Тогда, в начале 2000-х, компьютерами-то пользовались не все, а уж о кибербезопасности и вовсе почти никто не задумывался. Открывать бизнес в этой сфере казалось рискованным. Полгода наши отцы-основатели — братья Дмитрий и Юрий Максимовы и их друг Евгений Киреев — строили не только беседку на даче во Фрязино, но и «позитивные» планы.
В интервью для Positive Research Дмитрий Максимов делится воспоминаниями о том, как это было, рассказывает, с какими проблемами сталкивался бизнес, как сложные решения меняли компанию и его самого, и все еще удивляется тому, что у них все получилось.
«Я и сейчас не до конца это осознаю. Вроде понимаю, что мы создали классную компанию и я приложил к этому много усилий, но внутри все равно возникает вопрос: это что, действительно я сделал?» — говорит он.
Читайте, чтобы
#PositiveResearch
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27🔥11👍6🎉5❤🔥2
Обновите это немедленно ⚠️
Мы к вам с новым дайджестом трендовых уязвимостей — тех, которые нужно устранить как можно скорее. Ими либо уже пользуются хакеры, либо начнут в ближайшее время. Кстати, пользователи MaxPatrol VM уже о них в курсе.
В декабрьском дайджесте наши эксперты отнесли к трендовым четыре уязвимости — в Windows, панели управления веб-хостингом Control Web Panel, библиотеках expr-eval и expr-eval-fork, а также во фреймворке Django. Делимся подробностями и рекомендациями.
1️⃣ Уязвимость, связанная с повышением привилегий, в ядре Windows
PT-2025-46508 (CVE-2025-62215, CVSS — 7,0)
Последствия могут коснуться миллиардов пользователей устаревших версий ОС.
Эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM — то есть установить полный контроль над системой. Однако для атаки требуется первоначальный доступ, получить который можно, например, через фишинг, социальную инженерию или другую уязвимость.
Что делать: установить обновления безопасности с официального сайта Microsoft.
2️⃣ Уязвимость, связанная с удаленным выполнением кода, в панели управления веб-хостингом Control Web Panel
PT-2025-26757 (CVE-2025-48703, CVSS — 9,0)
По данным мониторинга, к интернету подключено более 220 000 экземпляров Control Web Panel.
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и полностью скомпрометировать систему. При этом аутентификация не требуется — злоумышленнику достаточно знать или подобрать имя пользователя.
Что делать: обновить Control Web Panel до версии 0.9.8.1205 и выше.
3️⃣ Уязвимость, связанная с удаленным выполнением кода, в библиотеках expr-eval и expr-eval-fork, которые используются для безопасного анализа и вычисления математических выражений
PT-2025-45064 (CVE-2025-12735, CVSS — 9,8)
Библиотеку expr-eval еженедельно загружают более 800 тысяч раз, а ее форк (ответвление) expr-eval-fork — более 80 тысяч раз. Их используют в онлайн-калькуляторах, инструментах моделирования, системах ИИ и обработки естественного языка и в других проектах.
Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код и получить контроль над поведением ПО или доступ ко всей информации в уязвимой системе.
Что делать: ждать. Ошибка была обнаружена исследователем безопасности Jangwoo Choe и впервые раскрыта 4 ноября этого года. В проекте expr-eval уязвимость находится в процессе исправления, а в expr-eval-fork она устранена не полностью. Безопасные версии должны появиться в соответствующей GHSA.
4️⃣ Уязвимость, связанная с внедрением SQL-кода, во фреймворке для создания веб-приложений Django
PT-2025-45119 (CVE-2025-64459, CVSS — 9,1)
Django используют миллионы сайтов и десятки тысяч компаний.
Ошибка связана с тем, что методы взаимодействия с базой данных в Django уязвимы к внедрению SQL-кода при использовании специально сформированного словаря в параметрах
Что делать:освободить обновить Django до версий 5.2.8, 5.1.14 или 4.2.26. Более ранние неподдерживаемые версии (5.0, 4.1, 3.2) не проверялись и могут быть уязвимы.
