То есть для покрытия командами SOC в топ-50 крупнейших компаний России потребуется около 10 000 экспертов. Такого количества кадров на рынке сейчас просто нет.
Для повышения эффективности команд мониторинга мы создали автопилот для результативной кибербезопасности — MaxPatrol О2, который автоматически обнаруживает и останавливает злоумышленника. С его помощью можно освободить команду ИБ от рутинной работы и перераспределить рабочее время на выполнение более творческих и стратегических задач.
Как работает MaxPatrol O2 — читайте на карточках, а более подробно мы рассказали в нашем блоге на Хабре.
P. S. На Standoff 12 мы развернули MaxPatrol O2 в SOC, который следил за ходом всего противостояния. С результатами можно ознакомиться на нашем YouTube-канале.
@Positive_Technologies
#MaxPatrolO2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥3🤨1
Теперь 7700 багхантеров, зарегистрированных на платформе, помогут маркетплейсу проверить безопасность его сервисов. Это очень важно, поскольку, согласно нашим исследованиям, утечки в ритейле часто характеризуются большим объемом скомпрометированных данных, и проблема будет только усугубляться.
К слову, 74% атак первых трех кварталов текущего года, направленных на организации сферы торговли, привели к утечкам конфиденциальных данных — прежде всего персональных (49%) и учетных (16%). Чаще всего в таких атаках злоумышленники прибегали к использованию ВПО (48%), эксплуатации уязвимостей на внешнем периметре (45%) и социальной инженерии (29%).
Это не первый опыт сотрудничества ритейл-платформы со Standoff 365: исследователи безопасности уже тестировали сервисы Wildberries во время Standoff Hacks в Сочи в августе этого года (пытались взломать умный замок ПВЗ). Тогда компания выплатила им более 4 млн рублей.
В скоуп программы входят все ресурсы компании, включая сервисы для покупателей, продавцов, курьеров, а также для сотрудников складов и пунктов выдачи заказов. За найденные уязвимости багхантеры могут получить до 250 000 рублей вознаграждения.
Подробно изучить условия программы и начать багхантить можно на сайте Standoff 365 Bug Bounty.
#Standoff365
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥9❤2🤨2
Тему, как и всегда, выбрали суперактуальную и важную для многих
Эксперты обсудили:
• основные аспекты безопасности ОС, разные методы и практики их проверки на уязвимости;
• багбаунти как один из самых эффективных инструментов тестирования безопасности;
• публикацию информации об уязвимостях и взаимодействие с БДУ ФСТЭК.
Это, конечно, не все, но пересказывать подкаст целиком не будем 😉
Смотрите его на YouTube.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍11🔥6🤨1
Посчитаем вместе с Василием Жуковским, руководителем службы технической поддержки PT NAD. Этого времени достаточно, чтобы:
Подробнее Василий рассказал в статье на Хабре. Читаем и восхищаемся коллегами, которые, как настоящие супергерои, справляются с огромным объемом работы в максимально сжатые сроки. Впрочем, оно и неудивительно, ведь на кону защищенность клиентов.
P. S. Пользуясь случаем, напоминаем, что с прошлой, одиннадцатой версии в PT NAD есть удобный инсталлятор и конфигуратор, которые в совокупности позволяют внедрить и настроить систему менее чем за час 😇
#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥5🥰1👏1👌1🤨1
👋 Собираетесь на YaTalks 2023? Мы тоже! И готовим интересные доклады
На конференции обсудят явления, которые повлияли на мир за последний год и с которыми нам только предстоит столкнуться. Отдельно поговорят о кибербезопасности, интерес к которой значительно вырос за последние пять лет.
🤔 Почему кибербезопасность — новая нефть?
6 декабря, 16:00 (можно посмотреть онлайн)
Практически все технические вузы ввели подготовку по специальностям в сфере ИБ, а новостной фон подстегивает хайп на кибербезопасность. Что происходит в индустрии и какое будущее ее ждет? Об этом расскажет Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🤖 Безопасность больших языковых моделей (large language model, LLM)
5 декабря, 14:00 (Белград)
Каковы тренды атак на большие языковые модели и LLM-приложения? Кейсами, основанными на реальном опыте, интересными векторами кибератак и советами по безопасной разработке поделится Юрий Ряднина, старший специалист Positive Technologies по анализу защищенности банковских систем.
