Telegram Group Search
Что делать, если…

Цифровой мир для детей — не просто виртуальное пространство, а естественная часть повседневности. Но из-за нехватки жизненного опыта дети не всегда могут распознать угрозу.

Именно поэтому родителям важно понимать, как действовать, если тревожная ситуация уже произошла или может вот-вот случиться.

Редакция Positive Research подготовила практичные карточки по детской цифровой безопасности — для родителей, которые хотят быть на шаг впереди злоумышленников. В Международный день защиты детей самое время ими поделиться.

Скачать все карточки вы можете на сайте нашего медиа ◀️

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤩 PT NAD 12.3 — масштабирование и контроль без границ

Уже в этот четверг, 5 июня, в 14:00, мы представим новую версию PT NAD — 12.3, которая сделает жизнь вашего SOC проще.

Лидер продуктовой практики PT NAD Виктор Еременко приглашает вас на онлайн-запуск.

На трансляции вы узнаете, как продукт трансформирует подход к обнаружению сетевых атак за счет централизации управления, облачных решений и оптимизации производительности.

Регистрируйтесь заранее и получите разбор реальных сценариев использования 👍

#PTNAD
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Научим находить слабые места в инфраструктуре до того, как ими воспользуются злоумышленники

В понедельник, 9 июня, стартует новый поток четырехнедельного онлайн-практикума «Управление уязвимостями: от теории к практике», на котором вы узнаете, как предотвращать атаки, а не разбираться с их последствиями.

Попрощайтесь с невыстроенными процессами патч-менеджмента, вечными конфликтами между подразделениями ИБ и ИТ, несогласованностью действий и недостатками безопасности, которые не закрываются месяцами. Все это можно починить.

👨‍💻 Как именно, расскажут и покажут авторы программы — ведущие эксперты Positive Technologies по развитию MaxPatrol VM и управлению уязвимостями.

Вас ждут:

🔴 практические занятия на стендах MaxPatrol VM
🔴 разбор и исправление ошибок, примеры удачных и неудачных кейсов
🔴 методики, инструменты и подходы к приоритизации уязвимостей
🔴 поддержка наших экспертов на каждом этапе

Знакомьтесь с программой и регистрируйтесь сейчас!

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Уже завтра мы представим новую версию PT NAD — 12.3

На трансляцию вас приглашает Дмитрий Ефанов, руководитель продукта PT NAD. Подключайтесь 5 июня в 14:00, зарегистрироваться заранее можно на нашем сайте.

Вы узнаете:

🏎 Насколько быстрее стал PT NAD — поделимся цифрами и примерами для вашей инфраструктуры.

👨‍💻 Как централизованный мониторинг филиалов сокращает затраты на персонал и упрощает контроль атак.

🌤 Как снизить стоимость владения, перенеся часть данных в «облако» без потери скорости и контроля.

🕵️‍♂️ Про обновленные экспертные модули, репутационные списки и готовые плейбуки для быстрого и точного реагирования на угрозы.

Встречаемся завтра в прямом эфире 👀

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Hack Days Media
У нас есть три новеньких мини-проектора Zeemr D1 Pro, и мы хотим отдать их вам!

Чтобы вы могли с кайфом смотреть записи PHDays Fest этим летом 🍿

Стартуем новый розыгрыш с тремя победителями. Как обычно, условия простые:

подписаться на Positive Hack Days Media
подписаться на SecurityLab.ru
подписаться на Positive Technologies

И нажать кнопку «Участвую!» под этим постом.

Итоги подведем уже в пятницу, 6 июня, в 20:00. Бот случайным образом выберет троих счастливчиков (но если вы бустите каналы, это будет бонусом).

🎁 Доставка — за наш счет, только по России.

Удачи!

@PHDays
Почему важно проводить аудит сетевых устройств и как не сделать сеть вашим врагом 😱

Если вы недостаточно качественно подходите к аудиту сетевых устройств, скрытые в них бреши безопасности могут быть использованы злоумышленниками в ходе атаки.

На вебинаре 10 июня в 14:00 наши эксперты расскажут, как актуальная карта сети способствует усилению защищенности.

Вы узнаете:

😠 Как грамотно подойти к аудиту сети

🧐 Для чего это специалистам по ИТ и ИБ

🕵️‍♂️ Как искать сетевые устройства в инфраструктуре

🤩 Как выглядит новая топология и какие возможности она открывает

Регистрируйтесь на вебинар заранее, чтобы получить знания о лучших практиках и экспертное руководство по аудиту сетевых устройств.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🕗 Впереди выходные, а значит самое время посмотреть новый выпуск нашего подкаста «КиберДуршлаг»

Сегодня ведущие Михаил Козлов и Павел Попов поговорят о харденинге с Маратом Чураковым, руководителем департамента по повышению защищенности ИТ-инфраструктуры Positive Technologies.

Да-да, о той самой палочке-выручалочке, которая усиливает защиту инфраструктуры и превращает путь по ней в сложный лабиринт для хакеров. В итоге злоумышленники пробираются через него так долго, что на выходе их уже поджидают успевшие подготовиться киберзащитники, и атака захлебывается.

Вместе с гостем ведущие разобрали, что такое харденинг, с чего начать прокачивать инфраструктуру и как это связано с управлением уязвимостями. Они также обсудили самые распространенные ошибки, способы их избежать и то, как оценить эффективность всего, что вы сделали во имя харденинга.

