Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам. Сайт: https://ptsecurity.com/
Зачем нужны кибериспытания Мы обсудили это с нашими метапартнерами — компаниями Innostage и «Инфосистемы Джет». Этот статус они получили за то, что на практике реализуют принципы результативной кибербезопасности, активно продвигают их в индустрии и на собственном примере показывают, как это должно работать. Если коротко: сначала необходимо определить недопустимые события (НС), затем выстроить защиту так, чтобы их реализация стала невозможной. А чтобы проверить это — выйти на кибериспытания, где тысячи белых хакеров пытаются создать полноценную цепочку атаки для реализации НС. Если им удастся это сделать, компания выплатит вознаграждение. 😱 Так, Innostage готовы выплатить 20 млн рублей за демонстрацию возможности хищения средств со счета компании. 😎 А «Инфосистемы Джет» — по 1,5 млн рублей за демонстрацию возможности захвата управления инфраструктурой с последующим шифрованием (первое НС) и за демонстрацию получения нелегитимного доступа к системам заказчиков (второе НС). С момента запуска программ на Standoff Bug Bounty белым хакерам пока не удалось дойти до финальной точки, однако уже были выплаты — за демонстрацию креативных подходов. При этом в «Инфосистемах Джет» подчеркивают: «Если мы заплатим — это будет наша победа. Потому что это лучше, чем если реальные злоумышленники проникнут внутрь». 👀 Подробнее о том, как наши метапартнеры выходили на кибериспытания, — смотрите в видео, снятом во время дня открытых дверей — нашего главного партнерского ивента @Positive_Technologies
Добро пожаловать в город Positive Research Это не просто новый выпуск журнала, а целый мегаполис с кварталами статей на разные темы. Сейчас все покажем, чтобы вы не заблудились. 🔎 В районе «Под капотом» живут реверсеры, которые исследуют безопасность автомобильных микроконтроллеров и промышленных систем дистанционного управления. А рядом — команда PT MAZE, которая на соседях тестирует эффективность продукта и рассказывает, как он делает приложения неуязвимыми для реверса. 🚘 Неподалеку — мастерские, где разбирают антивирусный движок в составе MaxPatrol EPP, и лектории, в которых рассказывают, что такое SAST и как идея об NGFW, пройдя тернистый путь, трансформировалась в PT NGFW. 😯 В «Безопасном городе» шумно: обсуждают выступления наших спикеров на Positive Security Day, эволюцию киберугроз к 2030 году и беспилотные SOC. Новость дня с шокирующими подробностями — свежий эксплойт для уязвимости в ядре Linux. А новый герой города — Vulristics, утилита для оценки и приоритизации уязвимостей на каждый день. 🤾♂️ Стадион «Данных в городе и за его пределами» залит светом: там вовсю идет тренировка по развитию четырех софт-скилов, без которых в премьер-лиге кибербезопасности не обойтись. После нее каждый может узнать, какие данные собирают в ИЦ «Безопасный транспорт» и как они помогают улучшать жизнь жителей города. 🏙 А еще вы сможете разобраться в устройстве умного города: больше понять о проектах на основе анализа текстовых данных и рисках глобальной цифровизации мегаполисов. Ну и под конец — заглянуть в будущее, где кибербезопасность работает на автопилоте, и сгонять, не поверите, почти на Северный полюс. 😨 Чтобы экскурсия была интереснее, предлагаем конкурс, в котором можно выиграть бумажные выпуски нашего журнала. Продолжите фразу: «Самая дорогая ошибка в кибербезопасности — это…» ✉️ Ответы присылайте на почту journal@ptsecurity.com. Авторы 30 самых оригинальных ответов получат по экземпляру нового номера. #PositiveResearch @Positive_Technologies
Дело № 1337: расследование кибератаки в прямом эфире 🔴 Все начинается с мелочей: множество разрозненных алертов и подозрительная активность, едва заметная на первый взгляд. По отдельности — ничего существенного. Но когда сигналы складываются вместе, появляется ДНК атаки — уникальный отпечаток, по которому эксперты восстанавливают всю цепочку событий. Это можно сделать с помощью PT NAD. Как? Продемонстрируют наши эксперты на практическом вебинаре 19 марта в 14:00. Вы своими глазами увидите, как злоумышленник закрепился в инфраструктуре, организовал скрытый канал управления и перемещался внутри периметра. А также поймете, как киберпреступники смогли раскатать утилиты удаленного управления и в какой момент атаку можно было остановить. 💪 Никаких абстрактных слайдов, гипотез и теорий — только хардкорная практика и инсайты экспертов. Регистрируйтесь, чтобы присоединиться к расследованию и задать вопросы команде PT NAD. #PTNAD @Positive_Technologies
