Telegram Web
📖 Не хотите попадаться на уловки хакеров? Читайте больше об их техниках и инструментах.

В новом исследовании Positive Technologies аналитики подробно и с примерами рассказали, как злоумышленники атакуют Россию, Белоруссию и Казахстан, какие организации чаще всего оказываются в списке жертв и к чему это приводит.

А еще — какие украденные в этих странах данные чаще всего попадают в даркнет и сколько они могут там стоить.

✂️ В карточках — о том же, но покороче (для тех, кто перед чтением лонгрида хочет узнать, что в нем написано).

Больше деталей — по ссылке.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
До запуска PT NGFW осталось 60 дней

Станьте частью эпохального события уже сейчас. Подробности — скоро.

@Positive_Technologies
🌿 Что общего между ухоженной лужайкой у загородного дома и защитой ИТ-инфраструктуры компании?

Вы можете доверить уход за газоном профессионалам, чтобы провести время с семьей или заняться делами. А еще — «купить время» бизнесу для того, чтобы успеть отреагировать на атаку, не позволив хакерам организовать ни минуты вынужденного простоя.

Как это сделать, рассказывает в своей статье на Хабре Артём Мелёхин, который отвечает за развитие нового направления Positive Technologies — подхода к определению времени атаки и вероятных маршрутов хакеров.

Зачем это нужно

Эксперты могут посчитать, сколько дней или часов нужно злоумышленнику, чтобы добраться до систем, отвечающих за стабильность бизнеса компании. А потом — выдать четкие и конкретные рекомендации, которые помогут удлинить все возможные маршруты хакеров, поставить на пути преграды и ловушки и обезвредить киберпреступников раньше, чем они успеют причинить серьезный ущерб.

Как это сделать

1️⃣ Поговорить с владельцем компании и выяснить, на чем основан бизнес, какие угрозы существуют для него и что должно произойти, чтобы бизнес перестал существовать или его работа была максимально затруднена или невыгодна, — то есть определить недопустимые события.

2️⃣ Когда этот список готов, в игру вступают те, кто лучше всего знаком с инфраструктурой: CIO, CTO, CISO, CDO и владельцы ИТ-систем. Они помогают проанализировать ее состав и определить ключевые информационные системы, существующие ограничения; сформировать сценарии реализации недопустимых событий.

3️⃣ Следующий шаг — расчет метрик атаки и вероятных маршрутов реализации атаки, разработка списка компенсирующих мер для каждого проекта. Главная задача — привести инфраструктуру в состояние, при котором реализация недопустимых событий максимально затруднена, и поддерживать его.

О том, как на практике работает наш подход, читайте в блоге.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🤫 Хотите секрет? Фаззинг можно использовать не только для поиска ошибок в коде, но и для обнаружения уязвимостей.

Обычно разработчики применяют этот метод тестирования ПО, чтобы найти скрытые дефекты: для этого используются случайные входные данные. Гугл выдает десятки статей на эту тему.

А вот о том, как таким же образом вычислить баги, которыми потенциально могут воспользоваться хакеры, почти никто не рассказывает. «Надо это исправить», — решил наш коллега Александр Попов, главный исследователь безопасности операционных систем Positive Technologies. И написал статью в Positive Research.

🔍 В ней — о том, как при помощи фаззера syzkaller искать уязвимости в ядре Linux: и стабильно проявляющиеся, и уникальные, которые вряд ли отыщут другие исследователи. И все это — легко, понятно, с примерами и лайфхаками.

Хотите получить новый инструмент для поиска багов или узнать, как еще можно использовать старый добрый фаззинг? Читайте материал на сайте нашего медиа.

#PositiveЭксперты
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Standoff 365
🙂 Стоит ли участвовать в кибербитве Standoff? Ну, мы точно скажем, что да.

А если хочешь узнать мнение участников из синих и красных команд, подключайся к прямому эфиру AM Live 24 сентября в 11:00.

Бывалые защитники и атакующие расскажут, что дает им кибербитва, на какой стороне интереснее в ней участвовать, какие тактики, техники и инструменты обороны и нападения работают лучше всего (а какие — пора оставить в прошлом).

Мы активно готовимся к Standoff 14 и скоро поделимся всеми подробностями. Спойлер: защитников в этом году будет ждать больше челленджей от иностранных команд 🤫

💡 Лайфхак: если зарегаться по ссылке прямо сейчас, то точно ничего не пропустишь: перед началом эфира тебе пришлют напоминание.
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/10/05 02:20:50
Back to Top
HTML Embed Code: