1. Главная страница » Компьютеры » Positive technologies unified chassis

Positive technologies unified chassis

Автор: | 16.12.2019

Содержание

Комплексное решение для создания центра ГосСОПКА и взаимодействия с НКЦКИ

Комплексное решение для раннего выявления и предотвращения целевых атак.

Комплекс продуктов и сервисов для безопасности приложений, позволяющий выявлять уязвимости и обеспечивать всестороннюю защиту от веб-атак.

Система безопасности значимых объектов КИИ в соответствии с требованиями закона № 187-ФЗ

Контроль защищенности и соответствия стандартам

Бесплатная система мониторинга ИБ АСУ ТП

Защита приложений от веб-атак

Управление инцидентами и взаимодействие с ГосСОПКА

Выявление инцидентов ИБ в реальном времени

Многоуровневая защита от вредоносного ПО

Анализатор защищенности приложений

Система анализа трафика (NTA) для выявления атак

Управление инцидентами кибербезопасности АСУ ТП

Реализация основных требований 187-ФЗ для небольших инфраструктур

Выполняя тестирование на проникновение (penetration testing, «пентест») эксперты Positive Technologies выявят недостатки защиты и оценят возможные последствия их эксплуатации.

Работы по оценке уровня защищенности направлены на глубокую оценку того или иного аспекта информационной безопасности, либо на комплексный анализ всей СУИБ в целом. Компания Positive Technologies предлагает набор услуг, позволяющих оценить уровень защищенности различных аспектов ИБ.

Positive Technologies Expert Security Center (PT ESC) оказывает клиентам оперативную и всестороннюю помощь в обнаружении, реагировании и расследовании инцидентов информационной безопасности.

Появление новых уязвимостей, изменение структуры сетевого периметра, модификация настроек серверов и сетевого оборудования, — все это требует глубокого анализа на стойкость к внешним воздействиям.

Если Вы не нашли то, что поможет решить вашу задачу, можно обратиться к экспертам Positive Technologies.

Поделиться

Опубликованный тендер

Закон закупки 44-ФЗ

Закон, регулирующий правовые отношения в области государственных закупок.

Статьи о 44-ФЗ

  • Что изменилось в закупках в конце мая: обзор Постановлений Правительства
  • Переторжка по 44-ФЗ и 223-ФЗ: особенности, процедура проведения
  • Расширили список запрещенных иностранных товаров по 44 ФЗ
  • Способы закупок по 44-ФЗ и 223-ФЗ
  • Предметы роскоши по 44-ФЗ: как их опознать
  • Сравниваем 44-ФЗ и 223-ФЗ: таблица для чайников
  • Существенные условия контракта по 44-ФЗ: что к ним относится и можно ли их изменять?
  • Неустойка по 44-ФЗ: разбираемся с особенностями начисления
  • Как проходят закупки у СМП по 223-ФЗ и 44-ФЗ
  • Вопрос: Я продаю компьютеры. Могу ли я участвовать в закупках по 44фз, если у меня нет документов о том, что эта техника — российского происхождения?
  • Как оплатить неустойку по 44-ФЗ
  • Национальный режим при осуществлении закупок по 44-ФЗ и 223-ФЗ: запреты, ограничения, условия допуска
  • Что такое госзакупки: полное определение понятия, виды закупок по 44-ФЗ
  • Оплата по контракту по 44-ФЗ: как получить вовремя
  • Чем обычный договор отличается от контракта по 44-ФЗ
  • Независимый регистратор по 44-ФЗ: обзор, функции, цели, плюсы и минусы использования
  • Банковское сопровождение контракта по 44-ФЗ: виды, случаи и порядок осуществления
  • Идентификационный код закупки (ИКЗ) по 44-ФЗ: определение, формирование, расшифровка и поиск закупок по ИКЗ
  • Исключения из правил: что нельзя закупить по 44-ФЗ или 223-ФЗ
  • Что не так с 44-ФЗ, или Почему злится Артемий Лебедев
  • В каких случаях указывать и подтверждать страну происхождения товара по 44-ФЗ?

