PT Product Update
PT Product Update
  • Видео 181
  • Просмотров 195 578
HACK ATT&CK. Phishing: защищающий режим
Четвертый выпуск рубрики “хак атак!” - Phishing: защищающий режим. В предыдущем выпуске мы разбирали технику Phishing: Spearphishing Attachment с демонстрацией атаки. А в этот раз мы расскажем, как распознать такие письма, какие профилактические меры можно предпринимать и что делать, если уже запустили вредоносное вложение и заразили компьютер. Для более глубокого понимания, ведущий разберет пример фишингового письма из реальных рассылок.
Для специалистов по информационной безопасности описали несколько логик правил корреляции, которые вы можете прописать в системе мониторинга за событиями. Ссылка на матрицу MITRE ATT&CK: clck.ru/3BCDy4
Подписывайтесь на наш канал и не пропустите следующие...
Просмотров: 321

Видео

«PT NGFW за стеклом». Этап № 6. IPS и экспертиза
Просмотров 538Месяц назад
Мы продолжаем развенчивать мифы вокруг IPS. Сегодня затронем тему экспертизы - той самой, о которой говорят все, но никто не знает, что скрывается за этим словом. Алексей Леднев, руководитель отдела обнаружения атак PT ESC, расскажет о подходе Positive Technologies к созданию сигнатур IPS. Поделится инсайтами, как проверять качество выявления сетевых атак, и ответит на самый острый вопрос: так ...
MaxPatrol SIEM 8.2. Don’t Do It Yourself
Просмотров 600Месяц назад
С каждым новым релизом мы движемся к тому, чтобы MaxPatrol SIEM помогал аналитику эффективнее выявлять атаки и брал всю основную работу на себя. В четверг, 27 июня, проведем онлайн-запуск версии 8.2. На вебинаре расскажем про все фичи обновленной системы: • Как делегировать MaxPatrol SIEM работу с источниками и быть уверенными в том, что инфраструктура под контролем. • Как ML-модуль BAD помогае...
Погружение в экспертизу: как мы реализовали поддержку платформы UEFI в PT Sandbox
Просмотров 1802 месяца назад
Все чаще для загрузки операционных систем используют платформу UEFI. Из-за своей способности обходить традиционные системы защиты UEFI-буткиты представляют серьезную угрозу компьютерной безопасности. Заражая платформу, они берут под контроль процесс загрузки ОС и остаются незаметными для большинства антивирусных программ. На вебинаре расскажем, как мы реализовывали поддержку платформы UEFI в PT...
«PT NGFW за стеклом». Этап № 5. Движок PT IPS vs IPS vs open source
Просмотров 1,2 тыс.2 месяца назад
Надеемся, вы видели презентацию обновленного PT NGFW на Positive Hack Days Fest 2. Если нет - рекомендуем. А пока продолжаем рассказывать про внутреннюю кухню самого производительного NGFW на российском рынке. На этот раз поднимем горячую тему - IPS он же PT IPS. Откроет эфир Денис Кораблев - идейный вдохновитель PT NGFW. А руководитель разработки ядра Алексей Дядин развеет мифы об IPS-модуле, ...
MaxPatrol VM 2.5: новые возможности для защиты веб-приложений
Просмотров 9452 месяца назад
Внешний периметр организации не защищен, пока веб-приложения под угрозой. Порталы, интернет-магазины, CRM-системы - то, без чего сложно представить работу современного бизнеса. Обеспечить их безопасность станет проще с новой версией MaxPatrol VM. 13 июня состоялся онлайн-запуск MaxPatrol VM 2.5. Мы продолжаем увеличивать степень покрытия и контроля защищенности инфраструктуры. Новая версия прод...
PT NAD для решения ИТ и ИБ-задач: реальные кейсы с «Игр Будущего»
Просмотров 6712 месяца назад
На международном мультиспортивном турнире «Игры будущего», проходившем этой зимой в Казани, система поведенческого анализа сетевого трафика PT NAD стала универсальным инструментом для работы ИБ- и IT-специалистов. Потому что в сети невозможно скрыться ни злоумышленникам, ни обычным сотрудникам. Сеть помнит всё. На вебинаре покажем на реальных примерах, как PT NAD кроме поиска следов злоумышленн...
HACK ATT&CK. Initial Access: Вход без стука!
Просмотров 3412 месяца назад
Новое видео на нашем канале - "Initial Access: Вход без стука!" В этом видео мы рассматриваем тактику MITRE ATT&CK Initial Access. Ведущий расскажет о том, какие техники используют злоумышленники для получения первоначального доступа к системе. По каждой технике прилагается краткое описание и пример. Хотя теория может показаться немного скучной, она является необходимой для понимания атак, кото...
HACK ATT&CK. Как быть на шаг впереди хакеров?
Просмотров 2842 месяца назад
На нашем канале запускается новая рубрика "Хак аттак!" В каждом выпуске мы будем раскрывать секреты хакерских маневров и методы защиты от них. В этот раз ведущий расскажет об атаке хакеров на инфраструктуру компании CosmoLink, произошедшей на киберполигоне Standoff. Узнаем, каким образом злоумышленникам удалось перехватить сигналы спутника и украсть чертежи космолифта на орбитальную станцию. По...
Как сделать работу с MaxPatrol VM еще удобнее
Просмотров 4262 месяца назад
Правильная настройка системы управления уязвимостями помогает погрузиться в процесс, не отвлекаясь на мелочи. На вебинаре поделимся лайфхаками, которые выведут вашу работу с MaxPatrol VM на новый уровень, сделают ее более приятной и удобной. Вы узнаете: • как оптимизировать работу базы данных продукта (PostgreSQL); • как оптимально настроить отображение информации на виджетах и в динамических г...
Защищенная почта: миф или реальность?
Просмотров 4613 месяца назад
Защищенная почта: миф или реальность?
«Лучше звоните PT ESC». Эпизод 2: мир киберугроз с threat intelligence»
Просмотров 5104 месяца назад
«Лучше звоните PT ESC». Эпизод 2: мир киберугроз с threat intelligence»
PT ISIM: новые возможности для распределенных производственных структур и MSSP
Просмотров 2774 месяца назад
PT ISIM: новые возможности для распределенных производственных структур и MSSP
«Лучше звоните PT ESC». Эпизод 1: погружение в Threat Intelligence
Просмотров 4504 месяца назад
«Лучше звоните PT ESC». Эпизод 1: погружение в Threat Intelligence
Интегрируем threat intelligence в систему защиты информации с новой версией PT Threat Analyzer
Просмотров 3344 месяца назад
Интегрируем threat intelligence в систему защиты информации с новой версией PT Threat Analyzer
Просмотр результатов и реагирование
Просмотров 1454 месяца назад
Просмотр результатов и реагирование
Настройка политик
Просмотров 1354 месяца назад
Настройка политик
Установка агентов
Просмотров 2784 месяца назад
Установка агентов
MaxPatrol SIEM: оголяемся технологически. Активоцентричность и хранение данных
Просмотров 6814 месяца назад
MaxPatrol SIEM: оголяемся технологически. Активоцентричность и хранение данных
MaxPatrol EDR: новые возможности защиты конечных устройств
Просмотров 8914 месяца назад
MaxPatrol EDR: новые возможности защиты конечных устройств
MaxPatrol SIEM: оголяемся технологически. Результативность под капотом
Просмотров 1,3 тыс.4 месяца назад
MaxPatrol SIEM: оголяемся технологически. Результативность под капотом
Вас взломали? Чек-лист первоочередных действий
Просмотров 2 тыс.4 месяца назад
Вас взломали? Чек-лист первоочередных действий
Blue team: практика обучения и менторство
Просмотров 8765 месяцев назад
Blue team: практика обучения и менторство
Как избежать атак на веб-приложения и не потерять свой бизнес
Просмотров 5685 месяцев назад
Как избежать атак на веб-приложения и не потерять свой бизнес
Новые методы работы с уязвимостями в коде и возможности PT Application Inspector
Просмотров 4385 месяцев назад
Новые методы работы с уязвимостями в коде и возможности PT Application Inspector
Обзор обновлений экспертизы MaxPatrol SIEM: атаки на веб-сервер, Redis и другое
Просмотров 4725 месяцев назад
Обзор обновлений экспертизы MaxPatrol SIEM: атаки на веб-сервер, Redis и другое
PT BlackBox: как оценить безопасность приложения до публичного релиза
Просмотров 2735 месяцев назад
PT BlackBox: как оценить безопасность приложения до публичного релиза
«PT NGFW за стеклом». Этап № 4: железный выпуск
Просмотров 1,4 тыс.6 месяцев назад
«PT NGFW за стеклом». Этап 4: железный выпуск
PT Container Security: какие подходы к безопасности применяют в Docker и Kubernetes?
Просмотров 1,1 тыс.6 месяцев назад
PT Container Security: какие подходы к безопасности применяют в Docker и Kubernetes?
Как использовать API в MaxPatrol VM: теория и практика
Просмотров 9076 месяцев назад
Как использовать API в MaxPatrol VM: теория и практика

