Обновить
325
96.5

Пользователь

Отправить сообщение

Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.8K

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.

Начиная с этого месяца мы решили несколько расширить формат и не только расскажем про трендовые уязвимости сентября, но и рассмотрим примеры использования социальной инженерии, эксплуатации уязвимостей из реального мира и практик процесса управления уязвимостями.

Начнем с трендовых уязвимостей — в сентябре их было семь.

Больше про главные уязвимости сентября →

Учимся на чужих ошибках: как прокачать SIEM с помощью machine learning

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров2.5K

Привет, Хабр! В этой статье мы хотим поговорить о применении технологий машинного обучения (machine learning, ML) в SIEM-системах. Разберемся, с какими проблемами и ограничениями сталкиваются операторы, расскажем о нашем модуле BAD и о том, как реализованные в нем модели ML помогают вычислять хакеров. А еще заглянем в будущее и посмотрим, как машинное обучение может применяться в SIEM завтра. Все это ждет вас под катом!

Под кат →

Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5.4K

Ни для кого не секрет, что багхантинг с каждым годом набирает популярность, привлекая внимание как компаний, стремящихся повысить безопасность своих продуктов, так и белых хакеров, желающих применить свои технические навыки и заработать на поиске уязвимостей. Все больше компаний создают собственные багбаунти-программы, некоторые интегрируются в уже существующие площадки.

В 2010 году, когда направление багбаунти еще не получило широкой известности, корпорация Google запустила свою программу вознаграждений за уязвимости. С тех пор в Google Vulnerability Reward Program поучаствовало более 3000 исследователей безопасности. Каждый год Google обновляет списки своих лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И нам удалось пообщаться с одной из них.

Давайте знакомиться :)

Standoff-онбординг: знакомство, фишинг и взлом внешнего периметра

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров3.7K

Привет, Хабр! Если вы это читаете — значит, вы интересуетесь кибербитвой Standoff. Эта статья первая из цикла, цель которого познакомить с платформой всех, кто мечтает поучаствовать в кибербитве впервые. Интересно будет и матерым игрокам — ведь даже самая незначительная крупица опыта коллеги может стать неоспоримым преимуществом во время кибербитвы.

На связи Антипина Александра (N3m351d4) aka капитан команды Cult. Если ваш опыт не похож на наш, мы всем комьюнити будем рады узнать, как участвует в Standoff ваша команда. Ждем ваши истории в комментариях 😊

Начинаем путь багхантера

Кто одолеет проект: сказ о трех богатырях на новый лад

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров2.5K

Всем привет! Меня зовут Андрей Скрипкин. Еще когда был студентом, понял, что хочу заниматься информационной безопасностью — увлек брат. Прошло уже больше 15 лет, а интерес к профессии только растет. Сейчас уже два года работаю в Positive Technologies в департаменте инжиниринга: реализую проекты на базе продуктов PT. И это, с одной стороны, похоже на мой предыдущий опыт работы в интеграторах, а с другой — это новый опыт, новые подходы к ведению проектов и новый уровень экспертизы.

Пожалуй, главное, что я понял о проектах за время работы: самое важное — это люди. Люди, которые реализуют проект. И от того, как эти люди буду взаимодействовать друг с другом, зависит успех всего проекта. Хороший инженер всегда «приручит» любую технику и победит любые проблемы с программным обеспечением — а хороший менеджер всегда найдет компромисс в спорных ситуациях.

В этой статье я хочу поделиться своим опытом: рассказать, как продуктивно реализовывать проекты и выстраивать отношения между участниками проекта — заказчиком, интегратором и вендором.

Пора одолеть проект!

Постыдная книга оборотня, Или из коалы в капибары: кто атакует страны СНГ

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.2K

Не так давно мы рассказывали про атаки киберпреступников в странах Юго-Восточной Азии. Регион СНГ не отстает по интересу к нему злоумышленников. Одна из основных угроз здесь — атаки кибершпионских групп. В 2023-м и первой половине 2024 года их доля составила 18% от общего числа успешных атак  на СНГ в этот период.

В этой статье мы расскажем про APT-группировки, «работающие» на территории СНГ, и методы, которые они используют в атаках, а также поделимся интересными инсайтами из большого исследования, полную версию которого можно найти на сайте.

Кто же атакует страны СНГ?