Заказчик

ИНН: 5406729379 / КПП: 540601001

Полезные статьи о работе с заказчиками

  • Может ли заказчик поменять техзадание после публикации закупки?
  • Как заказчики злоупотребляли своими правами
  • "Зачем потеть и страдать, затачивая техзадание под своего подрядчика?" — подумал как-то заказчик и обратился к компьютерщикам.
  • Топ-5 ловушек заказчика в документации
  • Заказчик не платит
  • Общение с заказчиками
  • Может ли поставщик увидеть заявки конкурентов?
  • Топ-5 ловушек заказчика в техзадании
  • Любовь заказчика к ПДФ (pdf)
  • Ошибки заказчика и обжалование действий заказчика
  • Кто такие государственные заказчики
  • Положение о закупках по 223-ФЗ: содержание, структура, примеры
  • Контракт исполнен, а оплаты нет — знакомая ситуация?
  • Как отличить убытки от неустойки
  • Заказчик разместил аукцион на ремонтные работы. Сроки выполнения работ — нереальные. Стоит ли участвовать?
  • ФАС в шоке: новое нарушение госзаказчиков
  • Права поставщика, о которых молчат заказчики
  • Об исчезновении строительства детского сада.

Информационная лента

При прокрутке вниз Вы можете получить очень полезную информацию, подобранную специально для Вас нашей программой. А также самые интересные и актуальные статьи о тендерах и закупках, которые мы подобрали для Вас на просторах интернета.

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
Читайте также:  Microsoft word не отвечает что делать

Copyright © 2008-2019, TenderGURU
Карта сайта. Календарь.
Все права защищены. Полное или частичное копирование запрещено.
При согласованном использовании материалов сайта TenderGURU.ru необходима гиперссылка на ресурс.
Электронная почта: info@tenderguru.ru
Многоканальный телефон 8-800-555-89-39
с любого телефона из любого региона для Вас звонок бесплатный!

Портал отображает информацию о закупках, публикуемых в сети интернет
и находящихся в открытом доступе, и предназначен для юрлиц и индивидуальных предпринимателей,
являющихся участниками размещения государственного и коммерческого заказа.
Сайт использует Cookie, которые нужны для авторизации пользователя.
На сайте стоят счетчики Яндекс.Метрика, Google Analytics и LiveInternet,
которые нужны для статистики посещения ресурса.

Недавно мы открыли страницы соцсетях!
Присоединяйтесь и следите за новостями:

Наш новый канал в Telegram https://t.me/tenderguru_ru

Компания

Профиль

Блог 589

Вакансии

Подписчики 13,4k

Сотрудники 57

  • ptsecurity вчера в 17:39

Исследуем активность кибергруппировки Donot Team

APT-группа Donot Team (также известная как APT-C-35, SectorE02) активна по крайней мере с 2012 года. Интерес злоумышленников направлен на получение конфиденциальной информации и интеллектуальной собственности. Среди целей преступников — страны Южной Азии, в частности государственный сектор Пакистана. В 2019 году мы наблюдаем их деятельность в Бангладеш, Таиланде, Индии, на Шри-Ланке и Филиппинах, а также за пределами азиатского региона — в Аргентине, ОАЭ, Великобритании.

В течение нескольких месяцев мы следили за изменениями в коде вредоносных загрузчиков группы. В этой статье мы рассмотрим один из векторов атак, подробнее остановимся на упомянутых загрузчиках и коснемся особенностей сетевой инфраструктуры.

Операция TA505, часть четвертая. Близнецы

Продолжаем рассказывать о деятельности хакерской группировки TA505. Всем известная фраза «новое — это хорошо забытое старое» как нельзя лучше подходит в качестве эпиграфа к очередной главе повествования о группе TA505. Правда, в этот раз «старое» не столько «забыто», сколько переработано и улучшено.

