Обновить
325
95.5

Пользователь

Отправить сообщение

Python Day на PHDays — не только доклады

Время на прочтение4 мин
Количество просмотров1.1K

В первой статье из серии про Python Day на Positive Hack Days мы говорили о том, какие доклады ожидаются на конференции. В этой статье мы расскажем о нововведениях этого года: битвах технологий и круглом столе. Битвы технологий — это короткие динамичные дискуссии, посвященные разным аспектам языка Python, которые будут проходить в течение дня на конференции. Далее несколько слов о том, чему будут посвящены битвы, и о том, кто примет в них участие ⚔️

Читать далее

Группировки Team46 и TaxOff: две стороны одной медали

Время на прочтение3 мин
Количество просмотров1.3K

Привет! На связи отдел исследования киберугроз. В марте 2025 года нас заинтересовала одна атака, в которой использовалась уязвимость нулевого дня для браузера Chrome. Мы атрибутировали инцидент к группировке TaxOff, о которой писали ранее. В процессе изучения мы обнаружили более ранние атаки, все проанализировали и пришли к выводу — TaxOff и другая найденная нами группировка Team46 являются одной и той же группой киберпреступников.

Почему мы так решили, читайте под катом.

Читать далее

О чем на этот раз будет Python Day на Positive Hack Days

Время на прочтение6 мин
Количество просмотров2.1K

24 мая в рамках Positive Hack Days по традиции состоится Python Day, который мы проведем совместно с сообществом MoscowPython. В программе конференции шесть докладов, три битвы технологий и круглый стол, посвященный Innersource. Их анонсами мы и хотели бы поделиться в нашем блоге. В этом посте мы расскажем о шести докладах — продолжение последует позднее. К каждому анонсу прилагается комментарий участника программного комитета. Итак, начнем. 

Читать далее

Апрельский «В тренде VM»: уязвимости в Microsoft Windows, продуктах VMware, Kubernetes и Apache Tomcat

Время на прочтение9 мин
Количество просмотров1.4K

Хабр, привет! На связи Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили 11 трендовых уязвимостей.

Читать далее

Цифровизация и киберугрозы в Латинской Америке: как технологии привлекают хакеров

Время на прочтение7 мин
Количество просмотров877

Латинская Америка и Карибский бассейн переживают настоящую цифровую революцию, но вместе с новыми возможностями приходят и серьёзные киберугрозы.

Ситуация с уровнем цифровизации в странах Латинской Америки и на Карибах сложилась по-разному — в то время как в одних государствах активно внедряют технологии (у людей есть нормальный интернет, работают государственные сервисы онлайн, принимаются законы, поддерживающие цифровое развитие), другие заметно отстают. И те и другие, по-разному, но создают идеальные условия для киберпреступников.

В новом исследовании мы проанализировали состояние киберзащищенности 23 стран Латинской Америки и Карибского бассейна в 2023-2024 гг. В процессе исследования были изучены 350 телеграм-каналов и форумов в дарквебе, общее количество проанализированных сообщений составило 192 млн (и было написано 43 млн пользователями). В данной статье отметим актуальные киберугрозы и основные тенденции развития рынка кибербезопасности в регионе.

Читать далее

Бум цифровизации и низкая киберграмотность: исследуем ландшафт киберугроз в странах АСЕАН

Время на прочтение10 мин
Количество просмотров1.1K

Только представьте: в регионе интенсивно развиваются технологии, активно внедряются инновации, экономика на высоких скоростях летит вверх. И, кажется, счастье уже так близко. Но в этот момент всегда приходят они... Киберпреступники тормозят получение Юго-Восточной Азией статуса цифрового лидера, часто оборачивая технологические достижения стран против них же самих.

Несмотря на высокий глобальный индекс кибербезопасности большинства стран АСЕАН на 2024 год, число успешных кибератак в регионе по сравнению с 2023-м выросло в два раза. И, по нашим прогнозам, продолжит расти. В статье собрали основные хакерские тренды, характерные для региона.

Подробнее

Данные на свободе: громкие утечки второй половины 2024 года

Уровень сложностиПростой
Время на прочтение22 мин
Количество просмотров3K

На протяжении последних двух с половиной лет мы регулярно отмечаем, что более половины успешных атак на организации заканчиваются утечками данных. Во втором полугодии 2024 года этот показатель составил 52%.

В этой статье мы проанализировали данные из авторитетных открытых источников и около 3500 объявлений на теневых ресурсах, чтобы выявить ключевые тенденции, связанные с проблемой утечек данных, рассмотрели отраслевые и региональные особенности, а также трудности, с которыми сталкиваются организации при защите данных.

Читать далее

Специалист по обнаружению атак в сети: как выглядит эта работа на самом деле

Время на прочтение10 мин
Количество просмотров7.5K

Привет, Хабр!

