Особенности сканирования сетевых устройств с помощью MaxPatrol


Вебинар прошел 4 апреля 2013.

В мире существует довольно много производителей сетевых устройств. Обычно сетевые администраторы управляют сетевыми устройствами через cli. Но большинство производителей сетевых устройств разрабатывают собственные решения, несмотря на то, что для популярных протоколов управления уже существуют рекомендации RFC. Например, часто вывод конфигурации устройства через cli делается постранично, но для вывода следующей страницы в одних системах требуется нажать Enter, а в других — пробел. Но как такие разные действия обрабатывают автоматизированные системы? В рамках данного вебинара будут рассмотрены особенности настроек системы MaxPatrol для сканирования различных сетевых устройств: настройки профилей сканирования, использование словарей, анализ конфигураций.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Как снизить количество ложных срабатываний в MaxPatrol SIEM


Вебинар прошел 30 июня 2020

По данным опроса Positive Technologies (https://www.ptsecurity.com/ru-ru/research/analytics/siem-report-2019/), самая трудоемкая задача для специалистов по ИБ в SIEM-системах — работа с ложными срабатываниями. На вебинаре разберем наиболее популярные причины false positive, расскажем, как с ними бороться в MaxPatrol SIEM, и покажем кейсы по созданию и корректной настройке правил корреляции.
Вебинар для пользователей MaxPatrol SIEM и партнеров Positive Technologies.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Все, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive Technologies


― анонс эфира, ведущий Владимир Заполянский, директор по маркетингу Positive Technologies.

― обзор новостей ИБ от редактора журнала Positive Research Натальи Фроловой.

― рассказ Владимира Бенгина, директора по развитию продуктового направления Positive Technologies, о технологиях SIEM, появления и развития которых стоит ждать в ближайшее время.

― беседа Алексея Мальнева, руководителя Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет», и Дмитрия Кима, заместителя руководителя отдела продвижения и развития продуктов Positive Technologies, о том, какими должны быть SIEM-системы, чтобы соответствовать задачам информационной безопасности.

Экспертный центр мониторинга безопасности на PHDays 8


The Standoff — главное хакерское соревнование международного форума по практической безопасности PHDays 8. За контроль над городом, вся экономика которого основывалась на цифровых технологиях, сражались команды атакующих, защитников и SOC (security operations centers).

Заместитель директора центра компетенции Владимир Бенгин рассказал, как эксперты PT Expert Security Center круглосуточно отслеживали атаки на инфраструктуру города c помощью решений Positive Technologies.

Безопасность города контролировали:
• SIEM-система MaxPatrol SIEM;
• решение сетевой безопасности для анализа сетевого трафика, выявления и расследования инцидентов PT Network Attack Discovery;
• многопоточная система выявления вредоносного контента PT MultiScanner.

Отчет с подробностями атак на The Standoff читайте по ссылке: www.phdays.com/ru/press/news/protivostoyanie-na-positive-hack-days-8-podrobnosti-atak/ Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

PT Application Inspector: обзор новой версии и roadmap


Вебинар прошел 22 октября 2020

По данным исследования Positive Technologies, 82% уязвимостей веб-приложений связаны с ошибками в исходном коде. Их можно устранить еще на ранней стадии разработки. Выполнять поиск уязвимостей вручную невозможно из-за больших объемов кода современных приложений, меняющихся требований бизнеса и тенденции к сокращению времени выхода продуктов на рынок. Для этого существуют автоматизированные средства — анализаторы кода (application security testing).

На вебинаре мы представим новую версию решения для поиска уязвимостей в исходном коде приложений PT Application Inspector. Расскажем, как развивался продукт в последние несколько лет, какие новые функции появились, и продемонстрируем, какие задачи он поможет решать. Также анонсируем roadmap на ближайший год.

Вебинар для специалистов по ИБ и руководителей, разработчиков и руководителей команд разработки, а также для всех неравнодушных к теме безопасности приложений.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак


Вебинар прошел 8 октября 2020

Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.

На вебинаре расскажем об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.

Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Как уместить ВСЁ в квартире 39 метров и жить с комфортом. Рум тур и советы по дизайну #Xiaomi


Всем привет! Сделать уникальный дизайн в большой квартире, нет ничего сложного. В большой площади есть где разгуляться фантазии! Но как только речь идет о маленькой площади, тут уже все сложнее! Наличие стен ставит вас в рамки, дизайнеры и менеджеры не охотно берутся, либо зачастую отказываются от таких проектов и людям приходится черпать идеи на просторах интернета, и самим тщательно продумывать свое пространство.
Может именно то, что им полностью приходится полагаться на свои силы, часто рождает гениальные идеи и на маленькой площади появляются шедевры дизайнерских решений) Сегодня мы побываем в гостях у нашего друга Лёши, который по его словам: «Умудрился сделать 5 комнат в 39 квадратных метрах». Ну, комнатами это можно назвать условно, но наличие гардеробной комнаты, гениально разделяющей пространство, умный дом Xiaomi и еще много гениальных идей и дизайнерских решений, воплощенных в жизнь однозначно заслуживают вашего внимания!
Друзья, смотрим, комментируем и берем себе на заметку идеи дизайна для ремонта, а мы с Алексеем с удовольствием ответим на ваши вопросы!)
А про умный дом Xiaomi мы подробно расскажем в следующем ролике

Портал Хоумчарт.ру:
ideas.homechart.ru/?utm_source=andrez

Сканируем без прав администратора


Вебинар прошел 12 декабря 2013.
Ура! Теперь в MaxPatrol системное сканирование можно проводить без административных привилегий. На вебинаре вы сможете ознакомиться со списком систем, которые можно сканировать с ограниченными привилегиями, и способами настройки учетных записей для таких систем. Также будут рассматриваться существующие для данного метода ограничения.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Предпоказ MaxPatrol VM - системы управления уязвимостями нового поколения


Презентация нового продукта от Positive Technologies: MaxPatrol VM — системы управления уязвимостями следующего поколения.

13:00 – 13:20, «Бизнес VM: объем рынка, заказчики и прогнозы» — с Максимом Филипповым, директором по развитию бизнеса Positive Technologies в России.

13:20 – 13:40, «Эволюция VM: от проверки портов до выстраивания процессов» — с Алексеем Андреевым, управляющим директором департамента исследований и разработки Positive Technologies.

13:40 – 14:10, «Манифест VM: процессы, уязвимости, люди» — с Владимиром Бенгиным, директором по развитию продуктового направления Positive Technologies, и с Михаилом Помзовым, директором департамента базы знаний и экспертизы по ИБ.

14:10 – 14:30, «Как мы решаем настоящие задачи безопасников. Демо MaxPatrol VM» — с Евгением Поляном, менеджером по продуктам Positive Technologies.

Сессия Q

Поиск следов атак в сетевом трафике


По каким признакам искать атаки на вашу компанию в сетевом трафике? Этот видеообзор поможет вам разобраться, на что стоит обращать внимание и как начать практиковаться в самостоятельном поиске угроз – в том числе с помощью некоммерческих инструментов.