Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 1380 сообщений
Cообщения с меткой

блог компании positive technologies - Самое интересное в блогах

Следующие 30  »
rss_habr

Группировка Cloud Atlas — угроза для госсектора России и стран Азии и Восточной Европы

Пятница, 03 Февраля 2023 г. 11:02 (ссылка)

Специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в III квартале 2022 года она организовала фишинговую атаку на сотрудников государственных ведомств России. Группа использует сложные тактики и техники, что серьезно затрудняет анализ, однако расследование одного из инцидентов позволило нам получить полную картину действий киберпреступников.

Полный отчет с разбором вредоносного ПО и основных техник APT-группировки читайте в нашем блоге, а под катом мы поделимся главными моментами нашего расследования.

Читать

https://habr.com/ru/post/714378/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714378

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Зеркалирование GitHub-проектов в 2023 году

Среда, 02 Февраля 2023 г. 00:15 (ссылка)

По ряду причин я решил зеркалировать свои открытые GitHub-проекты на другие платформы совместной разработки. Сделать это оказалось не так просто. В этой короткой статье описаны трудности, с которыми мне пришлось столкнуться, и итоговое рабочее решение.

Читать далее

https://habr.com/ru/post/714316/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714316

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы

Вторник, 31 Января 2023 г. 10:59 (ссылка)

https://habr.com/ru/post/713764/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713764

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox

Пятница, 09 Декабря 2022 г. 11:24 (ссылка)

Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа трафика, он походил на RedLine — самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманный вредонос — BlueFox. Это свежий инфостилер, который хоть и недавно появился в хакерской среде, но уже успел засветиться за рубежом.

Чем примечателен BlueFox, читайте в нашем разборе. Забегая вперед, отметим, что эта история ярко иллюстрирует преимущества совместной работы сетевых аналитиков и реверс-инженеров.

Подробнее

https://habr.com/ru/post/704174/?utm_source=habrahabr&utm_medium=rss&utm_campaign=704174

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты

Вторник, 06 Декабря 2022 г. 10:55 (ссылка)

Друзья, всем привет! Представляем вашему вниманию серию публикаций о детектировании атак (attack detection) и о тех вызовах, c которыми сталкиваются пользователи средств защиты. Это первая статья из цикла материалов. В ней мы раскроем секреты attack detection в привязке к SIEM-решениям (системам мониторинга событий ИБ и выявления инцидентов, security information and event management), расскажем, какой вклад PT Expert Security Center (PT ESC) вносит в экспертизу MaxPatrol SIEM и как это помогает детектировать атаки, поделимся нашим опытом обработки срабатываний правил корреляции.

Подробнее

https://habr.com/ru/post/703084/?utm_source=habrahabr&utm_medium=rss&utm_campaign=703084

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Итоги Standoff 10: о технологической независимости, переходе на отечественные операционки и опасности цифрового следа

Четверг, 01 Декабря 2022 г. 11:04 (ссылка)

Три дня подряд десять команд хакеров со всего мира[1] пытались ограбить банк, нарушить работу нефтегазовой отрасли, транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали за действиями атакующих и расследовали инциденты. Одновременно на площадке Standoff 10 ведущие эксперты по информационной безопасности обсуждали наиболее острые проблемы отрасли: замену ПО иностранных вендоров, развитие отечественного опенсорса, атаки шифровальщиков, при которых невозможно заплатить выкуп. Рассказываем обо всем по порядку.

Читать далее

https://habr.com/ru/post/702710/?utm_source=habrahabr&utm_medium=rss&utm_campaign=702710

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Payment Village на PHDays 11: как проверяли на прочность онлайн-банк

Среда, 30 Ноября 2022 г. 12:24 (ссылка)

Всем привет! В нашем блоге мы уже рассказывали о том, что на форуме Positive Hack Days 11 работала специальная зона Payment Village, где любой желающий мог поискать уязвимые места в онлайн-банке, банкоматах (если вдруг пропустили, читайте подробный райтап) и POS-терминалах.

Делимся райтапом и подробными итогами конкурса.

Читать

https://habr.com/ru/post/702508/?utm_source=habrahabr&utm_medium=rss&utm_campaign=702508

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Positive Technologies на HighLoad++ 2022: доклады экспертов, конкурс по поиску уязвимостей и безлимитная газировка

Понедельник, 21 Ноября 2022 г. 11:02 (ссылка)

Positive Technologies 24 и 25 ноября примет участие в конференции для разработчиков высоконагруженных систем HighLoad++ 2022.

Заходите на наш стенд, чтобы пообщаться с экспертами, узнать методы поиска уязвимостей и обеспечения безопасности ПО, поискать уязвимости в ходе конкурса, выиграть мерч, а еще сделать тату, раздобыть стикеры и выпить газировки из нашего взломанного советского автомата.

Подробнее

https://habr.com/ru/post/700538/?utm_source=habrahabr&utm_medium=rss&utm_campaign=700538

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Информационная безопасность в промышленности и энергетике. Что с ней не так?

Пятница, 28 Октября 2022 г. 15:41 (ссылка)

Привет! Я Дмитрий Даренский, руководитель практики промышленной кибербезопасности в Positive Technologies. Уже более 15 лет я занимаюсь построением технологических сетей и систем связи, а также помогаю создавать комплексные системы безопасности для промышленных предприятий. В этой статье я расскажу о современных подходах к информационной безопасности и недопустимых событиях в электроэнергетике. Возможно, вы удивитесь, но подобные инциденты уже случались. Например, в 2019 году в Венесуэле резкий сброс мощности в энергосистеме привел к тому, что 80% страны осталось без света на пять суток, а каскадное отключение электросетей в Индии годом позже затронуло транспортную инфраструктуру страны, вызвав значительные нарушения в работе систем управления поездами и дорожным движением.

Подробнее

https://habr.com/ru/post/694976/?utm_source=habrahabr&utm_medium=rss&utm_campaign=694976

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Из-за чего весь сыр-бор: про уязвимость Text4Shell

Пятница, 21 Октября 2022 г. 17:54 (ссылка)

За последнюю неделю в информационном поле инфобеза стали появляться новости о втором пришествии уязвимости Log4Shell, окрестившим себя Text4Shell. Первым об уязвимости сообщил Alvaro Mu~noz, который рассказал о возможности удаленного выполнения произвольных скриптов в продуктах, использующих библиотеку Apache Commons Text.

Сама уязвимость была обнаружена еще в марте 2022 года, но команде Apache Commons потребовалось время на ее исправление и выпуск обновлений библиотеки. Уязвимости был присвоен идентификатор CVE-2022-42889 (CWE-94 – Code Injection) и определен достаточно высокий уровень риска CVSS 9.8.

В течение последующих дней после раскрытия информации об уязвимости стали появляться сомнения в критичности уязвимости, ссылаясь на невозможность эксплуатации в версиях JDK 15+ или по причине маловероятности попадания пользовательских данных в функцию интерполяции переменной. Однако при дальнейшем изучении уязвимости оказались открыты и другие векторы ее эксплуатации.

Наша команда PT Application Inspector решила определить уязвимые места в исходном тексте, оценить выпущенный патч от команды разработки и посоветовать шаги, которые помогут защититься от возможных атак.

Читать далее

https://habr.com/ru/post/694720/?utm_source=habrahabr&utm_medium=rss&utm_campaign=694720

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Самый SOC: история одной стажировки в Positive Technologies. Часть вторая

Понедельник, 17 Октября 2022 г. 11:52 (ссылка)

Привет, Хабр! А вот и обещанный пост с продолжением истории о стажировке начинающих ибэшников в команде SOC экспертного центра безопасности Positive Technologies (PT ESC). Как мы писали в предыдущей статье, ребятам еще не приходилось сталкиваться с реальной хакерской активностью, поэтому финальным аккордом их стажировки мы решили сделать участие в кибербитве The Standoff. Ниже мы расскажем, какой план и формат работы мы предложили подопечным на битве, разберем парочку кейсов из их отчетов и поделимся отзывами самих ребят. А еще попробуем ответить на главный вопрос: насколько реально для начинающих специалистов без практического опыта обнаружить и расследовать действия настоящих злоумышленников?

Welcome под кат!

Читать

https://habr.com/ru/post/693730/?utm_source=habrahabr&utm_medium=rss&utm_campaign=693730

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Изучаем троянскую повестку с мимикрией под XDSpy

Вторник, 11 Октября 2022 г. 11:10 (ссылка)

В ходе постоянного отслеживания угроз ИБ утром 3 октября в одном из Telegram-чатов мы заметили промелькнувший файл со злободневным названием Povestka_26-09-2022.wsf. Беглый осмотр содержимого привлек наше внимание, и мы решили разобрать его подробней. И, как оказалось, не зря.

Подробности под катом

https://habr.com/ru/post/692546/?utm_source=habrahabr&utm_medium=rss&utm_campaign=692546

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Как начать заниматься багхантингом веб-приложений

Четверг, 29 Сентября 2022 г. 12:19 (ссылка)

Компании могут проверять свои продукты, сервисы или инфраструктуру на реальность взлома разными способами: это и пентест, и редтиминг, и bug bounty. Дыры в программном обеспечении могут обернуться убытками для компаний и компрометацией персональных данных (а иногда и финансовыми потерями) для пользователей. В этой и следующих статьях мы подробно пройдемся по теме bug bounty и расскажем о том, как прокачаться в багхантинге веб- и мобильных приложений.