Меня зовут Андрей Тюленев, я старший специалист отдела обнаружения атак в сети в Positive Technologies. Моя работа — отслеживать атаки, затем разбирать их по косточкам, чтобы не дать злоумышленникам реализовать недопустимое событие, и создавать детекты — чтобы продукты Positive Technologies могли их обнаруживать. Сегодня я расскажу, как выглядит работа специалиста по обнаружению атак, какие инструменты мы используем, как попасть в эту профессию и какие скилы реально важны. Разберем, чем мы занимаемся на практике: от написания правил детектирования и анализа трафика до участия в расследованиях, где на кону — безопасность крупных компаний.

Читать далее

Crypters And Tools. Один инструмент для тысяч вредоносных файлов

Время на прочтение6 мин
Количество просмотров2.1K

Привет, Хабр! На связи вновь команда киберразведки Positive Technologies.

В ноябре мы рассказывали про хакерскую группировку PhaseShifters, атаковавшую российские компании и государственные органы, и обещали продолжить активно изучать инфраструктуру злоумышленников и используемые ими сервисы. И, о удача, через некоторое время после начала поисков нам удалось обнаружить открытую директорию с экземпляром криптора, распространяемого по подписке, — Crypters And Tools. Тщательное изучение позволило расширить кластер активности, связанной с этим CaaS, найти новые узлы инфраструктуры и понять принцип работы криптора. Расширение кластера показало, что инструмент пользуется спросом у нескольких других группировок, в том числе наших знакомцев PhaseShifters, а ещё у TA558 и Blind Eagle.

В этой статье расскажем о внутреннем устройстве криптора и его инфраструктуре.

Читать далее

Безопасность без боли: плагины, которые упрощают жизнь разработчикам

Время на прочтение7 мин
Количество просмотров2.5K

Привет, меня зовут Владислав Феофилактов, я разработчик команды интеграции продукта PT Application Inspector. В этой статье вместе с коллегой Даниилом Бакиным мы расскажем о безопасной разработке приложений, подходе shift left и о том, как сделать жизнь разработчиков и AppSec-специалистов проще, а продукты — более защищенными.

Мы разберем основные проблемы безопасной разработки и расскажем, как плагины для IDE помогают решать эти проблемы. Если вы хотите узнать, как упростить работу с уязвимостями и ускорить процесс разработки, смело заглядывайте под кат!

Читать далее

Есть ли необходимость в автоматизации тестирования на проникновение

Время на прочтение10 мин
Количество просмотров1.8K

Несмотря на постоянно растущий спрос на решения для информационной безопасности, число успешных кибератак на организации по всему миру ежегодно увеличивается. По нашим данным, в 2023 году этот показатель вырос на 18%, и, судя по тенденциям 2024 года, этот рост продолжится. Одна из причин – повсеместная цифровизация. Компании автоматизируют процессы и внедряют новые продукты и сервисы, что ведет к увеличению числа цифровых активов, которые могут стать уязвимым местом в инфраструктуре.

В этой статье поговорим про зрелость информационной безопасности в российских компаниях, покажем, хорошо ли они справляются с кибератаками, есть ли у них планы по развитию ИБ на ближайшие пять лет и готовы ли они переходить от ручного тестирования на проникновение (пентеста) к автоматизации этого процесса.

Читать далее

Что помогает разработчику писать безопасный код: обзор инструментов

Время на прочтение10 мин
Количество просмотров6.4K

Современное производство программного обеспечения — сложный процесс, от разработчика требуется не только писать код, но и справляться с целым комплексом сопутствующих задач: отслеживать изменения, проводить тестирование, соблюдать стилистические правила и внутренние стандарты, учитывать безопасность и применять best practices по обеспечению ИБ уже во время написания кода.

Но есть и хорошие новости. Разработчику доступно большое число инструментов, которые упрощают труд: от линтеров до анализаторов и систем автоматизированного тестирования — все они встраиваются в среду разработки и помогают решать сложные задачи, не отвлекаясь от творческой части работы. В этой статье я, Евгений Иляхин, архитектор процессов безопасной разработки в Positive Technologies, как раз расскажу о крайне полезных инструментах, которые автоматизируют рутину и повышают качество кода, позволяя программисту сосредоточиться на разработке новой фичи или поиске оптимального решения.

Читать

Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом

Время на прочтение6 мин
Количество просмотров998

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

 Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)

Читать далее

Прямая без препятствий. От чего и зачем нужно защищать мобильные приложения

Время на прочтение8 мин
Количество просмотров3.9K

Привет, Хабр! На связи Николай Анисеня из отдела перспективных технологий Positive Technologies. Так вышло, что в компании я уже много лет занимаюсь безопасностью мобильных приложений, исследую тренды этого направления и, как и все, наверно, специалисты в этой области, ломаю голову: как сделать мобильное приложение более защищенным. Этой публикацией я открываю цикл статей на тему безопасности мобильных приложений и устройств, корень которой (начнем со спойлера!) — в анализе кода. В этой статье расскажу об угрозах мобильных приложений, сценариях атак на них и о главном парадоксе в их разработке. Интересно? Тогда погнали!

