, адаптированный под компании с небольшой инфраструктурой (до 500 хостов). Он не требует мощного оборудования и без долгой подготовки помогает разобраться, в безопасности ваш бизнес или нет.

Мы сделали упор на качество детектирования уязвимостей, используя накопленную за годы экспертизу. XSpider PRO указывает именно на важные проблемы, не перегружая лишними уведомлениями. Он проверяет популярные операционные системы, в том числе отечественные на базе Linux, и помогает устранить уязвимости до того, как про вас напишут в СМИ.

XSpider PRO работает в двух режимах: черный ящик (пентест) и белый ящик (аудит). В первом он оценивает, какие уязвимости существуют на внешнем периметре, во втором — анализирует ПО, сканирует Docker-контейнеры. Это помогает обнаруживать угрозы как на периметре, так и внутри инфраструктуры и снижает вероятность инцидентов.

😎 Мы уверены, что XSpider PRO с его базовыми функциями сканирования инфраструктуры может стать для компаний первым шагом к кибербезопасности. Для полноценного управления уязвимостями используйте MaxPatrol VM, а если хотите предвидеть пути атакующих и управлять всеми источниками угроз, выбирайте MaxPatrol Carbon.

Все подробности и возможность испытать продукт в деле — на странице XSpider PRO.

#XSpiderPRO
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍8🎉6💯2
😳 Миллионы веб-приложений под угрозой: в React Server Components нашли уязвимость максимального уровня опасности

React — один из самых популярных открытых фреймворков для веб-разработки. С его помощью созданы миллионы сайтов, корпоративных сервисов, интернет-магазинов и других приложений — все, чем мы пользуемся каждый день. Чтобы такие приложения работали быстрее, часть логики переносится на сервер через механизм React Server Components (RSC). И именно там 3 декабря была обнаружена критическая уязвимость PT-2025-48817 (CVE-2025-55182).

💡 Недостаток безопасности связан с тем, как серверная часть React принимает данные от клиента: сервер получает пакет данных и должен убедиться, что внутри нет ничего вредоносного. Но из-за ошибки он фактически не проверяет содержимое как следует. В результате хакер может отправить специальный запрос, который сервер воспримет как легитимный и выполнит команды, скрытые внутри.

Злоумышленник потенциально может без авторизации выполнить на сервере свой код — достаточно специально составленного HTTP-запроса и приложения, использующего функции для выполнения кода. Это может дать ему полный доступ к серверу: возможность менять файлы, получать данные и выполнять любые другие действия. Более того, уязвимость затрагивает все фреймворки, основанные на React, включая Next.js, что еще больше расширяет поверхность атаки, отмечает Егор Подмоков, руководитель отдела экспертизы MaxPatrol VM.

В качестве аналогии можно представить охранника, которому сотрудники передают записки с командами вроде «включи свет» или «открой кабинет». Охранник должен проверять подпись, но из-за ошибки перестал это делать и исполняет любую записку. Хакеру достаточно подбросить свою — «открой серверную и дай доступ ко всему», — и охранник это выполнит.


⚠️ Проблема получила максимальную оценку опасности — 10 из 10 по CVSS — и требует срочного устранения.

Крупные облачные провайдеры уже добавили правила для блокировки атак в своих продуктах класса web application firewall. Наш продукт PT Application Firewall защищает от эксплуатации обнаруженной уязвимости: команда выпустила пользовательское правило, которое усиливает штатную защиту и помогает детектировать наиболее распространенные на сегодня векторы на ранней стадии развития атаки.

Для устранения недостатка необходимо обновить React и связанные пакеты (в том числе транзитивные зависимости) до безопасных версий: 19.0.1, 19.1.2, 19.2.1. Если используется Next.js — обновить до релизов, где уязвимость исправлена (например, 15.0.5, 15.1.9, 15.2.6 и выше; для ветки 16 — 16.0.7; для ветки 14 необходима миграция на версии 15 или 16).

Уязвимость уже получила внимание всего профессионального сообщества, и единственный способ снизить риски — оперативно установить обновления 🤝

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥12👏6👍2
👍 MaxPatrol HCC стал проще, эффективнее и безопаснее

На вебинаре 11 декабря в 14:00 вы узнаете, как мы прокачали модуль в MaxPatrol VM для комплаенс-контроля и харденинга инфраструктуры, и познакомитесь с фичами новой версии, ускоряющими его (и вашу!) работу.