Ищите подкаст в стриминговых сервисах:

📺 YouTube | 📺 RUTUBE | 📺 VK Видео

А также слушайте на любой удобной платформе.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Все записи PHDays Fest — уже на видеоплатформах 🤩

Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.

Научпоп
«VK Видео» / RUTUBE

Технологии под сомнением
«VK Видео» / RUTUBE

Лица и грани кибербеза
«VK Видео» / RUTUBE

Defense
«VK Видео» / RUTUBE

Offense
«VK Видео» / RUTUBE

Positive Labs
«VK Видео» / RUTUBE

Архитектура ИБ
«VK Видео» / RUTUBE

Development Security
«VK Видео» / RUTUBE

Development Data
«VK Видео» / RUTUBE

Open Source & Open Security
«VK Видео» / RUTUBE

Development Ops
«VK Видео» / RUTUBE

Devices & Technologies
«VK Видео» / RUTUBE

Development People & Culture
«VK Видео» / RUTUBE

ИТ-инфраструктура
«VK Видео» / RUTUBE

AppSec-воркшопы
«VK Видео» / RUTUBE

ИБ как она есть
«VK Видео» / RUTUBE

Лайфхаки SOC
«VK Видео» / RUTUBE

День инвестора POSI
«VK Видео» / RUTUBE

Development General
«VK Видео» / RUTUBE

Школа CISO
«VK Видео» / RUTUBE

Fast track
«VK Видео» / RUTUBE

Python Day
«VK Видео» / RUTUBE

Web3
«VK Видео» / RUTUBE

AI Track
«VK Видео» / RUTUBE

Партнерский
«VK Видео» / RUTUBE

Также записи можно найти на нашем YouTube-канале и на сайте.

Приятного просмотра! 🍿

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🪄Хотите научиться волшебству анализу вредоносов на MacOS?

Тогда поступайте в Хогвартс читайте статью, которую написал для Positive Research Виталий Самаль, ведущий специалист отдела обнаружения вредоносного ПО в PT ESC, и борец с темной хакерской магией.

🚂 Встречаемся на платформе 9 и ¾, настраиваем окружение для исследования ОС и анализа ВПО и отправляемся в увлекательное путешествие. В пути вам встретятся разные фантастические твари файлы, но они не причинят вреда, если пользоваться нужными утилитами и скриптами (расскажем, какими).

👽 В конце пути вы встретитесь с дементорами непривычными языковыми конструкциями, возникшими при обратной разработке бинарного файла с семлпами, скомпилированными на Objective-C и Swift. Но уверены, вы сможете разобраться, что с ними делать.

Волшебство не ждет, открывайте учебник по магии наш материал и в путь!

P. S. Фанатам вселенной Гарри Поттера, даже если вы не разбираетесь во вредоносах, статью тоже советуем, просто посмотрите на нее — и сами все поймете.


#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ESCalator
Мутация Exchange. Как мы аномалии в Outlook-страницах ловили 😮

В продолжение историй с расследований инцидентов (о них можно почитать вот тут, здесь и частично послушать тут) мы решили проанализировать общую концепцию вставок вредоносного кода в страницы аутентификации Microsoft Outlook. В итоге:

Помимо обнаруженного на расследованиях инцидентов кейлоггера, обнаружили множество других аналогичных вредоносов.

Ключевое отличие всех вредоносных фрагментов кода заключается в способе отправки учетных данных жертв: в нем применяются сохранение данных в файл на сервере, DNS-туннелирование, отправка сообщений в телеграм-бота и другие техники.

Заражения были обнаружены в 26 странах. Большинство скомпрометированных серверов находятся во Вьетнаме, Китае, России, Тайване.

Как показывает статистика, основная причина успешных атак на серверы — отсутствие установленных обновлений безопасности; на 3 из 65 серверов обновления отсутствовали с 2013 года.

📫 Какие кейлоггеры были обнаружены, куда и как хакеры отправляют данные жертв и как обнаружить вредоносный код в странице Outlook, рассказали в нашем исследовании.

#TI #IR #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🪲 Продолжаем сагу о том, как устроены антивирусы

Защитные решения — это синергия нескольких продуктов, но за каждым из них — множество инструментов и технологий, и у всех свои задачи по обнаружению и блокировке угроз.

В прошлой статье наши коллеги из PT Expert Security Center разобрали антивирусные решения по компонентам и рассказали, на каких движках те могут работать. Во второй части вы узнаете, почему вредоносы не пройдут и какими способами можно узнать их из тысячи (если вы антивирус, конечно).

В статье эксперты подробно рассказали о методах:

👾 Статический анализ — когда у антивируса есть база сигнатур и хешей и он ищет что-то похожее в структуре, библиотеках и коде полученных файлов, не запуская их.

👾 Динамический анализ — когда файл запускается, чтобы по его поведению стало ясно, заражен он ВПО или нет.

👾 Анализ в эмуляторе — тут предполагаемые вирусы изолируют и создают для них ловушки — например, фальшивые файловые системы, чтобы они начали проявлять активность.

👾 Эвристический анализ — выявляет вирусы по их поведению в файлах. Для этого отслеживаются характерные признаки подозрительной активности, а специальные алгоритмы исследуют код в поисках потенциально опасных фрагментов.

👾 И наконец, анализ сетевого трафика — он позволяет отслеживать сетевую активность, чтобы обнаружить вредоносные соединения и подозрительное поведение программ.

Читайте материал на Anti-Malware.ru, чтобы разобраться во всем детально и понять, в каких случаях эти методы работают, а в каких нет.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/14 01:47:38
Back to Top
HTML Embed Code: