Архив метки: PositiveTechnologies

Две недели назад TAdviser выпустили "Карту российского рынка информационной безопасности 2025"

Две недели назад TAdviser выпустили Карту российского рынка информационной безопасности 2025

Две недели назад TAdviser выпустили "Карту российского рынка информационной безопасности 2025". В отличие от прошлого года, на ней появилось "Управление Уязвимостями". Прогресс. 👍🙂

🔹 Управление Уязвимостями объединили с решениями по Харденингу. Поэтому в группу попали Spacebit, Кауч и ЛИНЗА, которые (пока) не про уязвимости. Всего 15 вендоров.

🔹 Осталась группа Средств Анализа Защищённости, совмещённая с DevSecOps. В ней 22 вендора. С прошлого года убрали (5): Фродэкс (Vulns io), BIFIT, RED, Crosstech, Pentestit. Добавили (6): VK Cloud, Sber Tech, Yandex, УЦСБ, Axiom JDK, Luntry. Переименовали (1): Profiscope в CodeScoring.

Актуализирую отчёт и презентацию по трендовым уязвимостям 2025 года: "потенциальных" уязвимостей больше нет

Актуализирую отчёт и презентацию по трендовым уязвимостям 2025 года: потенциальных уязвимостей больше нет

Актуализирую отчёт и презентацию по трендовым уязвимостям 2025 года: "потенциальных" уязвимостей больше нет. 😎

🔹 Сейчас у нас 65 трендовых уязвимостей: для 52 из них есть признаки эксплуатации вживую, а для 13 признаков эксплуатации пока нет, но есть публичные эксплоиты.

🔹 "Потенциальные уязвимости", без признаков эксплуатации и без публичных эксплоитов, раньше были, но к концу года все они свой потенциал раскрыли и перешли в одну из двух первых категорий.

Это подтверждает, что трендовые уязвимости Positive Technologies отбираются тщательно и корректно. 😉 Действительно выделяем самые опасные, даже если в момент отнесения к трендовым это может быть не так очевидно (как в случае с TrueConf).

Разумеется, до конца года ещё 11 дней, процесс анализа и отбора трендовых уязвимостей никогда не останавливается и, вполне вероятно, эти цифры могут ещё измениться.

🗒 Отчёт Vulristics со всеми уязвимостями

🟥 Портал трендовых уязвимостей

Коллеги из Positive Education устроили сегодня новогоднюю вечеринку для задействованных в образовательных программах Positive Technologies

Коллеги из Positive Education устроили сегодня новогоднюю вечеринку для задействованных в образовательных программах Positive Technologies

Коллеги из Positive Education устроили сегодня новогоднюю вечеринку для задействованных в образовательных программах Positive Technologies. 🎄 Я в этом году участвовал:

🔹 В практикуме по Vulnerability Management. Было два синхронных потока, обучили 45 слушателей из 15 компаний. Видео для курса я записывал в прошлом и позапрошлом годах, а в этом принимал участие в регулярных созвонах, пояснял темы и отвечал на вопросы. Также курс можно было проходить асинхронно - без привязки к датам, но и без созвонов. Таких обучающихся было ещё около 30 человек. VM-ный практикум запускали одним из первых, а сейчас их уже 16 по разным направлениям! 😲

🔹 В семестровом курсе по Vulnerability Management для магистратуры ИТМО. Читал лекции и проверял практические работы. Очень интересный и приятный опыт. Студенты молодцы!

Коллеги подарили футболку и шоппер "Несу знания". Приятненько. 😇 В следующем году планирую продолжать образовательные активности.

Стартовал Call For Papers на международный фестиваль по кибербезопасности и технологиям PHDays Fest 2026

Стартовал Call For Papers на международный фестиваль по кибербезопасности и технологиям PHDays Fest 2026

Стартовал Call For Papers на международный фестиваль по кибербезопасности и технологиям PHDays Fest 2026. Фестиваль пройдёт 28-30 мая в Москве.

🏇 Когда можно подать доклад: с 9 декабря и до 9 марта.

Длительность доклада: 15 или 50 минут.

🗂 Доступно 20 треков: Offense, Defense, Hardware & Firmware Security, OSINT New Blood, Web3, Development General, Development Data, Development Security, OpenSource & OpenSecurity, AI/ML, AI Security, Devices & Technologies, Научпоп, Архитектура ИБ, ИТ-инфраструктура, Security Leader, Next-Generation SOC, Отличные люди в ИБ, Доказательство ИБ, Антикризисный 2026-й год. Описания треков читайте по ссылке, выбрав трек и нажав на i.

В описании Defense указано "Опыт управления уязвимостями", в AI/ML - "Прогнозирование уязвимостей", в Development Security - "Использование AI для поиска и анализа уязвимостей". 🔥 Присматриваюсь и к OpenSource треку, в прошлом году там было неплохо. 😉

В этом канале ещё не было поста с записью моего выступления на PHDays в этом году "Vulristics - утилита для анализа и приоритизации уязвимостей"

В этом канале ещё не было поста с записью моего выступления на PHDays в этом году "Vulristics - утилита для анализа и приоритизации уязвимостей". Исправляюсь. 😉

00:00 Кто я такой и о чём буду говорить
01:15 GitHub, название, предназначение
02:15 С чего всё началось? Microsoft Patch Tuesday
03:35 Разбор отчёта Vulristics
08:19 Карточка конкретной уязвимости
10:20 Комментарии к уязвимостям
12:49 Группы уязвимостей
14:12 Анализ произвольных наборов уязвимостей
16:32 Работа с JSON
17:06 Linux Patch Wednesday
19:37 Источники данных (Microsoft, NIST NVD, EPSS, Vulners, AttackerKB, БДУ ФСТЭК, Custom)
32:56 Детектирование уязвимого продукта
37:17 Детектирование типа уязвимости
39:03 Интеграция и автоматизация
43:17 Q&A: Можно ли подать на вход список CPE, найти по ним CVE и получить отчёт?
45:01 Q&A: Можно ли отслеживать расхождения в источниках данных?
46:26 Q&A: Планируется ли использовать LLM-ки?
49:27 Q&A: Будет ли поддержка CVSS 4.0?
51:50 Q&A: Какие планы по развитию на полгода?
53:24 Q&A: Какие ещё базы уязвимостей есть смысл поддержать?

Видео доступно на VK Видео, RUTUBE и YouTube.

🎁 БОНУС! На прошлой неделе вышла статья на Хабре по мотивам этого выступления. Так что, если нет времени смотреть видео, можно там пролистать. 😉

Декабрьский "В тренде VM": уязвимости в Windows, библиотеке expr-eval, Control Web Panel и Django

Декабрьский В тренде VM: уязвимости в Windows, библиотеке expr-eval, Control Web Panel и Django

Декабрьский "В тренде VM": уязвимости в Windows, библиотеке expr-eval, Control Web Panel и Django. Традиционная ежемесячная подборка трендовых уязвимостей. В этот раз достаточно компактная. 💽

🗞 Пост на Хабре
🗞 Пост на SecurityLab
🗒 Дайджест на сайте PT

Всего четыре уязвимости:

🔻 EoP - Windows Kernel (CVE-2025-62215)
🔻 RCE - expr-eval (CVE-2025-12735)
🔻 RCE - Control Web Panel (CVE-2025-48703)
🔻 SQLi - Django (CVE-2025-64459)

🟥 Портал трендовых уязвимостей

Выступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название "Анатомия цифровых бурь"

Выступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название Анатомия цифровых бурь
Выступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название Анатомия цифровых бурьВыступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название Анатомия цифровых бурьВыступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название Анатомия цифровых бурьВыступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название Анатомия цифровых бурьВыступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название Анатомия цифровых бурьВыступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название Анатомия цифровых бурьВыступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название Анатомия цифровых бурь

Выступал сегодня на ежегодной пресс-конференции Positive Technologies, получившей название "Анатомия цифровых бурь". Как и в прошлом году, я представлял статистику по трендовым уязвимостям.

🔹 Трендовых уязвимостей в этом году будет скорее всего чуть меньше, чем в прошлом. Но за 20 дней может ещё случиться много кейсов а-ля React2Shell. 🤷‍♂️ Окончательную статистику по трендовым я подобью уже под оливье. 🎄

🔹 Microsoft - надёжный поставщик трендовых уязвимостей. 😏 Пока доля трендовых уязвимостей от MS даже выше, чем в прошлом году.

🔹 В прошлом году не было трендовых уязвимостей в отечественных продуктах, а в этом есть. Это RCE уязвимости в CommuniGate Pro и TrueConf (массовая эксплуатация!). Предвидим, что доля трендовых уязвимостей в отечественных продуктах будет расти вслед за импортозамещением и повышением интереса со стороны исследователей и злоумышленников.

И что с этим делать? Развивать Vulnerability / Exposure Management. 😉