«Песочные» технологии: об архитектуре и техниках обхода песочниц

Время на прочтение7 мин
Количество просмотров2.7K

Привет! Меня зовут Алексей Колесников, я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC), в команде PT Sandbox.

В этой статье хочу рассказать о том, какие бывают песочницы с точки зрения архитектуры, приведу основные плюсы и минусы каждого вида, а также техники их обхода со стороны хакеров.

Давайте «покопаемся»!

Топ опасных уязвимости августа: под угрозой Microsoft Windows и сайты на WordPress

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4.8K

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов и публичных репозиториев кода, выявляя во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются, либо могут эксплуатироваться в ближайшее время.

Сегодня расскажу про самые опасные уязвимости августа. Всего их было шесть, и большая их часть была обнаружена (surprise!) в продуктах Microsoft. В каких – рассказываю под катом.

Больше про главные уязвимости августа →

Опасное лидерство: почему киберпреступники чаще всего атакуют госсектор и что вам нужно об этом знать

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.7K

В России к 2030 году планируется вывести в онлайн абсолютно все государственные сервисы и обеспечить хранение 90% отчетных документов в электронном виде. С одной стороны, нам станет удобнее пользоваться услугами. С другой — это подольет масла в огонь с точки зрения кибербеза. Злоумышленники и так на протяжении последних шести лет чаще всего атакуют именно госсектор, а с развитием новых технологий у них появятся новые возможности для этого. Кроме того, у киберпреступников будет больше шансов дотянуться и до нас — конечных пользователей. Почему — рассказываем под катом: с цифрами, пруфами и примерами.

Больше про кибератаки на госсектор →

Как у взрослых: смотрим цепочки атак команд со студенческого Standoff

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров3.3K

Хабр, на связи Standoff 365. В мае состоялась первая студенческая кибербитва. И впервые это было соревнование с участием команд атакующих, а не только защитников. Решили поделиться фидбэеком от участников движняка. Ребята сами рассказали о своих удачах и разочарованиях. Если интересно, ныряйте под кат за разборами цепочек атак.

Узнать про «взрослые» атаки студентов

Почему котику лучше в коробке, или Как мы сокращаем этап ревью и согласования документации

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4K

Привет! Меня зовут Елена Павлова, и более 10 лет я работаю в сфере IT. В этой статье расскажу, что помогает мне и моей команде создавать документацию, которую легко читать и понимать.

Многим аналитикам знакома ситуация: пишешь требования, отдаешь коллегам на ревью и согласование, а дальше отвечаешь на вопросы, что-то уточняешь, добавляешь то, что упустил и не предусмотрел. И в оценке трудоемкости задач вынужден закладывать еще и время для ответов на вопросы. Можно ли написать такую спецификацию, по которой вопросов не будет вообще? Снизить их число уж точно можно, тем самым сэкономив свое время и время команды.

Составляем требования грамотно →

Атаки группировки Team46

Время на прочтение7 мин
Количество просмотров5.1K

Четвертого сентября вышел любопытный отчет о несостоявшейся кибератаке на российского оператора грузовых ж/д перевозок.

Мы решили добавить свои находки и дополнительную информацию о других атаках хакерской группировки, которую мы назвали Team46, потому что в своей сетевой инфраструктуре атакующие использовали домен cybers46.team.

Подробности

Утечки данных первой половины 2024 года: ИТ-компании — в топ-3 отраслей

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров3K

Как случилось, что все наши пароли и явки легко становятся добычей хакеров? Какие данные ценятся у хакеров больше всего и почему киберпреступники иногда выкладывают в открытый доступ утекшую информацию? Обсудим в этой статье. Мы изучили почти 1000 объявлений на форумах теневого рынка и свыше 700 сообщений о публично раскрытых инцидентах за первое полугодие 2024 года по всему миру.

Что же утекло? →

Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании

Время на прочтение6 мин
Количество просмотров4.6K

Становясь старше и опытнее, понимаешь, что если есть возможность купить время, это нужно обязательно сделать. То же самое можно применить и к бизнесу. Если компания зрелая, если руководство понимает ценность бизнеса, как он устроен, как работает и как приносит деньги, то оно также понимает, что вынужденный простой обойдется компании гораздо дороже, чем средства, затраченные на ИТ-инфраструктуру.

Всем привет! Меня зовут Артем Мелёхин, я занимаюсь продвижением нового направления Positive Technologies, а именно продвижением подхода к определению времени атаки и вероятных маршрутов хакеров. В этой статье я расскажу, как мы определяем время атаки и вероятные маршруты хакеров и о том, что нужно предпринять с точки зрения ИТ-инфраструктуры, чтобы максимально усложнить путь атакующему.

Как исследовать киберзащищенность?

Из лета в зиму: как хакеры сменили сезон для виртуального склада на Standoff

Время на прочтение5 мин
Количество просмотров1.9K

Привет! На связи организаторы кибербитвы Standoff, и в этой статье мы с командой 5HM3L поделимся с вами одним из свежих кейсов. В майской кибербитве принял участие наш партнер «Научно-производственное предприятие „Исток“ им. Шокина». Компания тестировала защищенность своей платформы IIoT.Istok. Как ломали российский промышленный IoT — рассказываем под катом.

Повзламываем IIot?

Катки без геймеров и слежка за ИИ: что умеют новые вредоносы

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.7K

Привет, Хабр! С вами я, Дмитрий Стрельцов, и исследовательская группа департамента аналитики ИБ Positive Technologies. Да-да, та самая группа суперспецов, про которых так захватывающе рассказала Ирина в недавней публикации. В этой статье предлагаю углубиться в тренды, связанные с ВПО, и рассмотрим самые впечатляющие образцы и техники, которые только появились и имеют большие перспективы в киберпреступном мире. Поверьте, мы откопали много интересного. Злоумышленники постарались на славу: и геймеров обокрали, и дипфейками побаловались, и секреты ИИ выведали, и защиту Android обошли.

Ну что, погнали под кат?

Узнать актуальные киберугрозы →

Сервер ханипотов и фишинг от имени Следственного комитета: топ-10 докладов технических треков Positive Hack Days Fest 2

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.1K

Привет! В этом году Positive Hack Days мы собрали в «Лужниках» и разделили пространство на две зоны: экспертную с деловой и технической программами для бизнеса и технических энтузиастов и открытую с научно-популярными лекциями, воркшопами и конкурсами. Более 300 экспертов в 17 технических треках рассказали про реагирование на инциденты и противодействие хакерам, новые техники и векторы атак, эксплуатацию уязвимостей, разработку и защиту приложений, технологии машинного обучения и их безопасность.

Отобрали десятку самых ярких докладов технической программы.

Смотреть подборку

Человек-швейцарский нож: чем занимаются аналитики ИБ и где мы таких берем

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров6.1K

Если читать (а не только быть подписанным и замьютить) различные ТГ-каналы с новостями в сфере кибербеза, то можно заметить, что каждая уважающая себя компания в этой сфере постоянно рассказывает, как атакуют те или иные отрасли и страны, какое ВПО используют злоумышленники, сколько фишинговых писем дошли до своих адресатов и тому подобное. Это же можно увидеть и в федеральных СМИ, особенно когда случается какая-то громкая кибератака.

Откуда же берется эта информация? Как понять, что сейчас в тренде среди атакующих и защищающихся? А как будут атаковать в будущем ту или иную компанию, или отрасль, или страну? Какие новые технологии могут на это повлиять? На эти и многие другие вопросы отвечают аналитики-исследователи PT Cyber Analytics.

Читать далее

Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров7.8K

Большую часть своей карьеры я руководил какими-то коллективами: брал себе стажеров, кого-то курировал, больше 10 лет преподавал в Бауманке. Мне всегда хотелось делиться своими знаниями. И в какой-то момент я понял, что у меня нет источника информации, который я могу дать человеку со словами: «На, прочитай, и на многие вопросы, которые тебя сейчас, в самом начале пути, мучают, ты получишь ответы — кратко, сжато и в доступном виде».

И тогда я подумал, что было бы неплохо написать книгу...

Читать далее

Надзорщик за инфраструктурой: что делает VM-специалист и как им стать

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3.9K

Мы продолжаем цикл публикаций «Топ-10 профессий в сфере кибербезопасности». И сегодня в рубрике Positive Education — профессия «VM-специалист». На что похожа профессия специалиста по управлению уязвимостями? Может, на работу врача, который следит за здоровьем пациента? Но к врачу обычно пациенты сами приходят с жалобами, а к VM-специалисту никто сам не пойдет. Со временем стало понятно: работа виэмщика больше всего напоминает работу инспектора из государственного органа надзора… Но обо всем по порядку и из первых уст, естественно.

Начнем исследовать уязвимости?

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность