PT Sandbox: материалы
Polyakova Elena
PT Sandbox — песочница, которая позволяет обнаруживать новые вирусы, эксплойты нулевого дня, программы-вымогатели и другое сложное вредоносное ПО. Она не только детектирует угрозы, но и не допускает их проникновение в контур компании, обеспечивая комплексную защиту от целенаправленных атак и массовых угроз.
Чаты и каналы в Telegram:
Краткая информация о продукте:
Презентация продукта:
Релизы:
- PT Sandbox 5.13; PT Sandbox 5.12; PT Sandbox 5.11; PT Sandbox 5.10; PT Sandbox 5.9; PT Sandbox 5.8; PT Sandbox 5.7; PT Sandbox 5.6; PT Sandbox 5.5; PT Sandbox 5.4; PT Sandbox 5.3; PT Sandbox 5.2; PT Sandbox 5.1; PT Sandbox 5.0
- PT Sandbox 4.9; PT Sandbox 4.8; PT Sandbox 4.7; PT Sandbox 4.6; PT Sandbox 4.5; PT Sandbox 4.4; PT Sandbox 4.3; PT Sandbox 4.2; PT Sandbox 4.1
- PT Sandbox 4.0 (смена нумерации)
- PT Sandbox 2.4; PT Sandbox 2.2
Экспертные вебинары:
- Как мы реализовали поддержку платформы UEFI в PT Sandbox
- Технологии защиты и техники обхода песочниц
- PT Sandbox: проверка файлов и веб-ссылок с помощью базы IoC
- Верификация срабатываний в PT Sandbox
- Плагин bootkitmon для DRAKVUF. Обнаружение буткитов с помощью PT Sandbox
- Как мы реализовали поддержку Astra Linux в PT Sandbox
- Проактивный поиск угроз с помощью PT Sandbox
- Повышение привилегий в системе: детектирование техник на примере PT Sandbox
- Как вредоносное ПО обходит песочницы
- Закрепление и уклонение от обнаружения детектирование техник на примере PT Sandbox
- Экспертная работа с PT Sandbox
- Руткиты: что это такое и чем опасно
- Плагин rootkitmon для DRAKVUF. Выявление руткитов с помощью PT Sandbox
- Компьютер заBIOSает? Изучаем буткиты
- Не EFIмерные вредоносы: изучаем буткиты
- Плагин exploitmon для DRAKVUF. Обнаружение эксплуатации ядра ОС с помощью PT Sandbox
- Плагин rpcmon для DRAKVUF. О пользе перехвата межпроцессного взаимодействия в PT Sandbox
- Распаковка исполняемых файлов: статический и динамический подход
- Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF
Экспертные статьи:
- PT Sandbox и временные проверки
- Как реализовать поведенческий анализ в Linux на уровне гипервизора
- Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора
- Как получить реальную защиту от вредоносных программ "из коробки"
- ML в поведенческом анализе песочницы
- Time-based атаки с вредоносным ПО и противодействие им
- Детектирование шифровальщиков в PT Sandbox 5.0. Интервью с Алексеем Вишняковым
- Детектирование техник обхода песочниц и виртуализации на примере PT Sandbox
- The Standoff, май 2021 года. О пойманных зверьках в песочнице
- The Standoff 2021, ноябрь edition. Что не проскочило мимо песочницы PT Sandbox
- Standoff 11. Этичные хакеры против металлургов: разбираем атаку на сталелитейный завод
- Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
- Буткиты: эволюция и способы обнаружения
- Новость на Хакере: обнаружено ПО для обхода песочницы
- Как не дать злоумышленникам повысить привилегии в системе после успешного заражения
Рубрика Breaking Malware:
Технологическое партнерство:
- Mflash и PT Sandbox: защищенные корпоративные файлообменники
- Совместимость с "РЕД ОС"
- Статья TS Solution: Интеграция KSMG 2.0. с PT Sandbox
- Совместимость с Континент КБ
- КиберАльянс Кода Безопасности. Континент 4 и PT Sandbox
Статьи и обзоры:
- PT Sandbox крупным планом: обновления в продукте
- Айтишники против шифровальщиков: как победить злосчастный вирус
- Статья о техподдержке PT Sandbox
- Российские сетевые песочницы. Обзор АМ
- Безопасный инбокс: как защитить электронную почту
- Сергей Осипов, Positive Technologies: специфика российского рынка сетевых песочниц (Network Sandbox)
- Защита от целевых атак 2022г. Обзор АМ
- Сетевая безопасность в условиях санкций. Обзор AM
- Обзор песочницы PT Sandbox на AM
- Методы защиты от хакерских атак
- Искусство маскировки: вендоры ИБ против хакеров. Игра началась
PT Sandbox для защиты промышленных сетей:
- Песочница промышленного масштаба: защищаемся от атак на АСУ ТП с помощью PT Sandbox
- PT Sandbox для защиты АСУ ТП. Статья о PT ICS
- Смотрим на технологическую сеть глазами злоумышленников
Аналитика по вредоносному ПО:
- Вредоносное ПО: исследование поведения и каналов распространения
- Вредоносное ПО в корпоративной сети: угрозы и способы обнаружения
- Руткиты: эволюция и способы обнаружения
- Буткиты: эволюция и способы обнаружения
- Как российские компании защищаются от целевых атак
Отзывы:
Сертификаты: