Как стать автором
Обновить
Positive Technologies
Лидер результативной кибербезопасности
Сначала показывать

«Дело не в музе и вдохновении. Дело в труде». Честное интервью с Алексеем Лукацким о плюсах и минусах книгописательства

Время на прочтение13 мин
Количество просмотров305

Привет! Сегодня мы решили напомнить читателям Хабра о том, что в Positive Technologies не только исследуют уязвимости, пишут ресерчи и разрабатывают ПО для защиты — наши коллеги ко всему прочему еще и авторы книг. Алексей Усанов уже рассказал о своей книге «Реверс-инжиниринг встраиваемых систем». Мы расспросили другого нашего коллегу, Алексея Лукацкого (@alukatsky), и он поведал нам о своем писательском пути. Разговор получился откровенный, прямолинейный, как во многом и сам Алексей Викторович. Можно ли заработать книгописательством, надо ли следовать советам Стивена Кинга, а также маленький, но полезный лайфхак для авторов — обо всем этом читайте в интервью с Алексеем Лукацким в этой статье.

Почитать

Аудит безопасности смарт-контрактов в TON: ключевые ошибки и советы

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров726

Всем привет! На связи Сергей Соболев, специалист по безопасности распределенных систем в Positive Technologies, наша команда занимается аудитом смарт-контрактов. Сегодня я расскажу вам о результатах исследований и выводах нашей команды насчет аудита безопасности смарт-контрактов на языках FunC и Tact платформы TON.

Читать далее

Мой первый Standoff, или Как я заглянул за плечо расследователю кибератак

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1K

Всем привет! Меня зовут Саша Коробко, в Positive Technologies я работаю больше года и уже активно вовлечен в процессы разных продуктов и сервисов. В этой статье я расскажу про один мой день на киберфестивале Positive Hack Days прошлого года. А точнее об очень важной его части — кибербитве Standoff 13. Дело в том, что за 14 лет работы в ИТ я так ни разу и не добрался до знаменитого PHDays. Понятное дело, слышал, впитывал увлеченные рассказы коллег, которые участвовали. Было прикольно наблюдать за этим: пока не был, но хочешь попасть. И я тут не столько про сам фестиваль, сколько про встречи, нетворкинг, вызывающие приколы, новые фишки: как кого ломали, какие тренды, кто как научился новые тулы применять… И вот в мае 2024-го мне повезло впервые попасть на Positive Hack Days, побывать в самой гуще событий кибербитвы, а именно: на стороне одной из команд защиты. Но обо всём по порядку.

Читать далее

Влияние трендов в IT на жизнь технических специалистов: плюсы и минусы

Время на прочтение10 мин
Количество просмотров3.5K

Привет, хабровчане! Мы в компании ежегодно делаем подборку трендов в сфере информационной безопасности. Недавно собрали данные от наших экспертов и слово за слово разговорились об общих трендах в IT. Интересным оказалось обсуждать не влияние технологий на жизнь вообще, а то, как их развитие сказывается на жизни людей, чья работа связана с написанием программ и защитой информации. В общем — на жизни таких, как мы с вами. Наши коллеги предложили для обсуждения такие тренды: роботы-курьеры, нейротехнологии, ChatGPT и подобные системы ИИ, технологии cloud native и машинное зрение. Если вам приходят в голову другие — напишите в комментариях, будет интересно рассмотреть их тоже! Поразмышляем, сделает ли развитие технологий нашу жизнь лучше, какие сложности возникнут в будущем и как можно снизить возможные риски.

В этой статье будем рассуждать о плюсах и минусах развития технологий с позиции «обобщенного» сотрудника IT-компании. Мы представили его как человека лет тридцати-сорока, имеющего семью, детей и питомцев, любящего путешествовать. Его родители еще достаточно молоды и самостоятельны, дети — малыши и школьники. Как развитие технологий повлияет на жизнь этого человека и его семьи? Впрочем, наш герой вполне может быть одиночкой-домоседом, воспитывающим ммм... игуану и тоже, представьте себе, работать в IT и испытывать влияние технологий.

Читать далее

Уязвимости ПО и «железа» в 2025-м: больше брешей в российских продуктах и меньше аппаратных атак

Время на прочтение6 мин
Количество просмотров1.9K

В ушедшем году наши исследователи выявили уязвимостей в российских продуктах почти в три раза больше, чем в 2023-м. В новом году количество таких брешей продолжит увеличиваться. Нас ждет больше новостей о трендовых уязвимостях в отечественном ПО: именно на такие набрасываются хакеры в первую очередь. А вот взлом «железа» смогут позволить себе немногие киберпреступники, так как это потребует больших затрат и очень высокого уровня экспертизы. А бреши в «железе» продолжают находить нешуточные!

Мы продолжаем знакомить вас с трендами кибербеза. В этой статье расскажем про уязвимости в «железе» и ПО, о том, что не так с российским софтом и каких уязвимостей ждать в 2025-м.

Читать далее

Веселые коалы или ленивые устрицы: квест по блогу Позитива

Время на прочтение2 мин
Количество просмотров1.2K

Друзья! Прошёл год, мы подводим технологические ибэшные и айтишные итоги, как вы, наверное, заметили. И теперь хотим с вами поиграть. Мы приготовили для вас небольшой квест по блогу. Ведь наши статьи – это то, что нас с вами тесно связывает.

🎁 Мы точно знаем, все любят подарки (и не только по праздникам). Первым трем ответившим на все вопросы максимально полно – классные призы! Начнем?

Поиграть и поискать

Технологии решают: про Web3, автоматизацию, кванты и российский open source

Время на прочтение10 мин
Количество просмотров1.8K

Уходящий год отчетливо дал понять, что в ближайшее время тренды на рынке кибербезопасности будут диктовать технологии. Блокчейн и искусственный интеллект все глубже проникают в бизнес- и государственные процессы, однако четких механизмов работы с ними все еще нет. Это формирует пространство для возникновения новых неизученных уязвимостей и атак. Продолжаем подводить киберитоги и киберпрогнозировать!

Читать далее

Харденинг zVirt: защищаем виртуальную среду от хакеров

Время на прочтение11 мин
Количество просмотров2.9K

Один из наших клиентов поделился деталями атаки, в результате которой злоумышленники зашифровали диски многих виртуальных машин на его платформах виртуализации. Другой наш партнер рассказал такую историю — некоторые виртуальные машины в его парке начали активно, не характерно для них, потреблять процессорные мощности. Дальнейшее расследование показало, что хакеры получили доступ к платформе виртуализации через скомпрометированный каталог Active Directory и установили на серверы майнеры.

Эти истории сподвигли меня на то, чтобы разобрать проблему безопасности виртуальных сред с помощью методики ХардкорИТ. Конечно, время вспять мы не повернем, но помочь героям наших кейсов и другим компаниям избежать подобных атак в будущем — вполне. Подробности под катом!

При чем же здесь виртуализация?

IoT на производстве – угроза для промышленности

Время на прочтение10 мин
Количество просмотров3K

В последние годы интернет вещей (IoT) плотно укоренился в сфере ИТ и представляет целую область, в которой физические и виртуальные объекты объединяются в одну инфраструктуру. Под «вещами» понимается все, что может быть подключено к сети: от смартфонов и бытовой электроники до отдельных станков и датчиков на производстве. IoT интенсивно проникает во многие сферы: в 2023 году активнее других его внедряли в здравоохранении, производстве, телекоммуникациях и сельском хозяйстве. Насколько промышленность подвержена киберугрозам и к чему приводят атаки на системы и устройства промышленного интернета вещей, а также как противостоять злоумышленникам – читайте в нашей новой статье.

Читать далее

Новые инструменты в руках разработчика и эксперта: операция «Импортозамещение»

Время на прочтение7 мин
Количество просмотров1.4K

Привет, друзья! На прошлой неделе мы взяли обратный отсчет и в ожидании боя Курантов начали знакомить вас с трендами кибербеза и ИТ и делиться прогнозами на будущее. В прошлый раз поговорили про рынок российской кибербезопасности и с какими объективными трудностями он столкнулся. Это при том, что количество угроз никуда не делось, а, напротив, даже увеличилось, и задача отрасли стала еще более трудоемкой. В этот раз поговорим, о том, как рынок выходит из сложившегося положения, какие новые технологии уже работают в кибербезе и дружат ли с ними разработчики, а какие планируется внедрить.  

Читать далее

Российский рынок ИБ в фокусе: расчеты, просчеты и факторы роста. Итоги 2024 года и прогнозы на 2025

Время на прочтение9 мин
Количество просмотров1.6K

Друзья, мы начинаем подводить итоги уходящего года и понемногу заглядывать в будущее кибербеза и ИТ. В этой статье расскажем, как на российскую ИБ-отрасль повлияли общерыночные тренды. Расскажем, почему отечественный рынок ИБ постигло разочарование, в чем видятся его факторы роста, в каких технологиях нуждается Россия, а каких образовался переизбыток, что происходит на мировой арене информационной безопасности и какое место на ней занимает российский кибербез.

Читать далее

Оптимизация: типичные ошибки программистов и как их можно исправить

Время на прочтение18 мин
Количество просмотров11K

Привет, Хабр. Меня зовут Павел Преблагин, я работаю в команде инжиниринга производительности Positive Technologies. Мы анализируем разные продукты компании и пытаемся так или иначе оптимизировать их изнутри. Как уже можно понять, команда наша мультипроектная: у нас нет постоянной кодовой базы, кроме некоторых инструментов анализа и тестирования. Обычно коллеги из других отделов приносят нам для изучения свою, написанную преимущественно на C++, если у них есть подозрения, что что-то работает не так быстро, как должно было бы. Мы в ответ приносим им результаты замеров, патчи и рекомендации.

Хотя наша команда относительно молодая, мы уже успели пройтись по нескольким таким продуктам и нанести непоправимую пользу. Все эти проекты разные и принадлежат разным командам, но мы заметили, что некоторые проблемы встречались в той или иной комбинации везде, носили общий характер, а решались примерно одинаково и порой без серьезных усилий. Цель этой статьи — показать подборку из таких, часто встречаемых, ситуаций вместе с возможными вариантами их решения. Кейсы могут показаться тривиальными или даже глупыми, но факт остается фактом: подобное мы наблюдаем с определенным постоянством и видели в других компаниях, еще до прихода в Позитив.

Разобраться

Сеть знает все, или Как найти пробив с помощью анализа трафика

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров7.5K

Столько слов было сказано, столько копий сломано в попытках защитить свою инфраструктуру, но одним из частых векторов проникновения в сеть все еще остается эксплуатация уязвимостей сервисов на периметре. Можно долго рассуждать о причинах такой ситуации, а можно максимально защитить компанию от кибератак. Сегодня я, Виктор Еременко, лидер продуктовой практики нашей системы поведенческого анализа трафика, расскажу, как вовремя выявить злоумышленника и не допустить инцидента.

Читать далее

Срочно, фишинг! Как хакеры со стажем атакуют госорганы

Время на прочтение4 мин
Количество просмотров2.4K

В ноябре 2024 года сотрудники одной из российских государственных организаций обнаружили фишинговую рассылку и обратились за помощью к нашей команде. В ходе расследования мы выяснили, что атака – часть фишинговой кампании, нацеленной на сотрудников государственных организаций России и Белоруссии, за которой стоит небезызвестная группировка Cloud Atlas.

Читать

ТЭЦ, банки и деревья в масштабе 160 к 1: история создания макета для кибербитвы Standoff

Время на прочтение10 мин
Количество просмотров2.1K

Портал Грамота.ру утверждает, что «Макет — предмет, точно воспроизводящий в уменьшенном виде или в натуральную величину какой-либо другой предмет».

Но это, скорее, про те макеты, которые можно увидеть в музеях, на выставках, в офисах продаж квартир, в конце концов. В нашем же случае макеты, представленные на кибербитве Standoff, — это сложные программно-аппаратные комплексы, каждый из которых, помимо видимой зрителем наружной части, состоит из десятка контроллеров и микрокомпьютеров, множества двигателей разного типа, экранов, нескольких километров проводки. Всевозможные сетевые, силовые и логические устройства, объединенные вместе, создают уникальный и зрелищный макет, который имитирует жизнь государства, с которым как раз и взаимодействуют участники кибербитвы.

Как устроен макет? Как мы его разрабатываем? Все подробности уже под катом!

Читать

В тренде VM: под прицелом продукты Windows, Ubuntu Server, Zyxel и другие

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров3.6K

Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Спешу с очередной порцией трендовых уязвимостей месяца. Это те недостатки безопасности софта, которые либо уже эксплуатируются, либо будут в ближайшее время.

На этот раз в наш дайджест попали уязвимости в продуктах Microsoft, системе FortiManager, сетевых устройствах Palo Alto Networks, ОС Ubuntu Server и межсетевых устройствах Zyxel.

Читать далее

Формальная верификация протокола IBFT: проверяем безопасность византийского консенсуса в блокчейне

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров674

Добрый день! Меня зовут Кирилл Зиборов, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье я продолжу рассказывать о том, как мы используем инструменты формальной верификации для предотвращения уязвимостей в различных компонентах блокчейна. Ранее мы верифицировали смарт-контракты дедуктивным методом. В этот раз речь пойдет о протоколах консенсуса — механизмах принятия узлами новых транзакций в цепочку, а именно об алгоритме Istanbul Byzantine Fault Tolerant и в целом о том, как можно гарантировать корректность подобных алгоритмов с помощью метода проверки моделей.

Читать далее

Баг в ВК, или Как поступить на факультет пиратов в МГУ

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров24K

В современном программном обеспечении присутствует множество багов. Какие-то из них влияют на безопасность, какие-то на работоспособность, но есть отдельная категория, которую я называю «Веселые баги». Они не влияют на других пользователей и на работоспособность системы в целом, но могут доставить множество эмоций тому, кто их использует, а также тем, кто наблюдает за получившимся результатом.

Все началось пару дней назад, когда ко мне в предложку ВК попал мой первый руководитель, с которым мы не виделись уже несколько лет. Перейдя в профиль, я увидел, что он учился в Сомалийском Университете Пиратства и Абордажного Судозахвата. Мы всегда пользовались и пользуемся лицензионным ПО, поэтому я сразу смекнул, что ни на какого пирата он не учился. Дальше я попробовал через веб-интерфейс в своем профиле поставить такое же высшее образование, но такого университета в списке доступных не нашлось... Но откуда тогда взялся университет пиратства?

Как поступить на факультет пиратов?

Погружаемся в матрицу: как MITRE ATT&CK помогает бороться с APT-группировками

Время на прочтение8 мин
Количество просмотров4.1K

Многие из вас слышали про APT (advanced persistent threat) — тщательно спланированные кибератаки, как правило, нацеленные на определенную компанию или отрасль. Логично предположить, что за ними стоят хорошо организованные группировки с солидными бюджетами и высокотехнологичными инструментами. Тактики и техники APT-группировок описаны в матрице MITRE ATT&CK. Исследователи и специалисты по кибербезопасности постоянно пополняют ее новыми данными, а также используют знания из нее при разработке средств защиты информации.

Так делают и наши эксперты. В этой статье мы хотим показать, как данные из MITRE ATT&CK помогают MaxPatrol EDR защищать компании от продвинутых угроз. Для этого мы проанализировали реальные атаки четырех известных APT-группировок и теперь расскажем, как MaxPatrol EDR сможет их остановить. Детальный разбор ждет вас под катом 👇

Читать далее

DaMAgeCard: как индустрия карт памяти SD воскресила DMA-атаки

Время на прочтение24 мин
Количество просмотров8.5K

Размеры медиа-файлов кардинально растут, а вместе с ними растут и требования к скорости носителей. Копировать сотни гигабайт RAW-изображений с обычной, даже высокоскоростной SD-карты стандарта UHS-II стало слишком долго. И вот жалобы фотографов на то, что кофе успевает остыть, пока все данные будут скопированы с карты, дошли до председателей SD Association и CompactFlash Association, и те приняли решительные меры: выпустили стандарт SD ExpressCFexpress).

Наша команда (Positive Labs) занимается исследованием безопасности программно-аппаратных систем и системного ПО. Поэтому мы внимательно наблюдали за развитием событий еще с 2018 года — с момента публикации стандарта, который обещал огромный прирост скорости за счет подключения карты к шине PCIe. Но мы следили не только за бенчмарками скорости, хотя она, конечно, внушительная. Наличие PCIe потенциально опасно из-за возможности доступа к памяти устройства, а это очень интересный вектор атак.Вот только до недавнего времени производители контроллеров и пользовательских устройств не спешили с поддержкой стандарта SD Express. Мы уже даже было обрадовались, что они научились на своих ошибках, и теперь не хотят давать внешним устройствам доступ к памяти (спойлер: нет). А пока расскажем, почему уделяем столько внимания почтенной шине PCI.

Читать далее
1
23 ...

Информация

Сайт
www.ptsecurity.com
Дата регистрации
Дата основания
2002
Численность
1 001–5 000 человек
Местоположение
Россия