-
Аналитические статьи
- Как выстроен процесс управления уязвимостями в российских компаниях
- Прозрачность корпоративных сетей в России, 2020
- Кибербезопасность 2020–2021
- Топ угроз ИБ в корпоративных сетях, 2021
- Ключевые исследования Positive Technologies с 2019 по 2021 г.
- Кибербезопасность 2021-2022. Тренды и прогнозы
- Поиск уязвимостей за вознаграждение: реальная обстановка на мировом и российском рынках bug bounty
- Кибербезопасность в 2022–2023. Тренды и прогнозы
- Новые атаки на банки
- Векторы хакерских атак на банки
- Статистика уязвимостей финансовых приложений
- Приложения для трейдинга: исследование безопасности
- Сценарии логических атак на банкоматы, 2018
- Уязвимости онлайн-банков: подводим итоги анализа
- Защищенность кредитно-финансовой сферы, итоги 2018 года. Оценка Positive Technologies
- APT-атаки на кредитно-финансовую сферу в России: обзор тактик и техник
- Тестирование на проникновение в организациях кредитно-финансового сектора
- Уязвимости и угрозы мобильных банков
- Защищенность финансовой отрасли — промежуточные итоги 2022 года
- Киберугрозы финансовой отрасли: промежуточные итоги 2023 года
- Безопасность АСУ ТП: итоги 2017 года
- Промышленные компании: векторы атак
- Уязвимости в АСУ ТП: итоги 2018 года
- Риски ИБ в промышленных компаниях
- Актуальные киберугрозы для промышленных организаций: итоги 2022 года
- Анализ защищенности компьютерных сетей организаций от внешних атак
- Атаки на системы обнаружения беспроводных атак
- Атаки на клиентов WEP
- Как социальная инженерия открывает хакеру двери в вашу организацию
- Уязвимости корпоративных информационных систем, 2018
- Уязвимости корпоративных информационных систем, 2019
- Распространенные угрозы ИБ в корпоративных сетях
- Доступ на продажу
- Как организована удаленная работа в России и странах СНГ
- Итоги внешних пентестов — 2020
- Итоги внутренних пентестов — 2020
- Уязвимости периметра корпоративных сетей
- Выявление инцидентов ИБ с помощью SIEM: типичные и нестандартные задачи, 2020
- Взлом на заказ
- Теневой рынок доступов
- Как российские компании защищаются от целевых атак
- Бизнес под прицелом: анализируем сценарии атак
- Менеджмент уязвимостей: инструкция по применению
- Буткиты: эволюция и способы обнаружения
- Рынок киберпреступных услуг в Telegram
- Как изменилась работа с уязвимостями в 2022 году
- Итоги пентестов — 2022
- Обнаружение распространенных угроз ИБ в сетевом трафике
- Вредоносное ПО в корпоративной сети: угрозы и способы обнаружения
- Как обнаружить 10 популярных техник пентестеров
- Пять проблем в управлении уязвимостями и как их решить
- Итоги расследований инцидентов ИБ в 2021–2023 годах
- Статистика уязвимости ВЕБ-приложений за 2006 год
- Статистика атак на веб-приложения: II квартал 2017 года
- Статистика атак на веб-приложения: III квартал 2017 года
- Статистика атак на веб-приложения: IV квартал 2017 года
- Автоматизированный анализ кода: статистика уязвимостей веб-приложений за 2017 год
- Статистика атак на веб-приложения: итоги 2017 года
- Статистика уязвимостей веб-приложений в 2017 году
- Статистика уязвимостей веб-приложений в 2018 году
- Атаки на веб-приложения: итоги 2018 года
- Уязвимости и угрозы веб-приложений в 2019 году
- Уязвимости и угрозы веб-приложений в 2020–2021 гг.
- Cobalt — новый тренд или старый знакомый?
- Cobalt strikes back: новые атаки на финансовые организации
- Актуальные киберугрозы: III квартал 2017 года
- Кибербезопасность 2017-2018: цифры, факты, прогнозы
- Актуальные киберугрозы: IV квартал 2017 года
- Актуальные киберугрозы – 2017: тренды и прогнозы
- Актуальные киберугрозы I квартал 2018 года
- Рынок преступных киберуслуг
- Актуальные киберугрозы. II квартал 2018 года
- Кибербезопасность — 2018−2019: итоги и прогнозы
- Актуальные киберугрозы. III квартал 2018 года
- Актуальные киберугрозы. IV квартал 2018 года
- Актуальные киберугрозы — 2018. Тренды и прогнозы
- Актуальные киберугрозы. I квартал 2019 года
- Актуальные киберугрозы: II квартал 2019 года
- Актуальные киберугрозы: III квартал 2019 года
- Кибербезопасность 2019-2020. Тренды и прогнозы.
- Актуальные киберугрозы: IV квартал 2019 года
- Актуальные киберугрозы: итоги 2019 года
- Актуальные киберугрозы: I квартал 2020 года
- Актуальные киберугрозы: II квартал 2020 года
- Актуальные киберугрозы: III квартал 2020 года
- Актуальные киберугрозы: IV квартал 2020 года
- Актуальные киберугрозы: итоги 2020 года
- Актуальные киберугрозы: I квартал 2021 года
- Актуальные киберугрозы: II квартал 2021 года
- Руткиты: эволюция и способы обнаружения
- Актуальные киберугрозы: III квартал 2021 года
- Информационная безопасность в 2021: самые громкие взломы и утечки
- 10 популярных фишинговых тем в 2021 году по версии Positive Technologies
- Актуальные киберугрозы: IV квартал 2021 года
- Актуальные киберугрозы: итоги 2021 года
- Актуальные киберугрозы: I квартал 2022 года
- Актуальные киберугрозы: II квартал 2022 года
- Актуальные киберугрозы: III квартал 2022 года
- Актуальные киберугрозы: IV квартал 2022 года
- Актуальные киберугрозы: итоги 2022 года
- Актуальные киберугрозы: I квартал 2023 года
- Актуальные киберугрозы на Ближнем Востоке: 2022-2023
- Актуальные киберугрозы для стран Африки: 2022–2023 год
- Как атакуют частных лиц на Ближнем Востоке
- Актуальные киберугрозы: II квартал 2023 года
- Актуальные кибергурозы для стран Азии: 2022–2023 год
- Страны Персидского залива как товар на рынке преступных киберуслуг (анализ 2022–2023 годов)
- Актуальные киберугрозы: III квартал 2023 года
- Угрозы безопасности ядра пакетной сети 4G
- Уязвимости протокола Diameter в сетях 4G
- Уязвимости и угрозы мобильных приложений, 2019
- Сколько стоит информационная безопасность
- Компромисс бюджета и информационной безопасности
- Трудозатраты специалистов по ИБ на работу c SIEM-системами
- Новая кибербезопасность: от процесса к понятному результату
- Positive Research 2019
- Positive Research 2020
- Positive Research 2021
- Positive Research 2022
- Positive Research 2023
- Сравнение сканеров безопасности
- Обнаружение и обход песочниц. Как изменилось вредоносное ПО за 10 лет
- Сделать вселенную безопаснее: Positive Technologies выявляет уязвимости
- Угрозы информационной безопасности в ретейле
- Исследование TAdviser и Positive Technologies: Рынок SIEM в России
- Итоги работы платформы Standoff 365 Bug Bounty (на ноябрь 2023 года)
- Initial Coin Offering: Угрозы информационной безопасности
- Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики
- Взломать любой ценой: сколько может стоить APT
- АРТ-атаки на госучреждения в России: обзор тактик и техник 2019
- Calypso АРТ: изучаем новую группировку, атакующую госучреждения
- APT-атаки на топливно-энергетический комплекс России: обзор тактик и техник
- APT-атаки на промышленные компании в России: обзор тактик и техник
- Исследование IDC: оценка уровня удовлетворенности системами SIEM в компаниях России
- Поиск следов атак в сетевом трафике. Часть 1
- Поиск следов атак в сетевом трафике. Часть 2
- Какой NGFW нужен российским компаниям
-
База знаний
- Нормативные документы в области ГосСОПКА и безопасности КИИ
- План мероприятий по выполнению требований закона № 187–ФЗ
- Кому и как нужно подключаться к ГосСОПКА
- Обзор изменений в законодательстве в области защиты объектов КИИ
- Как писать правила корреляции в SIEM-системе без навыков программирования
- Как ретроспективный анализ помогает выявлять атаки
- Что такое network traffic analysis и зачем нужны NTA-системы
- Что такое целевая атака: признаки, объекты и последствия
- Этапы APT-атак
- Как выбрать анализатор кода приложений
- Кража данных и способы ее реализации
- Компоненты SOC: технологии
- Уязвимость в ПО Citrix: хронология и рекомендации
- Бизнес на расстоянии: как защитить инфраструктуру
- Как защититься от кибератак
- Возвращаемся в офис: как не впустить злоумышленника
- Киберучения на «цифровом двойнике» инфраструктуры: оценка реальных рисков для бизнеса
- Как выявить кибератаку и предотвратить кражу денег
- Уязвимости в тренде
- Безопасность мобильных устройств: что происходит и как защититься
- Для чего компаниям XDR-решения
- Что такое кибербезопасность
- Рабочая тетрадь: «Уведомление об утечках персональных данных»
- Словарь терминов ИБ
- Хакерские группировки
-
PT ESC Threat Intelligence
- IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны
- Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)
- Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino. Часть 1
- Операция TA505: изучаем бэкдор ServHelper с NetSupport RAT. Часть 2
- Операция TA505: сетевая инфраструктура группировки. Часть 3
- Операция TA505: близнецы. Часть 4
- Исследуем активность кибергруппировки Donot Team
- Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm
- Турецкие фокусы с червями, крысами… и фрилансером
- COVID-19 и новогодние поздравления: исследуем инструменты группировки Higaisa
- Cobalt: обновление тактик и инструментов
- Орлиный глаз снова в игре: уже известные и новые бэкдоры группы APT30
- ShadowPad: новая активность группировки Winnti
- История одного расследования: целевая атака по ошибке и несостоявшиеся деструктивные действия
- Higaisa или Winnti? Старые и новые бэкдоры APT41
- PaaS, или Как хакеры ускользают от антивирусов
- «Работодатель года» Атака Lazarus Group
- Новый дроппер группы APT31. Пункты назначения: Монголия, Россия, США и не только
- Мастера маскировки: новая группировка ChamelGang и ее арсенал
- Space Pirates: исследуем инструменты и связи новой хакерской группировки
- Летающие в «облаках»: APT31 вновь использует облачное хранилище, атакуя российские компании
- APT Cloud Atlas: Unbroken Threat
- Выявлен вирус-шпион TgRat
- Space Pirates: исследуем нестандартные техники, новые векторы атак и инструменты группировки
- Dark River. Их не видишь, а они есть
- Скачивание пиратской программы из торрентов привело к заражению сотен тысяч пользователей
- Уже не те: атаки (Ex)Cobalt на российские компании в 2023 году
- Hellhounds: операция Lahat
-
Вебинары
- Как вредоносное ПО обходит песочницы: эволюция методов
- DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector
- Как создавать правила для MaxPatrol SIEM, чтобы они точно работали
- MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов
- Компьютер заBIOSает? Изучаем буткиты
- От экспертов экспертам: 3 эффективных способа быстро прокачать blue team
- Молниеносная реакция: видим и устраняем киберугрозы с помощью PT XDR
- Указ 250: кто и как теперь отвечает за кибербезопасность
- Уведомление об утечках персональных данных: что надо знать
- Онлайн-запуск PT NAD 11
- Киберустойчивая организация: актуальные вопросы IT-зависимого мира
- Как PT NAD ловит злоумышленников. Результаты пилотных проектов
- #Агент250. Вводный инструктаж: последствия, ущерб, примеры инцидентов в разных отраслях. Как определить недопустимые для бизнеса события?
- #Агент250. «В поисках смысла»: как правильно разговаривать с подразделениями ИТ и ИБ, чтобы выстроить результативную кибербезопасность
- #Агент250. Собственный отдел ИБ vs. аутсорсинг: кто должен отвечать за кибербезопасность?
- #Агент250. «Подушки безопасности»: как защитить бизнес, который создает или предоставляет ИТ-продукты и сервисы
- #Агент250. Как повысить защищенность компании? Дорожная карта: базовые защитные меры, компьютерная гигиена, правильная постановка задач отделам ИТ и ИБ, метрики
- PT NAD 11.1: новые технические возможности и экспертиза
- Как расследовать инциденты с помощью MaxPatrol SIEM быстро, эффективно, качественно
- Комплаенс-контроль с результатом. MaxPatrol HCC и MaxPatrol VM 2.0
- PT Application Inspector и плагины IDE: новые возможности для командной разработки
- Онлайн-вебинар про security awareness: как измерить, повысить и обучить сотрудников?
- Управление уязвимостями с MaxPatrol VM: инструкция по применению
- Совместное решение Positive Technologies и «Цифровых решений» для сетевой безопасности
- Как выявить атаки на цепочки поставок с помощью MaxPatrol SIEM
- Профилирование в MaxPatrol SIEM: обзор пакета экспертизы
- PT Sandbox крупным планом: обновления в продукте
- PT ISIM 4.4: обзор новых возможностей
- MaxPatrol VM: безопасное сканирование систем Windows и Linux
- По следам The Standoff: расследуем успешные атаки на город
- Повышение привилегий в системе: детектирование техник на примере PT Sandbox
- Плагин exploitmon для DRAKVUF. Обнаружение эксплуатации ядра ОС с помощью PT Sandbox
- Плагин rpcmon для DRAKVUF. О пользе перехвата межпроцессного взаимодействия в PT Sandbox
- PT Sandbox 2.2: песочница для риск-ориентированной защиты
- Распаковка исполняемых файлов: статический и динамический подход
- Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF
- Плагин rootkitmon для DRAKVUF. Выявление руткитов с помощью PT Sandbox
- Руткиты: что это такое и чем опасно
- Не EFIмерные вредоносы: изучаем буткиты
- Проактивный поиск угроз с помощью PT Sandbox
- Песочница промышленного масштаба: защищаемся от атак на АСУ ТП с помощью PT Sandbox
- Как мы реализовали поддержку Astra Linux в PT Sandbox
- Плагин bootkitmon для DRAKVUF. Обнаружение буткитов с помощью PT Sandbox
- Верификация срабатываний в PT Sandbox
- PT Sandbox: проверка файлов и веб-ссылок с помощью базы IoC
- Типовые ошибки в сетевой безопасности и как их устранить
- Threat hunting: поиск угроз, когда системы ИБ молчат
- Атака через «дочку»: история одного расследования
- Топ угроз ИБ в корпоративных сетях в 2019 году
- Как обнаружить перемещение атакующих по сети
- Как выявлять сетевые аномалии при удаленной работе
- MaxPatrol SIEM: обзор пакета экспертизы для безопасной удаленной работы
- Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox
- Результаты анализа трафика в 41 компании и новые возможности PT NAD
- PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика
- PT NAD в руках охотника за угрозами
- Threat intelligence cookbook: как правильно начать работу с фидами
- Как техническому специалисту реагировать на инциденты ИБ
- «Недопустимые события» Минцифры, «ключевые риски» Банка России, «негативные последствия» ФСТЭК... Можно ли их совместить?
- PT NAD против Cobalt Strike и Brute Ratel C4
- Как защитить информационную систему образовательного учреждения в преддверии приемной кампании
- PT Threat Analyzer: используем threat intelligence для выявления актуальных киберугроз
- MaxPatrol SIEM 5.1: что нового
- Как снизить количество ложных срабатываний в MaxPatrol SIEM
- MaxPatrol SIEM 6.1: обзор новых возможностей
- Масштабное обновление контента MaxPatrol SIEM 7.0: как изменится жизнь пользователя
- PT Network Attack Discovery 10.3. Новые техники обнаружения хакеров
- MaxPatrol SIEM 7.0: что нового
- Пакет экспертизы «1С» в MaxPatrol SIEM: выявление атак на критически важные для бизнес-процессов документы
- Пакет экспертизы PT NAD в MaxPatrol SIEM: выявление атак с помощью анализа сетевого трафика и событий ИБ
- Эффективные механизмы обработки исключений для инцидентов ИБ
- PT Feeds. Как повысить защищенность при помощи TI
- Как эксперты PT ESC расследуют инциденты информационной безопасности
- PT ISIM 4: что нового
- Автоматизация расследования инцидентов с помощью PT ISIM 4
- PT ICS: итоги за полгода
- Выявление инцидентов в технологических сетях с помощью SIEM
- MaxPatrol VM: обзор нового продукта
- Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы
- Уязвимости в тренде. Что показали пилотные проекты MaxPatrol VM
- Анализируем инфраструктуру в MaxPatrol VM: продвинутые PDQL-запросы
- MaxPatrol VM 1.5: обзор новых возможностей
- Знакомые продукты с новым лицом: как изменились MaxPatrol 8 и XSpider
- Взломать за 60 минут: пентесты в цифрах и примерах
- Отчеты MaxPatrol VM — ключ к эффективному процессу управления уязвимостями
- MaxPatrol VM и MaxPatrol EDR: синергия продуктов для взаимодействия ИТ и ИБ
- Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
- Как выявлять инструменты атак на Windows-инфраструктуру
- DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза
- PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
- Безопасная разработка: плагины для IDE
- (Не)безопасная разработка: как защититься от вредоносных Python-пакетов
- Строим пайплайн безопасной разработки с помощью PT Application Inspector и PT BlackBox
- Реалити-разработка: серия вебинаров о том, как создается PT NGFW
- «PT NGFW за стеклом». Этап №2: лаборатория для нагрузочного тестирования
- «PT NGFW за стеклом». Этап № 3: система управления
- Уязвимости и угрозы
- MaxPatrol 8
- MaxPatrol SIEM
- PT Threat Analyzer
- PT ISIM
- MaxPatrol O2
- PT MultiScanner
- ПТ Ведомственный центр
- MaxPatrol EDR
- MaxPatrol SIEM All-in-One
- MaxPatrol VM
- PT Network Attack Discovery
- PT Application Firewall
- PT Application Inspector
- PT BlackBox
- PT Platform 187
- XSpider
- PT Sandbox
- PT Threat Intelligence Feeds
- PT Container Security
- История
- Клиенты
-
Мероприятия
- SIEM в банковской сфере: автоматизация хаоса
- InfoSecurity Russia 2016
- Check Point Security Day 2016
- Инфофорум-Мобильная Безопасность
- Positive Development User Group Picnic: безопасная разработка для каждого
- SOC-Forum v.2.0
- Большой национальный форум информационной безопасности «Инфофорум 2017»
- 22-й Международный форум «Технологии безопасности»
- IX Уральский форум «Информационная безопасность финансовой сферы»
- OWASP Russia Meetup #6
- Ежегодная международная научно-практическая конференция «РусКрипто»
- Конференция «Информационная безопасность АСУ ТП КВО»
- Мониторинг – первый шаг навстречу информационной безопасности
- Конференция «Обеспечение доверия и безопасности при использовании ИКТ»
- «Интернет Вещей и будущие сети связи» — региональный семинар для стран СНГ
- Positive Technologies на InfoSecurity Russia 2017
- Конференция KazHackStan’2017
- Конференция Check Point Security Day’17
- Конференция Skolkovo Cyberday Conference 2017
- Конференция SOC-Форум 2017
- Национальный форум по информационной безопасности. Инфофорум 2018
- Цифровая безопасность. Риски и возможности современной инфраструктуры
- X Уральский форум «Информационная безопасность финансовой сферы»
- Онлайн-стажировка для Python-разработчиков в Томске
- Конференция по информационной безопасности в ракетно-космической отрасли 2018
- Серия региональных семинаров от Positive Technologies по ГосСОПКА и защите КИИ
- III Всероссийская конференция «Информационная безопасность и импортозамещение»
- Международная специализированная выставка «Передовые технологии автоматизации. ПТА−Урал 2018»
- Industrial Cybersecurity Meetup #5
- IT-Ось 2019
- Positive Security Day
- ИННОПРОМ 2019: об атаках на промышленные объекты и способах защиты
- Международный финансовый конгресс. Финансовые рынки: повышение сложности, поддежание устойчивости.
- Международный конгресс по кибербезопасности: анализ трендов в сфере расследования киберинцидентов от Positive Technologies
- VolgaCTF 2019: экспертные доклады исследователей Positive Technologies
- Русский MeetUp-2019: актуальные тренды и задачи кибербезопасности
- Алтайский ИТ-форум — 2019: как построить SOC
- Вебинар «Как реализовать требования 187-ФЗ с PT Platform 187»
- SOC-Форум 2019: Практика противодействия компьютерным атакам и построения центров мониторинга ИБ
- Большой Национальный форум информационной безопасности «Инфофорум-2020»
- Positive Technologies на Nullcon и Troopers20 с новым докладом о деятельности кибергруппировки TA505
- XII Уральский форум: информационная безопасность финансовой сферы
- Positive Technologies запускает специализированный курс «Современные атаки на корпоративные сети и их выявление»
- VIII Конференция «Информационная безопасность АСУ ТП критически важных объектов»
- Positive Technologies анонсирует новые выпуски программы «ИБшник на удаленке»
- Positive Technologies приглашает на официальный запуск PT Application Firewall 4.0
- Уязвимости в Cisco ASA. Значение zero-day и прочих уязвимостей для ИБ: взгляд Positive Technologies
- День рождения MaxPatrol SIEM
- Запуск новой версии MaxPatrol SIEM
- Онлайн-семинар «Цифровая подстанция»
- Вебинар Positive Technologies и «Атомик Софта» — «Безопасность в "Альфа платформе" и в системах автоматизации в целом»
- Онлайн-конференция Anti-malware.ru «Выбор эффективной SIEM-системы»
- Онлайн-конференция Anti-malware.ru «Выбор системы анализа сетевого трафика (NTA)»
- Positive Technologies запускает курс «Современные атаки на корпоративные сети и их выявление» в рамках Клуба информационной безопасности
- Запуск нового продукта — MaxPatrol VM
- Онлайн-конференция «Гибридный офис: формат работы будущего»
- PT ISIM 3.0 - запуск новой версии продукта
- Большой Национальный форум информационной безопасности "Инфофорум-2021"
- Онлайн-запуск новой версии PT Sandbox
- Эксперты Positive Technologies приняли участие в V ежегодной конференции «Технологии информационной безопасности»
- Онлайн-конференция «Кибербезопасность цифрового предприятия»
- Positive Technologies на GITEX 2021 в Дубае
- ADIPEC 2021: Positive Technologies покажет, как защитить инфраструктуру энергетики
- Positive Launch Day 2021: запуск PT XDR
- Эксперты Positive Technologies выступят на SOC-форуме
- Positive Technologies на «Инфофоруме-2022»: выступления экспертов и SOC нового типа на стенде
- PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
- Запуск PT Industrial Cybersecurity Suite
- Онлайн-запуск PT BlackBox
- Вебинар «Указ 250: кто и как теперь отвечает за кибербезопасность?»
- Positive Technologies на GITEX Global 2022 в Дубае
- Уведомление об утечках персональных данных: что надо знать
- Онлайн-запуск PT NAD 11
- Эксперт Positive Technologies выступит на конференции HighLoad++ 2022
- Эксперты Positive Technologies выступят на SOC-форуме 2022
- Positive Technologies на конференции HighLoad++ 2022: доклады ведущих экспертов компании, конкурс по поиску уязвимостей и безлимитная газировка
- На «Инфофоруме-2023» эксперты Positive Technologies расскажут о новых кадровых требованиях в индустрии ИБ, изменениях в сфере регулирования и недопустимых событиях
- Positive Technologies на форуме «Цифровая устойчивость и информационная безопасность России»
- Перезагрузка кадровой политики в области ИБ: диалог государства, вузов, профильных ведомств и работодателей
- Онлайн-запуск PT Sandbox 5.0
- Positive Security Day Central Asia: результативная кибербезопасность — теперь и в Казахстане
- CISO-FORUM 2023: Positive Technologies продемонстрирует работоспособность подходов результативной кибербезопасности
- День инвестора Positive Technologies Доверие к инвестициям в технологии
- Комплаенс-контроль с результатом. MaxPatrol HCC и MaxPatrol VM 2.0
- Positive Technologies на IT IS conf 2023
- Экономический и гуманитарный форум «Россия — Африка»
- «Python Шашлыки»
- Positive SOCcon
- Positive Technologies на конференции AI IN 2023
- Positive Technologies на ИТ-пикнике
- Positive Technologies на Промышленно-энергетическом форуме TNF
- Positive Technologies на Российской неделе общественного транспорта и городской мобильности
- Positive Technologies на Kazan Digital Week
- Positive Technologies на форуме «МАЙНЕКС Россия 2023»
- Новые возможности MaxPatrol SIEM 8.0
- «Киберугрозы транспортной отрасли»
- Positive Tech Day
- Positive Technologies на Digital Day
- Positive Technologies на Security Analyst Summit
- Positive Technologies на «Цифротехе»
- Positive Technologies на SOC-форуме
- Positive Technologies на Транспортной неделе: реальная кибербезопасность транспорта — практика и перспективы
- ДЕНЬ ИНВЕСТОРА POSITIVE TECHNOLOGIES
- Онлайн-запуск PT NAD 12
- Positive Technologies на AVAR 2023
-
Вакансии
- Консультант по обучению работе с продуктами PT (Преподаватель)
- Вирусный аналитик
- Старший системный аналитик
- ML Engineer/ Data Scientist
- Системный аналитик
- Senior .Net Developer (O2)
- Senior Frontend Developer (React)
- .Net Developer / Analyst (PT Application Inspector)
- Application Security Researcher / Developer (PT Application Inspector)
- Senior C++ разработчик (PT NAD)
- Ведущий разработчик драйверов под Windows (XDR)
- Senior C++ разработчик (XDR)
- Старший программист C/С++ (PT Sandbox)
- С++ developer (MaxPatrol SIEM)
- Senior C++ developer (MaxPatrol SIEM, MaxPatrol VM)
- Senior .Net Developer (PT MaxPatrol)
- Senior GO developer/Techlead
- Технический писатель
- QA Automation Lead (MaxPatrol)
- Инженер по качеству (Standoff)
- Инженер по качеству (О2)
- Инженер по автоматизации тестирования
- Менеджер по работе с ключевыми клиентами
- Продуктовый пресейл менеджер
- Заместитель технического директора
- Пресейл-архитектор
- Пресейл-инженер
- Менеджер по продажам (Беларусь)
- Менеджер по продажам (Казахстан)
- Product Marketing Manager
- Специалист по тестированию на проникновение
- Специалист по анализу защищенности веб-приложений
- Специалист по анализу защищенности мобильных приложений
- Специалист по анализу защищенности банковских систем
- Аналитик по ИБ промышленных систем управления
- Новости
-
Пресс-центр
-
Мероприятия для прессы
- Кибербезопасность: векторы атак, рейтинг угроз, тренды года
- MaxPatrol SIEM уже год: итоги, успехи, планы на будущее
- Кибербезопасность 2016−2017: от итогов к прогнозам
- Positive Technologies рассказала об информационной безопасности в Сибирском регионе и методах противодействия актуальным кибератакам
- Итоги года и прогнозы от Positive Technologies
- Эксперты Positive Technologies рассказали в Минске о методах противодействия современным кибератакам
- Эксперты Positive Technologies представили новую версию MaxPatrol SIEM
- Positive Technologies и Государственная техническая служба КНБ Казахстана подписали меморандум о сотрудничестве в сфере кибербезопасности
- Пресс-завтрак Positive Technologies «Кибербезопасность 2018−2019: тренды и драйверы»
- Пресс-конференция Positive Technologies и Microsoft: оценка киберзащищенности российского бизнеса
- Пресс-завтрак с Positive Technologies: Кибербезопасность 2019-2020. Тенденции и прогнозы.
- Пресс-конференция Qrator Labs и Positive Technologies: Главные тренды и итоги 2019 года в области кибератак и сетевой безопасности
- Пресс-брифинг Positive Technologies на Уральском Форуме: Оценка устойчивости российских банков к атакам на информационные системы. Итоги 2019 года
- Пресс-конференция Positive Technologies «Защита большого веба: вызовы, тренды, отечественная специфика»
- Positive Tech Press Club: «Мониторинг событий ИБ: рынок SIEM и технологические тренды»
- Пресс-конференция Positive Technologies: «Разговор без купюр: кибербезопасность 2020-2021 — тенденции и прогнозы»
- Positive Tech Press Club. Вредоносное ПО. Топ угроз и технологии защиты
- Безопасная разработка: как жить в цифре, писать много кода и не стать жертвой хакеров
- Весь кибербез за один час — позитивный разговор о трендах 2021 года и прогнозы на 2022-ой
- Пресс-конференция «Как дела с уязвимостями? Взгляд вендоров программного обеспечения, ИБ-компаний и пользователей»
- Особо горячие обстоятельства из мира кибербезопасности. Итоги 2022 и прогнозы на 2023 год
- Круглый стол «NGFW по-русски»
- Пресс-конференция Positive Technologies «Формула неуязвимости. Мониторинг событий кибербезопасности и выявление инцидентов»
- СМИ о нас
-
Мероприятия для прессы
- Контакты
- Документация и материалы
- Долговые инструменты
- Михаил Помзов
- Илья Косынкин
- Евгений Орлов
- Юлия Данчина
- Елена Бастанжиева
- Алексей Усанов
- Евгений Гнедин
- Вадим Соловьев
- Екатерина Килюшева
- Федор Чунижеков
- Яна Юракова
- Владимир Назаров
- Дмитрий Даренский
- Владимир Кочетков
- Иван Соломатин
- Максим Костиков
- Николай Анисеня
- Александра Мурзина
- Эльмар Набигаев
- Алексей Новиков
- Денис Гойденко
- Денис Кувшинов
- Егор Назаров
- Кирилл Черкинский
- Дмитрий Кузнецов
- Дмитрий Скляров
- Алексей Леднев
- Алексей Лукацкий
- Артем Сычев
- Дмитрий Серебрянников
- Евгений Зубов
- Алексей Вишняков
- Максим Филиппов
- Александр Русецкий
- Алексей Андреев
- Антон Александров
- Денис Батранков
- Денис Кораблев
- Дмитрий Нагибин
- Павел Попов
- Сергей Осипов
- Эльман Бейбутов
- Михаил Стюгин
- Всеволод Петров
- Алексей Астахов
- Борис Симис
- Михаил Кадер
- Денис Баранов
- Андрей Кузин
- Игорь Тюкачев
- Анна Римская
- Валерия Митяева
- Евгения Гулина
- Ярослав Бабин