-
Аналитические статьи
-
Как выстроен процесс управления уязвимостями в российских компаниях
-
Прозрачность корпоративных сетей в России, 2020
-
Кибербезопасность 2020–2021
-
Топ угроз ИБ в корпоративных сетях, 2021
-
Ключевые исследования Positive Technologies с 2019 по 2021 г.
-
Кибербезопасность 2021-2022. Тренды и прогнозы
-
Поиск уязвимостей за вознаграждение: реальная обстановка на мировом и российском рынках bug bounty
-
Кибербезопасность в 2022–2023. Тренды и прогнозы
-
Новые атаки на банки
-
Векторы хакерских атак на банки
-
Статистика уязвимостей финансовых приложений
-
Приложения для трейдинга: исследование безопасности
-
Сценарии логических атак на банкоматы, 2018
-
Уязвимости онлайн-банков: подводим итоги анализа
-
Защищенность кредитно-финансовой сферы, итоги 2018 года. Оценка Positive Technologies
-
APT-атаки на кредитно-финансовую сферу в России: обзор тактик и техник
-
Тестирование на проникновение в организациях кредитно-финансового сектора
-
Уязвимости и угрозы мобильных банков
-
Защищенность финансовой отрасли — промежуточные итоги 2022 года
-
Киберугрозы финансовой отрасли: промежуточные итоги 2023 года
-
Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть третья
-
Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть пятая
-
Безопасность АСУ ТП: итоги 2017 года
-
Промышленные компании: векторы атак
-
Уязвимости в АСУ ТП: итоги 2018 года
-
Риски ИБ в промышленных компаниях
-
Актуальные киберугрозы для промышленных организаций: итоги 2022 года
-
Анализ защищенности компьютерных сетей организаций от внешних атак
-
Атаки на системы обнаружения беспроводных атак
-
Атаки на клиентов WEP
-
Как социальная инженерия открывает хакеру двери в вашу организацию
-
Уязвимости корпоративных информационных систем, 2018
-
Уязвимости корпоративных информационных систем, 2019
-
Распространенные угрозы ИБ в корпоративных сетях
-
Доступ на продажу
-
Как организована удаленная работа в России и странах СНГ
-
Итоги внешних пентестов — 2020
-
Итоги внутренних пентестов — 2020
-
Уязвимости периметра корпоративных сетей
-
Выявление инцидентов ИБ с помощью SIEM: типичные и нестандартные задачи, 2020
-
Взлом на заказ
-
Теневой рынок доступов
-
Как российские компании защищаются от целевых атак
-
Бизнес под прицелом: анализируем сценарии атак
-
Менеджмент уязвимостей: инструкция по применению
-
Буткиты: эволюция и способы обнаружения
-
Рынок киберпреступных услуг в Telegram
-
Как изменилась работа с уязвимостями в 2022 году
-
Итоги пентестов — 2022
-
Обнаружение распространенных угроз ИБ в сетевом трафике
-
Вредоносное ПО в корпоративной сети: угрозы и способы обнаружения
-
Как обнаружить 10 популярных техник пентестеров
-
Пять проблем в управлении уязвимостями и как их решить
-
Итоги расследований инцидентов ИБ в 2021–2023 годах
-
Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть первая
-
Защищенность конечных точек российских компаний
-
Статистика уязвимости ВЕБ-приложений за 2006 год
-
Статистика атак на веб-приложения: II квартал 2017 года
-
Статистика атак на веб-приложения: III квартал 2017 года
-
Статистика атак на веб-приложения: IV квартал 2017 года
-
Автоматизированный анализ кода: статистика уязвимостей веб-приложений за 2017 год
-
Статистика атак на веб-приложения: итоги 2017 года
-
Статистика уязвимостей веб-приложений в 2017 году
-
Статистика уязвимостей веб-приложений в 2018 году
-
Атаки на веб-приложения: итоги 2018 года
-
Уязвимости и угрозы веб-приложений в 2019 году
-
Уязвимости и угрозы веб-приложений в 2020–2021 гг.
-
Актуальные киберугрозы для организаций: итоги 2023 года
-
Cobalt — новый тренд или старый знакомый?
-
Cobalt strikes back: новые атаки на финансовые организации
-
Актуальные киберугрозы: III квартал 2017 года
-
Кибербезопасность 2017-2018: цифры, факты, прогнозы
-
Актуальные киберугрозы: IV квартал 2017 года
-
Актуальные киберугрозы – 2017: тренды и прогнозы
-
Актуальные киберугрозы I квартал 2018 года
-
Рынок преступных киберуслуг
-
Актуальные киберугрозы. II квартал 2018 года
-
Кибербезопасность — 2018−2019: итоги и прогнозы
-
Актуальные киберугрозы. III квартал 2018 года
-
Актуальные киберугрозы. IV квартал 2018 года
-
Актуальные киберугрозы — 2018. Тренды и прогнозы
-
Актуальные киберугрозы. I квартал 2019 года
-
Актуальные киберугрозы: II квартал 2019 года
-
Актуальные киберугрозы: III квартал 2019 года
-
Кибербезопасность 2019-2020. Тренды и прогнозы.
-
Актуальные киберугрозы: IV квартал 2019 года
-
Актуальные киберугрозы: итоги 2019 года
-
Актуальные киберугрозы: I квартал 2020 года
-
Актуальные киберугрозы: II квартал 2020 года
-
Актуальные киберугрозы: III квартал 2020 года
-
Актуальные киберугрозы: IV квартал 2020 года
-
Актуальные киберугрозы: итоги 2020 года
-
Актуальные киберугрозы: I квартал 2021 года
-
Актуальные киберугрозы: II квартал 2021 года
-
Руткиты: эволюция и способы обнаружения
-
Актуальные киберугрозы: III квартал 2021 года
-
Информационная безопасность в 2021: самые громкие взломы и утечки
-
10 популярных фишинговых тем в 2021 году по версии Positive Technologies
-
Актуальные киберугрозы: IV квартал 2021 года
-
Актуальные киберугрозы: итоги 2021 года
-
Актуальные киберугрозы: I квартал 2022 года
-
Актуальные киберугрозы: II квартал 2022 года
-
Актуальные киберугрозы: III квартал 2022 года
-
Актуальные киберугрозы: IV квартал 2022 года
-
Актуальные киберугрозы: итоги 2022 года
-
Актуальные киберугрозы: I квартал 2023 года
-
Актуальные киберугрозы на Ближнем Востоке: 2022-2023
-
Актуальные киберугрозы для стран Африки: 2022–2023 год
-
Как атакуют частных лиц на Ближнем Востоке
-
Актуальные киберугрозы: II квартал 2023 года
-
Актуальные кибергурозы для стран Азии: 2022–2023 год
-
Страны Персидского залива как товар на рынке преступных киберуслуг (анализ 2022–2023 годов)
-
Актуальные киберугрозы: III квартал 2023 года
-
Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть четвертая
-
Актуальные киберугрозы для стран Латинской Америки и Карибского бассейна: 2022–2023
-
Positive Technologies: раскрытие уязвимостей и опыт взаимодействия исследователей и вендоров в 2022–2023 годах
-
Актуальные киберугрозы: IV квартал 2023 года
-
Дайджест трендовых уязвимостей. Январь 2024 года
-
Киберугрозы в транспортной отрасли
-
Дайджест трендовых уязвимостей. Февраль 2024 года
-
Актуальные киберугрозы в ритейле
-
Дайджест трендовых уязвимостей. Март 2024 года
-
Дайджест трендовых уязвимостей. Апрель 2024 года
-
Актуальные киберугрозы: I квартал 2024 года
-
Угрозы безопасности ядра пакетной сети 4G
-
Уязвимости протокола Diameter в сетях 4G
-
Уязвимости и угрозы мобильных приложений, 2019
-
Сколько стоит информационная безопасность
-
Компромисс бюджета и информационной безопасности
-
Трудозатраты специалистов по ИБ на работу c SIEM-системами
-
Новая кибербезопасность: от процесса к понятному результату
-
Кибербезопасность в 2023–2024 гг.: тренды и прогнозы. Часть вторая
-
Positive Research 2019
-
Positive Research 2020
-
Positive Research 2021
-
Positive Research 2022
-
Positive Research 2023
-
Тренды фишинговых атак на организации в 2022–2023 годах
-
Сравнение сканеров безопасности
-
Обнаружение и обход песочниц. Как изменилось вредоносное ПО за 10 лет
-
Сделать вселенную безопаснее: Positive Technologies выявляет уязвимости
-
Угрозы информационной безопасности в ретейле
-
Исследование TAdviser и Positive Technologies: Рынок SIEM в России
-
Итоги работы платформы Standoff 365 Bug Bounty (на ноябрь 2023 года)
-
Initial Coin Offering: Угрозы информационной безопасности
-
Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики
-
Взломать любой ценой: сколько может стоить APT
-
АРТ-атаки на госучреждения в России: обзор тактик и техник 2019
-
Calypso АРТ: изучаем новую группировку, атакующую госучреждения
-
APT-атаки на топливно-энергетический комплекс России: обзор тактик и техник
-
APT-атаки на промышленные компании в России: обзор тактик и техник
-
Как действуют APT-группировки на Ближнем Востоке
-
Исследование IDC: оценка уровня удовлетворенности системами SIEM в компаниях России
-
Поиск следов атак в сетевом трафике. Часть 1
-
Поиск следов атак в сетевом трафике. Часть 2
-
Какой NGFW нужен российским компаниям
-
База знаний
-
Словарь терминов ИБ
-
Хакерские группировки
-
PT ESC Threat Intelligence
-
Вебинары
-
Как вредоносное ПО обходит песочницы: эволюция методов
-
DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector
-
Как создавать правила для MaxPatrol SIEM, чтобы они точно работали
-
MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов
-
Компьютер заBIOSает? Изучаем буткиты
-
От экспертов экспертам: 3 эффективных способа быстро прокачать blue team
-
Молниеносная реакция: видим и устраняем киберугрозы с помощью PT XDR
-
Указ 250: кто и как теперь отвечает за кибербезопасность
-
Уведомление об утечках персональных данных: что надо знать
-
Онлайн-запуск PT NAD 11
-
Киберустойчивая организация: актуальные вопросы IT-зависимого мира
-
Как PT NAD ловит злоумышленников. Результаты пилотных проектов
-
#Агент250. Вводный инструктаж: последствия, ущерб, примеры инцидентов в разных отраслях. Как определить недопустимые для бизнеса события?
-
#Агент250. «В поисках смысла»: как правильно разговаривать с подразделениями ИТ и ИБ, чтобы выстроить результативную кибербезопасность
-
#Агент250. Собственный отдел ИБ vs. аутсорсинг: кто должен отвечать за кибербезопасность?
-
#Агент250. «Подушки безопасности»: как защитить бизнес, который создает или предоставляет ИТ-продукты и сервисы
-
#Агент250. Как повысить защищенность компании? Дорожная карта: базовые защитные меры, компьютерная гигиена, правильная постановка задач отделам ИТ и ИБ, метрики
-
PT NAD 11.1: новые технические возможности и экспертиза
-
Как расследовать инциденты с помощью MaxPatrol SIEM быстро, эффективно, качественно
-
Комплаенс-контроль с результатом. MaxPatrol HCC и MaxPatrol VM 2.0
-
PT Application Inspector и плагины IDE: новые возможности для командной разработки
-
Онлайн-вебинар про security awareness: как измерить, повысить и обучить сотрудников?
-
Управление уязвимостями с MaxPatrol VM: инструкция по применению
-
Совместное решение Positive Technologies и «Цифровых решений» для сетевой безопасности
-
Как выявить атаки на цепочки поставок с помощью MaxPatrol SIEM
-
Профилирование в MaxPatrol SIEM: обзор пакета экспертизы
-
PT Sandbox крупным планом: обновления в продукте
-
PT ISIM 4.4: обзор новых возможностей
-
MaxPatrol VM: безопасное сканирование систем Windows и Linux
-
Выявление сетевых атак с помощью PT NAD. Быстрый старт
-
Кибербитва глазами эксперта MaxPatrol O2
-
Как использовать API в MaxPatrol VM: теория и практика
-
Как оценить стоимость инцидента? Подходы и примеры
-
Обзор обновлений экспертизы MaxPatrol SIEM: атаки на веб-сервер, Redis и другое
-
PT Container Security: какие подходы к безопасности применяют в Docker и Kubernetes?
-
PT BlackBox: как оценить безопасность приложения до публичного релиза
-
Как избежать атак на веб-приложения и не потерять свой бизнес
-
Новые методы работы с уязвимостями в коде и возможности PT Application Inspector
-
«Лучше звоните PT ESC». Эпизод 1: погружение в Threat Intelligence
-
Blue team: практика обучения и менторство
-
MaxPatrol EDR: новые возможности защиты конечных устройств
-
MaxPatrol SIEM: оголяемся технологически. Активоцентричность и хранение данных
-
Интегрируем threat intelligence в систему защиты информации с новой версией PT Threat Analyzer
-
PT ISIM: новые возможности для распределенных производственных структур и MSSP
-
Защищенная почта: миф или реальность?
-
Как сделать работу с MaxPatrol VM еще удобнее
-
PT NAD для решения ИТ и ИБ-задач: реальные кейсы с «Игр Будущего»
-
MaxPatrol VM 2.5: новые возможности для защиты веб-приложений
-
MaxPatrol SIEM 8.2. Don't Do It Yourself
-
«PT NGFW за стеклом». Этап № 5. Движок PT IPS vs IPS vs open source
-
Погружение в экспертизу: как мы реализовали поддержку платформы UEFI в PT Sandbox
-
Утечки данных в первой половине 2024 года. Исследование Positive Technologies
-
Как измерить эффективность SOC: подходы и лучшие практики
-
Живи по своим требованиям: как настроить комплаенс-контроль, нужный именно вам
-
Находим малварь с экспертом. Практическая польза применения MaxPatrol EDR
-
MaxPatrol SIEM: оголяемся технологически. Экспертиза под микроскопом
-
NetCase Day
-
«Лучше звоните PT ESC». Эпизод 3: потоки TI-данных — как использовать сведения об актуальных киберугрозах
-
Тонкая настройка MaxPatrol SIEM и MaxPatrol VM
-
OT Cybersecurity Framework — практическое руководство по кибербезопасности промышленных инфраструктур
-
PT Data Security: как защитить данные, где бы они ни находились
-
MaxPatrol EDR 7.0: уверенная адаптация для крупных инфраструктур
-
«PT ISIM 5 — единая точка мониторинга безопасности промышленных ИТ-инфраструктур». 1 серия
-
По следам The Standoff: расследуем успешные атаки на город
-
Повышение привилегий в системе: детектирование техник на примере PT Sandbox
-
Плагин exploitmon для DRAKVUF. Обнаружение эксплуатации ядра ОС с помощью PT Sandbox
-
Плагин rpcmon для DRAKVUF. О пользе перехвата межпроцессного взаимодействия в PT Sandbox
-
PT Sandbox 2.2: песочница для риск-ориентированной защиты
-
Распаковка исполняемых файлов: статический и динамический подход
-
Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF
-
Плагин rootkitmon для DRAKVUF. Выявление руткитов с помощью PT Sandbox
-
Руткиты: что это такое и чем опасно
-
Не EFIмерные вредоносы: изучаем буткиты
-
Проактивный поиск угроз с помощью PT Sandbox
-
Песочница промышленного масштаба: защищаемся от атак на АСУ ТП с помощью PT Sandbox
-
Как мы реализовали поддержку Astra Linux в PT Sandbox
-
Плагин bootkitmon для DRAKVUF. Обнаружение буткитов с помощью PT Sandbox
-
Верификация срабатываний в PT Sandbox
-
PT Sandbox: проверка файлов и веб-ссылок с помощью базы IoC
-
Типовые ошибки в сетевой безопасности и как их устранить
-
Threat hunting: поиск угроз, когда системы ИБ молчат
-
Атака через «дочку»: история одного расследования
-
Топ угроз ИБ в корпоративных сетях в 2019 году
-
Как обнаружить перемещение атакующих по сети
-
Как выявлять сетевые аномалии при удаленной работе
-
MaxPatrol SIEM: обзор пакета экспертизы для безопасной удаленной работы
-
Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox
-
Результаты анализа трафика в 41 компании и новые возможности PT NAD
-
PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика
-
PT NAD в руках охотника за угрозами
-
Threat intelligence cookbook: как правильно начать работу с фидами
-
Как техническому специалисту реагировать на инциденты ИБ
-
«Недопустимые события» Минцифры, «ключевые риски» Банка России, «негативные последствия» ФСТЭК... Можно ли их совместить?