Первая статья будет особенно интересна самым маленьким начинающим багхантерам. Но и те, кто уже зарабатывал на этом, смогут найти для себя что-то новое.

Под кат

https://habr.com/ru/post/690716/?utm_source=habrahabr&utm_medium=rss&utm_campaign=690716

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Самый SOC: история одной стажировки в Positive Technologies. Часть первая

Пятница, 23 Сентября 2022 г. 10:37 (ссылка)

Отечественный рынок кибербезопасности испытывает как никогда острую потребность в новых квалифицированных кадрах: согласно исследованию Positive Technologies, число кибератак постоянно растет. А подписанный в мае 2022 года указ Президента РФ «О дополнительных мерах по обеспечению информационной безопасности Российский Федерации» выступил дополнительным стимулятором спроса на специалистов по мониторингу и реагированию на инциденты.

Мы осознаем, что начинающие ИБ-специалисты являются ценным активом для нас, наших партнеров и клиентов, и поэтому регулярно проводим различные программы, направленные на развитие и поддержку молодых кадров. Например, с 7 февраля по 6 июня 2022 года мы организовали масштабную 4-месячную стажировку в экспертном центре безопасности Positive Technologies (PT Expert Security Center).

Про идею стажировки, практическую работу ребят в качестве аналитиков первой линии SOC[1], учебные занятия и их первые шаги в ИБ читайте под катом.

Подробнее

https://habr.com/ru/post/689694/?utm_source=habrahabr&utm_medium=rss&utm_campaign=689694

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

10 типичных ошибок при расследовании инцидентов

Вторник, 30 Августа 2022 г. 13:48 (ссылка)

Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из бэкапа. В первом случае стираются следы взломщиков, и приглашенной команде по расследованию инцидентов остается только развести руками, а потом долго искать артефакты на других системах. Во втором случае есть риск восстановить образ, который уже скомпрометирован. Сегодня мы расскажем об основных просчетах, которые мешают грамотно и быстро отреагировать на действия хакеров, и почему к встрече с киберпреступниками лучше готовиться заранее (на всякий случай).

Читать

https://habr.com/ru/post/685344/?utm_source=habrahabr&utm_medium=rss&utm_campaign=685344

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Подборка самых просматриваемых докладов на PHDays 11. AI-трек

Пятница, 12 Августа 2022 г. 17:41 (ссылка)

С докладами технического трека Positive Hack Days 11 мы вас уже познакомили, настал черед трека, посвященного проблематике искусственного интеллекта и машинного обучения. AI-трек шел всего день, зато как: вместе с экспертами из «Ростелекома», Security Vision, Bloomtech LLC и других известных компаний мы поговорили о биометрических алгоритмах обнаружения витальности в Единой биометрической системе, о том, как компаниям обмениваться данными, не обмениваясь ими, и о том, какие методы машинного обучения помогают в выявлении сетевых атак. Делимся докладами, которые «зашли» участникам форума больше всего.

Смотреть подборку

https://habr.com/ru/post/680774/?utm_source=habrahabr&utm_medium=rss&utm_campaign=680774

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Яндекс.Диск в качестве контрольного сервера: как мы обнаружили новые атаки группировки APT31 на российские компании

Четверг, 04 Августа 2022 г. 10:59 (ссылка)

В апреле 2022 года мы выявили атаку на ряд российских организаций сферы медиа и ТЭК. В атаках злоумышленники использовали вредоносный документ с именем «список.docx», извлекающий из себя вредоносную нагрузку, упакованную VMProtect.

Мы проанализировали пакет сетевой коммуникации и выяснили, что он идентичен тому, который мы рассматривали в отчете по исследованию инструментов группировки APT31, что позволило предположить, что и эти инструменты могут принадлежать этой же группировке.

Кроме того, мы выявили две новых разновидности вредоносного ПО, которые назвали YaRAT (потому что оно обладает функциональностью RAT и в качестве контрольного сервера использует Яндекс.Диск) и Stealer0x3401 (по константе, используемой при обфускации ключа шифрования).

Подробности нашего исследования читайте под катом.

Читать

https://habr.com/ru/post/680430/?utm_source=habrahabr&utm_medium=rss&utm_campaign=680430

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

«Не только реверс, но и воплощение знаний в коде, инструментах и плагинах»: как работается вирусным аналитиком в PT ESC

Вторник, 02 Августа 2022 г. 11:01 (ссылка)

https://habr.com/ru/post/680348/?utm_source=habrahabr&utm_medium=rss&utm_campaign=680348

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<блог компании positive technologies - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda