<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/ptsecurity/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя ptsecurity]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Mon, 04 May 2026 22:38:04 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Апрельский «В тренде VM»: уязвимость в Microsoft SharePoint]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1028828/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1028828/?utm_campaign=1028828&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/fbd/de8/881/fbdde88812bad934529a8e43c7200dd6.jpg" /><p>Хабр, привет! </p><p>На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.</p><p>С <a href="https://habr.com/ru/companies/pt/articles/1009980/">прошлого дайджеста</a> мы добавили еще одну трендовую уязвимость. Подробности о ней читайте под катом.</p> <a href="https://habr.com/ru/articles/1028828/?utm_campaign=1028828&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать</a>]]></description>
      
      <pubDate>Tue, 28 Apr 2026 10:18:06 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[vm]]></category><category><![CDATA[cvss]]></category><category><![CDATA[kev]]></category><category><![CDATA[max patrol vm]]></category><category><![CDATA[sharepoint]]></category><category><![CDATA[уязвимости и их эксплуатация]]></category><category><![CDATA[microsoft office]]></category><category><![CDATA[debugs]]></category><category><![CDATA[cve]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Страшно, когда не видно: взгляд внутрь домена]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1027070/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1027070/?utm_campaign=1027070&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/48c/e15/732/48ce1573238626e06a773193b4fa6b28.png" /><p>Привет, Хабр! Меня зовут Данил Зарипов, я занимаюсь продуктовой экспертизой в Positive Technologies. Эту статью мне помог подготовить мой коллега Кирилл Маслов — наш эксперт по направлению Asset Management. Мы решили не искать лёгких путей и выбрали тему, которая большинству из вас хорошо знакома. Казалось бы, что нового можно сказать про домены, пусть и с точки зрения безопасности?&nbsp;</p><p>Для атакующего захват домена — это фактически победа. Получив контроль над контроллером домена, злоумышленник получает доступ ко всем учетным записям, компьютерам, групповым политикам и доверительным отношениям, а дальше дело техники: найти учетки бухгалтеров и топ-менеджеров, переключиться на их машины, читать почту, копировать документы. Это самые безобидные последствия. </p><p>Как это часто бывает в информационной безопасности, самое знакомое скрывает множество нюансов. Давайте разбираться!</p> <a href="https://habr.com/ru/articles/1027070/?utm_campaign=1027070&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 27 Apr 2026 08:53:39 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Управление продуктом]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[захват домена]]></category><category><![CDATA[domain controller]]></category><category><![CDATA[kerberoasting]]></category><category><![CDATA[krbtgt]]></category><category><![CDATA[rsat]]></category><category><![CDATA[shadow it]]></category><category><![CDATA[max patrol vm]]></category><category><![CDATA[hcc]]></category><category><![CDATA[siem]]></category><category><![CDATA[carbon]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Распознаем STL-код легко: std::vector]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1024692/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1024692/?utm_campaign=1024692&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/e96/8da/680/e968da6801c2d23f1a7be41c48d8f7f0.jpg" /><p>Нередко в процессе реверс-инжиниринга мы сталкиваемся с STL-кодом, анализ которого на первый взгляд кажется затруднительным. Неопытный глаз может принять этот код за полезный и потратить время на анализ какого-нибудь конструктора.</p><p>На самом деле, здесь важно потратить время на то, чтобы распознать STL-контейнер по косвенным признакам, быстро понять, где какие данные лежат, типизировать их и идти дальше. В новой серии публикаций мы расскажем о самых распространенных контейнерах STL и начнем с <code>std::vector</code>. </p> <a href="https://habr.com/ru/articles/1024692/?utm_campaign=1024692&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">тык</a>]]></description>
      
      <pubDate>Thu, 23 Apr 2026 15:12:54 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Программирование]]></category><category><![CDATA[Реверс-инжиниринг]]></category>
      <category><![CDATA[stl]]></category><category><![CDATA[std]]></category><category><![CDATA[vector]]></category><category><![CDATA[анализ кода]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Скрываясь на виду: как PhantomCore маскирует свою активность с помощью легитимных инструментов]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1025674/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1025674/?utm_campaign=1025674&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/474/085/a04/474085a047643e2083c560a831af4f50.png" /><p>С осени 2025 года наши специалисты отдела реагирования на киберугрозы отмечают рост числа инцидентов, связанных с деятельностью хакерской группы PhantomCore. Эта группировка специализируется на кибершпионаже и краже конфиденциальных данных у российских организаций. Злоумышленники, в первую очередь нацеленные на внутренние процессы скомпрометированной организации, могут длительное время присутствовать в инфраструктуре жертвы, постепенно расширяя свое присутствие в сети.</p><p><strong>Ключевые моменты</strong></p><p>- C&nbsp;сентября 2025 года PhantomCore активно атакуют серверы видеоконференцсвязи TrueConf.</p><p>- Используют вредоносный клиент TrueConf.</p><p>- Используют инструменты цифровой криминалистики для&nbsp;закрепления и&nbsp;получения учетных данных на&nbsp;скомпрометированном хосте.</p><p>- В&nbsp;ходе атак были задействованы собственные инструменты для&nbsp;создания обратного SSH-туннеля: MacTunnelRat (PhantomHeart), PhantomProxyLite, PhantomSscp.</p> <a href="https://habr.com/ru/articles/1025674/?utm_campaign=1025674&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Подробнее</a>]]></description>
      
      <pubDate>Mon, 20 Apr 2026 14:41:59 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Антивирусная защита]]></category>
      <category><![CDATA[расследование инцидентов]]></category><category><![CDATA[реагирование на инциденты]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[phantomcore]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[легитимное по]]></category><category><![CDATA[вредоносное программное обеспечение]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[хакеры]]></category><category><![CDATA[группировки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Путаница в уязвимостях WSUS: ставим все на свои места]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1024766/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1024766/?utm_campaign=1024766&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/f1c/364/735/f1c3647352ef88e208e7c50237a3b3ea.jpg" /><p>Одной из самых актуальных уязвимостей в Windows Server Update Services (WSUS) стала критическая ошибка с идентификатором CVE-2025-59287 и оценкой CVSS 9.8. Она связана с десериализацией недоверенных данных в службе обновления Windows Server и позволяет неавторизованному удаленному злоумышленнику выполнить код на сервере, отправив специально сформированное событие.</p><p>В <a href="https://hawktrace.com/blog/cve-2025-59287/">разборах эксплуатации</a> шаги были указаны некорректно, так как их взяли из статьи. Однако позже авторы сами ее исправили и указали, что разбор относится к CVE-2023-35317, тогда как анализ CVE-2025-59287 перенесли <a href="https://hawktrace.com/blog/cve-2025-59287-unauth/">в отдельную статью</a>.</p><p>Это вызвало путаницу в многочисленных репостах, поэтому мы решили расставить все точки над i и заодно показать, как атакующий может восстановить оснастку после эксплуатации уязвимости.</p> <a href="https://habr.com/ru/articles/1024766/?utm_campaign=1024766&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 17 Apr 2026 17:14:21 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Windows]]></category>
