Positive Technologies
26.8K subscribers
2.99K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🔮 Что нас ждет в наступившем году?

Мы не гадали на кофейной гуще, не заглядывали в хрустальные шары и не составляли модные натальные карты, а просто попросили детей наших коллег предположить, каким станет 2026-й для каждого из знаков зодиака.

Уверены, они справились гораздо точнее именитых астрологов. И заметьте, никакого ретроградного Меркурия в киберпрогнозе.

Поделили карточки с гороскопом на две части: если вы не нашли предсказания для своего знака сегодня, загляните в завтрашний пост, там точно все будет.

А целиком астропрогноз от детей можно найти на сайте Positive Research.

P. S. Не забудьте потом рассказать, что у вас сбылось.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
25👍8🔥8❤‍🔥2🥰2
2️⃣ А вот и обещанная вторая часть нашего кибергороскопа!

В нем дети сотрудников Positive Technologies удачно выступили в роли астрологов и рассказали, чего всем знакам зодиака ждать от наступившего года.

На карточках — предсказания, пожелания и простые советы, как оставаться в кибербезопасности. Пунктуация и стиль изложения авторов сохранены.

👉 Полную версию гороскопа ищите на сайте Positive Research.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23🥰116❤‍🔥6👌4
Что такое великие вызовы ИБ?

Это примерно как математические задачи тысячелетия, за решение каждой из которых положена большая денежная премия. В области кибербезопасности же наградой станет не один, а сотни сэкономленных миллионов долларов и высвобождение человеческих ресурсов, которые сейчас тратятся на противостояние злоумышленникам.

Алексей Лукацкий в своей статье для Positive Research выступил «в роли ученого-исследователя с серьезным лицом» и проанализировал, как с кибербезопасными задачами тысячелетия работают и справляются в разных странах и регионах в последние 15 лет.

👀 Читайте, чтобы узнать, на чем сейчас сосредоточены самые важные исследования в сфере ИБ (от криптографии и ИИ до кадрового голода) и какие прорывы ждут нас в ближайшем будущем.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
10🐳105❤‍🔥5
😬 Решили избавиться от ненужных вещей и продать старые телефоны? Отличный план, но позаботились ли вы о безопасности?

Ведь вместе со смартфоном вы можете отдать в руки покупателю свои личные данные: переписку, фото и видео, список контактов и даже доступ к разным приложениям и сервисам.

Наши коллеги из PT ESC периодически покупают донорские устройства и заметили, что многие продавцы об этой угрозе не задумываются. А порой даже готовы сообщить пароль доступа к телефону и учетным записям на нем.

Звучит не очень, согласитесь. На новых карточках подробно рассказываем не только о проблеме, но и о том, как ее можно решить, даже если вы уже продали такой «небезопасный» телефон 😏

Читайте и делитесь с теми, кому это тоже может пригодиться.


#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥12🥰4👍3❤‍🔥2
❗️Самое время обновить Windows: наш эксперт помог закрыть две уязвимости нулевого дня в файловой системе ОС

Руководитель группы анализа уязвимостей PT ESC Сергей Тарасов (immortalp0ny) обнаружил опасные уязвимости, затрагивавшие более 30 настольных и серверных операционных систем, включая одни из самых популярных в мире — Windows 11 и Windows Server.

До выхода обновлений злоумышленники могли воспользоваться этими уязвимостями и получить полный контроль над компьютером — домашним или рабочим. Microsoft был уведомлен о выявленных ошибках в рамках политики ответственного разглашения — и закрыл уязвимости в январском обновлении безопасности.

Разбираемся в деталях 👇

1️⃣ Два пробела в защите системного файла ntfs.sys, который управляет файловой системой NTFS
PT-2026-2690, CVE-2026-20840 (7,8 балла по шкале CVSS 3.1)

Уязвимость относится к классу heap-based buffer overflow: в таких случаях программа некорректно контролирует размер обрабатываемых данных и позволяет записывать их за пределами безопасной области памяти. Это похоже на ситуацию, когда багаж загружают не в специальный отсек самолета, а прямо в кабину пилотов.

Ошибка была связана с небезопасной обработкой виртуальных жестких дисков (VHD). Для эксплуатации злоумышленнику требовался предварительный доступ к системе — например, через уже установленное вредоносное ПО. Он мог подготовить специальный VHD-файл, заставить систему его обработать и тем самым записать произвольные данные в защищенные области памяти, нарушив целостность системы.

До устранения ошибка открывала путь к эскалации привилегий до уровня SYSTEM. Получив такие права, атакующий мог полностью контролировать устройство: скрытно устанавливать вредоносные программы, похищать данные или, если речь идет корпоративной среде, использовать компьютер как точку входа для развития атак в локальной сети.

2️⃣ Еще одна уязвимость в NTFS
PT-2026-2727, CVE-2026-20922 (7,8 балла по шкале CVSS 3.1)

Ошибка относится к классу переполнения буфера в области динамически выделенной памяти. Она была вызвана отсутствием в коде драйвера проверок на корректность таблиц в разделе. Образно говоря, это ситуация, когда в самолет загружают так много багажа, что он выдавливает дверь в кабину пилотов.

Используя этот дефект, злоумышленник мог бы повысить привилегии до максимального уровня и в итоге просматривать конфиденциальную информацию, удалять файлы, устанавливать любые программы, включая вредоносные.

Подобные уязвимости нередко становятся первым шагом в многоступенчатых целенаправленных атаках на организации, значительно упрощая проникновение атакующего в инфраструктуру.

🔄 Как защититься

Самый надежный способ — установить актуальные обновления Microsoft.

Если обновление по каким-то причинам невозможно, стоит проявлять особую осторожность при работе с виртуальными жесткими дисками и не открывать VHD-файлы из непроверенных источников.

#PositiveЭксперты
@Positive_Technologies
🔥3216👍11🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
😁19👍6🤨5❤‍🔥22🔥1👏1