Идентификатор канала: 68432820650096
🌍 Открытый канал
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
|
1 | 324 | 21.03.2026 |
|
|
1 | 471 | 12.03.2026 |
|
|
1 | 3359 | 16.01.2026 |
Нет данных о рекламе
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-03-31 17:43:10 | 👏 Yokogawa Electric Corporation поблагодарила наших экспертов за обнаружение шести уязвимостей в РСУ CENTUM VP Недостатки безопасности нашли Дмитрий Скляр и Демид Узеньков, руководитель и специалист направления анализа защищенности промышленных систем и приложений Positive Technologies. Распределенные системы управления (РСУ) — это АСУ ТП с объединенными в общую сеть децентрализованными контроллерами. Такая архитектура считается более надежной и гибкой, поскольку предотвращает остановку всей системы при выходе из строя одного узла. Системы серии VP — новейшие модели семейства CENTUM. За 50 лет РСУ этой марки были установлены более чем на 30 000 предприятий энергетической, нефтегазовой, пищевой и других отраслей промышленности не менее чем в 100 странах мира. Наши эксперты смогли обнаружить ошибки PT-2026-7964–PT-2026-7969 (CVE-2025-1924, CVE-2025-48019–CVE-2025-48023; BDU:2025-02823, BDU:2025-08836–BDU:2025-08840), получившие 6 баллов по шкале CVSS 4.0. Их эксплуатация могла бы позволить злоумышленникам нарушить технологический процесс или даже остановить работу производственных линий. Система временно перестала бы контролировать процессы, провоцируя поломки оборудования и производственный брак. Для предполагаемой атаки киберпреступникам пришлось бы проникнуть в технологическую сеть. Обычно этот сегмент изолирован, однако иногда на практике можно получить доступ к оборудованию и рабочим станциям из офисной сети. В теории злоумышленник, захвативший контроль над CENTUM VP, мог месяцами оставаться незаметным, влияя на процесс производства и качество продукции. ❗️ Но мы вовремя предупредили вендора, и угроза уже устранена. Для того чтобы быть в безопасности, компаниям, использующим программный пакет Vnet/IP в составе РСУ, необходимо в кратчайшие сроки обновить его до версии R1.08.00. 🔔 А уже 2 апреля в 14:00 (мск) мы проведем вебинар, где на примере кейса Yokogawa расскажем больше о реверс-инжиниринге в промышленности. Вы узнаете больше о специфике исследования и поиска уязвимостей в закрытых промышленных системах, разберетесь в их особенностях на примере взаимодействия SCADA-систем и ПЛК. А также познакомитесь с нужными для реверса в этой сфере инструментами и интересными для него компонентами систем. 👉 Регистрируйтесь сейчас, чтобы ничего не пропустить! #PositiveЭксперты @Positive_Technologies 👏 Yokogawa Elec… | — |
|
100 |
| 2026-03-30 15:06:06 | Чем грозит новая уязвимость в Telegram Все началось с того, что 26 марта в реестре проекта Zero Day Initiative (одной из наиболее авторитетных независимых платформ по раскрытию уязвимостей) появилась запись о новом критически опасном недостатке безопасности в мессенджере Telegram. Его обнаружил исследователь Майкл Деплант (aka izobashi). Пока что детали не раскрываются: по правилам площадки после появления информации об уязвимости у Telegram есть 120 дней на ее исправление. Поэтому все подробности станут известны лишь 24 июля. Но сделать некоторые предположения можно уже сейчас. 🗣 Что известно об уязвимости Ее посчитали критически опасной — 9,8 по шкале CVSS 3.1. Такую оценку можно объяснить указанным вектором атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. Это расшифровывается так: атака сетевая, воспроизводится легко, без дополнительных условий, получения привилегий (прав в системе или учетной записи) и взаимодействия с жертвой. При этом возможна полная утечка данных или критически важной информации, а киберпреступник может получить к ним максимальный доступ и нарушить целостность (например, модифицировать). 