Лучше закрыть уязвимости сегодня, чем разбирать инцидент завтра 😉
#втрендеVM
@Positive_Technologies
Мы к вам с новым дайджестом трендовых уязвимостей — тех, которые нужно устранить как можно скорее. Ими либо уже пользуются хакеры, либо начнут в ближайшее время. Кстати, пользователи MaxPatrol VM уже о них в курсе.
В декабрьском дайджесте наши эксперты отнесли к трендовым четыре уязвимости — в Windows, панели управления веб-хостингом Control Web Panel, библиотеках expr-eval и expr-eval-fork, а также во фреймворке Django. Делимся подробностями и рекомендациями.
1️⃣ Уязвимость, связанная с повышением привилегий, в ядре Windows
PT-2025-46508 (CVE-2025-62215, CVSS — 7,0)
Последствия могут коснуться миллиардов пользователей устаревших версий ОС.
Эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM — то есть установить полный контроль над системой. Однако для атаки требуется первоначальный доступ, получить который можно, например, через фишинг, социальную инженерию или другую уязвимость.
Что делать: установить обновления безопасности с официального сайта Microsoft.
2️⃣ Уязвимость, связанная с удаленным выполнением кода, в панели управления веб-хостингом Control Web Panel
PT-2025-26757 (CVE-2025-48703, CVSS — 9,0)
По данным мониторинга, к интернету подключено более 220 000 экземпляров Control Web Panel.
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и полностью скомпрометировать систему. При этом аутентификация не требуется — злоумышленнику достаточно знать или подобрать имя пользователя.
Что делать: обновить Control Web Panel до версии 0.9.8.1205 и выше.
3️⃣ Уязвимость, связанная с удаленным выполнением кода, в библиотеках expr-eval и expr-eval-fork, которые используются для безопасного анализа и вычисления математических выражений
PT-2025-45064 (CVE-2025-12735, CVSS — 9,8)
Библиотеку expr-eval еженедельно загружают более 800 тысяч раз, а ее форк (ответвление) expr-eval-fork — более 80 тысяч раз. Их используют в онлайн-калькуляторах, инструментах моделирования, системах ИИ и обработки естественного языка и в других проектах.
Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код и получить контроль над поведением ПО или доступ ко всей информации в уязвимой системе.
Что делать: ждать. Ошибка была обнаружена исследователем безопасности Jangwoo Choe и впервые раскрыта 4 ноября этого года. В проекте expr-eval уязвимость находится в процессе исправления, а в expr-eval-fork она устранена не полностью. Безопасные версии должны появиться в соответствующей GHSA.
4️⃣ Уязвимость, связанная с внедрением SQL-кода, во фреймворке для создания веб-приложений Django
PT-2025-45119 (CVE-2025-64459, CVSS — 9,1)
Django используют миллионы сайтов и десятки тысяч компаний.
Ошибка связана с тем, что методы взаимодействия с базой данных в Django уязвимы к внедрению SQL-кода при использовании специально сформированного словаря в параметрах
_connector или _negated. Внедрение SQL-кода — это атака, при которой злоумышленник выполняет произвольный SQL-запрос, что может привести к утечке данных, обходу аутентификации или повышению привилегий.Что делать:
Лучше закрыть уязвимости сегодня, чем разбирать инцидент завтра 😉
#втрендеVM
@Positive_Technologies
🔥16⚡7👍5❤3😁2
Дождались: запускаем продажи собственного антивируса для B2B-сегмента в MaxPatrol EPP 👏
Теперь мы можем полноценно защищать и от вирусов, и от целенаправленных атак конечные устройства — компьютеры, серверы, удаленные станции и виртуальные рабочие места: все то, чем вы пользуетесь во время работы. Именно через них злоумышленники атакуют бизнес чаще всего.
Для защиты устройств любых компаний от киберугроз мы разработали концепцию MaxPatrol Endpoint Security, в которой MaxPatrol EPP (endpoint protection platform) отвечает за предотвращение массовых угроз, а MaxPatrol EDR (endpoint detection and response) выявляет сложные атаки и реагирует на них.
⭐️ Для нас это важное событие, к которому мы пришли меньше чем за год.
Полный цикл защиты устройств выглядит так: prevention (предотвращение) — detection (обнаружение) — response (реагирование). И именно антивирусные технологии отвечают за базовый минимум для обеспечения кибербезопасности — предотвращение.
MaxPatrol EPP выявляет и блокирует вредоносное ПО, а также будет контролировать устройства и приложения для ограничения векторов атак. Для повышения производительности код продукта оптимизирован под современные ОС.
😳 Первые успешные испытания антивируса мы провели на себе: продукт показал свою эффективность на девайсах сотрудников Positive Technologies. Также он уже прошел пилоты в IT-инфраструктуре некоторых наших партнеров. Кроме того, на кибербитве Standoff 16 в октябре продукт обнаружил более 200 образцов вредоносного ПО в инфраструктуре виртуального государства.
В ближайших планах — нагрузочные тестирования и появление антивируса в других наших продуктах.
Уже в будущем году мы планируем значительно усилить свою позицию и занять не менее 5% сегмента защиты конечных устройств, который входит в тройку основных направлений на российском рынке кибербезопасности. По данным ЦСР, этот сегмент занимает 15% (или 35 млрд рублей) от общего объема рынка.
#MaxPatrolEPP #MaxPatrolEDR
@Positive_Technologie
Теперь мы можем полноценно защищать и от вирусов, и от целенаправленных атак конечные устройства — компьютеры, серверы, удаленные станции и виртуальные рабочие места: все то, чем вы пользуетесь во время работы. Именно через них злоумышленники атакуют бизнес чаще всего.
Для защиты устройств любых компаний от киберугроз мы разработали концепцию MaxPatrol Endpoint Security, в которой MaxPatrol EPP (endpoint protection platform) отвечает за предотвращение массовых угроз, а MaxPatrol EDR (endpoint detection and response) выявляет сложные атаки и реагирует на них.
Объясним проще: представьте, что ваш дом — то самое устройство, которое надо защитить. MaxPatrol EPP — это необходимые меры безопасности: надежные замки на дверях и окнах, крепкий и высокий забор вокруг участка. А MaxPatrol EDR — уже более продвинутые, вроде сигнализации и датчиков движения внутри жилища. Лучше всего, чтобы было и то и другое, для этого и нужна MaxPatrol Endpoint Security.
Вот, короткая хронология:🔴 В феврале 2025-го мы объявили о покупке доли в белорусском вендоре «ВИРУСБЛОКАДА», получив исключительные права на технологии, продукты, кодовую базу и базу вирусных сигнатур.🔴 Уже в мае, на киберфестивале PHDays — представили раннюю версию антивирусного модуля для MaxPatrol ED🔴 Осенью, на Positive Security Day — альфа-версию MaxPatrol EPP.🔴 В декабре — бета-версию и старт продаж, как мы и обещали.
Полный цикл защиты устройств выглядит так: prevention (предотвращение) — detection (обнаружение) — response (реагирование). И именно антивирусные технологии отвечают за базовый минимум для обеспечения кибербезопасности — предотвращение.
MaxPatrol EPP выявляет и блокирует вредоносное ПО, а также будет контролировать устройства и приложения для ограничения векторов атак. Для повышения производительности код продукта оптимизирован под современные ОС.
В ближайших планах — нагрузочные тестирования и появление антивируса в других наших продуктах.
Уже в будущем году мы планируем значительно усилить свою позицию и занять не менее 5% сегмента защиты конечных устройств, который входит в тройку основных направлений на российском рынке кибербезопасности. По данным ЦСР, этот сегмент занимает 15% (или 35 млрд рублей) от общего объема рынка.
#MaxPatrolEPP #MaxPatrolEDR
@Positive_Technologie
Please open Telegram to view this post
VIEW IN TELEGRAM
😁50🔥34❤🔥17❤13👏10💯2
А у нас две новости о грядущем PHDays Fest ✌️
Первая — в следующем году наш киберфестиваль пройдет с 28 по 30 мая, так что открывайте свои календари и записывайте.
🤖 Подробностями поделимся позже, но уже сейчас можем сказать, что на нем мы продолжим говорить о технологиях. Более простым и понятным языком — для всех, посложнее — для специалистов по кибербезопасности и ИТ. Будет больше сцен, исследований, практики и открытых диалогов.
Вторая новость — мы открываем прием заявок на выступления как перед широкой аудиторией, так и перед экспертным сообществом.
🗣 Если вам есть что рассказать об устройстве цифрового мира и месте кибербезопасности в нем, смело пишите. Пусть все узнают о реальных историях и кейсах, ваших неожиданных находках и крутых идеях.
👉 Узнать больше подробностей и подать заявку можно на сайте киберфестиваля PHDays.
#PHDays
@PHDays
@Positive_Technologies
Первая — в следующем году наш киберфестиваль пройдет с 28 по 30 мая, так что открывайте свои календари и записывайте.
Вторая новость — мы открываем прием заявок на выступления как перед широкой аудиторией, так и перед экспертным сообществом.
🗣 Если вам есть что рассказать об устройстве цифрового мира и месте кибербезопасности в нем, смело пишите. Пусть все узнают о реальных историях и кейсах, ваших неожиданных находках и крутых идеях.
#PHDays
@PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤10👌6
На вебинаре 16 декабря в 14:00 вы узнаете, как перестать бесконечно латать дыры в защите и начать управлять всей площадью атаки, предвидеть пути хакеров и устранять именно те источники угроз, с помощью которых они могут нанести бизнесу катастрофический ущерб.
• Как выявлять не только самые опасные уязвимости, но и другие критичные недостатки инфраструктуры.
• Как узнать о потенциальных маршрутах злоумышленников и обезвредить их еще до атаки.
• Как подружить службы ИБ и ИТ, чтобы исправлять нужно было меньше, а защищать при этом получалось намного лучше.
Покажем онлайн-демо MaxPatrol Carbon с реальными сценариями работы и поделимся результатами первых внедрений с впечатляющими цифрами и кейсами.
👉 Регистрируйтесь заранее и отправляйте инфраструктуру на прокачку узнайте, как повысить устойчивость компании к атакам любой сложности.
#MaxPatrolCarbon
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5👍3🎉1💯1
Мы и раньше на базе PT ESC занимались изучением вредоносов — чтобы ни один из них не остался не замеченным для наших продуктов. Летом же мы объединили экспертизу нескольких команд, усилив фокус на антивирусной, и стали работать в новом формате.
С помощью лаборатории мы смогли меньше чем за год представить бета-версию и запустить продажи MaxPatrol EPP — нового продукта для защиты конечных устройств от массовых угроз. Над ним трудились многие подразделения компании, но без антивирусной экспертизы точно ничего бы не вышло. В будущем году развитие методов обнаружения и блокировки ВПО в MaxPatrol EPP станет одной из приоритетных задач лаборатории.
Учитывая, сколько вирусов сейчас насчитывается в мире
Кроме того, мы протестировали самозащиту нашего продукта для обнаружения и реагирования на целевые атаки MaxPatrol EDR (если кто-то захочет отключить его агент),
Команда занимается не только защитой конечных устройств, прокачивая и другие наши продукты.
Считаем, что столько всего многие не делают и за год, не то что за полгода, — и невероятно гордимся нашей лабораторией и ее успехами!
P. S. Напоминаем, что если вы хотите поделиться интересным вредоносом, который надо проанализировать и создать для него правила обнаружения, вы всегда можете отправить образец на почту [email protected].
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥12❤🔥6🎉5❤3
А о том, что было, рассказываем в новом материале на сайте Positive Research.
Это не обычная статья, а настоящее путешествие во времени без
Устраивайтесь поудобнее и отправляйтесь в путь по таймлайну, в котором мы собрали самые важные события и открытия, статистику успехов и неудач, побед и поражений.
Читайте и делитесь в комментариях, что бы вы добавили в копилку фактов
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥7🤯1🐳1
PT NGFW покоряет рынок СНГ 🔥
Чуть больше года назад мы запустили продажи межсетевого экрана нового поколения — продукта, который закрывает ключевые задачи бизнеса: защищает компании любого масштаба от киберугроз и обеспечивает стабильную работу сети. Высокую производительность и надежность клиенты оценили сразу — результатом стал по-настоящему рекордный старт продаж.
Теперь мы идем дальше и масштабируем достигнутый успех — ведем переговоры о поставках PT NGFW в страны СНГ. Наибольший интерес к продукту проявляют компании из Беларуси, Армении и Азербайджана, и для выхода на эти рынки мы проходим ключевые сертификации.
🇧🇾 Так, осенью PT NGFW успешно прошел все необходимые проверки и получил право на официальные поставки в Беларусь — продукт готов к использованию в инфраструктурах компаний страны.
Выход на этот рынок требует строгого соответствия установленным требованиям к средствам защиты, а решения класса NGFW, согласно позиции регуляторов, являются обязательными: без них невозможно выстроить по-настоящему надежную киберзащиту. Мы видим живой интерес к продукту и уверены, что PT NGFW станет одним из ключевых элементов защиты, в том числе для критически важных объектов.
Параллельно ведем переговоры о поставках PT NGFW в Азербайджан и Армению. Мы готовы обеспечивать надежную защиту компаниям любого масштаба: модельный ряд PT NGFW — один из самых широких на российском рынке. Помимо старших моделей, в этом году линейка пополнилась решениями PT NGFW 1005 и PT NGFW 1020, ориентированными на малый и средний бизнес.
🔥 PT NGFW доступен для тест-драйва. Чтобы начать, достаточно связаться с нашим представителем или с одним из партнеров 🤝
#PTNGFW
@Positive_Technologies
Чуть больше года назад мы запустили продажи межсетевого экрана нового поколения — продукта, который закрывает ключевые задачи бизнеса: защищает компании любого масштаба от киберугроз и обеспечивает стабильную работу сети. Высокую производительность и надежность клиенты оценили сразу — результатом стал по-настоящему рекордный старт продаж.
Теперь мы идем дальше и масштабируем достигнутый успех — ведем переговоры о поставках PT NGFW в страны СНГ. Наибольший интерес к продукту проявляют компании из Беларуси, Армении и Азербайджана, и для выхода на эти рынки мы проходим ключевые сертификации.
🇧🇾 Так, осенью PT NGFW успешно прошел все необходимые проверки и получил право на официальные поставки в Беларусь — продукт готов к использованию в инфраструктурах компаний страны.
Выход на этот рынок требует строгого соответствия установленным требованиям к средствам защиты, а решения класса NGFW, согласно позиции регуляторов, являются обязательными: без них невозможно выстроить по-настоящему надежную киберзащиту. Мы видим живой интерес к продукту и уверены, что PT NGFW станет одним из ключевых элементов защиты, в том числе для критически важных объектов.
Специально для клиентов из Беларуси рассказываем, какие проверки были пройдены.
• Получен сертификат соответствия требованиям ТР 2013/027/BY «Информационные технологии. Средства защиты информации. Информационная безопасность» в Оперативно-аналитическом центре при Президенте Республики Беларусь.
• Получены необходимые документы в органе по сертификации средств электросвязи и электротехнической продукции ОАО «Гипросвязь», подтверждающие соответствие техническому регламенту ТР 2018/024/BY «Средства электросвязи. Безопасность».
Параллельно ведем переговоры о поставках PT NGFW в Азербайджан и Армению. Мы готовы обеспечивать надежную защиту компаниям любого масштаба: модельный ряд PT NGFW — один из самых широких на российском рынке. Помимо старших моделей, в этом году линейка пополнилась решениями PT NGFW 1005 и PT NGFW 1020, ориентированными на малый и средний бизнес.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👏9🎉6❤4👍3🤔2🐳2🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
😁15❤🔥7🤨7🐳5👍2🔥1
В этот раз при помощи офисного трудяги — робота-пылесоса.
Да, это новая серия комикса о кибербезопасности, который мы подготовили вместе с Минэкономразвития.
Впрочем, хватит спойлеров: новая история уже в канале, читайте сами и делитесь со знакомыми любителями гаджетов 🤝
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Минэкономразвития России
🔥17❤🔥11👏6🐳6❤5👍3
Forwarded from IT's positive investing
В декабре 2021 года Positive Technologies провела размещение акций и стала первой публичной компанией в области кибербезопасности на Московской бирже.
За это время мы проделали насыщенный путь. Уверены, что самое интересное еще впереди, а пока делимся позитивными итогами четырех лет на бирже:
#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👏9😁9🔥5🥰2🤯1🤨1
Мы подписали соглашение, по которому можем использовать индикаторы компрометации (цифровые улики, указывающие на вредоносную активность) от ФСТЭК России для усиления экспертизы собственных продуктов.
Как это выглядит на практике: ФСТЭК передает нам информацию о вредоносных файлах, URL, IP-адресах и доменах, которые уже использовались в атаках на госорганы. Часто именно они первыми сталкиваются с активностью организованных хакерских групп. Мы учитываем этот опыт в наших продуктах, которые смогут быстро обнаружить вредоносную активность, если злоумышленники попытаются применить те же инструменты против вашей компании.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥31👍19🔥10❤3👏2🎉2😁1🐳1
Сан-Паулу, это было круто! 🥰
На прошлой неделе мы провели в Бразилии Positive Hack Talks — митап для специалистов по кибербезопасности, который мы организуем в разных странах бесплатно, без маркетинга в докладах и от чистого сердца. Все ради того, чтобы объединять яркие таланты со всего мира.
Белые хакеры и исследователи, включая наших ребят из Позитива, делились своими находками, показывали реальные кейсы и обсуждали технические детали. А после докладов общение продолжилось в теплой неформальной обстановке. Несмотря на будний день и не самую хорошую погоду, митап посетили более 170 специалистов!
Для нас Positive Hack Talks — это важная часть создания глобального комьюнити профессионалов, где можно свободно обмениваться знаниями и вместе работать над тем, чтобы повышать уровень защищенности и противостоять росту числа киберугроз во всем мире.
Кстати, многие сказали, что в Бразилии почти нет мероприятий такого уровня. Услышать это было особенно приятно ❤️🔥
Это уже наш пятый Positive Hack Talks: до этого мы были в Индии, Вьетнаме, Египте и Индонезии. А дальше — больше 🤟
#PHTalks
@Positive_Technologies
На прошлой неделе мы провели в Бразилии Positive Hack Talks — митап для специалистов по кибербезопасности, который мы организуем в разных странах бесплатно, без маркетинга в докладах и от чистого сердца. Все ради того, чтобы объединять яркие таланты со всего мира.
Белые хакеры и исследователи, включая наших ребят из Позитива, делились своими находками, показывали реальные кейсы и обсуждали технические детали. А после докладов общение продолжилось в теплой неформальной обстановке. Несмотря на будний день и не самую хорошую погоду, митап посетили более 170 специалистов!
Для нас Positive Hack Talks — это важная часть создания глобального комьюнити профессионалов, где можно свободно обмениваться знаниями и вместе работать над тем, чтобы повышать уровень защищенности и противостоять росту числа киберугроз во всем мире.
Кстати, многие сказали, что в Бразилии почти нет мероприятий такого уровня. Услышать это было особенно приятно ❤️🔥
Это уже наш пятый Positive Hack Talks: до этого мы были в Индии, Вьетнаме, Египте и Индонезии. А дальше — больше 🤟
#PHTalks
@Positive_Technologies
❤🔥32❤16🔥11🎉6