Search
Write a publication
Pull to refresh
324
94

Пользователь

Send message

Как выйти на уровень безопасной разработки?

Reading time1 min
Views1.6K

82% всех уязвимостей инфраструктуры содержатся в коде приложения. Каждая пятая из них грозит компании серьезными последствиями. Для того, чтобы находить слабые места еще на стадии разработки, нужен анализатор кода, такой, как PT Application Inspector. Он комбинирует технологии SAST, DAST, IAST и SCA и встраивается в процессы любой компании.

7 апреля приглашаем разработчиков, инженеров DevOps и DevSecOps и внутренних аудиторов безопасности кода на онлайн-митап.

Эксперты Positive Technologies расскажут:

·       о методах анализа и абстрактной интерпретации как способе повышения качества анализа;

·       как посчитать выгоду DevSecOps для компании,

·       как раз и навсегда подружить ИБ и разработку;

·       какие новые фичи появились у PT Application Inspector версии 4.0.

Узнать больше и зарегистрироваться

Открыт набор атакующих для участия в кибербитве The Standoff

Reading time1 min
Views1.7K

Для синих и красных команд The Standoff начнется 16 мая, а закончится 19 мая — 4 дня с перерывами на сон (как вы просили ?). Три команды пригласим в ЦМТ, остальные — онлайн.

Защитникам будут противостоять 15 команд хакеров. Топ-5 по итогам ноябрьской кибербитвы мы пригласили напрямую, минуя отборочный тур. Оставшиеся 10 слотов могут занять команды из любой точки мира. Не упустите возможность!

Узнать подробнее и подать заявку

46 этичных хакеров протестировали платформу для киберучений The Standoff 365

Reading time4 min
Views2.7K

Бета-тестирование первой в России онлайн-платформы The Standoff 365 для проведения киберучений в режиме 24 часа в сутки и 365 дней в году завершилось 24 декабря. Платформу Positive Technologies представила месяц назад. Этичные хакеры отметили реалистичность разработанной инфраструктуры. В будущем эксперты по безопасности смогут проверять на платформе защиту реальных компаний.

The Standoff 365 станет круглогодичной версией киберполигона The Standoff, который проводится с 2016 года в формате трехдневных мероприятий и успел попасть в Книгу рекордов России. В отличие от The Standoff, новая онлайн-платформа The Standoff 365 позволяет специалистам по информационной безопасности проводить кибертренировки нон-стоп, не ограничиваясь временными рамками мероприятия. Для полного погружения киберучения должны проводиться продолжительное время — при реальных таргетированных атаках хакеры в многих случаях месяцами находятся в инфраструктуре жертвы, постепенно продвигаясь к цели. Например, среднее время присутствия группировки APT38 оценивалось в 155 дней. 

Узнать больше

thrEat reSearch Camp: большой технический defensive-трек на PHDays

Reading time2 min
Views354

Изначально PHDays был в большей степени посвящен атакам, уязвимостям и техникам взлома, но мы считаем жизненно важным уделять внимание и способам защиты от кибератак. С 2019 года наравне с offensive-треком на форуме существует большой технический defensive-трек, который мы назвали thrEat reSearch Camp.

Этот трек, как и задумывала команда экспертного центра безопасности Positive Technologies (PT ESC), стал для defensive-специалистов площадкой для обмена опытом. За два дня российские и зарубежные эксперты расскажут о новых APT-группировках, поделятся эффективными методами и инструментами выявления инцидентов, мониторинга дарквеба и анализа открытых источников, разберут в деталях сложное вредоносное ПО.

«Кибератаки вышли на уровень первых лиц государств и стали актуальной повесткой любой компании. Но как и прежде, мало кто понимает, кáк эффективно с ними бороться. Наша площадка продолжит служить местом для обмена мнениями и знаниями об актуальных угрозах и методах защиты от них», — говорит Эльмар Набигаев, заместитель директора PT ESC, глава программного комитета thrEat reSearch Camp.

Старший специалист компании Group-IB по цифровой криминалистике Олег Скулкин в своем докладе объяснит участникам трека, как перестать заниматься анализом программ-вымогателей и начать поставлять для своей команды полезные киберразведывательные данные.

Руководитель службы информационной безопасности RBK.money Алексей Пронин разберет тактики и техники хакеров при атаках на финансовые организации, способы проникновения во внутренние информационные системы компании — а также методы защиты.

Читать далее

Технические доклады на PHDays: от приемов OSINT до ИБ в видеоиграх

Reading time3 min
Views2K

Всего неделя остается до «Positive Hack Days 10: Начало», и мы продолжаем знакомить вас с нашими спикерами и самыми ожидаемыми техническими докладами из различных треков конференции.

Практические приемы OSINT в цифровом мире

Генеральный директор Avalanche Андрей Масалович на реальных примерах покажет приемы OSINT, позволяющие эффективно добывать приватную и даже секретную информацию, не прибегая к взлому. В докладе исследуются методы поиска открытых разделов в облачных хранилищах, сканирование незащищенных баз на основе PostgreSQL, MongoDB и Elasticsearch, восстановление секретных данных по глобальным логистическим базам, сбор данных по закрытым профилям в социальных сетях, деанонимизация пользователей мессенджеров.

Социнженерия-2021

Специалист по ИБ Дмитрий Андреев расскажет о фундаментальных принципах социальной инженерии, о различных сценариях ее применения, а также поделится опытом противодействия социотехникам в корпоративной среде.

Приоритизация CVE-уязвимостей с помощью Vulristics

Vulristics (от слов vulnerability и heuristics) — это расширяемый фреймворк с открытым исходным кодом для анализа общедоступной информации о публичных CVE-уязвимостях. Независимый эксперт Александр Леонов расскажет об использовании Vulristics для приоритизации уязвимостей, а также о том, почему важно уметь приоритизировать известные уязвимости и какие дополнительные источники данных можно для этого использовать.

Microsoft Active Directory: техники повышения привилегий

Эксперт по безопасности приложений Егор Богомолов (Singleton Security) формализовал все техники повышения привилегий, которые предоставляет Microsoft Active Directory вместе с первоначальной настройкой в локальной сети. Он расскажет об уязвимостях в сетях под управлением AD «из коробки» и о том, как администраторам локальной сети под управлением AD защищаться от них.

Читать далее

Information

Rating
Does not participate
Works in
Registered
Activity