Комментарии

  • @MrFreshgale
    @MrFreshgale 19 дней назад

    Спасибо, очень круто!

  • @whoiam1706
    @whoiam1706 Месяц назад

    Добрый день. Будет ли продолжение видео по этой теме ?

  • @BronyRu
    @BronyRu Месяц назад

    2:45 Это вообще валидный адрес? Он прикидывается IP-адресом, но на самом деле это доменное имя (три числа разделённых точкой вместо четырёх, числа больше чем 255)... а разве существуют доменные зоны состоящие из цифр (в данном случае .32)?

  • @user-lm1rz8yp1k
    @user-lm1rz8yp1k Месяц назад

    На данный момент столкнулся с ошибкой как у автора на 20:45. Решение пока - перезапрашивать новый токен и проверять чтобы в нем не было символа +. В техподдержку написал, но они пока говорят что такой сценарий не описан в документации.😢

  • @Dobre-oq3vs
    @Dobre-oq3vs 2 месяца назад

    Очень полезная информация. особенно для новичков. Спасибо,

  • @didim99
    @didim99 2 месяца назад

    Часть про обработку HTTP интересная, но ведь в современном мире почти никакого трафика по "голому" HTTP не идёт, все (или почти все) давно перешли на SSL/TLS. Насколько все эти технологии применимы в контексте шифрованного трафика вообще?

    • @sercher8068
      @sercher8068 2 месяца назад

      Декрипт TLS это отдельная тема, реализованная уже PT NGFW. Для IPS трафик приходить будет расшифрованный

  • @g0dsha
    @g0dsha 2 месяца назад

    Единственное на ютуб видео по PT CS и качество 720р, на скринкасте мыло(

  • @user-yk5we1uj6z
    @user-yk5we1uj6z 2 месяца назад

    VM - это круто! 🙂

  • @Evgen839
    @Evgen839 2 месяца назад

    1:11 - возможно ли считать компенсацией затрат за поиск и адаптацию сотрудника те средства, которые не выплачивались из ФОТ пока вакансия была не закрыта?

  • @ivanduga386
    @ivanduga386 2 месяца назад

    норм

  • @user-rz2dq3kq4l
    @user-rz2dq3kq4l 2 месяца назад

    А чем pt nad от pt ngfw отличается?

    • @user-sr4rp3lp2r
      @user-sr4rp3lp2r 2 месяца назад

      Как минимум, задачами/сценариями реализации и функционалом. pt ngfw - fw на уровне ядра сети или периметре, фильтрует трафик сегментов и/или выходящий в интернет. Может в SSL-инспекцию и гибкие правила на основании приложений и подприложений (например, разрешить доступ в вк.музыку, но запретить сообщения в вк). pt nad - анализатор сетевого трафика. Движок схожий, но вместо блокировки трафика, который не соответствует политикам безопасности, он анализирует его и сообщает об этом. Также в pt nad v12 есть правила профилирования, которые позволяют обучаться на обычном трафике для последующего выявления аномалий.

  • @l.ap.3222
    @l.ap.3222 2 месяца назад

    Коллеги, добрый день! А как можно получить методичку о которой шла речь в видео?

  • @NikolayDeviatov
    @NikolayDeviatov 2 месяца назад

    Очень интересно. 👌

  • @shimanskii
    @shimanskii 2 месяца назад

    Рубрика 🔥! Продолжайте, не останавливайтесь.

  • @Niktoizneotkuda
    @Niktoizneotkuda 2 месяца назад

    огонь. даешь еще

  • @Niktoizneotkuda
    @Niktoizneotkuda 2 месяца назад

    отличная рубрика. подписался. просьба подробнее раскрывать конкретные случаи атак. в этом выпуске очень быстро прошли по верхам, хочется больше конкретики и разбора. в любом случае, спасибо. было интересно

  • @serzhkrasavchik9821
    @serzhkrasavchik9821 2 месяца назад

    Видео свежее

  • @laposte5155
    @laposte5155 2 месяца назад

    Отличное видео! Разъяснено так, что поймёт даже человек, далекий от ИБ. А понимающий хотя бы что-то может с удовольствием послушать. Спасибо!

  • @MYartcev
    @MYartcev 2 месяца назад

    DPDK используете?

  • @user-pw2fi3oj8p
    @user-pw2fi3oj8p 2 месяца назад

    Все по делу. Ждем практические вебинары

  • @BDVSecurity
    @BDVSecurity 2 месяца назад

    Фантастический ролик!

  • @rostislavarendia9070
    @rostislavarendia9070 3 месяца назад

    Было интересно.

  • @temuriosebadze
    @temuriosebadze 3 месяца назад

    Какие книги прочесть по этой теме? Спасибо.

  • @Akktaek
    @Akktaek 3 месяца назад

    Спасибо!

  • @dandebullet
    @dandebullet 3 месяца назад

    Выпускайте ведущего хоть иногда погулять) а то реакции на девушек в чате выглядят забавно. О дивный новый мир, это ж девушка в IT/CS)

  • @user-kb6ii4dw4q
    @user-kb6ii4dw4q 4 месяца назад

    Где таймкоды?

  • @nikolosrepa
    @nikolosrepa 4 месяца назад

    Добрый день. Где можно найти методичку по PDQL запросам?

  • @UraGagarin1961
    @UraGagarin1961 4 месяца назад

    Спасибо

  • @BDVSecurity
    @BDVSecurity 4 месяца назад

    Супер!

  • @user-ks4xe9wm5y
    @user-ks4xe9wm5y 4 месяца назад

    Спасибо. Интересно, особенно для вхождения в тему.

  • @tonislark
    @tonislark 4 месяца назад

    А делать-то что надо?

  • @blackjack-jo2pq
    @blackjack-jo2pq 4 месяца назад

    Здравствуйте! QR-коды с 00:31:00 не открываются. Возможно ли как-то получить ссылки в виде текста?

    • @ptproductupdate423
      @ptproductupdate423 4 месяца назад

      ------- help.ptsecurity.com/projects/siem/8.1/ru-RU/help/2203906443 - схема полей событий ------- help.ptsecurity.com/projects/siem/8.1/ru-RU/help/1566174475 - нормализация help.ptsecurity.com/projects/siem/8.1/ru-RU/help/1249182603 - макрос help.ptsecurity.com/projects/siem/8.1/ru-RU/help/1861535243 - шаблон исключений help.ptsecurity.com/projects/siem/8.1/ru-RU/help/811653387 - агрегация help.ptsecurity.com/projects/siem/8.1/ru-RU/help/1566241291 - обогащение help.ptsecurity.com/projects/siem/8.1/ru-RU/help/1566290059 - корреляция github.com/Security-Experts-Community/open-xp-rules - открытая репа правил ------- www.ptsecurity.com/ru-ru/research/webinar/kak-rassledovat-incidenty-s-pomoshchyu-maxpatrol-siem-bystro-ehffektivno-kachestvenno/ - цепочки процессов ------- www.ptsecurity.com/ru-ru/research/webinar/ehffektivnye-mekhanizmy-obrabotki-isklyuchenij-dlya-incidentov-ib/ - исключения