👾 Чем она может быть опасна Основываясь на векторе ошибки, Александр Леонов, ведущий эксперт по управлению уязвимостями PT ESC, предложил два возможных варианта ее эксплуатации. В обоих случаях злоумышленник в начале атаки может отправить жертве специально подготовленный зараженный медиафайл (стикер). После того как пользователь просмотрит сообщение со стикером, киберпреступник может: ✅ получить полный доступ к пользовательскому аккаунту Telegram, включая переписку; ✅ выполнить вредоносный код на устройстве, на котором установлено приложение Telegram, и полностью его скомпрометировать. 🛡 Как защититься Наши эксперты советуют отключить автозагрузку всех медиафайлов в мессенджере и, по возможности, пользоваться веб-версией вместо мобильного или десктопного приложения. Если вы опасаетесь стать жертвой злоумышленников, можно включить режимы для безопасной работы мобильных приложений — iOS Lockdown Mode и Android Advanced Protection Mode. Кроме того, не забывайте своевременно обновляться. А в случаях, когда подозреваете, что устройство уже скомпрометировано, сбросьте его до заводских настроек. 🤔 Что говорят в Telegram В самом Telegram наличие уязвимости отрицают, заявив, что ее эксплуатация через зловредный стикер невозможна, так как все стикеры проходят проверку безопасности на стороне сервера. Так что ждем июля и полного раскрытия информации, а пока на всякий случай соблюдаем правила кибербезопасности. #PositiveЭксперты @Positive_Technologies Чем грозит новая… | — |
|
146 |
| 2026-03-27 11:20:24 | Устали от спама, боитесь фишинга и вредоносных вложений в почте? Мы тоже такое не любим 🙅 Один из самых уязвимых элементов любой инфраструктуры — человек, читающий почту. Мы не можем научить всех пользователей, как делать это безопасно, но можем сделать так, чтобы вредоносные письма до них просто не доходили. Для этого мы разработали PT Email Security — систему многоуровневой защиты корпоративной почты, которую представим 9 апреля в 15:00. Она отсеивает ненужное и защищает важное. В продукте сочетаются функции почтового шлюза и почтового транспортного агента. Сначала все письма попадают в специальный компонент, где проходят фильтрацию. Если обнаруживаются подозрительные объекты, они отправляются в песочницу для дополнительной проверки. По результатам анализа вредоносные письма блокируются, а безопасные доставляются пользователям — при необходимости в обезвреженном виде. Все это возможно благодаря тому, что в основу PT Email Security легли технологии PT Sandbox и экспертиза PT ESC. Присоединяйтесь к онлайн-трансляции 9 апреля, чтобы узнать больше о новом продукте и о том, как он устроен. #PTEmailSecurity @Positive_Technologies Устали от спама,… | — |
|
203 |
| 2026-03-26 15:55:17 | 🥷 Проанализировали, что общего у хакеров по всему миру Они действуют системно: выбирают одни и те же типы жертв, используют схожие техники и все чаще масштабируют атаки на целые регионы. Подробнее об этом — в нашем новом масштабном исследовании о деятельности APT-группировок и хактивистов в 2025 году. В нем мы оценили ландшафт киберугроз в восьми регионах земного шара, рассказали об активности хакеров в каждом из них, сделали выводы и дали прогнозы на 2026 год. 🏭 Например, в СНГ половина атак пришлась на промышленность, правительственные и финансовые учреждения. 🐺 Рекордсмен по количеству атакованных стран — APT-группировка Rare Werewolf. В сентябре прошлого года она впервые атаковала российские авиационные и радиопромышленные предприятия при помощи собственных вредоносных модулей, созданных с участием ИИ. ⚠️ По мнению экспертов, в ближайшее время нас ждет усиление активности прогосударственных APT-группировок, ориентированных на шпионаж и стратегическое влияние, а также рост хактивистских атак, связанных с публичными и символически значимыми событиями. 👉 Подробнее о ситуации в СНГ рассказали на карточках, а все исследование целиком уже размещено на нашем сайте. #PositiveЭксперты @Positive_Technologies 🥷 Проанализирова… | — |
|
202 |
| 2026-03-25 17:20:08 | 🔎 PT ISIM 5.10 научился сканировать промышленные контроллеры И это действительно важное обновление, ведь для того, чтобы обеспечивать безопасность предприятия, экспертам необходимо видеть полную картину всей инфраструктуры и регулярно проводить инвентаризацию активов. Но на практике сегменты с промышленными контроллерами часто изолированы от внешней сети, и данные о размещенном там оборудовании недоступны для стандартных средств сбора данных. Каждый программируемый логический контроллер (ПЛК) — это специализированное устройство, управляющее оборудованием или технологическим процессом на производстве. От корректной работы и защищенности ПЛК зависит выпуск продукции и безопасность всего предприятия. 👀 Мы добавили в новую версию PT ISIM специальный модуль PT ISIM Collector, который может получать информацию об активах даже в закрытых контурах, включая сегменты с ПЛК, чтобы наши клиенты могли контролировать состояние всех устройств без исключения. Он собирает всю информацию, которая необходима, чтобы вовремя выявлять уязвимости и не допускать сбоев в технологических процессах: данные о моделях и модулях контроллеров, версиях их прошивок и текущих параметрах защиты. А также анализирует трафик и передает в PT ISIM события безопасности и информацию о соединениях. ➡️ Фишка модуля еще и в том, что он он умеет получать информацию с узлов даже при однонаправленной передаче из защищенного контура наружу. Такая архитектура нужна для максимальной изоляции критически значимой инфраструктуры. Она гарантирует, что при компрометации внешней сети злоумышленник не сможет проникнуть во внутренний сегмент. Работа модуля не нарушает изоляцию защищенного контура. 👍 PT ISIM 5.10 агрегирует информацию обо всех активах в общей базе данных. Это позволяет видеть конфигурацию любого устройства в едином интерфейсе, независимо от того, в каком сегменте сети оно находится и каким коллектором обслуживается. Контроллеры под контролем (за тавтологию не извиняемся), а предприятия — под защитой. Больше о том, что еще нового в PT ISIM, читайте на страничке продукта. #PTISIM @Positive_Technologies 🔎 PT ISIM 5.10 н… | — |
|
241 |
| 2026-03-24 16:24:46 | 💪 MaxPatrol SIEM и PT NAD защищают от киберугроз Сибирскую горно-металлургическую компанию Мы подсчитали, что в прошлом году 15% всех хакерских атак были направлены на промышленные предприятия по всему миру. Поэтому их киберзащита должна быть на высоте. В СГМК об этом позаботились еще давно: создали собственный SOC, который базировался на SIEM-системе зарубежного производителя. Но позже вендор прекратил работу в России, и ему начали искать замену. В течение года компания проводила «пилоты» различных российских решений этого класса и в итоге выбрала MaxPatrol SIEM в связке с PT NAD как источником данных о сети. При поддержке наших инженеров удалось быстро внедрить обе системы и довести работу с ними до автоматизма. 👀 Как работает SOC СГМК Центр мониторинга и реагирования на киберугрозы в режиме 24/7 отслеживает защищенность ИТ-периметра и инфраструктуры компании. MaxPatrol SIEM выступает ядром SOC, собирая максимально полные данные с рабочих станций, серверов, сетевого оборудования и прикладных систем СГМК. А PT NAD отвечает за полноценный анализ сетевого трафика. 🥷 Система подтвердила свою эффективность на практике: при помощи MaxPatrol SIEM сотрудники SOC смогли обнаружить первичное проникновение злоумышленника в инфраструктуру компании. Дальнейшее его продвижение по сети заблокировали штатные специалисты по ИБ. 🔎 А благодаря PT NAD компания стала полноценно анализировать трафик и проактивно искать угрозы не только снаружи, но и внутри. Специалисты по кибербезопасности в режиме реального времени увидели внутрисетевые сервисы, использующие небезопасные протоколы, и исправили этот недостаток. Теперь и с трафиком, и с мониторингом киберугроз у СГМК полный порядок. Предприятие продолжает масштабировать проект, чтобы обеспечить максимальное покрытие инфраструктуры системами защиты. #PTNAD #MaxPatrolSIEM @Positive_Technologies 💪 MaxPatrol SIEM… | — |
|
288 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры | Просмотры 24 ч |
|---|