Как стать автором
Обновить
Positive Technologies
Лидер результативной кибербезопасности
Сначала показывать

Ваше лицо кажется знакомым: разведка, анализ и методы атак на ML в системах распознавания лиц

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров124

Мы живем в мире, где системы распознавания лиц (далее — CРЛ) используются практически везде: от валидации возраста и биометрической идентификации в режиме онлайн до наблюдения и проведения оплаты в реальном мире. Технологические аспекты таких алгоритмов развиваются на наших глазах: начиная с простых систем, основанных на базовых алгоритмах, мы перешли к системам, использующим алгоритмы машинного обучения, однако и их развитие еще далеко от завершения.

В предыдущих исследованиях мы затронули биометрическую идентификацию, и эта работа является логичным продолжением погружения в системы распознавания лиц и эксплуатацию их недостатков.

Пораспознаем лица?
Всего голосов 3: ↑3 и ↓0+4
Комментарии0

Сервер ханипотов и фишинг от имени Следственного комитета: топ-10 докладов технических треков Positive Hack Days Fest 2

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.3K

Привет! В этом году Positive Hack Days мы собрали в «Лужниках» и разделили пространство на две зоны: экспертную с деловой и технической программами для бизнеса и технических энтузиастов и открытую с научно-популярными лекциями, воркшопами и конкурсами. Более 300 экспертов в 17 технических треках рассказали про реагирование на инциденты и противодействие хакерам, новые техники и векторы атак, эксплуатацию уязвимостей, разработку и защиту приложений, технологии машинного обучения и их безопасность.

Отобрали десятку самых ярких докладов технической программы.

Смотреть подборку
Всего голосов 5: ↑5 и ↓0+7
Комментарии3

Человек-швейцарский нож: чем занимаются аналитики ИБ и где мы таких берем

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров4K

Если читать (а не только быть подписанным и замьютить) различные ТГ-каналы с новостями в сфере кибербеза, то можно заметить, что каждая уважающая себя компания в этой сфере постоянно рассказывает, как атакуют те или иные отрасли и страны, какое ВПО используют злоумышленники, сколько фишинговых писем дошли до своих адресатов и тому подобное. Это же можно увидеть и в федеральных СМИ, особенно когда случается какая-то громкая кибератака.

Откуда же берется эта информация? Как понять, что сейчас в тренде среди атакующих и защищающихся? А как будут атаковать в будущем ту или иную компанию, или отрасль, или страну? Какие новые технологии могут на это повлиять? На эти и многие другие вопросы отвечают аналитики-исследователи PT Cyber Analytics.

Читать далее
Всего голосов 10: ↑8 и ↓2+8
Комментарии2

Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров4.4K

Большую часть своей карьеры я руководил какими-то коллективами: брал себе стажеров, кого-то курировал, больше 10 лет преподавал в Бауманке. Мне всегда хотелось делиться своими знаниями. И в какой-то момент я понял, что у меня нет источника информации, который я могу дать человеку со словами: «На, прочитай, и на многие вопросы, которые тебя сейчас, в самом начале пути, мучают, ты получишь ответы — кратко, сжато и в доступном виде».

И тогда я подумал, что было бы неплохо написать книгу...

Читать далее
Всего голосов 26: ↑26 и ↓0+28
Комментарии11

Надзорщик за инфраструктурой: что делает VM-специалист и как им стать

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.5K

Мы продолжаем цикл публикаций «Топ-10 профессий в сфере кибербезопасности». И сегодня в рубрике Positive Education — профессия «VM-специалист». На что похожа профессия специалиста по управлению уязвимостями? Может, на работу врача, который следит за здоровьем пациента? Но к врачу обычно пациенты сами приходят с жалобами, а к VM-специалисту никто сам не пойдет. Со временем стало понятно: работа виэмщика больше всего напоминает работу инспектора из государственного органа надзора… Но обо всем по порядку и из первых уст, естественно.

Начнем исследовать уязвимости?
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

Как хакеры ломают облачную инфраструктуру хостинг-провайдера: кейс Standoff

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров3.4K

В марте мы рассказывали, как хакеры ломают банки (за 48 часов!) и какие ИБ-продукты их защищают. Standoff 13 принес нам новые кейсы. Начнем с разбора взлома облачной инфраструктуры хостинг-провайдера Nodenest, который работал в вымышленном Государстве F. Вас ждет история о том, как продукт для защиты контейнерных сред PT Container Security (PT CS) поймал крайне интересный kill chain на уровне рантайма.

Погнали!
Всего голосов 11: ↑11 и ↓0+12
Комментарии4

Цифровое Бали, или Как киберпреступники атакуют организации в Юго-Восточной Азии

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров1.1K

Страны Юго-Восточной Азии с их вечным летом, теплыми морями и быстрорастущими экономиками, привлекают не только туристов и цифровых кочевников со всего мира, но и организованных киберпреступников. Это регион разительных контрастов: ультрасовременный Сингапур сильно опережает слаборазвитую Мьянму по уровню цифровизации и кибербезопасности. Мы всесторонне исследовали деятельность 20 APT-группировок, которые атаковали организации стран АСЕАН в период с января 2020 года по апрель 2024 (география APT-атак в исследовании представлена на рисунке ниже). В результате выяснилось, что больше всего киберпреступников в регионе интересуют такие страны, как Филиппины и Вьетнам, а тройка самых атакуемых отраслей включает госучреждения, телекоммуникации и ВПК.

Читайте под катом подробнее о целях, подходах, техниках и инструментах киберпреступных групп, действующих на юго-востоке Азии. Полный текст нашего исследования доступен по ссылке на сайте.

Больше о восточных кибермошенниках →
Всего голосов 7: ↑6 и ↓1+10
Комментарии4

Топ опасных уязвимостей июля. Под угрозой пользователи ОС Windows и Linux

Время на прочтение5 мин
Количество просмотров2.3K

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с коман­­дой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. То есть те недостатки безопасности, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.

Сегодня расскажу про самые опасные уязвимости июля. Всего таких уязвимостей было три:

1️⃣ Уязвимость, приводящая к спуфингу, в движке для обработки и отображения HTML-страниц Microsoft Windows MSHTML Platform (CVE-2024-38112).

2️⃣ Уязвимость, связанная с выполнением произвольного кода в интерпретаторе PostScript и PDF-документов Ghostscript (CVE-2024-29510).

3️⃣ Уязвимость, связанная с выполнением произвольного кода в гиперконвергентной[1] платформе Acronis Cyber Infrastructure (CVE-2023-45249).

Узнать самые опасные уязвимости июля
Всего голосов 6: ↑5 и ↓1+6
Комментарии0

Освобождение труда в ИБ: между кадровым голодом и «черным лебедем» ИИ

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров2.9K

Дефицит кадров на рынке информационной безопасности в России составляет 31%, а это порядка 50 тысяч специалистов по кибербезопасности. К 2027 году общая потребность рынка в специалистах может превысить четверть миллиона, а дефицит вырастет. К таким неутешительным выводам пришли наши эксперты совместно с коллегами из фонда «Центр стратегических разработок «Северо-Запад».

В первом в России исследовании рынка труда в сфере ИБ объясняем, что ждет его основных игроков к 2027 году. Читайте под катом о том, почему система образования не справляется со спросом, почему проблема нехватки кадров останется актуальной, а структуру рынка ждет масштабная трансформация. Мы не оставили без внимания и вероятность труднопредсказуемого фактора, который мог бы перевернуть ситуацию на рынке. С полной версией исследования можно ознакомиться здесь.

Подробнее
Всего голосов 12: ↑9 и ↓3+11
Комментарии3

Уязвимости Laravel, технология Cookieless и Kerberos-лапша, или Рассказ о том, как мы IDS Bypass 5 решали

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров2.1K

Вот и прошли два месяца с окончания Positive Hack Days Fest 2. Несмотря на то что он уже второй год как городской киберфестиваль, все привычные активности остались. Один из конкурсов — IDS Bypass — мы провели в юбилейный, пятый раз. Подводим его итоги и делимся райтапом.

Немного статистики:
В этом году участвовало 172 человека! В прошлом году нас было 138.
Хотя бы 1 задание решило 24 человека.
А все 7 заданий пытались взломать более 5000 раз.

С момента публикации задания будут доступны еще пару недель — вы можете попробовать свои силы тут, бот в закрепе.

Погнали
Всего голосов 6: ↑6 и ↓0+9
Комментарии2

Что такое MLSecOps, или Как безопасность искусственного интеллекта стала заботой DevSecOps

Время на прочтение6 мин
Количество просмотров2.4K

Пока все повально занимаются внедрением ML в SecOps, мы пошли дальше и стали внедрять SecOps в ML. Я Светлана Газизова, работаю в Positive Technologies директором по построению процессов DevSecOps. Кстати, мы знакомы, если вы читали мою статью о том, кто такие специалисты по безопасной разработке и где на них учиться.

Что такое MLSecOps?
Всего голосов 18: ↑17 и ↓1+19
Комментарии5

Активоцентричность и хранение данных [Оголяемся технологически. MaxPatrol SIEM]

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров1.2K

Привет! Меня зовут Иван Прохоров, я руководитель продукта MaxPatrol SIEM. Мы продолжаем наше технологическое погружение в наш SIEM и сегодня расскажем об активоцентричности и хранении данных. А помогать мне в этом будет мой коллега, архитектор продукта MaхPatrol SIEM, Роман Сергеев.

В прошлой статье мы рассказали, как устроен MaхPatrol SIEM, взглянули на его пайплайн и поговорили про нормализацию и обогащение данных об инцидентах. Тогда же мы вскользь затронули тему активов и сегодня обсудим ее более детально. Разберемся, что такое цифровые активы, зачем они нужны, как их используют и защищают.

И вновь под капот!
Всего голосов 7: ↑6 и ↓1+7
Комментарии0

Эволюция потребностей в работе с логами и обогащениями [Оголяемся технологически. MaxPatrol SIEM]

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров1.9K

Всем привет! Эволюция потребностей и возможностей обработки логов в SIEM-системах не стоит на месте. И сегодня мы, Иван Прохоров, руководитель продукта MaxPatrol SIEM, и Петр Ковчунов, который пишет экспертизу для этого продукта, разберем наш ответ этому челленджу.

Когда мы проектировали свой продукт, то четко осознавали, что потребность просто в анализе логов или генерации детектов — это не все, что нужно для безопасности. Прямо отказавшись от идеи сделать «еще один SIEM», мы копнули глубже и на архитектурном уровне заложили в продукт функции, которые позволяют органично и бесшовно внедрить решение в систему информационной безопасности компании и обеспечить ей практический результат.

Заглянуть под капот
Всего голосов 7: ↑6 и ↓1+7
Комментарии1

Приглашение на свадьбу, новое приложение банка и статья про изучение английского: как теперь воруют СМС

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров2.1K

В последнее время злоумышленники все чаще используют в качестве управляющего сервера (C2) Telegram. Вспомним хотя бы группировку Lazy Koala, о которой рассказывали здесь недавно. Колоссальное количество сообщений, огромное число жертв и каждодневное появление новых ботов и чатов в Telegram привлекли наше внимание, и мы занялись исследованием этого «всплеска». В ходе исследования мы обнаружили связанные с чатами СМС-стилеры из Индонезии. Подробнее об этом можно почитать в расширенном материале.

В этой статье мы расскажем про источники заражения и разберем уникальные экземпляры стилеров, которые имели нестандартные названия, форматы сообщений или особенности кода. Намерений злоумышленников нам не удалось узнать наверняка. Предполагаем, что все атаки совершены с целью наживы и кражи личных данных пользователей. Итак, команда PT ESC снова в деле!

Подробнее
Всего голосов 9: ↑8 и ↓1+9
Комментарии2

Оно вам надо: про цели и ценность задач по разработке

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3K

Вы когда-нибудь задумывались — как член команды разработки — почему некоторые функции в приложениях не используются? Возможно, вам доводилось испытывать ощущение бессилия или бессмысленности своей работы? Либо, напротив — у вас возникало желание сделать лучше? Или, может быть, вам приходилось выполнять задачи, в которых вы сами не видели ценности для пользователя? Возможно ли в принципе избежать подобных ситуаций?

Непонимание ценности выполняемых задач — одна из частых проблем, которые встречаются при разработке ПО. Как следствие, команда начинает бездумно внедрять новые процессы, не понимая, как они связаны с уже существующими. Все это может закончиться тем, что будет создана функциональность, которая не принесет выгоды пользователям и не будет соответствовать ожиданиям заказчика.

Всем привет! Я Гузель Хамидуллина, системный аналитик в Positive Technologies. Хочу поделиться с вами мыслями о том, насколько важно для команды разработки понимать ценность входящих задач.

Заценить
Всего голосов 12: ↑12 и ↓0+14
Комментарии3

Что общего у японских бань и файрвола, или Кибербез головного мозга

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3K

Привет! Я Никита Ладошкин, руковожу разработкой PT Container Security в Positive Technologies. Однако в этой статье речь пойдет не о продуктах и техниках защиты, и даже не о контейнерах (но это не точно) — сегодня я хотел бы выступить в необычной для себя роли тревел-блогера и рассказать о своих впечатлениях о поездке в Японию.

Впрочем, мое внимание к Стране восходящего солнца привлекли вовсе не макеты еды и шоколад со вкусом васаби (хотя и это тоже). Как специалиста по ИБ меня в первую очередь поразило то, как японские города и правила поведения в них схожи с тем, что мы пытаемся реализовать в наших продуктах.

Поехали!
Всего голосов 23: ↑18 и ↓5+17
Комментарии6

Cамые опасные уязвимости июня: от Windows, Linux и PHP до сетевых устройств, виртуализации и бэкапов

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.9K

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с коман­­дой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время.