  • @nail4845
    @nail4845 5 месяцев назад

    легенды)

  • @user-pw2fi3oj8p
    @user-pw2fi3oj8p 5 месяцев назад

    Алекс шарит за AppSec

  • @user-yk5we1uj6z
    @user-yk5we1uj6z 6 месяцев назад

    Отличный вебинар, ребята! Надеюсь, что дятла все-таки потом нашли 😂

  • @user-ty9ke8gw4q
    @user-ty9ke8gw4q 6 месяцев назад

    А где первая часть?

  • @stasyan_
    @stasyan_ 6 месяцев назад

    Рука Дениса :) mp+dp

  • @user-co3jn6ez7w
    @user-co3jn6ez7w 6 месяцев назад

    Большое спасибо за предоставленную информацию. Можете в описании дополнительно прикрепить ссылки?

  • @user-yk5we1uj6z
    @user-yk5we1uj6z 6 месяцев назад

    Крутая штука 😊

  • @apristen
    @apristen 6 месяцев назад

    При взгляде на "статистику" вдруг вспомнился анекдот: - А ты знаешь, что по статистике 96% девушек согласны на "кекс" уже на третьем свидании даже если ты готов на 53% к этому сам? - Да что мне твоя статистика! Ты бы мне адресочки (IP), телефончики!... 🤣 p.s. доклад супер конечно, впечатляет что всего 1 год назад, а аж 96% компаний всё ещё ломаемые, причём 53% ломается с использованием CVE "школьниками", ну можно так сказать.

    • @землянин14
      @землянин14 4 месяца назад

      5:12 😂 Как-то раз подрабатывал помню, на комп дали доступ интернета. Я думаю, дай ка айпишник роутера введу, дабы убедиться что они как надо сделали и на админке пароль не admin/admin и тд. Захожу - там не то что базового пароля нет. Там вообще вход а админку без пароля 😂 Руководству говорю - вам нужно пароль на админ панель роутера установить, у вас тут камеры и прочее а доступ имеет рядовой сотрудник. На что получил ответ: ну, кроме вас это никто больше не сделает - это был крайний раз когда я бесплатно кому-то помогал )

  • @massnap
    @massnap 7 месяцев назад

    Чувак, ты золото бесплатно не продашь...

  • @BobTheBuildahh
    @BobTheBuildahh 7 месяцев назад

    спасибо Алексею и его команде за эти труды, надеюсь эта рубрика еще не заброшена, жду видео до сих пор) Хотелось бы в следующей части побольше технических деталей + более длинные видео, ну к примеру от 12 до 30 минут, очень интересно слушать

  • @user-xl8hg6xp3z
    @user-xl8hg6xp3z 7 месяцев назад

    "00:20:27 - Модельные классы активов" упущен момент, чтобы данные из AD так же отображались как на видео, после сканирования AD профилем аудит для AD, нужно создать "группу динамическую" и указать фильтр activedirectory

  • @alinabox2012
    @alinabox2012 7 месяцев назад

    здравствуйте, презентацию где можно скачать

  • @user-ty9ke8gw4q
    @user-ty9ke8gw4q 8 месяцев назад

    Спасибо за ваше видео. Можно где-то посмотреть настройки TREX в режиме L2 и вашего NGFW ?

  • @Pavel_55
    @Pavel_55 8 месяцев назад

    Что со звуком? Я сначала думал у меня с колонками проблемы, оказалось - нет. Проблемы у данного видео

  • @sefyrofuslatrodectus4724
    @sefyrofuslatrodectus4724 8 месяцев назад

    Звук заикается

  • @user-kb6ii4dw4q
    @user-kb6ii4dw4q 8 месяцев назад

    Звук лагает

  • @UraGagarin1961
    @UraGagarin1961 8 месяцев назад

    Класс. Спасибо