Опыт PT: BI на страже кибербезопасности

Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно применить BI, а также оценить роль, которую BI играет в цифровой трансформации компании. Ответы на эти вопросы мы получили на своем опыте, когда начали внедрять новую аналитическую платформу и обнаружили интерес к ней со стороны...

Все блоги / Про интернет

«Технотекст» на минималках или юнкоры на PHDays 12

Привет, Хабр! В конце мая я, как и многие из вас, посетил PHDays — совершенно крутое мероприятие по теме ИБ, которое проходило в Парке Горького и в этот раз представляло собой открытый фестиваль (с закрытой частью). Повидал знакомых, пообщался с представителями компаний, а также выполнил небольшую...

Все блоги / Про интернет

DAST ist fantastisch: отечественный динамический анализатор к взлету готов

Бортовой лог №1, 23.08.20xx. Говорит Денис Кораблёв, капитан одного из научно-исследовательских кораблей Positive Technologies. Я поручил нашему ай-ай открыть шампанское: сегодня вышел из беты DAST-сканер PT BlackBox. Что такое DAST-сканер? Какие функции он выполняет? Почему без него в разработку...

Все блоги / Про интернет

Разбор конкурса IDS Bypass на Positive Hack Days 11

Конкурс IDS Bypass проходил на конференции Positive Hack Days уже в четвертый раз (разбор одного из прошлых конкурсов). В этом году мы сделали шесть игровых узлов с флагом на каждом. Для получения флага участнику предлагалось либо проэксплуатировать уязвимость на сервере, либо выполнить другое...

Все блоги / Про интернет

Max Patrol 8. Обзор инструмента для управления уязвимостями

Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, какие уязвимости появляются...

Все блоги / Про интернет

Российские госкомпании 9 лет работали под наблюдением взломщиков из Китая

Positive Technologies и "Лаборатория Касперского" выявили атаку на компьютеры более чем 20 российских компаний и госструктур. Предположительно взломщиками были хакеры с китайскими корнями. Как рассказали эксперты "Коммерсанту", подобные взломщики обычно заняты политической разведкой или...

Все блоги / Про интернет