      <category><![CDATA[уязвимости и их эксплуатация]]></category><category><![CDATA[wsus]]></category><category><![CDATA[windows server]]></category><category><![CDATA[cve-2025-59287]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1023256/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1023256/?utm_campaign=1023256&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/147/a5f/2f0/147a5f2f0bbc2d49a02582e40bbf8b67.png" /><p>Всем привет! На связи Дмитрий Федосов, руководитель отдела наступательной безопасности экспертного центра безопасности (PT&nbsp;ESC)&nbsp;Positive Technologies, и Владислав Дриев, ведущий специалист нашего подразделения. Мы развиваем технологии автопентеста в рамках продукта PT Dephaze.&nbsp;Сегодня хотим наглядно показать, как автоматизированный взлом собственной инфраструктуры помогает выявлять реальные векторы атак, которыми злоумышленники могут воспользоваться в любую минуту.</p><p>С момента запуска PT Dephaze наша команда провела более 60 «пилотов» в организациях России и не только. Мы проанализировали этот опыт, собрали обратную связь от клиентов и улучшили технологии.&nbsp;В этой статье предлагаем вместе погрузиться в процесс использования нашей системы автопентеста на основании опыта наших пользователей.&nbsp;Разберем результаты и варианты их использования в защите.</p> <a href="https://habr.com/ru/articles/1023256/?utm_campaign=1023256&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 15 Apr 2026 09:32:22 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Сетевые технологии]]></category>
      <category><![CDATA[автопентест]]></category><category><![CDATA[pt dephaze]]></category><category><![CDATA[active directory]]></category><category><![CDATA[aev]]></category><category><![CDATA[goad]]></category><category><![CDATA[csv]]></category><category><![CDATA[lsass]]></category><category><![CDATA[dcsync]]></category><category><![CDATA[esc4]]></category><category><![CDATA[epp]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Будни аналитика ИБ: отчеты, уязвимости и реальная безопасность]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1021732/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1021732/?utm_campaign=1021732&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/31f/15d/714/31f15d7145a1712d88725f212725e0cc.png" /><p>Привет, Хабр!</p><p>На связи команда PT Cyber Analytics. В этой статье расскажем о работе аналитиков в проектах по кибербезопасности, покажем, чем привлекает эта профессия и какие навыки необходимы, чтобы стать ее частью. Как и многие другие аналитики, мы занимаемся сбором, анализом и интерпретацией данных, отличие лишь в обрабатываемых данных: в нашем случае это информация об уязвимостях, угрозах и мерах защиты.</p><p>В Positive Technologies есть множество экспертов, которые проводят анализ защищенности различных систем для других компаний: проверяют их инфраструктуру, веб-приложения, банковские системы и т. д. По результатам этих работ необходимо донести информацию о выявленных проблемах в доступном формате, чтобы клиент смог понять, какие возможны последствия для его бизнеса в случае реальной хакерской атаки. На этом этапе и подключаются проектные аналитики — мы выступаем посредниками между экспертами («белыми» хакерами, расследователями и т. д.) и клиентом: объясняем результаты проведенных проверок, анализируем их, структурируем выводы и даем рекомендации, чтобы обратившиеся к нам компании видели, где их системы можно «взломать», и знали, как это исправить.&nbsp;&nbsp;</p> <a href="https://habr.com/ru/articles/1021732/?utm_campaign=1021732&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 10 Apr 2026 14:55:21 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Карьера в IT-индустрии]]></category><category><![CDATA[Учебный процесс в IT]]></category>
      <category><![CDATA[профессии в it]]></category><category><![CDATA[аналитик иб]]></category><category><![CDATA[аналитика]]></category><category><![CDATA[анализ уязвимостей]]></category><category><![CDATA[белый хакинг]]></category><category><![CDATA[пентесты]]></category><category><![CDATA[исследования в ит]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Фишинг 2025–2026: от социальной инженерии к промышленным конвейерам PhaaS]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1020880/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1020880/?utm_campaign=1020880&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/156/7b1/81c/1567b181cfc15b1cf973557376147ba7.png" /><p>Современный ландшафт киберугроз демонстрирует окончательную трансформацию фишинга из набора разрозненных мошеннических писем в зрелую сервисную индустрию, функционирующую по канонам легитимного ИТ-бизнеса.&nbsp;</p><p>Фишинг на протяжении многих лет остается одним из наиболее востребованных способов получения первоначального доступа к корпоративной инфраструктуре, сохраняя свою эффективность вопреки массовому внедрению многофакторной аутентификации (MFA) и инвестициям в антиспам-фильтрацию.&nbsp;</p> <a href="https://habr.com/ru/articles/1020880/?utm_campaign=1020880&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 09 Apr 2026 09:09:38 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[фишинг]]></category><category><![CDATA[mfa]]></category><category><![CDATA[phaas]]></category><category><![CDATA[парсинг]]></category><category><![CDATA[aitm]]></category><category><![CDATA[dkim]]></category><category><![CDATA[dmark]]></category><category><![CDATA[seg]]></category><category><![CDATA[ocr]]></category><category><![CDATA[вредоносное по]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Мертвые базы и живые деньги: как даркнет перепродает ваши данные годами]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1020764/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1020764/?utm_campaign=1020764&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/28f/6fa/dde/28f6fadde5cc47bd2e4e5c0ad97fe66c.png" /><p><strong>&nbsp;</strong>В инфополе еженедельно всплывают новости о «свежих» утечках: то база ритейлера, то данные клиентов банка. Мы привыкли думать, что ценность украденной информации эфемерна — как только дамп попал в паблик, он становится бесполезным мусором. Однако реальность теневого рынка 2025–2026 годов говорит об обратном.</p><p>Даже «мертвые» базы продолжают циркулировать, перепродаваться и приносить мошенникам сотни тысяч долларов. В этом материале мы разберем, как устроена экономика вторичного рынка данных, как злоумышленники косплеят известные группировки вроде ShinyHunters и почему «баян» пятилетней давности до сих пор опасен для вашего бизнеса.</p> <a href="https://habr.com/ru/articles/1020764/?utm_campaign=1020764&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 08 Apr 2026 09:45:05 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[дарквеб]]></category><category><![CDATA[теневой рынок]]></category><category><![CDATA[киберпреступность]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[телеграм-каналы]]></category><category><![CDATA[хакерские атаки]]></category><category><![CDATA[группировки]]></category><category><![CDATA[apt]]></category><category><![CDATA[telegram]]></category><category><![CDATA[утечки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Призрачный Gist]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1020534/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1020534/?utm_campaign=1020534&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/441/96c/338/44196c338260ef04d7c5b863d0dbd06e.png" /><p>В марте специалисты киберразведки PT ESC <strong>зафиксировали активность группировки</strong> <strong>Rare Werewolf</strong> (Rezet, Librarian Ghouls). На этот раз был обнаружен архив <code>data.zip</code>, содержащий следующую структуру файлов.</p><p>Под катом разбор вредоносных файлов, их структуры и назначения.</p> <a href="https://habr.com/ru/articles/1020534/?utm_campaign=1020534&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 07 Apr 2026 17:35:08 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[escalator]]></category><category><![CDATA[pt esc]]></category><category><![CDATA[группировка]]></category><category><![CDATA[gist]]></category><category><![CDATA[хакеры]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[вредоносное по]]></category><category><![CDATA[malware]]></category><category><![CDATA[вредоносы]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Mustard Tempest и многоступенчатая цепочка доставки вредоносного ПО]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1017942/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1017942/?utm_campaign=1017942&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ef9/4cf/cfa/ef94cfcfa5f345fe690ce9b3ff8b85e8.jpg" /><p>В конце 2025 года группа киберразведки зафиксировала кампанию хакерской группировки Cloud Atlas, нацеленную на российские организации из сферы промышленности и военно-промышленного комплекса.&nbsp;</p><p>Для первичного проникновения использовалась электронная почта: рассылка велась от имени реального контрагента через скомпрометированный почтовый ящик.&nbsp;</p> <a href="https://habr.com/ru/articles/1017942/?utm_campaign=1017942&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 02 Apr 2026 08:07:29 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-инфраструктура]]></category>
      <category><![CDATA[mustard tempest]]></category><category><![CDATA[вредоносное по]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[webdav]]></category><category><![CDATA[pdns]]></category><category><![CDATA[cms]]></category><category><![CDATA[tld]]></category><category><![CDATA[cloud atlas]]></category><category><![CDATA[cybersecurity]]></category><category><![CDATA[кибератаки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Страшно, когда не видно: аудит сетевых устройств]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1016806/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1016806/?utm_campaign=1016806&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/b82/0cc/b02/b820ccb02b0dcc07893c732bc8c3c007.jpg" /><p>Представьте, что вы не знаете, какие устройства подключены к вашей сети, как они настроены и что там происходит. Страшно? Ещё бы! Многие компании как раз так и живут — не уделяют внимания аудиту сетевого оборудования. А зря. Без такой инвентаризации невозможно ни нормально управлять ИТ-инфраструктурой, ни защититься от угроз.</p><p>Мы наблюдаем в инфраструктуре клиентов это так часто, что поняли – нужно выдать базу. Мы – это руководитель практики развития MaxPatrol Carbon Константин Маньяков и эксперт центра безопасности (PT ESC) Данил Зарипов, и в этой статье мы будем разбираться в ключевых аспектах аудита сетевых устройств, его роли в построении эффективного управления активами и повышении уровня защищенности ИТ-инфраструктуры.</p> <a href="https://habr.com/ru/articles/1016806/?utm_campaign=1016806&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 30 Mar 2026 10:07:50 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Сетевое оборудование]]></category><category><![CDATA[Сетевые технологии]]></category>
      <category><![CDATA[maxpatrol carbon]]></category><category><![CDATA[ptesc]]></category><category><![CDATA[pci dss]]></category><category><![CDATA[cdp]]></category><category><![CDATA[lldp]]></category><category><![CDATA[mitm]]></category><category><![CDATA[arp-spoofing]]></category><category><![CDATA[edr]]></category><category><![CDATA[bgp]]></category><category><![CDATA[nat]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[От DDoS до саботажа КИИ: как хактивисты превратились в APT-угрозу]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1014310/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1014310/?utm_campaign=1014310&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/1fd/9f6/695/1fd9f6695825315538d7f4a1e9e661cd.png" /><p>Когда-то APT-группировками считались прогосударственные хакеры со сложными инструментами и стратегическими целями, а хактивистами — те, кто выражал цифровой протест. Сегодня определить границу между первыми и вторыми становится все сложнее. Некогда идеологически мотивированные хакеры все чаще выполняют задачи в интересах государств и аффилированных с ними структур, а ущерб от их атак уже достигает уровня APT-группировок.&nbsp;</p><p>Мы, группа международной аналитики PT Cyber Analytics, проанализировали деятельность сотен группировок за год — получилось большое&nbsp;<a href="https://ptsecurity.com/research/analytics/ot-kibershpionazha-do-ideologicheski-motivirovannyh-atak-apt-i-haktivisty-v-2025-godu">исследование</a>.&nbsp;В статье расскажем о самом важном: как меняется ландшафт глобальных киберугроз, какие методы чаще всего используют атакующие и что нас ждет в будущем. А еще покажем топ интересных атак за 2025 год.&nbsp;</p> <a href="https://habr.com/ru/articles/1014310/?utm_campaign=1014310&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 24 Mar 2026 11:36:44 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[хактивизм]]></category><category><![CDATA[apt-группировки]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[шпионаж]]></category><category><![CDATA[ddos-атаки]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[кии]]></category><category><![CDATA[ии]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Страшно, когда не видно. Управление активами как фундамент кибербезопасности]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1011844/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1011844/?utm_campaign=1011844&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/238/7a7/c68/2387a7c689bd69b860f1db005e2cc37e.jpg" /><p>Привет, Хабр! </p><p>Меня зовут Александр Коробко, я занимаюсь продуктовым маркетингом в Positive Technologies. Эту статью мы подготовили вместе с моим коллегой Семёном Костромичевым — он отвечает за развитие технологии управления активами aka Asset Management.</p><p>Представьте ситуацию: вы — безопасник, и вам нужно следить за тем, чтобы в инфраструктуре компании не было уязвимостей, которые могут использовать хакеры. Но недостатков безопасности может быть много, со всеми справится нереально, поэтому необходимо выбрать самые критичные и начать с их. Например, один из них — критическая уязвимость в ОС на ноутбуке кого-то из коллег,&nbsp; а вы не знаете, кому именно он принадлежит ноутбук. Смотрите в Excel, а там сотрудник уволился полгода назад, железо передали стажеру, но в базу не внесли. Знакомо?</p> <a href="https://habr.com/ru/articles/1011844/?utm_campaign=1011844&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 20 Mar 2026 13:44:55 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Управление продуктом]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[asset manager]]></category><category><![CDATA[gartner]]></category><category><![CDATA[cmdb]]></category><category><![CDATA[ctem]]></category><category><![CDATA[maxpatrol]]></category><category><![CDATA[асутп]]></category><category><![CDATA[arp]]></category><category><![CDATA[exposure management]]></category><category><![CDATA[shadow it]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Мартовский «В тренде VM»: уязвимости в продуктах Microsoft]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1009980/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1009980/?utm_campaign=1009980&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/149/542/481/149542481e3fcfa9c800336d76374702.png" /><p>Хабр, привет! </p><p>На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.</p><p>С <a href="https://habr.com/ru/companies/pt/articles/995362/">прошлого дайджеста</a> мы добавили еще 4 трендовые уязвимости, все из <a href="https://avleonov.ru/2026/02/10/2990-fevralskij-microsoft-patch-tuesday/">февральского Microsoft Patch Tuesday</a>.</p> <a href="https://habr.com/ru/articles/1009980/?utm_campaign=1009980&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 13 Mar 2026 15:16:39 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Windows]]></category>
      <category><![CDATA[трендовые уязвимости]]></category><category><![CDATA[уязвимости и их эксплуатация]]></category><category><![CDATA[windows shell]]></category><category><![CDATA[microsoft word]]></category><category><![CDATA[desktop window manager]]></category><category><![CDATA[обновление windows]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Кибербезопасность финансовой отрасли России в 2026 году: тенденции защиты и атак]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1008318/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1008318/?utm_campaign=1008318&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/8a2/310/867/8a2310867072c1818fdc2cc0e87b1712.jpg" /><p>Финансовые организации остаются одними из наиболее приоритетных целей для киберпреступников, в том числе хактивистских групп и высокоорганизованных APT-группировок. Рост геополитической напряженности, цифровизация финансовых сервисов, активное внедрение API-банкинга, облачных и платформенных решений, а также ускоренное использование искусственного интеллекта качественно меняют ландшафт киберугроз.</p><p>Даже организации с высоким уровнем зрелости ИБ, сертифицированными процессами и значительными инвестициями остаются уязвимыми для сложных многошаговых атак, усиленных искусственным интеллектом, для компрометации цепочек поставок, атак через доверенных подрядчиков и злоупотреблений легитимными цифровыми механизмами. В этих условиях ключевым становится не вопрос «произойдет ли инцидент?», а вопрос «как минимизировать ущерб и быстро восстановить деятельность организации в условиях инцидента?».</p><p>Совместное исследование Positive Technologies и Ассоциации ФинТех направлено на формирование целостного взгляда на ключевые изменения сфере кибербезопасности финансового сектора на горизонте 2026-2027 годов. <strong>Материал адресован руководителям ИБ и ИТ, архитекторам цифровых платформ, риск-менеджерам, а также представителям регуляторных и отраслевых структур</strong>.</p> <a href="https://habr.com/ru/articles/1008318/?utm_campaign=1008318&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 11 Mar 2026 08:10:47 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Финансы в IT]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[исследование]]></category><category><![CDATA[финтех]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[финансовые организации]]></category><category><![CDATA[российский рынок]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Менеджеры паролей — решение извечной проблемы слабой парольной политики]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1008480/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1008480/?utm_campaign=1008480&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/eb8/343/1ec/eb83431ec2c15bf1e0f43a04b58ecd63.jpg" /><p>Привет всем!</p><p>На связи аналитики из команды PT Cyber Analytics. Мы сопровождаем red‑team‑проекты и помогаем клиентам разобраться в результатах работы белых хакеров. Детально анализируем результаты тестирований на проникновение, оцениваем риски, связанные с обнаруженными уязвимостями, определяем уровень защищенности компаний и разрабатываем рекомендации по устранению слабых мест в инфраструктуре.</p><p>В этой статье мы проанализируем практики безопасного использования менеджеров паролей. Рассмотрим принципы работы различных типов менеджеров и их архитектуру, методы защиты, возможные угрозы безопасности, некоторые примеры взломов, а также способы минимизации рисков. Кроме того, уделим внимание рекомендациям по мониторингу и реагированию на инциденты, связанные с&nbsp;менеджерами паролей.</p> <a href="https://habr.com/ru/articles/1008480/?utm_campaign=1008480&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 10 Mar 2026 11:11:01 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[менеджер паролей]]></category><category><![CDATA[on-premises]]></category><category><![CDATA[saas]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[mitre]]></category><category><![CDATA[keepass]]></category><category><![CDATA[2fa-аутентификация]]></category><category><![CDATA[sso]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Держим руку на Pulse. Кибератаки группировки Mythic Likho на критическую инфраструктуру России]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1005466/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1005466/?utm_campaign=1005466&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/9ae/2b2/0a8/9ae2b20a88b0727ebe2e8d6f5c9a1a28.jpg" /><p>Привет, Хабр!</p><p>Хотим поделиться новым расследованием. На этот раз в поле зрения нашего экспертного центра безопасности (PT ESC) попала хакерская группировка Mythic&nbsp;Likho, атакующая крупные (читайте — платежеспособные) объекты инфраструктуры: неудивительно, ведь целью злоумышленников было вымогательство за расшифровку украденной информации.</p><p>В рамках данного исследования мы объединили экспертизу департаментов киберразведки (Threat&nbsp;Intelligence) и комплексного реагирования на киберугрозы (Incident&nbsp;Response) экспертного центра безопасности&nbsp;PositiveTechnologies, соединили разрозненные следы активности группировки&nbsp;Mythic&nbsp;Likho&nbsp;в единый кластер и провели его комплексное исследование. Наша цель — сформировать исчерпывающее понимание тактик, техник, средств нападения группировки. Подробности ищите под катом.</p> <a href="https://habr.com/ru/articles/1005466/?utm_campaign=1005466&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 05 Mar 2026 09:15:22 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-инфраструктура]]></category>
      <category><![CDATA[критическая инфраструктура]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[группировка]]></category><category><![CDATA[хакеры]]></category><category><![CDATA[расследование инцидентов иб]]></category><category><![CDATA[бэкдор]]></category><category><![CDATA[loki]]></category><category><![CDATA[cobaltstrike]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Portal: от Stored XSS к захвату пользовательских данных]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1004304/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1004304/?utm_campaign=1004304&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/e48/e6d/c16/e48e6dc163406c5c08e19cb3f9e4fc18.jpg" /><p>Всем привет, меня зовут Влад,&nbsp;aka&nbsp;<a href="https://standoff365.com/profile/Arkeil">Arkeil</a>. Довольно часто решаю таски на платформе&nbsp;Standoff&nbsp;365&nbsp;&nbsp;и совсем недавно мне удалось попасть в топ-25 атакующих по итогам первого сезона на Standoff Hackbase.</p><p>Эта статья посвящена разбору хоста&nbsp;Portal&nbsp;на&nbsp;Standalone. Нам было нужно реализовать утечку персональных данных клиентов. Чтобы выполнить задание, необходимо получить информацию о клиенте с&nbsp;ID=2.</p><p>Перед началом поиска уязвимостей сканируем хост на открытые порты.</p> <a href="https://habr.com/ru/articles/1004304/?utm_campaign=1004304&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 27 Feb 2026 12:18:51 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Bug hunters]]></category><category><![CDATA[Тестирование IT-систем]]></category>
      <category><![CDATA[portal]]></category><category><![CDATA[standalone]]></category><category><![CDATA[xss-уязвимость]]></category><category><![CDATA[alert]]></category><category><![CDATA[standoff 365]]></category><category><![CDATA[утечка персональных данных]]></category><category><![CDATA[багхантинг]]></category><category><![CDATA[поиск уязвимостей]]></category><category><![CDATA[эксплуатация уязвимостей]]></category><category><![CDATA[взлом]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Проникнуть в офис через Office]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1004518/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1004518/?utm_campaign=1004518&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/9d9/7a5/951/9d97a5951b33f08087ae642e3a21ea16.jpg" /><p>В феврале российские компании столкнулись с целевой атакой хакеров из группировки BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Злоумышленники использовали уязвимость в системах с установленным пакетом Microsoft Office, распространяя фишинговые письма с RTF‑файлами, оформленными под служебную переписку. При открытии вложений в программах Microsoft Office атакующие могли обходить встроенную защиту, получая возможность проникновения в ИТ‑инфраструктуру организаций.</p><p> Подробности про атаку читайте под катом.</p> <a href="https://habr.com/ru/articles/1004518/?utm_campaign=1004518&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать</a>]]></description>
      
      <pubDate>Fri, 27 Feb 2026 11:09:54 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Софт]]></category>
      <category><![CDATA[microsoft office]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[фишинговые атаки]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[bo team]]></category><category><![CDATA[хакеры]]></category><category><![CDATA[вредоносное по]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Современный подход к управлению киберугрозами: результаты первых внедрений MaxPatrol Carbon]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1004058/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1004058/?utm_campaign=1004058&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/4ab/bf2/d13/4abbf2d13fbf27f80845203e04d4f169.png" /><p>Прошлый год&nbsp;<a href="https://ptsecurity.com/research/analytics/the-anatomy-of-digital-storms/">ознаменовался</a>&nbsp;чередой киберинцидентов, повлекших за собой рекордные убытки как для международных, так и для российских компаний. Благодаря ИИ и широкой&nbsp;доступности инструментария,&nbsp;атаки становятся все&nbsp;<a href="https://www.technologyreview.com/2025/04/04/1114228/cyberattacks-by-ai-agents-are-coming/">дешевле</a>&nbsp;для хакеров, а вот компании далеко не всегда успевают принять необходимые меры по повышению уровня защищённости, обнаружению нарушителей и своевременному реагированию.</p><p>Проблема заключается не столько в квалификации специалистов и доступных ресурсах, сколько в отсутствии базовых процессов, например,&nbsp;<a href="https://ptsecurity.com/research/analytics/kak-organizacii-podhodyat-k-processu-upravleniya-aktivami/">процесса управления активами</a>, напрямую связанным с нехваткой актуальных данных о защищаемой инфраструктуре и ее слабых местах. Важным остается и то, насколько быстро и эффективно выявляются и устраняются критически опасные недостатки, которыми могут воспользоваться злоумышленники, а также насколько оперативно компания достигает целевого уровня защищенности критически важных бизнес-процессов.</p> <a href="https://habr.com/ru/articles/1004058/?utm_campaign=1004058&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 26 Feb 2026 13:58:44 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[max patrol carbon]]></category><category><![CDATA[tta]]></category><category><![CDATA[max patrol vm]]></category><category><![CDATA[siem]]></category><category><![CDATA[ttd]]></category><category><![CDATA[threat model]]></category><category><![CDATA[sccm]]></category><category><![CDATA[vlan]]></category><category><![CDATA[ncc]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Киберугрозы 2025-2026: какие уязвимости были и будут в тренде]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1001672/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1001672/?utm_campaign=1001672&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/40d/bc6/5c4/40dbc65c45ad3c479f4a5ab2ea873c6a.png" /><p>Хабр, привет!</p><p>На связи ведущий специалист Экспертного центра Positive Technologies Александр Леонов. Каждый месяц я рассказываю о <strong>трендовых</strong> уязвимостях в самых разных и широко используемых по всему миру продуктах и сервисах. Это такие уязвимости, которые активно применяются в атаках или с высокой степенью вероятности будут эксплуатироваться злоумышленниками в ближайшее время. В этой статье подведу итоги 2025 года и расскажу обо всех наиопаснейших уязимостях.</p> <a href="https://habr.com/ru/articles/1001672/?utm_campaign=1001672&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 25 Feb 2026 10:09:45 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[Софт]]></category>
      <category><![CDATA[трендовые уязвимости]]></category><category><![CDATA[уязвимости и их эксплуатация]]></category><category><![CDATA[microsoft]]></category><category><![CDATA[управление уязвимостями]]></category><category><![CDATA[maxpatrol vm]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[«Благотворительный» фишинг: что нам известно об атаках с использованием блокчейна Solana]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1001196/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1001196/?utm_campaign=1001196&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/706/74d/cab/70674dcab40681a308499614507bd9c2.jpeg" /><p>В январе 2026 года специалистами группы киберразведки департамента Threat Intelligence экспертного центра безопасности (PT ESC) была обнаружена атака с использованием вредоносного XLL-файла, внутри которого была цепочка обфусцированных JavaScript-файлов, работающих на основе платформы NodeJS. Система жертвы заражалась вредоносным ПО класса RAT (remote access trojan) с большим количеством доступных команд. Среди особенностей вредоносного кода удалось обнаружить SNS-записи (Solana Name Service) для получения альтернативного адреса сервера злоумышленников. Детальное исследование позволило расширить временной диапазон атаки: вредоносная активность зафиксирована с середины октября 2025 года и наблюдается до сих пор.</p><p>В этой статье мы подробнее расскажем о том, как работает цепочка атаки с использованием блокчейна Solana.</p> <a href="https://habr.com/ru/articles/1001196/?utm_campaign=1001196&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 19 Feb 2026 11:53:54 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[расследование кибератак]]></category><category><![CDATA[блокчейн]]></category><category><![CDATA[solana]]></category><category><![CDATA[вредоносное программное обеспечение]]></category><category><![CDATA[фишинговые письма]]></category><category><![CDATA[приманка]]></category><category><![CDATA[rat]]></category><category><![CDATA[троян]]></category><category><![CDATA[цепочка атаки хакера]]></category><category><![CDATA[киберразведка]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Смарт-контракт без иллюзий: разговор с Solidity-аудитором]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/1000584/</guid>
      <link>https://habr.com/ru/companies/pt/articles/1000584/?utm_campaign=1000584&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/ff7/02e/541/ff702e5416e3b82a848f4bc005810a96.png" /><p>Смарт-контракты могут использоваться не только в публичных блокчейнах, но и в корпоративных и permissioned‑EVM-сетях. При этом с аудитами безопасности по‑прежнему связано много упрощенных представлений: от веры в то, что они не нужны в приватной сети, до ожидания, что аудит способен гарантировать отсутствие уязвимостей.</p><p>Мы обсудили эти вопросы с нашим экспертом по аудиту смарт‑контрактов на Solidity, Владимиром Чечеткиным. Под катом — разговор о типичных заблуждениях, качестве подготовки проектов и о том, почему ценность аудита часто раскрывается не в отчете, а в процессе взаимодействия.</p> <a href="https://habr.com/ru/articles/1000584/?utm_campaign=1000584&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 18 Feb 2026 08:49:24 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Тестирование IT-систем]]></category>
      <category><![CDATA[смарт-контракты]]></category><category><![CDATA[solidity]]></category><category><![CDATA[evm]]></category><category><![CDATA[dos-атаки]]></category><category><![CDATA[diff]]></category><category><![CDATA[аудит безопасности]]></category><category><![CDATA[блокчейн-технологии]]></category><category><![CDATA[интервью]]></category><category><![CDATA[профессии в it]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как одна форма обратной связи привела к компрометации helpdesk-учетки банка]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/996352/</guid>
      <link>https://habr.com/ru/companies/pt/articles/996352/?utm_campaign=996352&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/5b6/67d/f4e/5b667df4e170aafe0b1053b121e7c9f8.jpg" /><p>Всем привет!</p><p>Меня зовут Игорь Панарин, я же <a href="https://standoff365.com/profile/chamenetwork">m0nr0e21</a>. Руковожу направлением анализа защищённости инфраструктуры в Дирекции по информационной безопасности РАНХиГС. Мы работаем с распределённой инфраструктурой: офисы, филиалы, ЦОДы — много площадок и зон ответственности. В такой среде важно не просто находить уязвимости, а наводить порядок в процессах, выстраивать понятное управление и делать безопасность системной, а не точечной.</p><p>В этой статье я разберу, <strong>как проходил взлом банковского сегмента</strong> на полигоне Standoff Hackbase, какие векторы атак сработали и какие практические выводы из этого стоит сделать специалистам по безопасности. Мы делаем большую системную работу — и иногда полезно выйти «в поле», чтобы убедиться, что защита действительно готова к бою.</p> <a href="https://habr.com/ru/articles/996352/?utm_campaign=996352&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 17 Feb 2026 11:00:22 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Bug hunters]]></category><category><![CDATA[Тестирование IT-систем]]></category>
      <category><![CDATA[helpdesk]]></category><category><![CDATA[blueteam]]></category><category><![CDATA[standoff]]></category><category><![CDATA[hackbase]]></category><category><![CDATA[rdp]]></category><category><![CDATA[ssh]]></category><category><![CDATA[безопасность веб-приложений]]></category><category><![CDATA[банк]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[уязвимости и их эксплуатация]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Standoff Defend: как поддерживать киберустойчивость компании с помощью реалистичных симуляций атак]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/996332/</guid>
      <link>https://habr.com/ru/companies/pt/articles/996332/?utm_campaign=996332&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/44a/da3/bc6/44ada3bc6c960b316eb52055af5d9448.jpg" /><p>Из года в год тема поддержания киберустойчивости не только не теряет актуальности, но и становится все острее. Хакеры не снижают своей активности, несмотря на то что технологии обеспечения кибербезопасности постоянно совершенствуются.&nbsp;</p><p>По данным исследования Positive Technologies, в &nbsp;период с&nbsp;июля 2024-го по&nbsp;сентябрь 2025&nbsp;года на&nbsp;Россию пришлось от&nbsp;14% до&nbsp;16% всех успешных кибератак в&nbsp;мире. По итогам 2025&nbsp;года общее количество успешных кибератак вырастет на&nbsp;20–45% по&nbsp;сравнению с&nbsp;предыдущим годом, в&nbsp;котором их&nbsp;число достигло практически 500, а&nbsp;в&nbsp;2026-м может увеличиться еще на&nbsp;30–35%.&nbsp;</p> <a href="https://habr.com/ru/articles/996332/?utm_campaign=996332&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 16 Feb 2026 14:16:38 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Bug hunters]]></category><category><![CDATA[Тестирование IT-систем]]></category>
      <category><![CDATA[standoff defend]]></category><category><![CDATA[soc]]></category><category><![CDATA[apt]]></category><category><![CDATA[sandbox]]></category><category><![CDATA[siem]]></category><category><![CDATA[киберполигон]]></category><category><![CDATA[киберустойчивость]]></category><category><![CDATA[hackthebox]]></category><category><![CDATA[standoff 365]]></category><category><![CDATA[кибератака]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Февральский «В тренде VM»: уязвимости в продуктах Microsoft]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/995362/</guid>
      <link>https://habr.com/ru/companies/pt/articles/995362/?utm_campaign=995362&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/5dd/34b/878/5dd34b878a069a7b95fed182d800d812.jpeg" /><p>Хабр, привет! </p><p>На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.</p><p>С прошлого дайджеста мы добавили еще 2 трендовые уязвимости.</p> <a href="https://habr.com/ru/articles/995362/?utm_campaign=995362&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 11 Feb 2026 14:23:47 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Office 365]]></category><category><![CDATA[Облачные сервисы]]></category>
      <category><![CDATA[тренды]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[эксплуатация уязвимостей]]></category><category><![CDATA[зловреды]]></category><category><![CDATA[обновление]]></category><category><![CDATA[microsoft]]></category><category><![CDATA[office 365]]></category><category><![CDATA[cve]]></category><category><![CDATA[облачные сервисы]]></category><category><![CDATA[debugs]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Сканируй QR — плати за доставку: фишинг под видом государственных уведомлений]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/993644/</guid>
      <link>https://habr.com/ru/companies/pt/articles/993644/?utm_campaign=993644&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/afe/08c/a06/afe08ca067671bb35247a138dc9718b8.jpeg" /><p>Привет всем!</p><p>Мы в группе киберразведки регулярно мониторим фишинговые кампании, построенные на социальной инженерии. В таких кейсах обычно отсутствуют вредоносные вложения, поэтому сигнатурные и sandbox-детекты часто дают ограниченный эффект. Ключевыми оказываются инфраструктурные признаки: кто указан отправителем, какие домены и узлы используются для рассылки, куда ведут ссылки и QR-коды. Масштаб достигается за счет массовой рассылки и отсутствия вредоносных вложений, из-за чего классическое антивирусное детектирование нередко не срабатывает.</p> <a href="https://habr.com/ru/articles/993644/?utm_campaign=993644&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 09 Feb 2026 12:04:13 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[qr-коды]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[mx-записи]]></category><category><![CDATA[спуфинг]]></category><category><![CDATA[домены]]></category><category><![CDATA[telegram]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Теневой ИИ, двойное вымогательство, дипфейки, фишинг-вишинг и не только: киберпрогнозы-2026]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/992466/</guid>
      <link>https://habr.com/ru/companies/pt/articles/992466/?utm_campaign=992466&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/e49/dc3/e7f/e49dc3e7f3528e289389c7107b121f48.jpg" /><p>Привет, Хабр!</p><p>На прошлой неделе <a href="https://habr.com/ru/companies/pt/articles/988872/">мы рассказали о мировых трендах IT и ИБ, сложившихся в 2025 году</a>. Это важные тенденции, которые буду влиять на нас и наше будущее в ближайшие месяцы и годы. Каким видится это будущее, исходя из тенденций&nbsp;— рассказываем в этой статье.</p><p>Во всём будет виноват ИИ, конечно, <span class="habrahidden">но не только</span>.</p> <a href="https://habr.com/ru/articles/992466/?utm_campaign=992466&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Интересно</a>]]></description>
      
      <pubDate>Wed, 04 Feb 2026 08:15:46 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[Искусственный интеллект]]></category>
      <category><![CDATA[киберугрозы]]></category><category><![CDATA[теневой рынок]]></category><category><![CDATA[искусственный интеллект]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[2026 прогноз технологии]]></category><category><![CDATA[дипфейки]]></category><category><![CDATA[дипвойс]]></category><category><![CDATA[вымогательство]]></category><category><![CDATA[вайб-кодинг]]></category><category><![CDATA[фишинг]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Punishing Owl атакует Россию: новая сова в лесу хактивистов]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/990374/</guid>
      <link>https://habr.com/ru/companies/pt/articles/990374/?utm_campaign=990374&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/c14/d1c/21b/c14d1c21be812e89f64b04fc9eadf6d4.png" /><p>12 декабря 2025 года ранее неизвестная группировка, именующая себя Punishing Owl, опубликовала пост о взломе сетей российского государственного учреждения из сферы безопасности. Сообщение содержало ссылки на <abbr class="habraabbr" title="Ресурс, где киберпреступники выкладывают утекшие данные." data-title="<p>Ресурс, где киберпреступники выкладывают утекшие данные.</p><p></p>" data-abbr="DLS(-сайт)">DLS-сайт</abbr> с внутренними документами жертвы и хранилище <a href="http://Mega.nz">Mega.nz</a>, дублирующее эти файлы.</p> <a href="https://habr.com/ru/articles/990374/?utm_campaign=990374&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 29 Jan 2026 09:58:57 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[группировка]]></category><category><![CDATA[хакеры]]></category><category><![CDATA[apt]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[госсектор]]></category><category><![CDATA[взлом]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[вымогательство]]></category><category><![CDATA[киберпреступность]]></category><category><![CDATA[bec-атаки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Киберпреступные форумы: их экономика, инфраструктура и эволюция защиты]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/989760/</guid>
      <link>https://habr.com/ru/companies/pt/articles/989760/?utm_campaign=989760&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/bad/fde/593/badfde593af39a20d90ab1ba396fe652.jpg" /><p>Дарквеб‑форумы&nbsp;— неотъемлемая часть киберпреступного сообщества: здесь злоумышленники обмениваются опытом, продают украденные данные, распространяют вредоносное ПО&nbsp;и координируют незаконную деятельность. Теневые площадки дают участникам относительную защищенность, анонимность и чувство принадлежности к&nbsp;закрытому сообществу.</p><p>Эта статья о том, как&nbsp;современные киберпреступные форумы обеспечивают защиту своей инфраструктуры, какие технические и организационные меры применяют для&nbsp;поддержания анонимности, устойчивости и доверия среди участников, а&nbsp;также как&nbsp;их эволюция отражает глобальные процессы в&nbsp;сфере кибербезопасности, где обе стороны&nbsp;— и атакующие, и защитники&nbsp;— постоянно адаптируются к&nbsp;действиям друг друга.</p> <a href="https://habr.com/ru/articles/989760/?utm_campaign=989760&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 28 Jan 2026 11:27:12 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[IT-инфраструктура]]></category>
      <category><![CDATA[дарквеб]]></category><category><![CDATA[теневые форумы]]></category><category><![CDATA[теневой рынок]]></category><category><![CDATA[киберпреступность]]></category><category><![CDATA[торговля данными]]></category><category><![CDATA[инфраструктура бизнеса]]></category><category><![CDATA[tor]]></category><category><![CDATA[hydra]]></category><category><![CDATA[bitcoin]]></category><category><![CDATA[криптокошельки]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Январский «В тренде VM»: уязвимости в Windows, React и MongoDB]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/989202/</guid>
      <link>https://habr.com/ru/companies/pt/articles/989202/?utm_campaign=989202&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/97f/e7a/d7b/97fe7ad7b748dde57bd51eedf6882014.jpg" /><p>Хабр, привет! </p><p>На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies регулярно исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.</p><p>С<a href="https://habr.com/ru/companies/pt/articles/975494/"> прошлого дайджеста</a> мы добавили еще три трендовые уязвимости.</p> <a href="https://habr.com/ru/articles/989202/?utm_campaign=989202&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Tue, 27 Jan 2026 08:11:08 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category>
      <category><![CDATA[windows]]></category><category><![CDATA[mongodb]]></category><category><![CDATA[react]]></category><category><![CDATA[react2shell]]></category><category><![CDATA[onedrive]]></category><category><![CDATA[трендовые уязвимости]]></category><category><![CDATA[уязвимости и их эксплуатация]]></category><category><![CDATA[maxpatrol vm]]></category><category><![CDATA[управление уязвимостями]]></category><category><![CDATA[dbugs]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Ландшафт киберугроз в 2025-м в России и мире]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/988872/</guid>
      <link>https://habr.com/ru/companies/pt/articles/988872/?utm_campaign=988872&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/569/964/4df/5699644dff0a7f2ca6374c2e78872435.png" /><p>Хабр, привет!</p><p>Мы с&nbsp;коллегами в&nbsp;отделе аналитических исследований регулярно подводим киберитоги года: рассказываем, кто кого атаковал и как&nbsp;это&nbsp;было: цифры, факты, реальные истории атак. В&nbsp;этой статье речь пойдет о&nbsp;том, как&nbsp;выглядел мировой ландшафт киберугроз в 2025&nbsp;году: какие отрасли подвергались кибератакам, кто приложил к&nbsp;этому руку, какими техниками пользовались киберпреступники — о тех сложившихся ИБ-трендах, которые найдут отклик в ближайшем будущем.</p> <a href="https://habr.com/ru/articles/988872/?utm_campaign=988872&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 26 Jan 2026 07:38:09 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[IT-компании]]></category>
      <category><![CDATA[cybersecurity]]></category><category><![CDATA[статистика]]></category><category><![CDATA[анализ угроз]]></category><category><![CDATA[киберугрозы]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[итоги года]]></category><category><![CDATA[итоги 2025]]></category><category><![CDATA[фишинг]]></category><category><![CDATA[вредоносное программное обеспечение]]></category><category><![CDATA[вымогательство]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Алло, ну как там с RCE? Разбираем уязвимость в службе телефонии]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/984934/</guid>
      <link>https://habr.com/ru/companies/pt/articles/984934/?utm_campaign=984934&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d7d/753/331/d7d75333187fa9377ae018aa75f86dbb.png" /><p>Привет, Хабр!</p><p>Новогодние праздники остались позади, а вместе с первыми рабочими днями подъехал и первый Patch Tuesday от Microsoft. Меня зовут Сергей Близнюк, я пентестер в команде <a href="https://swarm.ptsecurity.com/">PT SWARM</a>, и в этот раз мне удалось внести свой вклад в кибербезопасность в виде <a href="https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-20931">CVE-2026-20931 </a>– уязвимости RCE в службе телефонии под Windows Server.</p><p>В этой статье подробно расскажу, что это за сервис, в чем заключается уязвимость и как её могут проэксплуатировать зоумышленники.</p> <a href="https://habr.com/ru/articles/984934/?utm_campaign=984934&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 19 Jan 2026 12:26:32 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Windows]]></category>
      <category><![CDATA[rce]]></category><category><![CDATA[remote code execution]]></category><category><![CDATA[удаленное выполнение кода]]></category><category><![CDATA[windows server]]></category><category><![CDATA[телефония]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/984606/</guid>
      <link>https://habr.com/ru/companies/pt/articles/984606/?utm_campaign=984606&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/976/4cb/edc/9764cbedc070ff456677ff8ca8e5a763.jpg" /><p>Привет, Хабр! Меня зовут Дмитрий Федосов, я руковожу отделом наступательной безопасности в Positive Technologies. В этой статье мы с ведущим специалистом нашего отдела Владиславом Дриевым расскажем про автоматизацию рутины в пентесте на основании нашего опыта построения результативной безопасности. </p><p>Вообще, автоматизация рутины пентеста — довольно очевидная идея, но на пути от идеи до работающего средства множество препятствий: от неочевидных багов популярных инструментов до проблем с масштабированием и конкуренцией за сетевые ресурсы.</p><p>В статье речь пойдёт о том, как автоматизация меняет сам подход к оценке защищенности инфраструктуры. Разберем, с каких атак начать исследователю, как избежать скрытых проблем с Masscan, Kerbrute, Impacket, и почему на рынке до сих пор так мало готовых решений.</p> <a href="https://habr.com/ru/articles/984606/?utm_campaign=984606&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 14 Jan 2026 09:23:39 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-инфраструктура]]></category><category><![CDATA[Тестирование IT-систем]]></category>
      <category><![CDATA[автоматизация рутины]]></category><category><![CDATA[пентест]]></category><category><![CDATA[тестирование на проникновение]]></category><category><![CDATA[pt dephaze]]></category><category><![CDATA[masscan]]></category><category><![CDATA[bruteforce]]></category><category><![CDATA[impacket]]></category><category><![CDATA[векторы атак]]></category><category><![CDATA[уязвимости и их эксплуатация]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Кибербезопасность 2025-2026: уязвимое ПО и железо]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/983310/</guid>
      <link>https://habr.com/ru/companies/pt/articles/983310/?utm_campaign=983310&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/a19/45f/ccd/a1945fccd4dfb9e62d942c82fda73a70.jpg" /><p>Хабр, привет! </p><p>Наша киберёлочка горит, шарики с&nbsp;киберитогами на&nbsp;ней висят, а мы завершаем серию статей историей про&nbsp;уязвимости в железе и программном обеспечении. Ранее мы рассказали про <a href="https://habr.com/ru/companies/pt/articles/983298/">технологические тренды</a>, <a href="https://habr.com/ru/companies/pt/articles/977022/">ланшдшафт киберугроз</a>, <a href="https://habr.com/ru/companies/pt/articles/981212/">расследования и киберразведку</a>, <a href="https://habr.com/ru/companies/pt/articles/975040/">а также прожитый в кибершторме год</a>.</p> <a href="https://habr.com/ru/articles/983310/?utm_campaign=983310&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Fri, 09 Jan 2026 14:07:59 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Компьютерное железо]]></category><category><![CDATA[Реверс-инжиниринг]]></category><category><![CDATA[Софт]]></category>
      <category><![CDATA[исследования и прогнозы в it]]></category><category><![CDATA[трендовые уязвимости]]></category><category><![CDATA[microsoft]]></category><category><![CDATA[отечественное по]]></category><category><![CDATA[отечественные решения]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Технологии во благо кибербезопасности: тренды в России и мире]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/983298/</guid>
      <link>https://habr.com/ru/companies/pt/articles/983298/?utm_campaign=983298&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/365/6d6/f93/3656d6f93c4d58164b79d5c71175a95e.jpg" /><p>Всем салют! Продолжаем рассказывать про киберитоги и киберпрогнозировать. Поговорим про технологические тренды, меняющие правила игры в сфере ИБ.</p><p>Использование технологий AI и ML в средствах защиты является ключевым трендом 2025 года. Цель — повысить качество ключевых функций продуктов (детектирования угроз, выявления наиболее слабых мест инфраструктуры), снизить количество рутинных операций, сократить время реакции на инциденты. Помимо этого, большие языковые модели (LLM), например, могут собирать дополнительный контекст, позволяющий сократить время анализа инцидентов ИБ.</p> <a href="https://habr.com/ru/articles/983298/?utm_campaign=983298&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 07 Jan 2026 11:11:17 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Исследования и прогнозы в IT]]></category><category><![CDATA[Искусственный интеллект]]></category>
      <category><![CDATA[искусственный интеллект]]></category><category><![CDATA[ai]]></category><category><![CDATA[ml]]></category><category><![CDATA[результативная кибербезопасность]]></category><category><![CDATA[облака]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Кликер, ИБ-решето и 50 000 светодиодов: квест по блогу Позитива]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/982160/</guid>
      <link>https://habr.com/ru/companies/pt/articles/982160/?utm_campaign=982160&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/d46/f60/3a0/d46f603a03c12aef780474174f89b50d.jpg" /><p>Хабр, привет!</p><p>Еще один год позади. Вот на днях подвели итоги года на Хабре, объявили старт очередного Технотекста и мы с вами (окей, многие из нас) бросились писать или искать уже написанное. Хорошие, настоящие, живые и осмысленные тексты. Искать нужные читателю слова. Традиционно на финал года хотим привлечь внимание и к нашему позитивному блогу. Вспомнить, какие статьи писали наши коллеги. А кто будет особенно внимательным – <strong>получит подарок </strong>🎁  Первые три, ответившие правильно на все вопросы, если быть точными.</p><p>Все ответы ищите в статьях наших экспертов ;) Удачи!</p><p>UPD Итоги подведём в январе этого года.</p><p><em>Квест создан 100% естественным интеллектом. </em><span class="habrahidden"><em>Честно, мы попробовали сделать с помощью ИИ – не то!</em></span></p><p>С наступающими!</p> <a href="https://habr.com/ru/articles/982160/?utm_campaign=982160&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Поиграть и поискать</a>]]></description>
      
      <pubDate>Wed, 31 Dec 2025 11:53:04 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Занимательные задачки]]></category><category><![CDATA[Читальный зал]]></category>
      <category><![CDATA[квест]]></category><category><![CDATA[викторина]]></category><category><![CDATA[конкурс]]></category><category><![CDATA[вопросы и ответы]]></category><category><![CDATA[призы]]></category><category><![CDATA[cybersecurity]]></category><category><![CDATA[новый год]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Расследования и киберразведка: рост числа атак на российский бизнес и новые инструменты хакеров]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/981212/</guid>
      <link>https://habr.com/ru/companies/pt/articles/981212/?utm_campaign=981212&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/2c6/16c/32c/2c616c32c54d3d67cd20c333c0d9a854.jpg" /><p>Шаров на нашей киберёлке всё больше, а мы продолжаем знакомить вас с кибертрендами уходящего года и делиться прогнозами на будущее. Слово нашим детективам из экспертного центра безопасности.</p><p>Кто и сколько заказывал расследований киберинцидентов, что популярнее: ретро или мониторинг on air – обо всём по порядку расскажут ребята из команды экспертного центра безопасности Positive Technologies. </p><p><span class="habrahidden">А какой у них Telegram-канал!</span></p> <a href="https://habr.com/ru/articles/981212/?utm_campaign=981212&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Mon, 29 Dec 2025 10:59:13 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[ретроспектива]]></category><category><![CDATA[анализ трафика]]></category><category><![CDATA[детектирование]]></category><category><![CDATA[пентесты]]></category><category><![CDATA[аудит безопасности]]></category><category><![CDATA[мониторинг сети]]></category><category><![CDATA[мониторинг журналов]]></category><category><![CDATA[кибератаки]]></category><category><![CDATA[вредоносное программное обеспечение]]></category><category><![CDATA[расследование инцидентов]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Думает как хакер, действует как пентестер: что такое автоматическое тестирование на проникновение]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/pt/articles/979922/</guid>
      <link>https://habr.com/ru/companies/pt/articles/979922/?utm_campaign=979922&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/dcb/53a/f2f/dcb53af2f0eaf07d3c92a63d1b079143.jpg" /><p>Всем привет! </p><p>В эфире «Кибердуршлаг», наша постоянная рубрика, в которой мы на примере собственных продуктов и решений рассказываем, как можно защитить ваши информационные системы и не дать им превратиться в решето уязвимостей, атакуемое хакерами разной степени продвинутости. </p><p>В этой статье наши эксперты — Паша Попов, руководитель направления инфраструктурной безопасности, и Ярослав Бабин, директор по продуктам для симуляции атак, — разбираются, что такое контролируемый автоматический пентест, как он интегрируется с процессом управления уязвимостями и как в нем применяется ИИ.</p> <a href="https://habr.com/ru/articles/979922/?utm_campaign=979922&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Wed, 24 Dec 2025 11:41:20 GMT</pubDate>
      <dc:creator><![CDATA[ptsecurity (Positive Technologies)]]></dc:creator>
      <category><![CDATA[Блог компании Positive Technologies]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Тестирование IT-систем]]></category>
      <category><![CDATA[pt dephaze]]></category><category><![CDATA[искусственный интеллект]]></category><category><![CDATA[ии]]></category><category><![CDATA[управление уязвимостями]]></category><category><![CDATA[vulnerability management]]></category><category><![CDATA[тестирование на проникновение]]></category><category><![CDATA[автопентест]]></category><category><![CDATA[pt swarm]]></category><category><![CDATA[llm]]></category><category><![CDATA[сетевой трафик]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