👍 Команда продукта расскажет о новых экспертных стандартах для проверки соответствия, продемонстрирует работу конструктора правил безопасности систем для легкого и быстрого создания собственных требований, а еще покажет обновленные дашборды с визуализацией прогресса по исправлениям мисконфигураций.

Обязательно поговорим о планах по развитию модуля и на реальных кейсах научим, как выстроить непрерывный процесс харденинга с MaxPatrol HCC.

Регистрируйтесь, чтобы не пропустить ничего полезного и важного!

#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤‍🔥7🔥51🥰1
🔠🔠🅰️🔠🔠 История Positive Technologies начиналась со сканера безопасности XSpider (мы, кстати, как-то сняли фильм об этом) и… авантюры

Тогда, в начале 2000-х, компьютерами-то пользовались не все, а уж о кибербезопасности и вовсе почти никто не задумывался. Открывать бизнес в этой сфере казалось рискованным. Полгода наши отцы-основатели — братья Дмитрий и Юрий Максимовы и их друг Евгений Киреев — строили не только беседку на даче во Фрязино, но и «позитивные» планы.

В интервью для Positive Research Дмитрий Максимов делится воспоминаниями о том, как это было, рассказывает, с какими проблемами сталкивался бизнес, как сложные решения меняли компанию и его самого, и все еще удивляется тому, что у них все получилось.

«Я и сейчас не до конца это осознаю. Вроде понимаю, что мы создали классную компанию и я приложил к этому много усилий, но внутри все равно возникает вопрос: это что, действительно я сделал?» — говорит он.


Читайте, чтобы вернуть свои 2000-е узнать о нас больше и получить свои десять минут ностальгии.

#PositiveResearch
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥11👍6🎉5❤‍🔥2
Обновите это немедленно ⚠️

Мы к вам с новым дайджестом трендовых уязвимостей — тех, которые нужно устранить как можно скорее. Ими либо уже пользуются хакеры, либо начнут в ближайшее время. Кстати, пользователи MaxPatrol VM уже о них в курсе.

В декабрьском дайджесте наши эксперты отнесли к трендовым четыре уязвимости — в Windows, панели управления веб-хостингом Control Web Panel, библиотеках expr-eval и expr-eval-fork, а также во фреймворке Django. Делимся подробностями и рекомендациями.

1️⃣ Уязвимость, связанная с повышением привилегий, в ядре Windows
PT-2025-46508 (CVE-2025-62215, CVSS — 7,0)

Последствия могут коснуться миллиардов пользователей устаревших версий ОС.

Эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM — то есть установить полный контроль над системой. Однако для атаки требуется первоначальный доступ, получить который можно, например, через фишинг, социальную инженерию или другую уязвимость.

Что делать: установить обновления безопасности с официального сайта Microsoft.

2️⃣ Уязвимость, связанная с удаленным выполнением кода, в панели управления веб-хостингом Control Web Panel
PT-2025-26757 (CVE-2025-48703, CVSS — 9,0)

По данным мониторинга, к интернету подключено более 220 000 экземпляров Control Web Panel.

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и полностью скомпрометировать систему. При этом аутентификация не требуется — злоумышленнику достаточно знать или подобрать имя пользователя.

Что делать: обновить Control Web Panel до версии 0.9.8.1205 и выше.

3️⃣ Уязвимость, связанная с удаленным выполнением кода, в библиотеках expr-eval и expr-eval-fork, которые используются для безопасного анализа и вычисления математических выражений
PT-2025-45064 (CVE-2025-12735, CVSS — 9,8)

Библиотеку expr-eval еженедельно загружают более 800 тысяч раз, а ее форк (ответвление) expr-eval-fork — более 80 тысяч раз. Их используют в онлайн-калькуляторах, инструментах моделирования, системах ИИ и обработки естественного языка и в других проектах.

Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код и получить контроль над поведением ПО или доступ ко всей информации в уязвимой системе.

Что делать: ждать. Ошибка была обнаружена исследователем безопасности Jangwoo Choe и впервые раскрыта 4 ноября этого года. В проекте expr-eval уязвимость находится в процессе исправления, а в expr-eval-fork она устранена не полностью. Безопасные версии должны появиться в соответствующей GHSA.