👥 А для тех, кто присоединится к конференции офлайн в Москве, мы организуем POSIтивное общение.
Подписывайтесь на специального бота (ссылка будет на площадке), отвечайте на вопросы и ловите мэтч с коллегой из сферы IT, с которым вам точно есть что обсудить. Бот предложит три удобные точки для встречи, а позитивные помощники помогут преодолеть неловкость и найти общие темы.
Регистрируйтесь на сайте YaTalks. Увидимся на конференции!
@Positive_Technologies
#PositiveЭксперты
На конференции обсудят явления, которые повлияли на мир за последний год и с которыми нам только предстоит столкнуться. Отдельно поговорят о кибербезопасности, интерес к которой значительно вырос за последние пять лет.
🤔 Почему кибербезопасность — новая нефть?
6 декабря, 16:00 (можно посмотреть онлайн)
Практически все технические вузы ввели подготовку по специальностям в сфере ИБ, а новостной фон подстегивает хайп на кибербезопасность. Что происходит в индустрии и какое будущее ее ждет? Об этом расскажет Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
🤖 Безопасность больших языковых моделей (large language model, LLM)
5 декабря, 14:00 (Белград)
Каковы тренды атак на большие языковые модели и LLM-приложения? Кейсами, основанными на реальном опыте, интересными векторами кибератак и советами по безопасной разработке поделится Юрий Ряднина, старший специалист Positive Technologies по анализу защищенности банковских систем.
👥 А для тех, кто присоединится к конференции офлайн в Москве, мы организуем POSIтивное общение.
Подписывайтесь на специального бота (ссылка будет на площадке), отвечайте на вопросы и ловите мэтч с коллегой из сферы IT, с которым вам точно есть что обсудить. Бот предложит три удобные точки для встречи, а позитивные помощники помогут преодолеть неловкость и найти общие темы.
Регистрируйтесь на сайте YaTalks. Увидимся на конференции!
@Positive_Technologies
#PositiveЭксперты
👍12❤5🔥4🤨2
После ухода с рынка западных вендоров компания искала надежного российского поставщика, который был бы готов быстро внедрить решение высокой мощности. Гордимся, что выбор пал именно на наш продукт. Он был внедрен в «Магните» этой осенью при поддержке инженеров Positive Technologies.
Преимуществами PT Application Firewall по сравнению с альтернативными решениями стали:
➕ поддержка облачных сред;
➕ гибкость в реализации комплексных сценариев защиты, настраиваемых под требования клиента;
➕ оптимальность потребляемых вычислительных мощностей.
Продукт обеспечивает всестороннюю защиту более 100 веб-ресурсов розничной сети, размещенных в традиционных центрах обработки данных и развернутых на облачных платформах: сайтов магазинов «Магнит», «Магнит Косметик», «Магнит-Аптека», удостоверяющего центра «Магнит», мобильного приложения и других сервисов.
💬 «Нашей главной задачей было поддерживать безопасную эксплуатацию веб-ресурсов, ни на минуту не оставляя их уязвимыми для киберпреступников. Возможности PT Application Firewall по блокировке угроз информационной безопасности и атак нулевого дня не уступают возможностям зарубежной системы, которую мы использовали ранее», — рассказал Александр Василенко, директор департамента информационной безопасности «Магнита».
Сейчас PT Application Firewall работает в непрерывном режиме и не дает злоумышленникам собирать информацию о конфигурации веб-ресурсов компании, получать доступ к конфиденциальным данным, изменять информацию в БД, получать пароли, манипулировать программой лояльности и злоупотреблять доступом к API. В среднем за месяц он выявляет и блокирует около 1000 событий высокой степени риска.
#PTApplicationFirewall
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8❤5😁2❤🔥1🤨1
Вы же читаете наши исследования
На онлайн-запуске:
• Развеем мифы, сложившиеся вокруг NTA-систем.
• Расскажем про новые механизмы обнаружения атак, экспертизу, а также о том, как выжать из них максимум результата.
• Поделимся реальными кейсами предотвращения угроз с помощью PT NAD.
• Продемонстрируем новые возможности продукта.