Разобраться

Ретроспектива взломов Web3 за 2024 год

Время на прочтение12 мин
Количество просмотров3.3K

Прошлый год продемонстрировал впечатляющее разнообразие атак на блокчейн-проекты. Хакеры находили способы извлечь выгоду как из уязвимостей смарт-контрактов, так и из ошибок пользователей. Ландшафт угроз оказался чрезвычайно разнообразным. Векторы атак варьировались от относительно простых методов, таких как фишинг и использование вредоносного программного обеспечения для компрометации устройств владельцев кошельков, до более сложных атак, требующих глубокого понимания работы блокчейн-протоколов, например эксплуатации ошибок reentrancy, и знания особенностей некоторых версий контрактов.

Меня зовут Елизавета, в настоящее время занимаюсь в Positive Technologies безопасностью блокчейна. В рамках этого обзора хочу познакомить вас с ключевыми трендами из мира безопасности web3 за 2024 год, расскажу про наиболее популярные методы и векторы атак, а также масштабы ущерба для индустрии.

Подробнее

Как хакеры используют рекламные посты в соцсетях: атаки Desert Dexter на Ближнем Востоке

Время на прочтение8 мин
Количество просмотров1.7K

В феврале специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки и активную с сентября 2024 года. Для распространения вредоносного ПО злоумышленники создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой, содержащие ссылки на файлообменник или Telegram-канал. По этим ссылкам располагается вредонос AsyncRAT, модифицированное для поиска криптокошельков и взаимодействия с Telegram-ботом. Похожую кампанию в 2019 году описали эксперты из компании Check Point, но сейчас наблюдается изменение некоторых техник в цепочке атаки.

Подробное изучение инцидентов и жертв показало, что наиболее атакуемыми странами являются Египет, Ливия, ОАЭ, Россия, Саудовская Аравия и Турция. Мы назвали группировку Desert Dexter, в честь одного из подозреваемых. О том, какую цепочку атаки подготовили злоумышленники, рассказываем в статье.

Читать далее

Poco RAT в лапах дикой кошки: эволюция инструментов хакерской группировки Dark Caracal

Время на прочтение10 мин
Количество просмотров1.3K

В первом квартале 2024 года в поле зрения сотрудников департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) попал вредоносный семпл. Сообщество назвало его Poco RAT — по наименованию используемых библиотек POCO для C++. На момент обнаружения семпл не был атрибутирован к какой-либо известной группировке.

Исследование семпла выявило определенный набор функций для удаленного управления устройством жертвы, включая загрузку файлов, снятие скриншотов, выполнение команд, управление процессами и файлами.

Дополнительный анализ техник, тактик и процедур, цепочки атак и географии кампании позволил связать активность с группировкой Dark Caracal, известной использованием вредоносного ПО Bandook.

Читать далее

Хьюстон, у нас проблема, или Чего не договаривают производители HDD

Время на прочтение12 мин
Количество просмотров62K

Однажды к нам обратился клиент с проблемой: имеется 2 HDD с производительностью записи 250 MБ/с. Из них делается хранилище RAID 0. Начинаем записывать трафик, скорость — 350 MБ/с. Он успешно пишется, но через некоторое время утилизация дисков подходит к 100% и начинаются потери при записи. Вывод клиента: проблема в PT NAD, так как диски должны все успевать. Думаю, многие уже догадываются, в чем соль. У нас тоже имелись догадки, но тем не менее мы решили их проверить. Из этой проблемы и родилось небольшое исследование по записи трафика в хранилище. Под катом — наше расследование «заговора» разработчиков HDD.

Читать

Исследование рынка АСУ ТП: 10 выводов, как защитить промышленное предприятие

Время на прочтение5 мин
Количество просмотров3K

Всем привет! Недавно несколько российских компаний (и Positive Technologies в их числе) провели исследование, которое было посвящено перспективам развития рынка автоматизированных систем управления технологическим процессом в России. Как безопасники, мы, конечно же, сосредоточились на вопросах защиты автоматизированных систем управления с учетом современных вызовов и киберугроз. Особенностями отечественного рынка АСУ ТП и нашими рекомендациями по безопасной разработке делимся с вами в этой статье.

Это интересно

В тренде VM: под угрозой продукты Microsoft и Fortinet, а также архиватор 7-Zip

Время на прочтение7 мин
Количество просмотров9.1K

Хабр, привет! И вновь на связи я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

В новый дайджест мы отнесли к трендовым восемь уязвимостей.

Читать далее

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность