• Главная
  • Карта сайта
Исследования
  • Аналитические статьи
    • Как выстроен процесс управления уязвимостями в российских компаниях
    • Прозрачность корпоративных сетей в России, 2020
    • Кибербезопасность 2020–2021
    • Топ угроз ИБ в корпоративных сетях, 2021
    • Ключевые исследования Positive Technologies с 2019 по 2021 г.
    • Кибербезопасность 2021-2022. Тренды и прогнозы
    • Поиск уязвимостей за вознаграждение: реальная обстановка на мировом и российском рынках bug bounty
    • Кибербезопасность в 2022–2023. Тренды и прогнозы
    • Новые атаки на банки
    • Векторы хакерских атак на банки
    • Статистика уязвимостей финансовых приложений
    • Приложения для трейдинга: исследование безопасности
    • Сценарии логических атак на банкоматы, 2018
    • Уязвимости онлайн-банков: подводим итоги анализа
    • Защищенность кредитно-финансовой сферы, итоги 2018 года. Оценка Positive Technologies
    • APT-атаки на кредитно-финансовую сферу в России: обзор тактик и техник
    • Тестирование на проникновение в организациях кредитно-финансового сектора
    • Уязвимости и угрозы мобильных банков
    • Защищенность финансовой отрасли — промежуточные итоги 2022 года
    • Киберугрозы финансовой отрасли: промежуточные итоги 2023 года
    • Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть третья
    • Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть пятая
    • Безопасность АСУ ТП: итоги 2017 года
    • Промышленные компании: векторы атак
    • Уязвимости в АСУ ТП: итоги 2018 года
    • Риски ИБ в промышленных компаниях
    • Актуальные киберугрозы для промышленных организаций: итоги 2022 года
    • Анализ защищенности компьютерных сетей организаций от внешних атак
    • Атаки на системы обнаружения беспроводных атак
    • Атаки на клиентов WEP
    • Как социальная инженерия открывает хакеру двери в вашу организацию
    • Уязвимости корпоративных информационных систем, 2018
    • Уязвимости корпоративных информационных систем, 2019
    • Распространенные угрозы ИБ в корпоративных сетях
    • Доступ на продажу
    • Как организована удаленная работа в России и странах СНГ
    • Итоги внешних пентестов — 2020
    • Итоги внутренних пентестов — 2020
    • Уязвимости периметра корпоративных сетей
    • Выявление инцидентов ИБ с помощью SIEM: типичные и нестандартные задачи, 2020
    • Взлом на заказ
    • Теневой рынок доступов
    • Как российские компании защищаются от целевых атак
    • Бизнес под прицелом: анализируем сценарии атак
    • Менеджмент уязвимостей: инструкция по применению
    • Буткиты: эволюция и способы обнаружения
    • Рынок киберпреступных услуг в Telegram
    • Как изменилась работа с уязвимостями в 2022 году
    • Итоги пентестов — 2022
    • Обнаружение распространенных угроз ИБ в сетевом трафике
    • Вредоносное ПО в корпоративной сети: угрозы и способы обнаружения
    • Как обнаружить 10 популярных техник пентестеров
    • Пять проблем в управлении уязвимостями и как их решить
    • Итоги расследований инцидентов ИБ в 2021–2023 годах
    • Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть первая
    • Защищенность конечных точек российских компаний
    • Статистика уязвимости ВЕБ-приложений за 2006 год
    • Статистика атак на веб-приложения: II квартал 2017 года
    • Статистика атак на веб-приложения: III квартал 2017 года
    • Статистика атак на веб-приложения: IV квартал 2017 года
    • Автоматизированный анализ кода: статистика уязвимостей веб-приложений за 2017 год
    • Статистика атак на веб-приложения: итоги 2017 года
    • Статистика уязвимостей веб-приложений в 2017 году
    • Статистика уязвимостей веб-приложений в 2018 году
    • Атаки на веб-приложения: итоги 2018 года
    • Уязвимости и угрозы веб-приложений в 2019 году
    • Уязвимости и угрозы веб-приложений в 2020–2021 гг.
    • Актуальные киберугрозы для организаций: итоги 2023 года
    • Cobalt — новый тренд или старый знакомый?
    • Cobalt strikes back: новые атаки на финансовые организации
    • Актуальные киберугрозы: III квартал 2017 года
    • Кибербезопасность 2017-2018: цифры, факты, прогнозы
    • Актуальные киберугрозы: IV квартал 2017 года
    • Актуальные киберугрозы – 2017: тренды и прогнозы
    • Актуальные киберугрозы I квартал 2018 года
    • Рынок преступных киберуслуг
    • Актуальные киберугрозы. II квартал 2018 года
    • Кибербезопасность — 2018−2019: итоги и прогнозы
    • Актуальные киберугрозы. III квартал 2018 года
    • Актуальные киберугрозы. IV квартал 2018 года
    • Актуальные киберугрозы — 2018. Тренды и прогнозы
    • Актуальные киберугрозы. I квартал 2019 года
    • Актуальные киберугрозы: II квартал 2019 года
    • Актуальные киберугрозы: III квартал 2019 года
    • Кибербезопасность 2019-2020. Тренды и прогнозы.
    • Актуальные киберугрозы: IV квартал 2019 года
    • Актуальные киберугрозы: итоги 2019 года
    • Актуальные киберугрозы: I квартал 2020 года
    • Актуальные киберугрозы: II квартал 2020 года
    • Актуальные киберугрозы: III квартал 2020 года
    • Актуальные киберугрозы: IV квартал 2020 года
    • Актуальные киберугрозы: итоги 2020 года
    • Актуальные киберугрозы: I квартал 2021 года
    • Актуальные киберугрозы: II квартал 2021 года
    • Руткиты: эволюция и способы обнаружения
    • Актуальные киберугрозы: III квартал 2021 года
    • Информационная безопасность в 2021: самые громкие взломы и утечки
    • 10 популярных фишинговых тем в 2021 году по версии Positive Technologies
    • Актуальные киберугрозы: IV квартал 2021 года
    • Актуальные киберугрозы: итоги 2021 года
    • Актуальные киберугрозы: I квартал 2022 года
    • Актуальные киберугрозы: II квартал 2022 года
    • Актуальные киберугрозы: III квартал 2022 года
    • Актуальные киберугрозы: IV квартал 2022 года
    • Актуальные киберугрозы: итоги 2022 года
    • Актуальные киберугрозы: I квартал 2023 года
    • Актуальные киберугрозы на Ближнем Востоке: 2022-2023
    • Актуальные киберугрозы для стран Африки: 2022–2023 год
    • Как атакуют частных лиц на Ближнем Востоке
    • Актуальные киберугрозы: II квартал 2023 года
    • Актуальные кибергурозы для стран Азии: 2022–2023 год
    • Страны Персидского залива как товар на рынке преступных киберуслуг (анализ 2022–2023 годов)
    • Актуальные киберугрозы: III квартал 2023 года
    • Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть четвертая
    • Актуальные киберугрозы для стран Латинской Америки и Карибского бассейна: 2022–2023
    • Positive Technologies: раскрытие уязвимостей и опыт взаимодействия исследователей и вендоров в 2022–2023 годах
    • Актуальные киберугрозы: IV квартал 2023 года
    • Дайджест трендовых уязвимостей. Январь 2024 года
    • Киберугрозы в транспортной отрасли
    • Дайджест трендовых уязвимостей. Февраль 2024 года
    • Актуальные киберугрозы в ритейле
    • Дайджест трендовых уязвимостей. Март 2024 года
    • Дайджест трендовых уязвимостей. Апрель 2024 года
    • Актуальные киберугрозы: I квартал 2024 года
    • Угрозы безопасности ядра пакетной сети 4G
    • Уязвимости протокола Diameter в сетях 4G
    • Уязвимости и угрозы мобильных приложений, 2019
    • Сколько стоит информационная безопасность
    • Компромисс бюджета и информационной безопасности
    • Трудозатраты специалистов по ИБ на работу c SIEM-системами
    • Новая кибербезопасность: от процесса к понятному результату
    • Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть вторая
    • Positive Research 2019
    • Positive Research 2020
    • Positive Research 2021
    • Positive Research 2022
    • Positive Research 2023
    • Тренды фишинговых атак на организации в 2022–2023 годах
    • Сравнение сканеров безопасности
    • Обнаружение и обход песочниц. Как изменилось вредоносное ПО за 10 лет
    • Сделать вселенную безопаснее: Positive Technologies выявляет уязвимости
    • Угрозы информационной безопасности в ретейле
    • Исследование TAdviser и Positive Technologies: Рынок SIEM в России
    • Итоги работы платформы Standoff 365 Bug Bounty (на ноябрь 2023 года)
    • Initial Coin Offering: Угрозы информационной безопасности
    • Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики
    • Взломать любой ценой: сколько может стоить APT
    • АРТ-атаки на госучреждения в России: обзор тактик и техник 2019
    • Calypso АРТ: изучаем новую группировку, атакующую госучреждения
    • APT-атаки на топливно-энергетический комплекс России: обзор тактик и техник
    • APT-атаки на промышленные компании в России: обзор тактик и техник
    • Как действуют APT-группировки на Ближнем Востоке
    • Исследование IDC: оценка уровня удовлетворенности системами SIEM в компаниях России
    • Поиск следов атак в сетевом трафике. Часть 1
    • Поиск следов атак в сетевом трафике. Часть 2
    • Какой NGFW нужен российским компаниям
  • База знаний
    • Нормативные документы в области ГосСОПКА и безопасности КИИ
    • План мероприятий по выполнению требований закона № 187–ФЗ
    • Кому и как нужно подключаться к ГосСОПКА
    • Обзор изменений в законодательстве в области защиты объектов КИИ
    • Как писать правила корреляции в SIEM-системе без навыков программирования
    • Как ретроспективный анализ помогает выявлять атаки
    • Что такое network traffic analysis и зачем нужны NTA-системы
    • Что такое целевая атака: признаки, объекты и последствия
    • Этапы APT-атак
    • Как выбрать анализатор кода приложений
    • Кража данных и способы ее реализации
    • Компоненты SOC: технологии
    • Уязвимость в ПО Citrix: хронология и рекомендации
    • Бизнес на расстоянии: как защитить инфраструктуру
    • Как защититься от кибератак
    • Возвращаемся в офис: как не впустить злоумышленника
    • Киберучения на «цифровом двойнике» инфраструктуры: оценка реальных рисков для бизнеса
    • Как выявить кибератаку и предотвратить кражу денег
    • Уязвимости в тренде
    • Безопасность мобильных устройств: что происходит и как защититься
    • Для чего компаниям XDR-решения
    • Что такое кибербезопасность
    • Рабочая тетрадь: «Уведомление об утечках персональных данных»
    • Трендовые уязвимости 2023
    • AppSec Table Top: методология безопасной разработки от Positive Technologies
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
    • IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны
    • Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)
    • Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino. Часть 1
    • Операция TA505: изучаем бэкдор ServHelper с NetSupport RAT. Часть 2
    • Операция TA505: сетевая инфраструктура группировки. Часть 3
    • Операция TA505: близнецы. Часть 4
    • Исследуем активность кибергруппировки Donot Team
    • Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm
    • Турецкие фокусы с червями, крысами… и фрилансером
    • COVID-19 и новогодние поздравления: исследуем инструменты группировки Higaisa
    • Cobalt: обновление тактик и инструментов
    • Орлиный глаз снова в игре: уже известные и новые бэкдоры группы APT30
    • ShadowPad: новая активность группировки Winnti
    • История одного расследования: целевая атака по ошибке и несостоявшиеся деструктивные действия
    • Higaisa или Winnti? Старые и новые бэкдоры APT41
    • PaaS, или Как хакеры ускользают от антивирусов
    • «Работодатель года» Атака Lazarus Group
    • Новый дроппер группы APT31. Пункты назначения: Монголия, Россия, США и не только
    • Мастера маскировки: новая группировка ChamelGang и ее арсенал
    • Space Pirates: исследуем инструменты и связи новой хакерской группировки
    • Летающие в «облаках»: APT31 вновь использует облачное хранилище, атакуя российские компании
    • APT Cloud Atlas: Unbroken Threat
    • Выявлен вирус-шпион TgRat
    • Space Pirates: исследуем нестандартные техники, новые векторы атак и инструменты группировки
    • Dark River. Их не видишь, а они есть
    • Скачивание пиратской программы из торрентов привело к заражению сотен тысяч пользователей
    • Уже не те: атаки (Ex)Cobalt на российские компании в 2023 году
    • Hellhounds: операция Lahat
    • LazyStealer: сложно не значит лучше
    • Операция SteganoAmor: TA558 массово атакует компании и государственные учреждения по всему миру
    • Эксперты Positive Technologies обнаружили серию атак через Microsoft Exchange Server
  • Вебинары
    • Как вредоносное ПО обходит песочницы: эволюция методов
    • DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector
    • Как создавать правила для MaxPatrol SIEM, чтобы они точно работали
    • MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов
    • Компьютер заBIOSает? Изучаем буткиты
    • От экспертов экспертам: 3 эффективных способа быстро прокачать blue team
    • Молниеносная реакция: видим и устраняем киберугрозы с помощью PT XDR
    • Указ 250: кто и как теперь отвечает за кибербезопасность
    • Уведомление об утечках персональных данных: что надо знать
    • Онлайн-запуск PT NAD 11
    • Киберустойчивая организация: актуальные вопросы IT-зависимого мира
    • Как PT NAD ловит злоумышленников. Результаты пилотных проектов
    • #Агент250. Вводный инструктаж: последствия, ущерб, примеры инцидентов в разных отраслях. Как определить недопустимые для бизнеса события?
    • #Агент250. «В поисках смысла»: как правильно разговаривать с подразделениями ИТ и ИБ, чтобы выстроить результативную кибербезопасность
    • #Агент250. Собственный отдел ИБ vs. аутсорсинг: кто должен отвечать за кибербезопасность?
    • #Агент250. «Подушки безопасности»: как защитить бизнес, который создает или предоставляет ИТ-продукты и сервисы
    • #Агент250. Как повысить защищенность компании? Дорожная карта: базовые защитные меры, компьютерная гигиена, правильная постановка задач отделам ИТ и ИБ, метрики
    • PT NAD 11.1: новые технические возможности и экспертиза
    • Как расследовать инциденты с помощью MaxPatrol SIEM быстро, эффективно, качественно
    • Комплаенс-контроль с результатом. MaxPatrol HCC и MaxPatrol VM 2.0
    • PT Application Inspector и плагины IDE: новые возможности для командной разработки
    • Онлайн-вебинар про security awareness: как измерить, повысить и обучить сотрудников?
    • Управление уязвимостями с MaxPatrol VM: инструкция по применению
    • Совместное решение Positive Technologies и «Цифровых решений» для сетевой безопасности
    • Как выявить атаки на цепочки поставок с помощью MaxPatrol SIEM
    • Профилирование в MaxPatrol SIEM: обзор пакета экспертизы
    • PT Sandbox крупным планом: обновления в продукте
    • PT ISIM 4.4: обзор новых возможностей
    • MaxPatrol VM: безопасное сканирование систем Windows и Linux
    • Выявление сетевых атак с помощью PT NAD. Быстрый старт
    • Кибербитва глазами эксперта MaxPatrol O2
    • Как использовать API в MaxPatrol VM: теория и практика
    • Как оценить стоимость инцидента? Подходы и примеры
    • Обзор обновлений экспертизы MaxPatrol SIEM: атаки на веб-сервер, Redis и другое
    • PT Container Security: какие подходы к безопасности применяют в Docker и Kubernetes?
    • PT BlackBox: как оценить безопасность приложения до публичного релиза
    • Как избежать атак на веб-приложения и не потерять свой бизнес
    • Новые методы работы с уязвимостями в коде и возможности PT Application Inspector
    • «Лучше звоните PT ESC». Эпизод 1: погружение в Threat Intelligence
    • Blue team: практика обучения и менторство
    • MaxPatrol EDR: новые возможности защиты конечных устройств
    • MaxPatrol SIEM: оголяемся технологически. Активоцентричность и хранение данных
    • Интегрируем threat intelligence в систему защиты информации с новой версией PT Threat Analyzer
    • PT ISIM: новые возможности для распределенных производственных структур и MSSP
    • Защищенная почта: миф или реальность?
    • Как сделать работу с MaxPatrol VM еще удобнее
    • PT NAD для решения ИТ и ИБ-задач: реальные кейсы с «Игр Будущего»
    • MaxPatrol VM 2.5: новые возможности для защиты веб-приложений
    • MaxPatrol SIEM 8.2. Don't Do It Yourself
    • «PT NGFW за стеклом». Этап № 5. Движок PT IPS vs IPS vs open source
    • Погружение в экспертизу: как мы реализовали поддержку платформы UEFI в PT Sandbox
    • Утечки данных в первой половине 2024 года. Исследование Positive Technologies
    • Как измерить эффективность SOC: подходы и лучшие практики
    • Живи по своим требованиям: как настроить комплаенс-контроль, нужный именно вам
    • Находим малварь с экспертом. Практическая польза применения MaxPatrol EDR
    • MaxPatrol SIEM: оголяемся технологически. Экспертиза под микроскопом
    • NetCase Day
    • «Лучше звоните PT ESC». Эпизод 3: потоки TI-данных — как использовать сведения об актуальных киберугрозах
    • Тонкая настройка MaxPatrol SIEM и MaxPatrol VM
    • OT Cybersecurity Framework — практическое руководство по кибербезопасности промышленных инфраструктур
    • PT Data Security: как защитить данные, где бы они ни находились
    • MaxPatrol EDR 7.0: уверенная адаптация для крупных инфраструктур
    • «PT ISIM 5 — единая точка мониторинга безопасности промышленных ИТ-инфраструктур». 1 серия
    • По следам The Standoff: расследуем успешные атаки на город
    • Повышение привилегий в системе: детектирование техник на примере PT Sandbox
    • Плагин exploitmon для DRAKVUF. Обнаружение эксплуатации ядра ОС с помощью PT Sandbox
    • Плагин rpcmon для DRAKVUF. О пользе перехвата межпроцессного взаимодействия в PT Sandbox
    • PT Sandbox 2.2: песочница для риск-ориентированной защиты
    • Распаковка исполняемых файлов: статический и динамический подход
    • Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF
    • Плагин rootkitmon для DRAKVUF. Выявление руткитов с помощью PT Sandbox
    • Руткиты: что это такое и чем опасно
    • Не EFIмерные вредоносы: изучаем буткиты
    • Проактивный поиск угроз с помощью PT Sandbox
    • Песочница промышленного масштаба: защищаемся от атак на АСУ ТП с помощью PT Sandbox
    • Как мы реализовали поддержку Astra Linux в PT Sandbox
    • Плагин bootkitmon для DRAKVUF. Обнаружение буткитов с помощью PT Sandbox
    • Верификация срабатываний в PT Sandbox
    • PT Sandbox: проверка файлов и веб-ссылок с помощью базы IoC
    • Типовые ошибки в сетевой безопасности и как их устранить
    • Threat hunting: поиск угроз, когда системы ИБ молчат
    • Атака через «дочку»: история одного расследования
    • Топ угроз ИБ в корпоративных сетях в 2019 году
    • Как обнаружить перемещение атакующих по сети
    • Как выявлять сетевые аномалии при удаленной работе
    • MaxPatrol SIEM: обзор пакета экспертизы для безопасной удаленной работы
    • Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox
    • Результаты анализа трафика в 41 компании и новые возможности PT NAD
    • PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика
    • PT NAD в руках охотника за угрозами
    • Threat intelligence cookbook: как правильно начать работу с фидами
    • Как техническому специалисту реагировать на инциденты ИБ
    • «Недопустимые события» Минцифры, «ключевые риски» Банка России, «негативные последствия» ФСТЭК... Можно ли их совместить?
    • PT NAD против Cobalt Strike и Brute Ratel C4
    • Как защитить информационную систему образовательного учреждения в преддверии приемной кампании
    • PT Threat Analyzer: используем threat intelligence для выявления актуальных киберугроз
    • MaxPatrol SIEM 5.1: что нового
    • Как снизить количество ложных срабатываний в MaxPatrol SIEM
    • MaxPatrol SIEM 6.1: обзор новых возможностей
    • Масштабное обновление контента MaxPatrol SIEM 7.0: как изменится жизнь пользователя
    • PT Network Attack Discovery 10.3. Новые техники обнаружения хакеров
    • MaxPatrol SIEM 7.0: что нового
    • Пакет экспертизы «1С» в MaxPatrol SIEM: выявление атак на критически важные для бизнес-процессов документы
    • Пакет экспертизы PT NAD в MaxPatrol SIEM: выявление атак с помощью анализа сетевого трафика и событий ИБ
    • Эффективные механизмы обработки исключений для инцидентов ИБ
    • PT Feeds. Как повысить защищенность при помощи TI
    • Как эксперты PT ESC расследуют инциденты информационной безопасности
    • MaxPatrol SIEM: оголяемся технологически. Результативность под капотом
    • Вас взломали? Чек-лист первоочередных действий
    • «Лучше звоните PT ESC». Эпизод 2: мир киберугроз с threat intelligence — задачи, не ограниченные индикаторами компрометации
    • Проверка безопасности на ранних этапах разработки — плагин в IDE разработчика
    • PT ISIM 4: что нового
    • Автоматизация расследования инцидентов с помощью PT ISIM 4
    • PT ICS: итоги за полгода
    • Выявление инцидентов в технологических сетях с помощью SIEM
    • MaxPatrol VM: обзор нового продукта
    • Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы
    • Уязвимости в тренде. Что показали пилотные проекты MaxPatrol VM
    • Анализируем инфраструктуру в MaxPatrol VM: продвинутые PDQL-запросы
    • MaxPatrol VM 1.5: обзор новых возможностей
    • Знакомые продукты с новым лицом: как изменились MaxPatrol 8 и XSpider
    • Взломать за 60 минут: пентесты в цифрах и примерах
    • Отчеты MaxPatrol VM — ключ к эффективному процессу управления уязвимостями
    • MaxPatrol VM и MaxPatrol EDR: синергия продуктов для взаимодействия ИТ и ИБ
    • MaxPatrol SIEM: выявление атак на веб-сервисы
    • Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
    • Как выявлять инструменты атак на Windows-инфраструктуру
    • DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза
    • PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
    • Безопасная разработка: плагины для IDE
    • (Не)безопасная разработка: как защититься от вредоносных Python-пакетов
    • Строим пайплайн безопасной разработки с помощью PT Application Inspector и PT BlackBox
    • Реалити-разработка: серия вебинаров о том, как создается PT NGFW
    • «PT NGFW за стеклом». Этап №2: лаборатория для нагрузочного тестирования
    • «PT NGFW за стеклом». Этап № 3: система управления
    • «PT NGFW за стеклом». Этап № 4: железный выпуск
    • «PT NGFW за стеклом». Этап № 6. IPS и экспертиза
    • Образовательные курсы по сетевой безопасности. Интервью с Евгением Ольковым, основателем NetSkills
  • Уязвимости и угрозы
Решения
  • PT XDR
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT Industrial Cybersecurity Suite
  • Безопасность Linux-систем
  • Выполнение Указа № 250
Продукты
  • MaxPatrol EDR
  • MaxPatrol VM
  • MaxPatrol SIEM
  • PT ISIM
  • MaxPatrol O2
  • PT Threat Analyzer
  • PT MultiScanner
  • ПТ Ведомственный центр
  • MaxPatrol Carbon
  • MaxPatrol SIEM All-in-One
  • MaxPatrol 8
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Cloud Application Firewall
  • PT Application Inspector
  • PT BlackBox
  • XSpider
  • PT Sandbox
  • PT Threat Intelligence Feeds
  • PT Container Security
Сервисы
  • Услуги PT Expert Security Center
  • Техническая поддержка
Партнеры
  • Бизнес-партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Авторизованные учебные центры
О компании
  • История
  • Клиенты
  • Мероприятия
    • SIEM в банковской сфере: автоматизация хаоса
    • InfoSecurity Russia 2016
    • Check Point Security Day 2016
    • Инфофорум-Мобильная Безопасность
    • Positive Development User Group Picnic: безопасная разработка для каждого
    • SOC-Forum v.2.0
    • Большой национальный форум информационной безопасности «Инфофорум 2017»
    • 22-й Международный форум «Технологии безопасности»
    • IX Уральский форум «Информационная безопасность финансовой сферы»
    • OWASP Russia Meetup #6
    • Ежегодная международная научно-практическая конференция «РусКрипто»
    • Конференция «Информационная безопасность АСУ ТП КВО»
    • Мониторинг – первый шаг навстречу информационной безопасности
    • Конференция «Обеспечение доверия и безопасности при использовании ИКТ»
    • «Интернет Вещей и будущие сети связи» — региональный семинар для стран СНГ
    • Positive Technologies на InfoSecurity Russia 2017
    • Конференция KazHackStan’2017
    • Конференция Check Point Security Day’17
    • Конференция Skolkovo Cyberday Conference 2017
    • Конференция SOC-Форум 2017
    • Национальный форум по информационной безопасности. Инфофорум 2018
    • Цифровая безопасность. Риски и возможности современной инфраструктуры
    • X Уральский форум «Информационная безопасность финансовой сферы»
    • Онлайн-стажировка для Python-разработчиков в Томске
    • Конференция по информационной безопасности в ракетно-космической отрасли 2018
    • Серия региональных семинаров от Positive Technologies по ГосСОПКА и защите КИИ
    • III Всероссийская конференция «Информационная безопасность и импортозамещение»
    • Международная специализированная выставка «Передовые технологии автоматизации. ПТА−Урал 2018»
    • Industrial Cybersecurity Meetup #5
    • IT-Ось 2019
    • Positive Security Day
    • ИННОПРОМ 2019: об атаках на промышленные объекты и способах защиты
    • Международный финансовый конгресс. Финансовые рынки: повышение сложности, поддежание устойчивости.
    • Международный конгресс по кибербезопасности: анализ трендов в сфере расследования киберинцидентов от Positive Technologies
    • VolgaCTF 2019: экспертные доклады исследователей Positive Technologies
    • Русский MeetUp-2019: актуальные тренды и задачи кибербезопасности
    • Алтайский ИТ-форум — 2019: как построить SOC
    • Вебинар «Как реализовать требования 187-ФЗ с PT Platform 187»
    • SOC-Форум 2019: Практика противодействия компьютерным атакам и построения центров мониторинга ИБ
    • Большой Национальный форум информационной безопасности «Инфофорум-2020»
    • Positive Technologies на Nullcon и Troopers20 с новым докладом о деятельности кибергруппировки TA505
    • XII Уральский форум: информационная безопасность финансовой сферы
    • Positive Technologies запускает специализированный курс «Современные атаки на корпоративные сети и их выявление»
    • VIII Конференция «Информационная безопасность АСУ ТП критически важных объектов»
    • Positive Technologies анонсирует новые выпуски программы «ИБшник на удаленке»
    • Positive Technologies приглашает на официальный запуск PT Application Firewall 4.0
    • Уязвимости в Cisco ASA. Значение zero-day и прочих уязвимостей для ИБ: взгляд Positive Technologies
    • День рождения MaxPatrol SIEM
    • Запуск новой версии MaxPatrol SIEM
    • Онлайн-семинар «Цифровая подстанция»
    • Вебинар Positive Technologies и «Атомик Софта» — «Безопасность в "Альфа платформе" и в системах автоматизации в целом»
    • Онлайн-конференция Anti-malware.ru «Выбор эффективной SIEM-системы»
    • Онлайн-конференция Anti-malware.ru «Выбор системы анализа сетевого трафика (NTA)»
    • Positive Technologies запускает курс «Современные атаки на корпоративные сети и их выявление» в рамках Клуба информационной безопасности
    • Запуск нового продукта — MaxPatrol VM
    • Онлайн-конференция «Гибридный офис: формат работы будущего»
    • PT ISIM 3.0 - запуск новой версии продукта
    • Большой Национальный форум информационной безопасности "Инфофорум-2021"
    • Онлайн-запуск новой версии PT Sandbox
    • Эксперты Positive Technologies приняли участие в V ежегодной конференции «Технологии информационной безопасности»
    • Онлайн-конференция «Кибербезопасность цифрового предприятия»
    • Positive Technologies на GITEX 2021 в Дубае
    • ADIPEC 2021: Positive Technologies покажет, как защитить инфраструктуру энергетики
    • Positive Launch Day 2021: запуск PT XDR
    • Эксперты Positive Technologies выступят на SOC-форуме
    • Positive Technologies на «Инфофоруме-2022»: выступления экспертов и SOC нового типа на стенде
    • PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
    • Запуск PT Industrial Cybersecurity Suite
    • Онлайн-запуск PT BlackBox
    • Вебинар «Указ 250: кто и как теперь отвечает за кибербезопасность?»
    • Positive Technologies на GITEX Global 2022 в Дубае
    • Уведомление об утечках персональных данных: что надо знать
    • Онлайн-запуск PT NAD 11
    • Эксперт Positive Technologies выступит на конференции HighLoad++ 2022
    • Эксперты Positive Technologies выступят на SOC-форуме 2022
    • Positive Technologies на конференции HighLoad++ 2022: доклады ведущих экспертов компании, конкурс по поиску уязвимостей и безлимитная газировка
    • На «Инфофоруме-2023» эксперты Positive Technologies расскажут о новых кадровых требованиях в индустрии ИБ, изменениях в сфере регулирования и недопустимых событиях
    • Positive Technologies на форуме «Цифровая устойчивость и информационная безопасность России»
    • Перезагрузка кадровой политики в области ИБ: диалог государства, вузов, профильных ведомств и работодателей
    • Онлайн-запуск PT Sandbox 5.0
    • Positive Security Day Central Asia: результативная кибербезопасность — теперь и в Казахстане
    • CISO-FORUM 2023: Positive Technologies продемонстрирует работоспособность подходов результативной кибербезопасности
    • День инвестора Positive Technologies Доверие к инвестициям в технологии
    • Комплаенс-контроль с результатом. MaxPatrol HCC и MaxPatrol VM 2.0
    • Positive Technologies на IT IS conf 2023
    • Экономический и гуманитарный форум «Россия — Африка»
    • «Python Шашлыки»
    • Positive SOCcon
    • Positive Technologies на конференции AI IN 2023
    • Positive Technologies на ИТ-пикнике
    • Positive Technologies на Промышленно-энергетическом форуме TNF
    • Positive Technologies на Российской неделе общественного транспорта и городской мобильности
    • Positive Technologies на Kazan Digital Week
    • Positive Technologies на форуме «МАЙНЕКС Россия 2023»
    • Новые возможности MaxPatrol SIEM 8.0
    • «Киберугрозы транспортной отрасли»
    • Positive Tech Day
    • Positive Technologies на Digital Day
    • Positive Technologies на Security Analyst Summit
    • Positive Technologies на «Цифротехе»
    • Positive Technologies на SOC-форуме
    • Positive Technologies на Транспортной неделе: реальная кибербезопасность транспорта — практика и перспективы
    • ДЕНЬ ИНВЕСТОРА POSITIVE TECHNOLOGIES
    • Онлайн-запуск PT NAD 12
    • Positive Technologies на AVAR 2023
    • Positive Technologies на Уральском форуме «Кибербезопасность в финансах»
    • Phigital Игры будущего, Казань 2024
    • Positive Technologies на форуме «CyberV»: деловая программа и пятичасовой образовательный трек
    • Positive Technologies расскажет про киберугрозы в финансовой отрасли на форуме Digital Kyrgyzstan
    • Технический буткемп для партнеров Южного федерального округа. ­Ключевые продукты PT: новинки и планы, опыт настройки, пилотирования и демонстрации
    • Positive Technologies на Kazakhstan Security Systems
    • Positive Tech Day в Ташкенте
    • Positive Technologies на GISEC 2024 в Дубае
    • Positive Technologies на «Инфофоруме»
    • Positive Technologies на IT-Weekend в Норильске
    • MaxPatrol Carbon. Закрытая встреча с ключевыми экспертами Positive Technologies
    • Positive Technologies на AppSecFest 2024 в Казахстане
    • Приходи на день инвестора POSI, где мы приподнимем завесу над будущим компании
    • Positive Technologies на ЦИПР-2024
  • Вакансии
    • Вирусный аналитик
    • Python developer (РТ ESC)
    • Fullstack python developer (РТ ESC)
    • Специалист АСУ ТП (Standoff)
    • Application Security Engineer
    • Аналитик Threat Intelligence/Вирусный аналитик (РТ ESC)
    • Team lead группы TI и вирусных аналитиков (РТ ESC)
    • Онтоинженер (Инженер по управлению знаниями) (РТ ESC)
    • Старший системный аналитик
    • ML Engineer/ Data Scientist
    • Системный аналитик
    • Senior Go Developer (PT Container Security)
    • Go Team Lead (PT Application Firewall)
    • Senior Go Developer (PT BlackBox)
    • Продуктовый пресейл менеджер
    • Заместитель технического директора
    • Пресейл-архитектор
    • Пресейл-инженер
    • Специалист по тестированию на проникновение
    • Специалист по анализу защищенности веб-приложений
    • Специалист по анализу защищенности мобильных приложений
    • Специалист по анализу защищенности банковских систем
    • Аналитик по ИБ промышленных систем управления
    • SysOps\Системный администратор
    • Redteam security researcher
    • Специалист по OSINT (PT SWARM)
    • Аналитик информации об уязвимостях (PT SWARM)
    • Web security researcher
    • Red team developer
    • Go developer в команду PT SWARM
    • C++ developer в команду PT SWARM
    • Application Security Researcher / Reverse engineer(PT SWARM)
    • Security researcher (Web3)
    • Security researcher (HW_LAB)
    • Reverse Engineer
  • Новости
  • Пресс-центр
    • Мероприятия для прессы
      • Кибербезопасность: векторы атак, рейтинг угроз, тренды года
      • MaxPatrol SIEM уже год: итоги, успехи, планы на будущее
      • Кибербезопасность 2016−2017: от итогов к прогнозам
      • Positive Technologies рассказала об информационной безопасности в Сибирском регионе и методах противодействия актуальным кибератакам
      • Итоги года и прогнозы от Positive Technologies
      • Эксперты Positive Technologies рассказали в Минске о методах противодействия современным кибератакам
      • Эксперты Positive Technologies представили новую версию MaxPatrol SIEM
      • Positive Technologies и Государственная техническая служба КНБ Казахстана подписали меморандум о сотрудничестве в сфере кибербезопасности
      • Пресс-завтрак Positive Technologies «Кибербезопасность 2018−2019: тренды и драйверы»
      • Пресс-конференция Positive Technologies и Microsoft: оценка киберзащищенности российского бизнеса
      • Пресс-завтрак с Positive Technologies: Кибербезопасность 2019-2020. Тенденции и прогнозы.
      • Пресс-конференция Qrator Labs и Positive Technologies: Главные тренды и итоги 2019 года в области кибератак и сетевой безопасности
      • Пресс-брифинг Positive Technologies на Уральском Форуме: Оценка устойчивости российских банков к атакам на информационные системы. Итоги 2019 года
      • Пресс-конференция Positive Technologies «Защита большого веба: вызовы, тренды, отечественная специфика»
      • Positive Tech Press Club: «Мониторинг событий ИБ: рынок SIEM и технологические тренды»
      • Пресс-конференция Positive Technologies: «Разговор без купюр: кибербезопасность 2020-2021 — тенденции и прогнозы»
      • Positive Tech Press Club. Вредоносное ПО. Топ угроз и технологии защиты
      • Безопасная разработка: как жить в цифре, писать много кода и не стать жертвой хакеров
      • Весь кибербез за один час — позитивный разговор о трендах 2021 года и прогнозы на 2022-ой
      • Пресс-конференция «Как дела с уязвимостями? Взгляд вендоров программного обеспечения, ИБ-компаний и пользователей»
      • Особо горячие обстоятельства из мира кибербезопасности. Итоги 2022 и прогнозы на 2023 год
      • Круглый стол «NGFW по-русски»
      • Пресс-конференция Positive Technologies «Формула неуязвимости. Мониторинг событий кибербезопасности и выявление инцидентов»
    • СМИ о нас
  • Контакты
  • Документация и материалы
  • Долговые инструменты
Правила использования
Согласие на обработку персональных данных
Согласие на получение рекламных и информационных коммуникаций
Политика обработки и защиты персональных данных
Условия распространения персональных данных
Сообщить об уязвимости
Юридическая информация
Правила участия в вебинарах
Согласие на обработку персональных данных пользователей сайта
  • Михаил Помзов
  • Илья Косынкин
  • Евгений Орлов
  • Юлия Данчина
  • Елена Бастанжиева
  • Алексей Усанов
  • Александр Грачев
  • Евгений Гнедин
  • Вадим Соловьев
  • Екатерина Килюшева
  • Федор Чунижеков
  • Яна Юракова
  • Владимир Назаров
  • Дмитрий Даренский
  • Владимир Кочетков
  • Иван Соломатин
  • Максим Костиков
  • Николай Анисеня
  • Александра Мурзина
  • Эльмар Набигаев
  • Алексей Новиков
  • Денис Гойденко
  • Денис Кувшинов
  • Егор Назаров
  • Кирилл Черкинский
  • Дмитрий Кузнецов
  • Дмитрий Скляров
  • Алексей Леднев
  • Алексей Лукацкий
  • Артем Сычев
  • Дмитрий Серебрянников
  • Евгений Зубов
  • Алексей Вишняков
  • Максим Филиппов
  • Александр Русецкий
  • Алексей Андреев
  • Антон Александров
  • Денис Батранков
  • Денис Кораблев
  • Дмитрий Нагибин
  • Павел Попов
  • Сергей Осипов
  • Эльман Бейбутов
  • Михаил Стюгин
  • Всеволод Петров
  • Алексей Астахов
  • Борис Симис
  • Михаил Кадер
  • Денис Баранов
  • Андрей Кузин
  • Игорь Тюкачев
  • Анна Римская
  • Валерия Митяева
  • Евгения Гулина
  • Ярослав Бабин
Решения
  • PT XDR
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT Industrial Cybersecurity Suite
  • Безопасность Linux-систем
  • Выполнение Указа № 250
Продукты
  • MaxPatrol EDR
  • MaxPatrol VM
  • MaxPatrol SIEM
  • PT ISIM
  • MaxPatrol O2
  • PT Threat Analyzer
  • PT MultiScanner
  • ПТ Ведомственный центр
  • MaxPatrol Carbon
  • MaxPatrol SIEM All-in-One
  • MaxPatrol 8
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Cloud Application Firewall
  • PT Application Inspector
  • PT BlackBox
  • XSpider
  • PT Sandbox
  • PT Threat Intelligence Feeds
  • PT Container Security
Сервисы
  • Услуги PT Expert Security Center
  • Техническая поддержка
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
Партнеры
  • Бизнес-партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Авторизованные учебные центры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • История
  • Клиенты
  • Мероприятия
  • Вакансии
  • Новости
  • Пресс-центр
  • Контакты
  • Документация и материалы
  • Долговые инструменты
Инвесторам
Positive Technologies
© Positive Technologies, 2002—2025.
Мы в социальных сетях:
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Согласие на сбор и обработку персональных данных
  • Согласие на получение рассылки рекламно-информационных материалов
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта
© Positive Technologies, 2002—2025.
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Согласие на сбор и обработку персональных данных
  • Согласие на получение рассылки рекламно-информационных материалов
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта