![](/upload/iblock/b4f/w3acjvf3tu2mbuk7y7zy4bce75rhbqd6/скрин_ampire_1_4.png)
Новости
![](/upload/iblock/b4f/w3acjvf3tu2mbuk7y7zy4bce75rhbqd6/скрин_ampire_1_4.png)
![](/upload/iblock/6d8/p1qbmz8s9hgmuqpytuu7ygtcchota0lb/photo_2024-02-16_15-05-18.jpg)
![](/upload/iblock/675/vpw34eew3ugbpkqz3cbqgdfjesgevvp2/УдГУ.jpg)
![](/upload/iblock/722/trn6119k4ta9f8use6xmjlbnw28jrj06/pmlogosvg.png)
![](/upload/iblock/111/2232mf3ietp4psyjir7dzxovrdhkd9t4/ampire 360-лого.png)
![](/upload/iblock/9b2/qy40wakhm6kbdheurai7tr3mljjgs2lt/Trophy лого основное.png)
![](/upload/iblock/0b1/d0ykl5dp2l8ghbirdj7yo2s6aw3ksd8x/ampire 360-лого.png)
![](/upload/iblock/5cf/tkq37ypwqnqm1uvxlek9abuu1euli8c5/cyber v logo.jpg)
![](/upload/iblock/20e/fxcy9qyf4r9sbmltu0ot1yynplkdn9m9/pm-12-anons.png)
![](/upload/iblock/638/23ep4w17in2yost8bg1go4k05rujawy0/лого SOC Tech.png)
![](/upload/iblock/864/eygsuu7ttl3xfj49y923uh3w6tvzrtw8/pmlogosvg.png)
![](/upload/iblock/e47/kx6vfihl3473ykwaiq90c7s9qyiyethz/AMPIRE_logo_color.png)
Запущен сайт киберполигона Ampire!
![](/upload/iblock/3f7/nyutqvvzpg2rbuy0xtibe3fhfyeukeam/logo.png)
![](/upload/iblock/44e/6q6j43emhxndcptx8u8kun2huhrrk6l6/tusur_1.jpg)
![](/upload/iblock/06d/xfglajfk1v5pp2gv5rdg5h6bh4j8oljo/neimark.jpg)
![](/upload/iblock/890/u2bgbmsd7fa8jamc1xp3felt6421zhe3/Code Camp.jpg)
![](/upload/iblock/263/cbd6kld0sereh1ojv17pg4wob7dq6ju5/itis-logo.png)
![](/upload/iblock/f0f/bpmujh44sxj8legrmegg89jnzqz4norm/Логотип-Эшелон.png)
![](/upload/iblock/aba/unj3yawmfrbuzvecgpium9e1dn2ab46s/web-TI-15.06.jpg)
![](/upload/iblock/f23/w4b1ymfmqwm2nt1sob71zbuc8v8mynud/russky meetup digital region logo.png)
![](/upload/iblock/306/cheslsypfmmsdgvvc6sa5c3bj4q8lzv2/RDG.png)
![](/upload/iblock/af2/1t2ob0j0ojcjv9ukyxzwrnaew3bgtwhl/kiber_03-300x200.jpg)
![](/upload/iblock/e35/1qi75f41v9f7ow6h67585gdwcc5e1r6q/Lable dark.png)
![](/upload/iblock/68a/15dzqsc98x7g4rbbtlnkiw2lxcf10mdu/VSO IB LOGO short black.png)
![](/upload/iblock/2dd/sysazarjpmk7jst3t0pwka5biu5mcp46/qwerty.png)
![](/upload/iblock/2d9/49bvtj65feotbf7tfs1utd6ly2bcuiat/logo-dark2.png)
![](/upload/iblock/580/ycmdv6ated57mllas9njjsm8ft2qi45c/ampire_logo.png)
![](/upload/iblock/e43/e6o16ithg0t5ivtt28vq1c1qb4jgfqks/изображение_2022-12-30_160500213.png)
![](/upload/iblock/cba/emg3g8szqtzw55glbjsvs2he9xaz9xag/logo.png)
![](/upload/iblock/c64/002ys2wow7tm0jee7dx7zvhxr8rl3pov/mctf logo.jpg)
![](/upload/iblock/cf7/6idu4cp2h49nqm7d0od3l5tolauizn7c/soc_logo.png)
![](/upload/iblock/d7f/tkwxy0dr555s32ir2dniequ4qd950cfb/soc_logo.png)
![](/upload/iblock/ccf/quz6e9ers1gv5d9zlcgxzxrqnmpn7ok0/mrf1.jpg)
![](/upload/iblock/9d7/xhxkpnptz6wk9huxan7hflc11e9e4aau/Partner_PM_Kuban_500x371.jpg)
![](/upload/iblock/33d/ab009fsfufuzv3tc1yc5zhy7220582nu/soc_logo.png)
![](/upload/iblock/139/wiqr0rx8t32p9ek530kkx4m1miyufy81/Partner_PM_MTUSI_Study_500x371.png)
![](/upload/iblock/ee3/hes3cqxqo5lowg6oz71j12p8bg3sau6n/Технофест2022 лого.png)
![](/upload/iblock/229/8cygqt0fl3pf1pf13e3n22gatlt1nx5e/ampire_logo.png)
![](/upload/iblock/1b2/tshbpw2u3zi73qpwioyixrjienubywl5/Технофест2022 лого.png)
![](/upload/iblock/67e/2yzfnmddc3lgne04oiulwpmakvvhefl7/vologda.jpg)
![](/upload/iblock/77a/pmhgymhszu0tpaonbgpeccsmfnlrma3g/500x371.jpg)
![](/upload/iblock/07d/ampire_logo.png)
![](/upload/iblock/a3a/logo-2022.png)
![](/upload/iblock/0db/tochka.jpg)
![](/upload/iblock/8d1/123465.png)
![](/upload/iblock/e79/ampire_logo.png)
![](/upload/iblock/2d7/ampire_logo.png)
![](/upload/iblock/543/ampire_logo.png)
В МТУСИ прошла торжественная церемония награждения победителей и призёров Межрегиональной олимпиады школьников по информатике и компьютерной безопасности.
![](/upload/iblock/0bb/ксб-софтлого.png)
![](/upload/iblock/acb/illlogo.png)
![](/upload/iblock/fcf/illlogo.png)
![](/upload/iblock/41d/аис.png)
![](/upload/iblock/4ec/soc_logo.png)
![](/upload/iblock/258/ampire_logo.png)
![](/upload/iblock/122/ampire_logo.png)
![](/upload/iblock/685/ampire_logo.png)
![](/upload/iblock/239/ampire_logo.png)
![](/upload/iblock/e50/ampire_logo.png)
![](/upload/iblock/964/ampire_logo.png)
15 апреля 2021 года в Центре карьеры РТУ МИРЭА (Российский технологический университет) состоялся День карьеры, в котором компания «Перспективный мониторинг» приняла активное участие.
![](/upload/iblock/322/dvfulogo.jpg)
![](/upload/iblock/fac/ampire_logo.png)
По результатам исследований клиента Steam («Steam Windows Client Local Privilege Escalation 0day» и «И ещё один Steam Windows Client Local Privilege Escalation 0day») в списке CVE появились две новые уязвимости.
![](/upload/iblock/a9a/ampire_logo.png)
![](/upload/iblock/f75/ampire_logo.png)
Сотрудники «Перспективного мониторинга» опубликовали две новые статьи в корпоративном блоге на Хабрахабре.
Первая — «Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы».
Вторая — «Как смотреть SDDL и не ломать глаза о точки с запятыми».
![](/upload/iblock/f7f/defcamp_logo-compressor.png)
На сайт в раздел «О компании» добавлены новые отзывы о реализованных проектах.
«Перспективный мониторинг» запускает новую самостоятельную услугу — проверку осведомлённости сотрудников в вопросах ИБ. Подробное описание предложения в разделе «Услуг».
Материалы конференции доступны на сайте.
За период с 15 по 31 июля было выпущено 103 сигнатуры.
За период с 1 по 15 июля было выпущено 118 сигнатур.
За период с 15 по 31 июня было выпущено 117 сигнатур.
За период с 1 по 15 июня было выпущено 133 сигнатуры.
За период с 16 по 31 мая было создано 137 сигнатур.
За период с 1 по 15 мая было создано 137 сигнатур.
За период с 16 по 30 апреля было создано 200 сигнатур.
За период с 1 по 15 апреля было создано 105 сигнатур.
На Хабрахабре опубликованы две новые статьи наших сотрудников.
За период с 16 по 31 марта было создано 173 сигнатуры.
За период с 1 по 16 марта было создано 109 сигнатур.
За период с 15 по 28 февраля было создано 102 сигнатуры. Основные работы за отчётный период шли по различным уязвимостям типа buffer overflow.
За период с 1 по 15 февраля 2018 года нами было выпущено 44 сигнатуры. Основные работы за отчётный период шли по уязвимостям Microsoft Office продуктов.
За период с 15 января по 1 февраля 2018 года команда сигнатурных аналитиков компании «Перспективный мониторинг» выпустила 132 правила Snort. В центре нашего внимания оказались продукты Microsoft, криптомайнер Coinhive и уязвимость Spectre.
Вчера прошёл третий SOC-форум #socforum, на котором впервые состоялся CTF. Благодаря ребятам из #VolgaCTF TEAM, участники форума могли вживую посмотреть, как хакеры соревнуются друг с другом. По словам организаторов, некоторые даже желали присоединиться. Поэтому игровые серверы не потухнут ещё несколько дней. Присоединяйтесь — https://ctf.ib-bank.ru/
За период с 1 по 15 июля 2017 года нами было выпущено 90 правил. В центре внимания оказались продукты CA Technologies, MS IE и ботнет Hidden Cobra.
За период с 15 по 30 июня 2017 года нами было выпущено 80 правил на эксплуатацию уязвимостей в ПО Samsung, Schneider Electric, Wordpress и Apache.
За период с 1 по 15 июня 2017 года нами было выпущено 60 правил. Основное внимание за прошедшие 2 недели было уделено свежим RCE уязвимостям, а также софту от таких производителей как Oracle и ManageEngine.
За период с 15 по 31 мая 2017 года нами было выпущено 58 правил. В их числе правила на серьёзную уязвимость SambaCry.
На сайте опубликован материал, посвящённый исследованию источников заражения самым «громким» шифровальщиком года.
За период с 1 по 15 мая 2017 года нами было выпущено 29 правил. За короткие праздничные недели основная аналитическая работа проводилась по продуктам IBM. Конкретнее IBM Tivoli Storage Manager был досконально изучен, в результате чего было создано 13 сигнатур на различные уязвимости.
За период с 15 апреля по 1 мая 2017 года нами было выпущено 55 сигнатур, в том числе на эксплуатацию уязвимости SMB Windows, опубликованную Shadow Brokers.
Обновился прайс-лист на базу решающих правил AM Rules.
Мы подготовили очередной ежеквартальный отчёт о событиях и инцидентах информационной безопасности, зафиксированных Центром мониторинга.
За период с 1 по 15 апреля 2017 года нами было выпущено 64 сигнатуры и внесены изменения в 6 правил. За прошедшие 2 недели основная работа проводилась по двум направлениям — различные уязвимости продуктов HP и уязвимости SCADA протоколов.
За период с 15 по 31 марта 2017 года нами было выпущено 114 сигнатур и внесены изменения в 14 правил.
Мы запустили новый проект — корпоративный блог на Хабрахабре.
За период с 1 по 15 марта 2017 года нами было выпущено 84 сигнатуры и внесены изменения в 10 правил.
Опубликован новый отчёт по событиям и инцидентам информационной безопасности.
За период с 15 февраля по 1 марта 2017 года нами было выпущено 73 сигнатуры и внесены изменения в 7 правил. В фокусе внимания были Apple Safari, коммутаторы Netgear.
За первые две недели февраля 2017 года нами было выпущено 96 правил и внесены изменения в 12 сигнатур.
За период с 1 по 31 января 2017 года мы выпустили выпущено 141 правило и внесены изменения в 13 правил AM Rules
В последние 2 недели 2016 года основной упор был сделан на работу с браузером Internet Explorer. В результате исследований было создано 8 правил. Работа по браузеру от Miscrosoft продолжается.
История расследования одного инцидента информационной безопасности.