4️⃣ Уязвимость, связанная с внедрением SQL-кода, во фреймворке для создания веб-приложений Django
PT-2025-45119 (CVE-2025-64459, CVSS — 9,1)

Django используют миллионы сайтов и десятки тысяч компаний.

Ошибка связана с тем, что методы взаимодействия с базой данных в Django уязвимы к внедрению SQL-кода при использовании специально сформированного словаря в параметрах _connector или _negated. Внедрение SQL-кода — это атака, при которой злоумышленник выполняет произвольный SQL-запрос, что может привести к утечке данных, обходу аутентификации или повышению привилегий.

Что делать: освободить обновить Django до версий 5.2.8, 5.1.14 или 4.2.26. Более ранние неподдерживаемые версии (5.0, 4.1, 3.2) не проверялись и могут быть уязвимы.

Лучше закрыть уязвимости сегодня, чем разбирать инцидент завтра 😉

#втрендеVM
@Positive_Technologies
🔥167👍53😁2
Дождались: запускаем продажи собственного антивируса для B2B-сегмента в MaxPatrol EPP 👏

Теперь мы можем полноценно защищать и от вирусов, и от целенаправленных атак конечные устройства — компьютеры, серверы, удаленные станции и виртуальные рабочие места: все то, чем вы пользуетесь во время работы. Именно через них злоумышленники атакуют бизнес чаще всего.

Для защиты устройств любых компаний от киберугроз мы разработали концепцию MaxPatrol Endpoint Security, в которой MaxPatrol EPP (endpoint protection platform) отвечает за предотвращение массовых угроз, а MaxPatrol EDR (endpoint detection and response) выявляет сложные атаки и реагирует на них.

Объясним проще: представьте, что ваш дом — то самое устройство, которое надо защитить. MaxPatrol EPP — это необходимые меры безопасности: надежные замки на дверях и окнах, крепкий и высокий забор вокруг участка. А MaxPatrol EDR — уже более продвинутые, вроде сигнализации и датчиков движения внутри жилища. Лучше всего, чтобы было и то и другое, для этого и нужна MaxPatrol Endpoint Security.


⭐️ Для нас это важное событие, к которому мы пришли меньше чем за год.

Вот, короткая хронология:

🔴В феврале 2025-го мы объявили о покупке доли в белорусском вендоре «ВИРУСБЛОКАДА», получив исключительные права на технологии, продукты, кодовую базу и базу вирусных сигнатур.

🔴Уже в мае, на киберфестивале PHDays — представили раннюю версию антивирусного модуля для MaxPatrol ED

🔴Осенью, на Positive Security Day — альфа-версию MaxPatrol EPP.

🔴В декабре — бета-версию и старт продаж, как мы и обещали.


Полный цикл защиты устройств выглядит так: prevention (предотвращение) — detection (обнаружение) — response (реагирование). И именно антивирусные технологии отвечают за базовый минимум для обеспечения кибербезопасности — предотвращение.

MaxPatrol EPP выявляет и блокирует вредоносное ПО, а также будет контролировать устройства и приложения для ограничения векторов атак. Для повышения производительности код продукта оптимизирован под современные ОС.

😳 Первые успешные испытания антивируса мы провели на себе: продукт показал свою эффективность на девайсах сотрудников Positive Technologies. Также он уже прошел пилоты в IT-инфраструктуре некоторых наших партнеров. Кроме того, на кибербитве Standoff 16 в октябре продукт обнаружил более 200 образцов вредоносного ПО в инфраструктуре виртуального государства.

В ближайших планах — нагрузочные тестирования и появление антивируса в других наших продуктах.

Уже в будущем году мы планируем значительно усилить свою позицию и занять не менее 5% сегмента защиты конечных устройств, который входит в тройку основных направлений на российском рынке кибербезопасности. По данным ЦСР, этот сегмент занимает 15% (или 35 млрд рублей) от общего объема рынка.

#MaxPatrolEPP #MaxPatrolEDR
@Positive_Technologie
Please open Telegram to view this post
VIEW IN TELEGRAM
😁50🔥34❤‍🔥1713👏10💯2