😳 Четыре трендовые уязвимости в продуктах Microsoft Наши эксперты отнесли к трендовым еще четыре уязвимости, которые потенциально затрагивают около миллиарда устройств с ОС Windows. Каждая уже активно эксплуатируется хакерами, поэтому они требуют оперативного устранения. Пользователи MaxPatrol VM уже в курсе этих недостатков, делимся подробностями в мартовском дайджесте. 1️⃣ Уязвимость в Desktop Window Manager (DWM) PT-2026-7404 (CVE-2026-21519, CVSS — 7,8) Воспользовавшись некорректной обработкой ресурсов, хакер с минимальными правами может обмануть систему и получить над ней полный контроль (уровень SYSTEM). Для эксплуатации необходим доступ к устройству — через вредоносное вложение, уязвимость удаленного выполнения кода или горизонтальное перемещение внутри сети компании. 2️⃣ Уязвимость в службах удаленного рабочего стола (RDS) PT-2026-7412 (CVE-2026-21533, CVSS — 7,8) Из-за некорректного управления привилегиями локальный злоумышленник может повысить свои права до уровня SYSTEM. Имея такой уровень доступа, хакер может отключить средства защиты, развернуть дополнительное ВПО или получить доступ к конфиденциальным или учетным данным. На одном из теневых форумов уже появилось объявление о продаже эксплойта для этой уязвимости за $220000. 3️⃣ Уязвимость в графическом интерфейсе Windows Shell PT-2026-7396 (CVE-2026-21510, CVSS — 8,8) Проблема связана с некорректной работой защитных механизмов и позволяет обойти меры безопасности SmartScreen и предупреждения Windows Shell. Чтобы ей воспользоваться, злоумышленнику нужно убедить пользователя открыть вредоносную ссылку или ярлык. После этого система может не показывать привычные предупреждения и выполнить опасный код. 4️⃣ Уязвимость в Microsoft Word PT-2026-7400 (CVE-2026-21514, CVSS — 7,8) Недостаток позволяет обойти защиту, связанную с объектами OLE (технология вставки и редактирования данных между приложениями). Уязвимость возникает из-за использования ненадежных входных данных при принятии решений в области безопасности, что дает возможность выполнять уязвимые компоненты без надлежащей защиты. Для успешной эксплуатации необходимо убедить жертву открыть специально подготовленный документ Office. В результате хакер может выполнить произвольный код, что может повлиять на конфиденциальность, целостность и доступность системы. 💡 Чтобы защититься, необходимо установить актуальные обновления безопасности с официального сайта Microsoft. #втрендеVM @Positive_Technologies
Positive Technologies будет продавать, продвигать и использовать в своих продуктах технологии CyberOK 👌 Такое решение может показаться неожиданным, но мы всегда готовы поддержать коллаборации в индустрии, особенно если технологии и экспертиза партнеров комплементарны нашим. О стратегическом партнерстве мы сообщили сегодня во время дня открытых дверей (нашего главного партнерского мероприятия). Соглашение подписали Максим Филиппов, заместитель гендиректора Positive Technoloiges, и Сергей Гордейчик, CEO CyberOK. Это сотрудничество принесло нам три новых возможности, которыми мы собираемся воспользоваться в ближайшее время. 1️⃣ Продажи через нашу партнерскую сеть Мы поможем CyberOK развивать бизнес, распространяя продукты компании через своих партнеров, которых у нас сейчас более пятисот. Среди объектов продажи — сервис непрерывного пентеста внешнего периметра PentOps, система контроля и информирования поверхности атак (СКИПА) и собственная база знаний об уязвимостях, эксплойтах и патчах безопасности, обогащенная своей экспертизой, Vulnum. Эти технологии получили от наших экспертов высокую оценку качества и были проверены на практике в нашей инфраструктуре. Коллаборация сделает шире комплексные предложения по защите периметра компаний — от обнаружения внешних активов и выявления слабых мест до приоритизации и подтверждения реальных рисков. 2️⃣ Интеграция технологий в наши решения Мы получим доступ к передовым разработкам CyberOK и сможем интегрировать их в собственные продукты, не отвлекаясь на создание дублирующих технологий и экономя ресурсы, а самое главное — время. 3️⃣ Обмен экспертизой Мы договорились о постоянном обмене знаниями с CyberOK и готовы поддержать партнеров нашей технической и бизнес-экспертизой. Уверены, что это сотрудничество будет полезным для обеих компаний и поспособствует развитию российской индустрии кибербезопасности в целом 👍 #PositiveTechnologies
«Лучшие звоните PT ESC. Эпизод V»: базовый минимум киберразведки Зовем всех, кто на светлой стороне силы, на следующий вебинар из серии, где мы разбираем примеры использования данных киберразведки (TI). Он пройдет 12 марта в 14:00. Поговорим о базе TI. Причем не о лайтовых задачах вроде проверки вердиктов и загрузки фидов в средства защиты, а о ситуациях посложнее. Например, когда вы только заметили подозрительную активность или сработали индикаторы, а дополнительного контекста по угрозе пока нет. Где его взять? Как расширить? Какие методы исследования для этого использовать? На эти вопросы ответит Денис Кувшинов, руководитель департамента threat intelligence. Он также покажет всё на примере нашего TI-портала PT Fusion. 👉 Регистрируйтесь, приходите и задавайте вопросы. #PositiveЭксперты #Positive_Technologies
Всем привет! Следующий Positive Hack Days Fest пройдет в 2027 году, в этом году киберфестиваля не будет. Почему мы приняли такое решение Каждый новый PHDays — это вызов для всей нашей команды: сделать его круче, чем он был годом ранее. Этот PHDays должен был стать 15-м по счету — юбилейным, и поэтому он особенно важен для нас. Во время подготовки возникли сложности с местом его проведения — в связи с реконструкцией «Лужников» и всех крупных парков, которые могли бы нас принять. Это не позволило бы нам построить все те тематические зоны и полноценно воплотить идеи, которые мы для вас подготовили. Мы изучили все возможности, но поняли, что в этих условиях сделать великолепно не получится, а на меньшее мы не готовы. Поэтому мы решили взять перерыв и провести юбилейный PHDays в 2027 году — на новой площадке, независимо от внешних факторов. И сделать его таким, каким мы и задумываем. Спасибо за понимание, ваша команда PHDays. #PositiveTechnologies #PHDays
Весенние практикумы от Positive Education 👩🎓👨🎓 Есть два типа кибербезопасников — те, кто уже встретился с атакой, и те, кому это еще только предстоит. И даже если вы отбились от хакеров, это не значит, что следующий инцидент не застанет врасплох. Угрозы меняются, инфраструктура усложняется, а инструменты атакующих эволюционируют быстрее, чем успевают обновляться ваши регламенты ИБ. В таких условиях одной теории мало — нужна практика на реальных кейсах. Именно для этого наш центр обучения команд по кибербезопасности запускает новые потоки практикумов для инженеров и руководителей. Вас ждут разборы реальных атак, расследования, архитектурные решения — вместе с экспертами Positive Technologies и заданиями, максимально приближенными к настоящим задачам команд ИБ. 📅 Ближайшие потоки 10 марта — «Мониторинг и реагирование на инциденты» Для аналитиков SOC и инженеров ИБ. Разбираем реальные сценарии атак — от детекта до закрытия инцидента. 16 марта — «Архитектура сетевой безопасности предприятия» Для сетевых архитекторов и senior-инженеров. Проектируем защиту, которая выдержит реальную нагрузку. 23 марта — «Безопасность приложений: практикум для инженеров» Для AppSec-инженеров и разработчиков с опытом. Учимся находить и закрывать уязвимости до того, как это сделают другие. 6 апреля — «Построение SOC 2.0: от концепции до реализации» Для CISO и руководителей ИБ. Строим SOC, который закрывает реальные задачи компании. 20 апреля — «Предотвращение атак на АСУ ТП» Для специалистов по промышленной безопасности. Разбираем векторы атак и методы защиты производственных систем. Посмотреть программу и выбрать поток можно на сайте Positive Education. Атака — вопрос времени. Готовность к ней — результат практики 😏 #PositiveEducation @Positive_Technologies
👍👍👍 Огнина! Круто! Лайк! Это краткий пересказ реакций зрителей на наш фильм о реверс-инжиниринге. Он уже доступен для бесплатного просмотра в онлайн-кинотеатре PREMIER, в «Иви» и на Rutube 🫲 Его премьера прошла накануне в Кибердоме. Первыми на просмотр мы позвали ребят из индустрии, журналистов и блогеров. Как видите, им понравилась документалка, в которой исследователи, ученые и сами реверсеры очень интересно, с большим уважением и любовью рассказывают об истории и развитии профессии, ее настоящем и будущем. Уверены, что интересно будет всем: каждый из нас немного реверс-инженер. Не верите? Тогда вспомните, как в детстве разбирали игрушки, чтобы понять, как они устроены. Или начинали пользоваться техникой, даже не открыв инструкцию. 🍿 Запасайтесь попкорном и скорее жмите на Play. А мы, вместе со съемочной командой, будем ждать ваших впечатлений в комментариях. @Positive_Technologies