-
PT NAD против Cobalt Strike и Brute Ratel C4
-
Как защитить информационную систему образовательного учреждения в преддверии приемной кампании
-
PT Threat Analyzer: используем threat intelligence для выявления актуальных киберугроз
-
MaxPatrol SIEM 5.1: что нового
-
Как снизить количество ложных срабатываний в MaxPatrol SIEM
-
MaxPatrol SIEM 6.1: обзор новых возможностей
-
Масштабное обновление контента MaxPatrol SIEM 7.0: как изменится жизнь пользователя
-
PT Network Attack Discovery 10.3. Новые техники обнаружения хакеров
-
MaxPatrol SIEM 7.0: что нового
-
Пакет экспертизы «1С» в MaxPatrol SIEM: выявление атак на критически важные для бизнес-процессов документы
-
Пакет экспертизы PT NAD в MaxPatrol SIEM: выявление атак с помощью анализа сетевого трафика и событий ИБ
-
Эффективные механизмы обработки исключений для инцидентов ИБ
-
PT Feeds. Как повысить защищенность при помощи TI
-
Как эксперты PT ESC расследуют инциденты информационной безопасности
-
MaxPatrol SIEM: оголяемся технологически. Результативность под капотом
-
Вас взломали? Чек-лист первоочередных действий
-
«Лучше звоните PT ESC». Эпизод 2: мир киберугроз с threat intelligence — задачи, не ограниченные индикаторами компрометации
-
Проверка безопасности на ранних этапах разработки — плагин в IDE разработчика
-
PT ISIM 4: что нового
-
Автоматизация расследования инцидентов с помощью PT ISIM 4
-
PT ICS: итоги за полгода
-
Выявление инцидентов в технологических сетях с помощью SIEM
-
MaxPatrol VM: обзор нового продукта
-
Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы
-
Уязвимости в тренде. Что показали пилотные проекты MaxPatrol VM
-
Анализируем инфраструктуру в MaxPatrol VM: продвинутые PDQL-запросы
-
MaxPatrol VM 1.5: обзор новых возможностей
-
Знакомые продукты с новым лицом: как изменились MaxPatrol 8 и XSpider
-
Взломать за 60 минут: пентесты в цифрах и примерах
-
Отчеты MaxPatrol VM — ключ к эффективному процессу управления уязвимостями
-
MaxPatrol VM и MaxPatrol EDR: синергия продуктов для взаимодействия ИТ и ИБ
-
MaxPatrol SIEM: выявление атак на веб-сервисы
-
Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
-
Как выявлять инструменты атак на Windows-инфраструктуру
-
DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза
-
PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
-
Безопасная разработка: плагины для IDE
-
(Не)безопасная разработка: как защититься от вредоносных Python-пакетов
-
Строим пайплайн безопасной разработки с помощью PT Application Inspector и PT BlackBox
-
Реалити-разработка: серия вебинаров о том, как создается PT NGFW
-
«PT NGFW за стеклом». Этап №2: лаборатория для нагрузочного тестирования
-
«PT NGFW за стеклом». Этап № 3: система управления
-
«PT NGFW за стеклом». Этап № 4: железный выпуск
-
«PT NGFW за стеклом». Этап № 6. IPS и экспертиза
-
Образовательные курсы по сетевой безопасности. Интервью с Евгением Ольковым, основателем NetSkills
-
Уязвимости и угрозы
-
История
-
Клиенты
-
Мероприятия
-
SIEM в банковской сфере: автоматизация хаоса
-
InfoSecurity Russia 2016
-
Check Point Security Day 2016
-
Инфофорум-Мобильная Безопасность
-
Positive Development User Group Picnic: безопасная разработка для каждого
-
SOC-Forum v.2.0
-
Большой национальный форум информационной безопасности «Инфофорум 2017»
-
22-й Международный форум «Технологии безопасности»
-
IX Уральский форум «Информационная безопасность финансовой сферы»
-
OWASP Russia Meetup #6
-
Ежегодная международная научно-практическая конференция «РусКрипто»
-
Конференция «Информационная безопасность АСУ ТП КВО»
-
Мониторинг – первый шаг навстречу информационной безопасности
-
Конференция «Обеспечение доверия и безопасности при использовании ИКТ»
-
«Интернет Вещей и будущие сети связи» — региональный семинар для стран СНГ
-
Positive Technologies на InfoSecurity Russia 2017
-
Конференция KazHackStan’2017
-
Конференция Check Point Security Day’17
-
Конференция Skolkovo Cyberday Conference 2017
-
Конференция SOC-Форум 2017
-
Национальный форум по информационной безопасности. Инфофорум 2018
-
Цифровая безопасность. Риски и возможности современной инфраструктуры
-
X Уральский форум «Информационная безопасность финансовой сферы»
-
Онлайн-стажировка для Python-разработчиков в Томске
-
Конференция по информационной безопасности в ракетно-космической отрасли 2018
-
Серия региональных семинаров от Positive Technologies по ГосСОПКА и защите КИИ
-
III Всероссийская конференция «Информационная безопасность и импортозамещение»
-
Международная специализированная выставка «Передовые технологии автоматизации. ПТА−Урал 2018»
-
Industrial Cybersecurity Meetup #5
-
IT-Ось 2019
-
Positive Security Day
-
ИННОПРОМ 2019: об атаках на промышленные объекты и способах защиты
-
Международный финансовый конгресс. Финансовые рынки: повышение сложности, поддежание устойчивости.
-
Международный конгресс по кибербезопасности: анализ трендов в сфере расследования киберинцидентов от Positive Technologies
-
VolgaCTF 2019: экспертные доклады исследователей Positive Technologies
-
Русский MeetUp-2019: актуальные тренды и задачи кибербезопасности
-
Алтайский ИТ-форум — 2019: как построить SOC
-
Вебинар «Как реализовать требования 187-ФЗ с PT Platform 187»
-
SOC-Форум 2019: Практика противодействия компьютерным атакам и построения центров мониторинга ИБ
-
Большой Национальный форум информационной безопасности «Инфофорум-2020»
-
Positive Technologies на Nullcon и Troopers20 с новым докладом о деятельности кибергруппировки TA505
-
XII Уральский форум: информационная безопасность финансовой сферы
-
Positive Technologies запускает специализированный курс «Современные атаки на корпоративные сети и их выявление»
-
VIII Конференция «Информационная безопасность АСУ ТП критически важных объектов»
-
Positive Technologies анонсирует новые выпуски программы «ИБшник на удаленке»
-
Positive Technologies приглашает на официальный запуск PT Application Firewall 4.0
-
Уязвимости в Cisco ASA. Значение zero-day и прочих уязвимостей для ИБ: взгляд Positive Technologies
-
День рождения MaxPatrol SIEM
-
Запуск новой версии MaxPatrol SIEM
-
Онлайн-семинар «Цифровая подстанция»
-
Вебинар Positive Technologies и «Атомик Софта» — «Безопасность в "Альфа платформе" и в системах автоматизации в целом»
-
Онлайн-конференция Anti-malware.ru «Выбор эффективной SIEM-системы»
-
Онлайн-конференция Anti-malware.ru «Выбор системы анализа сетевого трафика (NTA)»
-
Positive Technologies запускает курс «Современные атаки на корпоративные сети и их выявление» в рамках Клуба информационной безопасности
-
Запуск нового продукта — MaxPatrol VM
-
Онлайн-конференция «Гибридный офис: формат работы будущего»
-
PT ISIM 3.0 - запуск новой версии продукта
-
Большой Национальный форум информационной безопасности "Инфофорум-2021"
-
Онлайн-запуск новой версии PT Sandbox
-
Эксперты Positive Technologies приняли участие в V ежегодной конференции «Технологии информационной безопасности»
-
Онлайн-конференция «Кибербезопасность цифрового предприятия»
-
Positive Technologies на GITEX 2021 в Дубае
-
ADIPEC 2021: Positive Technologies покажет, как защитить инфраструктуру энергетики
-
Positive Launch Day 2021: запуск PT XDR
-
Эксперты Positive Technologies выступят на SOC-форуме
-
Positive Technologies на «Инфофоруме-2022»: выступления экспертов и SOC нового типа на стенде
-
PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
-
Запуск PT Industrial Cybersecurity Suite
-
Онлайн-запуск PT BlackBox
-
Вебинар «Указ 250: кто и как теперь отвечает за кибербезопасность?»
-
Positive Technologies на GITEX Global 2022 в Дубае
-
Уведомление об утечках персональных данных: что надо знать
-
Онлайн-запуск PT NAD 11
-
Эксперт Positive Technologies выступит на конференции HighLoad++ 2022
-
Эксперты Positive Technologies выступят на SOC-форуме 2022
-
Positive Technologies на конференции HighLoad++ 2022: доклады ведущих экспертов компании, конкурс по поиску уязвимостей и безлимитная газировка
-
На «Инфофоруме-2023» эксперты Positive Technologies расскажут о новых кадровых требованиях в индустрии ИБ, изменениях в сфере регулирования и недопустимых событиях
-
Positive Technologies на форуме «Цифровая устойчивость и информационная безопасность России»
-
Перезагрузка кадровой политики в области ИБ: диалог государства, вузов, профильных ведомств и работодателей
-
Онлайн-запуск PT Sandbox 5.0
-
Positive Security Day Central Asia: результативная кибербезопасность — теперь и в Казахстане
-
CISO-FORUM 2023: Positive Technologies продемонстрирует работоспособность подходов результативной кибербезопасности
-
День инвестора Positive Technologies Доверие к инвестициям в технологии
-
Комплаенс-контроль с результатом. MaxPatrol HCC и MaxPatrol VM 2.0
-
Positive Technologies на IT IS conf 2023
-
Экономический и гуманитарный форум «Россия — Африка»
-
«Python Шашлыки»
-
Positive SOCcon
-
Positive Technologies на конференции AI IN 2023
-
Positive Technologies на ИТ-пикнике
-
Positive Technologies на Промышленно-энергетическом форуме TNF
-
Positive Technologies на Российской неделе общественного транспорта и городской мобильности
-
Positive Technologies на Kazan Digital Week
-
Positive Technologies на форуме «МАЙНЕКС Россия 2023»
-
Новые возможности MaxPatrol SIEM 8.0
-
«Киберугрозы транспортной отрасли»
-
Positive Tech Day
-
Positive Technologies на Digital Day
-
Positive Technologies на Security Analyst Summit
-
Positive Technologies на «Цифротехе»
-
Positive Technologies на SOC-форуме
-
Positive Technologies на Транспортной неделе: реальная кибербезопасность транспорта — практика и перспективы
-
ДЕНЬ ИНВЕСТОРА POSITIVE TECHNOLOGIES
-
Онлайн-запуск PT NAD 12
-
Positive Technologies на AVAR 2023
-
Positive Technologies на Уральском форуме «Кибербезопасность в финансах»
-
Phigital Игры будущего, Казань 2024
-
Positive Technologies на форуме «CyberV»: деловая программа и пятичасовой образовательный трек
-
Positive Technologies расскажет про киберугрозы в финансовой отрасли на форуме Digital Kyrgyzstan
-
Технический буткемп для партнеров Южного федерального округа. Ключевые продукты PT: новинки и планы, опыт настройки, пилотирования и демонстрации
-
Positive Technologies на Kazakhstan Security Systems
-
Positive Tech Day в Ташкенте
-
Positive Technologies на GISEC 2024 в Дубае
-
Positive Technologies на «Инфофоруме»
-
Positive Technologies на IT-Weekend в Норильске
-
MaxPatrol Carbon. Закрытая встреча с ключевыми экспертами Positive Technologies
-
Positive Technologies на AppSecFest 2024 в Казахстане
-
Приходи на день инвестора POSI, где мы приподнимем завесу над будущим компании
-
Positive Technologies на ЦИПР-2024
-
Вакансии
-
Новости
-
Пресс-центр
-
Контакты
-
Документация и материалы
-
Долговые инструменты