Как пройдет Positive Security Day

Как пройдет Positive Security Day

Как пройдет Positive Security Day

9 октября в киноцентре «Октябрь» Positive Technologies, лидер рынка результативной кибербезопасности, соберет CISO, CIO и других топ-менеджеров крупных IT-компаний на ежегодной конференции по своим продуктам — Positive Security Day. На мероприятии эксперты компании расскажут о самом важном в технологической и продуктовой стратегии ее развития, о том, что будет влиять на продукты.

Движущая сила развития Positive Technologies — знания и данные, которые мы накапливаем на практике. Именно это позволило компании создать самую большую линейку по-настоящему эффективных продуктов для обеспечения информационной безопасности, лидирующих во многих нишах: начиная с самого популярного российского сканера безопасности и заканчивая метапродуктами, позволяющими остановить хакера нажатием одной кнопки.

Наряду с крупнейшими мероприятиями Positive Technologies — киберфестивалем Positive Hack Days и кибербитвой Standoff — Positive Security Day станет логичным продолжением вектора компании в сторону открытости рынку и комьюнити. 9 октября компания сформулирует видение результата своих продуктов, покажет состояние портфеля, планы по его развитию и применению в концепции результативной кибербезопасности, а также расскажет, куда будет развиваться кибербезопасность в ближайшие годы.

На мероприятии топ-менеджеры Рositive Тechnologies расскажут о результатах 25-летней работы, начиная с первого продукта — XSpider, о технологическом лидерстве и его составляющих — экспертизе и продуктовой стратегии, а также поделятся планами развития компании.

На фоне увеличения числа киберинцидентов важно молниеносно обнаруживать угрозы безопасности и еще быстрее — реагировать на них. На Positive Security Day компания впервые представит решение для обнаружения нетиповых угроз на конечных точках. Эксперты компании также расскажут о первых результатах использования метапродукта MaxPatrol O2 и этапах и векторах развития межсетевого экрана нового поколения PT NGFW.

Программа Positive Security Day:

  1. Стратегия безопасного завтра — о текущей стадии развития технологий и продуктов Positive Technologies и о будущем компании и рынка кибербезопасности в целом.
  2. Безопасность инфраструктуры — как достичь результативной кибербезопасности на уровне IT-инфраструктуры.
  3. Сервисы и консалтинг Positive Technologies — о подходах к внедрению результативной кибербезопасности с помощью консалтинга, продуктовых сервисов и обучения сотрудников.
  4. Безопасность приложений — об экспертизе Positive Technologies в области защиты приложений и безопасной разработки.
  5. Новинки Positive Technologies — презентация нового продукта и сценариев его взаимодействия с другими средствами защиты.

Чтобы посетить мероприятие лично, необходима регистрация.

Прямая трансляция будет доступна 9 октября на сайте мероприятия!

Bluetooth-наушники могут стать точкой входа для взлома смартфона

Bluetooth-наушники, которые мы привыкли считать безобидным аксессуаром, внезапно оказались потенциальной точкой входа для атак на смартфоны. Исследователи опубликовали отчёт, в котором описали сразу несколько критических уязвимостей в Bluetooth-чипах Airoha — именно они используются в миллионах TWS-наушников известных брендов, включая Sony, JBL, Marshall и Jabra.

Проблема кроется в проприетарном диагностическом протоколе RACE, который предназначен для заводской отладки устройств.

Как выяснилось, в серийных наушниках он остался активным и при этом не требует никакой аутентификации. Значит, любой человек в зоне действия Bluetooth может подключиться к гарнитуре незаметно для владельца.

Получив доступ к RACE, злоумышленник фактически получает расширенные права на устройстве. В отчёте утчерждается, что исследователи смогли читать и изменять содержимое памяти и флеш-хранилища наушников, а также получать информацию о воспроизводимом контенте.

Но куда серьёзнее тот факт, что из-за отсутствия полноценного процесса создания пары устройств атакующий может напрямую получить доступ к микрофону гарнитуры, что открывает возможности для скрытого прослушивания.

На этом риски не заканчиваются. Самый опасный сценарий исследователи назвали «Headphone Jacking». Эксплойт позволяет извлечь из памяти гарнитуры Bluetooth Link Key — криптографический ключ, который используется для доверенного соединения со смартфоном. С его помощью атакующий может выдать себя за «родные» наушники и подключиться напрямую к телефону жертвы.

 

В таком случае речь уже идёт не просто о взломе аксессуара. Получив доступ к смартфону, злоумышленник теоретически может активировать голосового ассистента, отправлять сообщения, принимать входящие звонки или получать аудиопоток без ведома владельца. Фактически телефон превращается в удалённое устройство для слежки.

Уязвимости получили идентификаторы CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702. Исследователи подтвердили их наличие в ряде популярных моделей — от флагманских Sony WH-1000XM5 до наушников JBL и Marshall. При этом полный список затронутых устройств до сих пор неизвестен: чипы Airoha используются слишком широко, а экосистема Bluetooth-устройств остаётся сильно фрагментированной.

 

Напомним, летом мы писали о трёх уязвимостях в Bluetooth-чипах Airoha, которые используются в наушниках и колонках более десяти брендов — от Sony и Bose до Jabra и JBL. Проблема затрагивала 29 моделей: это и наушники, и беспроводные микрофоны, и колонки.

RSS: Новости на портале Anti-Malware.ru