❄️ Присоединяйтесь, чтобы узнать больше о PT NAD 12 и принять участие в новогоднем снегопаде подарков! Не откладывайте надолго: регистрация закроется 14 декабря в 12:00.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7🤩6👍1😁1🤨1
💳 Кибератаки на организации чаще всего приводят к утечкам данных. По данным сервиса разведки утечек данных и мониторинга даркнета DLBI (Data Leakage & Breach Intelligence), в 2022 году в открытом доступе в результате утечек оказались данные 75% россиян.
За последние годы корпоративные инфраструктуры данных сильно разрослись: они содержат сотни терабайт информации, а вокруг них выстроены сложнейшие бизнес-процессы, многие из которых являются критически важными для решения операционных, тактических и стратегических задач компании.
Для полноценной защиты организации вынуждены применять целый набор средств, каждое из которых решает только одну конкретную задачу. Это приводит к излишним тратам, операционной неэффективности и сложностям интеграции.
В этих условиях компаниям важно получить ответы на четыре вопроса:
1️⃣ Сколько всего данных у нас в инфраструктуре и где они находятся прямо сейчас?
2️⃣ Где хранятся чувствительные данные, которые требуют более пристального контроля?
3️⃣ Кто имеет доступ к этим данным?
4️⃣ Кто и как их использует?
Ответить на эти вопросы (для любой, сколько угодно большой и сложной инфраструктуры) призван новый класс решений — data security platforms (DSP). Ведущие мировые производители уже подхватили этот тренд и дополняют свои решения до таких единых платформ.
На отечественном рынке DSP пока не представлены, и мы в Positive Technologies видим развитие своего бизнеса в том числе и в этом сегменте. Следите за новостями в наших социальных сетях 😉
@Positive_Technologies
#PositiveЭксперты
За последние годы корпоративные инфраструктуры данных сильно разрослись: они содержат сотни терабайт информации, а вокруг них выстроены сложнейшие бизнес-процессы, многие из которых являются критически важными для решения операционных, тактических и стратегических задач компании.
Для полноценной защиты организации вынуждены применять целый набор средств, каждое из которых решает только одну конкретную задачу. Это приводит к излишним тратам, операционной неэффективности и сложностям интеграции.
В этих условиях компаниям важно получить ответы на четыре вопроса:
1️⃣ Сколько всего данных у нас в инфраструктуре и где они находятся прямо сейчас?
2️⃣ Где хранятся чувствительные данные, которые требуют более пристального контроля?
3️⃣ Кто имеет доступ к этим данным?
4️⃣ Кто и как их использует?
Ответить на эти вопросы (для любой, сколько угодно большой и сложной инфраструктуры) призван новый класс решений — data security platforms (DSP). Ведущие мировые производители уже подхватили этот тренд и дополняют свои решения до таких единых платформ.
На отечественном рынке DSP пока не представлены, и мы в Positive Technologies видим развитие своего бизнеса в том числе и в этом сегменте. Следите за новостями в наших социальных сетях 😉
@Positive_Technologies
#PositiveЭксперты
👍11🔥6❤4🤨1
Среди основных изменений — новый microView Sensor, который реализует практически все возможности продукта на промышленных ПК. А еще мы добавили расширенный контроль цифровых коммуникаций по стандарту МЭК 61850. Благодаря этому можно выявлять аномальные сетевые соединения и нарушения структуры передаваемых данных и коммуникаций на современных цифровых энергообъектах.
👀 Подробнее об этих и других новых возможностях PT ISIM 4.4, а также о планах развития продукта расскажем на вебинаре 7 декабря в 14:00.
Зарегистрироваться на него можно на нашем сайте
@Positive_Technologies
#PTISIM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥2🤨1
Эксперты Positive Technologies помогли устранить уязвимость максимального уровня опасности — 10 баллов по шкале CVSS 3.0 — в продуктах «1С-Битрикс»
Критически опасную уязвимость BDU:2023-05857 обнаружил наш коллега, старший специалист отдела тестирования на проникновение, Сергей Близнюк. Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и 14 сентября он выпустил обновление ПО для ее устранения.
Уязвимости были подвержены все сайты на основе CMS «1С-Битрикс: Управление сайтом» начиная с версии «Стандарт». В CRM «Битрикс24», имеющей общее ядро с CMS, указанная проблема коснулась self-hosted (необлачных) инсталляций в некоторых конфигурациях.
💬 «Уязвимость позволяла удаленному пользователю выполнить произвольный код. Это давало потенциальному злоумышленнику возможность запускать на узле любое ПО и манипулировать содержимым сайта и базой данных, а в случае наличия связности с локальной сетью — развивать атаку на внутренние ресурсы», — рассказал Сергей Близнюк.
По данным мониторинга экспертного центра безопасности Positive Technologies (PT Expert Security Center), на момент публикации вендором уведомления безопасности уязвимую версию «1С-Битрикс: Управление сайтом» использовали примерно 17 тысяч веб-ресурсов в доменных зонах .ru, .by, .kz, .kg и .ua.
Для блокировки атак, эксплуатирующих обнаруженную уязвимость и другие недостатки безопасности веб-приложений, эффективно применение PT Application Firewall. Обнаружить атаки, эксплуатирующие уязвимость BDU:2023-05857, также можно с помощью MaxPatrol SIEM версии 7.0 и выше.
Подробнее — в нашем материале.
#PositiveЭксперты
@Positive_Technologies
Критически опасную уязвимость BDU:2023-05857 обнаружил наш коллега, старший специалист отдела тестирования на проникновение, Сергей Близнюк. Мы уведомили вендора об угрозе в рамках политики ответственного разглашения, и 14 сентября он выпустил обновление ПО для ее устранения.
Уязвимости были подвержены все сайты на основе CMS «1С-Битрикс: Управление сайтом» начиная с версии «Стандарт». В CRM «Битрикс24», имеющей общее ядро с CMS, указанная проблема коснулась self-hosted (необлачных) инсталляций в некоторых конфигурациях.
💬 «Уязвимость позволяла удаленному пользователю выполнить произвольный код. Это давало потенциальному злоумышленнику возможность запускать на узле любое ПО и манипулировать содержимым сайта и базой данных, а в случае наличия связности с локальной сетью — развивать атаку на внутренние ресурсы», — рассказал Сергей Близнюк.
По данным мониторинга экспертного центра безопасности Positive Technologies (PT Expert Security Center), на момент публикации вендором уведомления безопасности уязвимую версию «1С-Битрикс: Управление сайтом» использовали примерно 17 тысяч веб-ресурсов в доменных зонах .ru, .by, .kz, .kg и .ua.
Для блокировки атак, эксплуатирующих обнаруженную уязвимость и другие недостатки безопасности веб-приложений, эффективно применение PT Application Firewall. Обнаружить атаки, эксплуатирующие уязвимость BDU:2023-05857, также можно с помощью MaxPatrol SIEM версии 7.0 и выше.
Подробнее — в нашем материале.
#PositiveЭксперты
@Positive_Technologies
👍23👏4❤2🔥2🤩2🥰1😁1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
Пока вы проверяете календарь, приглашаем присоединиться к онлайн-запуску новой версии системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD).
Наш коллега Кирилл Шипулин, который руководит группой исследования методов обнаружения атак, расскажет о новых фишках экспертизы PT NAD. Например, про ML-механизм для обнаружения аномалий в сети.
Вы сможете посмотреть на обновленную систему в действии, узнать о реальном опыте ее использования, задать любые вопросы о PT NAD и попасть под новогодний снегопад подарков
Регистрируйтесь заранее, чтобы попасть на эфир (прием заявок заканчивается 14 декабря в 12:00 ).
#PTNAD
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤7👏4🤨1
PT ICS + «АРБИТР» = 🤝
⚙️ Наша платформа PT Industrial Cybersecurity Suite для защиты промышленности от киберугроз успешно прошла испытания на совместимость с интегрированной системой управления и безопасности «АРБИТР», разработанной «СПИК СЗМА».
Совместное использование систем позволяет добиться высокого уровня киберустойчивости АСУ ТП на критически важных промышленных предприятиях, а также соответствовать требованиям законодательства к защите объектов КИИ.
💬 «Надежность и скорость работы очень важны для промышленных предприятий. Тесты показали, что быстродействие и работоспособность системы „АРБИТР“ и платформы PT ICS при совместном функционировании не нарушаются», — отметил Юрий Индык, технический директор компании «СПИК СЗМА».
💡 «АРБИТР» предназначен для построения распределенных систем управления технологическими процессами и систем противоаварийной защиты объектов энергетики, химической и нефтехимической промышленности, нефтегазодобычи, нефтепереработки, целлюлозно-бумажного производства.
@Positive_Technologies
#PTICS
Совместное использование систем позволяет добиться высокого уровня киберустойчивости АСУ ТП на критически важных промышленных предприятиях, а также соответствовать требованиям законодательства к защите объектов КИИ.
💬 «Надежность и скорость работы очень важны для промышленных предприятий. Тесты показали, что быстродействие и работоспособность системы „АРБИТР“ и платформы PT ICS при совместном функционировании не нарушаются», — отметил Юрий Индык, технический директор компании «СПИК СЗМА».
💡 «АРБИТР» предназначен для построения распределенных систем управления технологическими процессами и систем противоаварийной защиты объектов энергетики, химической и нефтехимической промышленности, нефтегазодобычи, нефтепереработки, целлюлозно-бумажного производства.
@Positive_Technologies
#PTICS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥2👌1🤨1
🎓 Нашей школе преподавателей кибербезопасности всего месяц, но она уже получила свою первую награду — премию «Киберпросвет» от Cyber Media в номинации «Я научу тебя всему, что умею сам» за лучшую практику по развитию молодых талантов ИБ.
Проект Positive Education позволяет преподавателям кибербезопасности давать студентам по-настоящему актуальные знания и практические навыки и выпускать специалистов, готовых к реалиям современных киберугроз, сокращая существующий разрыв между академическим сообществом и индустрией ИБ.
В программе школы два параллельных трека: для уже действующих преподавателей вузов и для экспертов в сфере кибербезопасности, которые хотят преподавать и готовы делиться своими знаниями.
За месяц более 180 человек, которые проходят обучение в школе, уже приступили к проектной деятельности — разработке образовательных программ по направлениям «специалист по безопасной разработке», «реверс-инженер», «аналитик кода», «специалист по расследованию инцидентов» и «специалист по тестированию на проникновение». Всего заявки на участие в проекте подали 925 преподавателей из 140 вузов и ссузов, в том числе из стран СНГ. Обучение проводится бесплатно.
Еще одним лауреатом «Киберпросвета» стал наш коллега Юрий Ряднина, который в Positive Technologies отвечает за анализ защищенности банковских систем. А для души и популяризации профессии багхантера ведет одноименный телеграм-канал. Он получил награду в номинации «Искать и не сдаваться, найти и отрепортить».
🏆 Поздравляем коллег с наградой и продолжаем нести в мир знания о кибербезопасности(не ради
премий, конечно) .
#PositiveEducation
#PositiveЭксперты
Проект Positive Education позволяет преподавателям кибербезопасности давать студентам по-настоящему актуальные знания и практические навыки и выпускать специалистов, готовых к реалиям современных киберугроз, сокращая существующий разрыв между академическим сообществом и индустрией ИБ.
В программе школы два параллельных трека: для уже действующих преподавателей вузов и для экспертов в сфере кибербезопасности, которые хотят преподавать и готовы делиться своими знаниями.
За месяц более 180 человек, которые проходят обучение в школе, уже приступили к проектной деятельности — разработке образовательных программ по направлениям «специалист по безопасной разработке», «реверс-инженер», «аналитик кода», «специалист по расследованию инцидентов» и «специалист по тестированию на проникновение». Всего заявки на участие в проекте подали 925 преподавателей из 140 вузов и ссузов, в том числе из стран СНГ. Обучение проводится бесплатно.
Еще одним лауреатом «Киберпросвета» стал наш коллега Юрий Ряднина, который в Positive Technologies отвечает за анализ защищенности банковских систем. А для души и популяризации профессии багхантера ведет одноименный телеграм-канал. Он получил награду в номинации «Искать и не сдаваться, найти и отрепортить».
🏆 Поздравляем коллег с наградой и продолжаем нести в мир знания о кибербезопасности
премий, конечно)
#PositiveEducation
#PositiveЭксперты
🔥21👍9❤8🤨3💯2
This media is not supported in your browser
VIEW IN TELEGRAM
🎃 Однажды темной ночью (но это не точно, возможно, это случилось и днем) хакер проник в сеть компании и открыл дивный новый мир незнакомой инфраструктуры.
Несколько недель он изучал сеть и искал узлы, на которых хранятся пароли и нужные ему данные, чтобы получить полный контроль над инфраструктурой.
Для перемещения по узлам он использовал те же средства, что и обычные пользователи (TeamViewer, SSH и RDP), — из-за этого стандартные средства защиты не уследили за его передвижениями.
И после захвата доступа он зашифровал все данные и потребовал выкуп у компании.
🤔 Хакер прыгал по узлам в сети несколько недель, но стандартные средства защиты это пропустили. Какой выход?
Необходим механизм, который сможет гибко адаптироваться под инфраструктуру конкретной компании и выявлять аномальные всплески только там, где они действительно есть. Кажется, что мы нашли такие механизмы поиска аномалий.
Хотите узнать? Приходите к нам на онлайн-запуск PT Network Attack Discovery 12, который пройдет 14 декабря в 15:00 (а еще на нем вы сможете получить крутые подарки, но для этого не забудьте зарегистрироваться).
True-crime-историю подготовил Кирилл Шипулин, руководитель группы исследования методов обнаружения атак в Positive Technologies. Он расскажет их еще больше 14 декабря 😉
@Positive_Technologies
#PTNAD
Несколько недель он изучал сеть и искал узлы, на которых хранятся пароли и нужные ему данные, чтобы получить полный контроль над инфраструктурой.
Для перемещения по узлам он использовал те же средства, что и обычные пользователи (TeamViewer, SSH и RDP), — из-за этого стандартные средства защиты не уследили за его передвижениями.
И после захвата доступа он зашифровал все данные и потребовал выкуп у компании.
🤔 Хакер прыгал по узлам в сети несколько недель, но стандартные средства защиты это пропустили. Какой выход?
Необходим механизм, который сможет гибко адаптироваться под инфраструктуру конкретной компании и выявлять аномальные всплески только там, где они действительно есть. Кажется, что мы нашли такие механизмы поиска аномалий.
Хотите узнать? Приходите к нам на онлайн-запуск PT Network Attack Discovery 12, который пройдет 14 декабря в 15:00 (а еще на нем вы сможете получить крутые подарки, но для этого не забудьте зарегистрироваться).
True-crime-историю подготовил Кирилл Шипулин, руководитель группы исследования методов обнаружения атак в Positive Technologies. Он расскажет их еще больше 14 декабря 😉
@Positive_Technologies
#PTNAD
🔥17👍6❤🔥4🥰2❤1👏1🤔1
Не знаете, с чего начать свой путь в кибербезопасности? Сейчас расскажем 🙂
На конференции Standoff 101 Владимир Николаев поделился вдохновляющей историей успеха. Он прошел путь от начинающего специалиста до инженера отдела эксплуатации систем кибербезопасности в Positive Technologies.
Свое погружение в сферу ИБ Владимир начал еще в студенческие годы. Первое время он никак не мог устроиться на работу и только коллекционировал отказы. Сейчас Владимиру 25 лет, он совмещает работу в Positive Technologies с преподаванием в МТУСИ.
Владимир поделился советами, как начать карьеру в кибербезопасности и стать настоящим профи. Читайте карточки и делитесь друзьями 😉
@Positive_Technologies
#PositiveЭксперты
На конференции Standoff 101 Владимир Николаев поделился вдохновляющей историей успеха. Он прошел путь от начинающего специалиста до инженера отдела эксплуатации систем кибербезопасности в Positive Technologies.
Свое погружение в сферу ИБ Владимир начал еще в студенческие годы. Первое время он никак не мог устроиться на работу и только коллекционировал отказы. Сейчас Владимиру 25 лет, он совмещает работу в Positive Technologies с преподаванием в МТУСИ.
Владимир поделился советами, как начать карьеру в кибербезопасности и стать настоящим профи. Читайте карточки и делитесь друзьями 😉
@Positive_Technologies
#PositiveЭксперты
❤🔥22👍10❤6 5🔥2🤩2👏1👌1