В начале сентября мы обнаружили несколько вредоносных загрузчиков, упакованных специальным PE-пакером группы, о котором мы писали ранее. На первый взгляд они были похожи на хорошо известные стейджеры бэкдора FlawedAmmyy. Но более глубокий анализ показал, что это не так. Не самые передовые техники написания кода вывели нас на кардинально противоположные полезные нагрузки по качеству исполнения.

В этой статье мы подробнее рассмотрим найденные инструменты и проведем параллели с тем, что уже известно.

Операция Calypso: новая APT-группировка атакует госучреждения в разных странах мира

Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявили APT-группировку, получившую название Calypso. Группировка действует с 2016 года и нацелена на государственные учреждения. На данный момент она действует на территории шести стран.

Команды, посланные злоумышленниками на веб-шелл в ходе атаки

По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали доступ к внутренним сетям скомпрометированных организаций.

Операция TA505: сетевая инфраструктура группировки. Часть 3

Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретроспектива доменов, которые разрешались в заданный IP-адрес) дает новые домены, для которых можно повторять процедуру поиска, раскручивая цепочку все дальше и дальше. Вся полученная информация помогает получить представление о географии узлов, выделить «любимых» хостеров и регистраторов, подметить характерные значения полей, которые указывает злоумышленник, когда регистрирует очередной домен.

На первый взгляд бесполезная метаинформация может пригодиться спустя несколько дней, недель и даже месяцев. Ведь в ходе анализа вредоносного ПО рано или поздно встает вопрос атрибуции, принадлежности инструмента той или иной преступной группировке: и вот тут на помощь приходят все косвенные признаки, в том числе и данные о сетевых индикаторах.

В этой статье мы рассмотрим наиболее характерные признаки сетевой инфраструктуры группы TA505 и покажем пересечения с другой хакерской группировкой, Buhtrap.

Операция TA505, часть вторая: изучаем бэкдор ServHelper с NetSupport RAT

В конце июля 2019 года мы обнаружили интересный образец вредоносного ПО группы TA505. 22 июля 2019 года он был загружен на сервис ANY.RUN для проведения динамического анализа. Наше внимание привлекло то, что среди выставленных тегов, помимо обыденного для TA505 Servhelper, также появился тег netsupport, а среди срабатываний сетевых сигнатур идентифицирован — одноименный NetSupport RAT.

Читайте также:  A1457 iphone 5s разборка

Операция TA505: как мы анализировали новые инструменты создателей трояна Dr >

География атак группы TA505 за 2019 год

Наша команда аналитиков Threat Intelligence из PT Expert Security Center на протяжении полугода следит за активностью киберпреступников из TA505. Сфера интересов злоумышленников — финансовая, а цели расположены в десятках стран на разных континентах.

Опубликован список из 25 самых опасных уязвимостей ПО

Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness Enumeration).

В топ-25 попало большое количество уязвимостей, которые позволяют злоумышленникам полностью захватить контроль над компьютерными программами, выводить их из строя и похищать обрабатываемые в них данные. Список позволяет специалистам по информационной безопасности лучше понимать ландшафт угроз безопасности, но будет полезен также разработчикам ПО, тестировщикам и пользователям программных продуктов.

Silent Trinity: изучаем новую версию фреймворка постэксплуатации

Мы постоянно отслеживаем изменения в хакерском инструментарии, будь то появление новых инструментов или обновление уже известных. Поэтому мы не смогли пройти мимо Silent Trinity, анонсированного на DefCon 27 Demo Labs.

Подборка классных технических докладов с конференции Chaos Communication Camp 2019

С 21 по 25 августа в Германии проходил крупнейший хакерский фестиваль Chaos Communication Camp.

Он организуется каждые четыре года, и, как в предыдущий раз, площадкой для проведения стал индустриальный парк Ziegeleipark Mildenberg. Это крупная старинная фабрика по производству кирпичей с узкоколейной железной дорогой и речным портом, которая превращена в музей под открытым небом. И в этом удивительном месте на пять дней собрались более 5000 хакеров со всего света, которые неузнаваемо преобразили Ziegeleipark.

Предлагаю вам обзор докладов CCCamp 2019, которые мне особенно понравились.

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149).

Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discovery обнаруживают во входящем сетевом трафике попытки эксплуатации почтовых серверов.

Сканирование происходит с адреса 154.16.67[.]133, и команда в поле RCPT TO ведет к загрузке вредоносного bash-скрипта по адресу hxxp://154.16.67[.]136/main1. Цепочка скриптов приводит к установке на хост XMR-майнера и добавлению его в crontab. Скрипт добавляет свой публичный SSH-ключ в список authorized_keys текущего пользователя, что позволит злоумышленникам в дальнейшем получить беспарольный SSH-доступ к машине.

Как мы тестировали технологию распознавания лиц и что из этого вышло

Технологии биометрии стремительно проникают в нашу жизнь. Распознавание лиц появляется в гаджетах. Банки по всему миру приходят к использованию этой технологии в банкоматах. Камеры сети видеонаблюдения, подключенные к системе распознавания лиц, призваны помочь правоохранительным органам в поимке преступников. С помощью лица можно логиниться в сервисах и подтверждать платежи. И это, как и всегда в случае с высокими технологиями, разумеется, только начало. Лицо становится нашим пропуском, визиткой, платежным средством. Его нельзя забыть или потерять (разве что в фигуральном смысле). Но хорошо ли защищена эта технология?

Мы решили взять несколько популярных девайсов и попробовать обойти проверки, основанные на технологии face recognition, начав с простого, с face unlock (разблокировки по лицу).

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими

На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F.

Перед атакующими стояли те же цели, к которым обычно стремятся киберпреступники, — украсть деньги из банка, похитить конфиденциальные данные, устроить технологическую аварию. Они старались выполнить задания, а команды защитников совместно с командами SOC обеспечивали безопасность своих предприятий и были готовы оперативно отражать атаки противников. Также в этом году к соревнованию присоединились команды разработчиков: в рамках The Standoff проводился хакатон, о его результатах мы уже рассказывали в предыдущей статье.

За ходом The Standoff наблюдал экспертный центр безопасности Positive Technologies (PT Expert Security Center). Наши спецы проанализировали события, которые были зафиксированы средствами защиты Positive Technologies — MaxPatrol SIEM, PT Network Attack Discovery, PT Application Firewall, PT MultiScanner, PT ISIM. С их помощью была восстановлена полная картина противостояния. В этой статье мы расскажем о том, что происходило на площадке и как действовали команды при атаках на различные предприятия и на инфраструктуру города. Для тех, кому лень читать лонгриды, есть сокращенная версия отчета на Anti-Malware.

Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM

Блокчейн Namecoin был создан как защищенная от цензуры и принудительного изъятия доменов альтернатива традиционным регистраторам DNS. В последние несколько лет его начали использовать операторы таких ботнетов, как Dimnie, Shifu, RTM и Gandcrab, для управления адресами C&C-серверов.

С одной стороны, децентрализованность и устойчивость блокчейна не позволяют исследователям и провайдерам удалить такие домены или перехватить управление ими. С другой стороны, инфраструктура на основе блокчейна имеет архитектурную особенность: все изменения в сети публично доступны и могут быть использованы для изучения и отслеживания действий злоумышленников.

В этой работе представлен подход, использованный для картографирования активов ботнета в Namecoin и дальнейшего их отслеживания для извлечения новых IOC. С помощью описанного подхода были собраны перечни активов (см. приложение), использованных упомянутыми выше ботнетами.

Читайте также:  Gigabyte ga b75m d3p

По следам Industrial Ninja: как взламывали ПЛК на Positive Hack Days 9

На прошедшем PHDays 9 мы проводили соревнование по взлому завода по перекачке газа — конкурс Industrial Ninja. На площадке было три стенда с различными параметрами безопасности (No Security, Low Security, High Security), эмулирующих одинаковый индустриальный процесс: в воздушный шар закачивался (а потом спускался) воздух под давлением.