Сегодня расскажу про самые опасные уязвимости июня. Всего в этом месяце таких уязвимостей было довольно много:

🔴 уязвимости в Microsoft Windows, связанные с повышением привилегий;

🔴 уязвимость, приводящая к выполнению произвольного кода, в скриптовом языке PHP на узлах под управлением Windows (CVE-2024-4577);

🔴 уязвимость, приводящая к повышению привилегий, в ядре Linux (CVE-2024-1086);

🔴 уязвимость, связанная с раскрытием информации, в Check Point Quantum Security Gateways (CVE-2024-24919);

🔴 уязвимости в VMware vCenter, позволяющие выполнить произвольный код (CVE-2024-37079, CVE-2024-37080);

🔴 уязвимость в Veeam Backup & Replication, приводящая к обходу аутентификации (CVE-2024-29849).

Больше про главные уязвимости июня →
Всего голосов 4: ↑4 и ↓0+6
Комментарии3

Что внутри у призрака: разбираемся с вредоносом GHOSTENGINE

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2.9K

Всем привет! Меня зовут Виталий Самаль, я старший специалист отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies. Мы с командой отслеживаем актуальные угрозы, анализируем тактики и техники атакующих и на основе этих данных пишем детектирующие правила и модули для MaxPatrol EDR.

Сегодня я хочу поговорить про вредоносное ПО, известное среди экспертов как HIDDENSHOVEL, или GHOSTENGINE. Примечательно то, какие техники используют атакующие на различных этапах его доставки и развертывания для запуска обычного майнера XMRig.

В статье не будет анализа всей цепочки. Вместо этого я сосредоточусь на конкретном модуле под названием kill.png, который может завершать процессы установленных средств защиты, и покажу на примере нашего продукта, как происходит обнаружение этапов заражения. Кроме того, в конце статьи приведу полный список из 1661 процесса в распакованном модуле, которые ВПО принудительно завершает для уклонения от обнаружения.

Подробнее
Всего голосов 17: ↑17 и ↓0+22
Комментарии4

Что мы делаем в сети: подведение ежегодных итогов тестирования компаний-клиентов

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров1.4K

Привет всем! Я Гриша Прохоров, аналитик из команды PT Cyber Analytics, и это моя первая статья на Хабре.

Наши эксперты регулярно проводят тестирование на проникновение в компаниях, чтобы оценить уровень их защищенности. Это необходимо, чтобы организации увидели «масштаб катастрофы», с одной стороны, а с другой, выдохнули и пошли закрывать уязвимости и фиксить баги, чтобы их продукты становились более безопасными, а клиенты — защищенными. Пентестеры делают свою работу, что называется, в полевых условиях, а аналитики потом собирают полученную информацию, исследуют ее и делают соответствующие выводы. Такой вот симбиоз. О том, кто такие пентестеры и чем они занимаются, читайте в мартовской статье Димы Серебрянникова.

Собранные аналитические данные помогают оценить проблему не одной конкретной компании, а целой отрасли, к примеру сделать вывод о состоянии защищенности той или иной отрасли от года к году. В новом большом исследовании мы подвели итоги таких тестирований за 2023 год, в этой же статье хочу остановиться на ключевых моментах, в частности на уязвимостях.

Подробности
Всего голосов 11: ↑11 и ↓0+13
Комментарии0

Группировка ExCobalt снова в обойме и обзавелась новым бэкдором на Go

Время на прочтение5 мин
Количество просмотров3.2K

Спустя месяц в копилку расследований экспертного центра безопасности Positive Technologies (PT Expert Security Center) добавилось еще одно, причем о группировке ExCobalt, за которой мы следим с ноября прошлого года. Напомним: тогда наша команда выяснила, что в составе ExCobalt есть участники небезызвестной APT-группы Cobalt (ее профайл можно посмотреть здесь), которые активны как минимум с 2016 года. ExCobalt поменяла сферу интересов и, в отличие от предшественника, специализируется на кибершпионаже и краже данных.

Этой весной группировка вновь стала заметна на киберпреступной арене и занесла в актив любопытную вредоносную программу, ранние версии которой нам уже встречались во время реагирования на инциденты в ряде российских компаний. Мы назвали найденный бэкдор GoRed — такое имя носил его первый образец, обнаруженный нашей командой.

О главных особенностях хакерского инструмента по традиции рассказываем здесь, на Хабре, а за подробностями приглашаем вас в полный отчет.

Больше о бэкдоре
Всего голосов 5: ↑5 и ↓0+5
Комментарии0
1
23 ...

Информация

Сайт
www.ptsecurity.com
Дата регистрации
Дата основания
2002
Численность
1 001–5 000 человек
Местоположение
Россия