Как стать автором
Обновить

Вебинар «Палитра современного пентеста: Purple Team VS Red Team»

Информационная безопасность *Тестирование IT-систем *IT-компании


28 мая в 11:00 (МСК) приглашаем на вебинар Digital Security «Палитра современного пентеста: Purple Team VS Red Team». Расскажем про пентест во всех красках: сравним подходы, посоветуем, как выбрать наиболее целесообразный тип тестирования.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 999
Комментарии 0

Вебинар «Secure SDLC: безопасность как фундаментальный аспект разработки»

Информационная безопасность *Управление разработкой *IT-компании


28 июля в 11:00 (МСК) приглашаем на вебинар Digital Security, где рассмотрим процесс Secure SDLC со всех сторон.
Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Просмотры 520
Комментарии 1

46 этичных хакеров протестировали платформу для киберучений The Standoff 365

Блог компании Positive Technologies Информационная безопасность *Программирование *IT-инфраструктура *

Бета-тестирование первой в России онлайн-платформы The Standoff 365 для проведения киберучений в режиме 24 часа в сутки и 365 дней в году завершилось 24 декабря. Платформу Positive Technologies представила месяц назад. Этичные хакеры отметили реалистичность разработанной инфраструктуры. В будущем эксперты по безопасности смогут проверять на платформе защиту реальных компаний.

The Standoff 365 станет круглогодичной версией киберполигона The Standoff, который проводится с 2016 года в формате трехдневных мероприятий и успел попасть в Книгу рекордов России. В отличие от The Standoff, новая онлайн-платформа The Standoff 365 позволяет специалистам по информационной безопасности проводить кибертренировки нон-стоп, не ограничиваясь временными рамками мероприятия. Для полного погружения киберучения должны проводиться продолжительное время — при реальных таргетированных атаках хакеры в многих случаях месяцами находятся в инфраструктуре жертвы, постепенно продвигаясь к цели. Например, среднее время присутствия группировки APT38 оценивалось в 155 дней. 

Узнать больше
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 2.2K
Комментарии 0

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *


Сегодня в подборке новостей Jet CSIRT — уязвимость на продукты Adobe, новый банкер для Android и атаки на NAS-устройства. ТОП-3 собрала Анна Мельникова, специалист центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее читайте под катом.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 662
Комментарии 0

Открыт набор атакующих для участия в кибербитве The Standoff

Блог компании Positive Technologies Информационная безопасность *Тестирование IT-систем *Программирование *IT-инфраструктура *

Для синих и красных команд The Standoff начнется 16 мая, а закончится 19 мая — 4 дня с перерывами на сон (как вы просили 😉). Три команды пригласим в ЦМТ, остальные — онлайн.

Защитникам будут противостоять 15 команд хакеров. Топ-5 по итогам ноябрьской кибербитвы мы пригласили напрямую, минуя отборочный тур. Оставшиеся 10 слотов могут занять команды из любой точки мира. Не упустите возможность!

Узнать подробнее и подать заявку
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 1.2K
Комментарии 0

Как выйти на уровень безопасной разработки?

Блог компании Positive Technologies Информационная безопасность *Программирование *Совершенный код *DevOps *

82% всех уязвимостей инфраструктуры содержатся в коде приложения. Каждая пятая из них грозит компании серьезными последствиями. Для того, чтобы находить слабые места еще на стадии разработки, нужен анализатор кода, такой, как PT Application Inspector. Он комбинирует технологии SAST, DAST, IAST и SCA и встраивается в процессы любой компании.

7 апреля приглашаем разработчиков, инженеров DevOps и DevSecOps и внутренних аудиторов безопасности кода на онлайн-митап.

Эксперты Positive Technologies расскажут:

·       о методах анализа и абстрактной интерпретации как способе повышения качества анализа;

·       как посчитать выгоду DevSecOps для компании,

·       как раз и навсегда подружить ИБ и разработку;

·       какие новые фичи появились у PT Application Inspector версии 4.0.

Узнать больше и зарегистрироваться
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 994
Комментарии 4

Приглашаем на онлайн-запуск PT Industrial Cybersecurity Suite

Блог компании Positive Technologies Информационная безопасность *IT-инфраструктура *Промышленное программирование *SCADA *

20 апреля Positive Technologies запускает PT Industrial Cybersecurity Suite (PT ICS) — первую комплексную платформу для защиты промышленности от киберугроз.

Промышленность входит в топ-3 целей для злоумышленников (по данным Positive Technologies). Уже в 2020 году на компании из сфер промышленности было направлено 12% хакерских атак. Примеры инцидентов на индустриальных объектах всем хорошо известны: блэкаут Венесуэлы, остановка трубопроводной системы Colonial Pipeline.

Чтобы избежать подобных атак, защита АСУ ТП должна стать такой же комплексной, как и защита IT-инфраструктуры. Positive Technologies объединяет ключевые продукты компании для защиты АСУ ТП в PT Industrial Cybersecurity Suite.

Зарегистрироваться на онлайн-запуск
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 324
Комментарии 0

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Блог компании Инфосистемы Джет Информационная безопасность *


Сегодня в ТОП-3 — набор уязвимостей Nimbuspwn, рекордная DDOS-атака, исследование группы TA410. Новости собирал Андрей Маслов, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее — под катом.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 319
Комментарии 0

Официальное опровержение Group-IB относительно использования технологий компании для защиты инфраструктуры Руформа

Блог компании Group-IB Информационная безопасность *IT-компании

Компания Group-IB, один из лидеров в сфере кибербезопасности, официально публикует опровержение относительно недостоверной информации: связанной с применением ее технологий для защиты инфраструктуры Руформа (владелец видеохостинга Rutube). 

9 мая в 16:10 в одном из аккаунтов в социальной сети Twitter был опубликован пост пользователя под ником sudormRF-6, создавший почву для домыслов и появления множества источников недостоверной информации относительно участия Group-IB в проекте по защите российского видеохостера Rutube, подвергшегося кибератаке 9 мая 2022 года, согласно официальному сообщению пострадавшей компании.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 3.7K
Комментарии 3

VK присоединилась к The Standoff 365 Bug Bounty — платформе по поиску уязвимостей от Positive Technologies

Блог компании Positive Technologies Информационная безопасность *Тестирование IT-систем *Тестирование веб-сервисов *Софт

VK разместила программу по поиску уязвимостей (bug bounty) на платформе The Standoff 365 Bug Bounty, разработанной Positive Technologies. Цель bug bounty состоит в том, чтобы с помощью внешних экспертов выявить и устранить недостатки безопасности до того, как их обнаружат и начнут использовать злоумышленники. В программу bug bounty VK входят более 40 проектов. В зависимости от уровня угрозы найденной уязвимости исследователи безопасности получат вознаграждения от 6 тыс. до 1,8 млн рублей

Узнать больше
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 427
Комментарии 0

Приглашаем на вебинар «Песочница промышленного масштаба: защищаемся от атак на АСУ ТП с помощью PT Sandbox»

Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *IT-инфраструктура *SCADA *

Количество атак на промышленность выросло на 53%, согласно исследованию Positive Technologies. Отрасль уже несколько лет входит в тройку сфер, к которым приковано внимание злоумышленников, а основным инструментом остается применение вредоносного ПО — используется в 61% атак.

На вебинаре 22 сентября вы узнаете:

·         в чем специфика вредоносного ПО, применяемого в атаках на промышленность (Energetic Bear, Industroyer, Industroyer2 и Triton и др.);

·         как с этими зловредами справляется промышленная версия песочницы PT Sandbox.

Зарегистрироваться
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 117
Комментарии 0

Нынче ночью состоялся запуск ещё трёх космических аппаратов Глобальной навигационной спутниковой системы (ГЛОНАСС)

Глобальные системы позиционирования *
Роскосмос поведал, что сегодня в 00:19 (по московскому времени) с космодрома Байконур стартовала ракета космического назначения «Протон-М» с разгонным блоком ДМ и блоком из трёх космических аппаратов «Глонасс-М».

В 03:52 состоялось штатное отделение блока космических аппаратов от разгонного блока.
Читать дальше →
Всего голосов 88: ↑70 и ↓18 +52
Просмотры 794
Комментарии 39

Полиция Испании арестовала зачинщиков массивного бот-нета

Информационная безопасность *
Как сообщает BBC, полиция Испании поймала троих зачинщиков бот-нета Mariposa. По оценкам бот-нет состоит из 13 миллионов зараженных машин, на территории около 190 стран. Заражённые машины принадлежат более чем половине компаний из списка Fortune 1000, а также порядка 40 крупным банкам.

Хозяева бот-нета являются гражданами Испании, ранее не привлекавшимися к судебной ответственности за кибер-преступления. Первого из них поймали в феврале, когда он управлял бот-нетом не утрудившись замаскировать свой настоящий адрес. Материалы из его копьютера навели следователей на остальных владельцев.

Возможно последуют и другие аресты.
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 577
Комментарии 2

NY Times: правительства заинтересованы в 0day

Блог компании ESET NOD32 Информационная безопасность *
Тема использования уязвимостей нулевого дня для операций, проводимых с ведома государственных структур и с привлечением специальных security-компаний или подрядчиков, работающих на них, становится все более популярной и, отчасти, менее информативной. Популярной, поскольку эта информация уже не один год муссируется в СМИ, а менее информативной, поскольку, ведущиеся проекты засекречены и никто не заинтересован в их раскрытии, так как на таких контрактах замешаны большие деньги. Одной из причин актуальности этой темы является связь таких уязвимостей с появлением угроз, которые стали именоваться как «кибероружие» (cyberweapon). Связь заключается в том, что обнаружение этих уязвимостей происходило с расследованием случаев попадания угрозы на компьютеры жертвы. Очевидно, что кибероружие обнаруживают крупные AV-компании, вернее, изначально его может обнаружить и небольшая AV-компания, но причислить угрозу к кибероружию, по-сути, могут только крупные компании с соответствующим опытом, крупными заказчиками и видением ландшафта угроз. Такие названия как Stuxnet, Flame известны уже почти всем, кроме этого, в рамках таргетированных кампаний, используются и обычные вредоносные программы, которые могут быть «переориентированы» для своих целей.

Одним из важнейших атрибутов таргетированной атаки или кибероружия может считаться использование 0day уязвимостей, которые используются для скрытной установки вредоносного ПО в систему. Информация, которая стала появляться последние несколько лет как от самих AV-компаний, которые занимаются случаями расследований попадания угроз на компьютеры, так и от других security-компаний, занимающихся безопасностью, недвусмысленно намекает на то, что имеет место использование 0day уязвимостей в атаках, проводимых под прикрытием органов государственной безопасности конкретных государств, и с разрешения правительства. Об организациях, которые предоставляют подобные услуги, а также объяснение некоторых моделей подобного бизнеса, опубликовала статью газета NY Times, информацию из которой, с нашими комментариями, мы хотели бы привести.

Читать дальше →
Всего голосов 43: ↑40 и ↓3 +37
Просмотры 17K
Комментарии 18

Топ-5 прогнозов в сфере информационной безопасности

Информационная безопасность *
Из песочницы
Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше?

Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, что будут разработаны новые, сложные методы с более разрушительными последствиями.
В сети есть сотни прогнозов в сфере ИТ безопасности, мы сузили круг и собрали для вас топ-5.
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Просмотры 4.7K
Комментарии 1

Разница между красными, синими и фиолетовыми командами

Блог компании Издательский дом «Питер» Информационная безопасность *Тестирование IT-систем *Антивирусная защита *
Перевод
Здравствуйте, коллеги. Напоминаем, что не так давно у нас вышли две классные классические книги о хакинге и анализе вредоносного ПО. А также на подходе великолепная книга о дистрибутиве Kali Linux. Тем не менее, мы по-прежнему полагаем, что тема компьютерной безопасности у нас охвачена не полностью и хотели бы поинтересоваться вашим мнением о книге Юрия Диогенеса и Эрдала Озкая о взаимодействии Red Team и Blue Team при проверке информационной безопасности на предприятии.

Под катом предлагаем статью, описывающие отличия в работе Красных и Синих команд и позволяющую понять, в чем заключаются обязанности Фиолетовых команд.

Кстати, рекомендуем программерские и непрограммерские статьи в блоге сегодняшнего автора — там интересно!
Читать дальше →
Всего голосов 20: ↑19 и ↓1 +18
Просмотры 8.4K
Комментарии 0

Why pentesting is important to your Business?

Информационная безопасность *
image

In today’s world, it is almost impossible to imagine a business without some type of connection to the Internet — a website, email, employee training, CRM (Customer-relationship management), CMS (Content management system), etc. It simplifies and speeds up the ordering process, search for new clients, records search and keeping, and such.
Read more →
Всего голосов 19: ↑17 и ↓2 +15
Просмотры 978
Комментарии 0

Detecting Web Attacks with a Seq2Seq Autoencoder

Блог компании Positive Technologies Информационная безопасность *Машинное обучение *
image

Attack detection has been a part of information security for decades. The first known intrusion detection system (IDS) implementations date back to the early 1980s.

Nowadays, an entire attack detection industry exists. There are a number of kinds of products—such as IDS, IPS, WAF, and firewall solutions—most of which offer rule-based attack detection. The idea of using some kind of statistical anomaly detection to identify attacks in production doesn’t seem as realistic as it used to. But is that assumption justified?
Read more →
Всего голосов 23: ↑22 и ↓1 +21
Просмотры 4.8K
Комментарии 0

Не открывайте порты в мир — вас поломают (риски)

Информационная безопасность *Системное администрирование **nix *Серверное администрирование *

image


Снова и снова, после проведения аудита, на мои рекомендации спрятать порты за white-list'ом встречаюсь со стеной непонимания. Даже очень крутые админы/DevOps'ы спрашивают: "Зачем?!?"


Предлагаю рассмотреть риски в порядке убывания вероятности наступления и ущерба.


  1. Ошибка конфигурации
  2. DDoS по IP
  3. Брутфорс
  4. Уязвимости сервисов
  5. Уязвимости стека ядра
  6. Усиление DDoS атак
Читать дальше →
Всего голосов 33: ↑28 и ↓5 +23
Просмотры 51K
Комментарии 71

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?

Блог компании Group-IB Информационная безопасность *Исследования и прогнозы в IT *Аналитика мобильных приложений *


Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию публикаций о криминалистическом исследовании WhatsApp и о том, какие сведения можно получить при анализе устройства.
Читать дальше →
Всего голосов 24: ↑20 и ↓4 +16
Просмотры 63K
Комментарии 7