Несмотря на разные параметры безопасности, аппаратный состав стендов был одинаков: ПЛК Siemens Simatic серии S7-300; кнопка аварийного сдува и прибор измерения давления (подсоединены к цифровым входам ПЛК (DI)); клапаны, работающие на накачку и спуск воздуха (подсоединены к цифровым выходам ПЛК (DO)) — см. рисунок ниже.

ПЛК, в зависимости от показаний давления и в соответствии со своей программой, принимал решение о сдуве или надуве шарика (открывал и закрывал соответствующие клапаны). Однако на всех стендах был предусмотрен режим ручного управления, который давал возможность управлять состояниями клапанов без каких-либо ограничений.

Стенды отличались сложностью включения данного режима: на незащищенном стенде сделать это было проще всего, а на стенде High Security, соответственно, сложнее.

За два дня были решены пять из шести задач; участник, занявший первое место, заработал 233 балла (он потратил на подготовку к конкурсу неделю). Тройка призеров: I место — a1exdandy, II — Rubikoid, III — Ze.

Однако во время PHDays никто из участников не смог одолеть все три стенда, поэтому мы решили сделать онлайн-конкурс и в начале июня опубликовали самое сложное задание. Участники должны были за месяц выполнить задание, найти флаг, подробно и интересно описать решение.

Под катом мы публикуем разбор лучшего решения задания из присланных за месяц, его нашел Алексей Коврижных (a1exdandy) из компании Digital Security, который занял I место в конкурсе во время PHDays. Ниже мы приводим его текст с нашими комментариями.

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров

С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом является операционная система Windows. В 2017—2018 годах группировки APT Dragonfly, APT28, APT MuddyWater проводили атаки на правительственные и военные организации Европы, Северной Америки и Саудовской Аравии. И использовали для этого три инструмента — Impacket, CrackMapExec и Koadic. Их исходный код открыт и доступен на GitHub.

Стоит отметить, что эти инструменты используются не для первичного проникновения, а для развития атаки внутри инфраструктуры. Злоумышленники используют их на разных стадиях атаки, следующих после преодоления периметра. Это, к слову сказать, сложно детектируется и зачастую только с помощью технологий выявления следов компрометации в сетевом трафике или инструментов, позволяющих обнаружить активные действия злоумышленника после проникновения его в инфраструктуру. Инструменты обеспечивают множество функций — от передачи файлов до взаимодействия с реестром и выполнения команд на удаленной машине. Мы провели исследование этих инструментов, чтобы определить их сетевую активность.

Как проходил первый хакатон на The Standoff

На PHDays 9 впервые в рамках кибербитвы The Standoff состоялся хакатон для разработчиков. Пока защитники и атакующие в течение двух дней боролись за контроль над городом, разработчики должны были обновлять заранее написанные и развернутые приложения, а также обеспечивать их бесперебойную работу под шквалом атак. Рассказываем, что из этого получилось.

Уязвимость софта для телеконференций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру

Исследователь безопасности обнаружил уязвимость в софте для проведения телеконференций Zoom. При использовании программы на компьютерах Mac, любой открытый пользователем сайт может активировать камеру на устройстве без запроса разрешения на данное действие. Сделать это можно даже в том случае, если Zoom уже был удален с компьютера.

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны

Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепочка доставки вредоносного ПО на компьютер жертвы, представлены индикаторы компрометации, а также отмечено использование нового постэксплуатационного фреймворка, который, по нашим данным, ни разу ранее не применялся злоумышленниками.

Разбор конкурса >

На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и таким образом добыть флаг. Найти эксплойт было легко, но задачу усложняла IDS: система стояла между участниками и узлами и проверяла каждый сетевой пакет. Атакующие видели на дашборде, если сигнатура блокировала их соединение. Ниже я расскажу подробно о самих заданиях и разберу их решение.

Карта средств защиты ядра Linux

Защита ядра Linux — очень сложная предметная область. Она включает большое количество сложно взаимосвязанных понятий, и было бы полезным иметь ее графическое представление. Поэтому я разработал карту средств защиты ядра Linux. Вот легенда:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

code