Злоумышленники изобретают способы обхода средств защиты, а специалисты по кибербезопасности вычисляют эти маневры и ставят новые преграды.
Например, для того чтобы обмануть EDR-системы (endpoint detection and response), защищающие конечные устройства, киберпреступник может попробовать нарушить поставку событий (стереть в журнале компрометирующие его записи) или замаскировать свои вредоносные действия под легитимные.
В своей статье для Positive Research Валерий Слезкинцев, руководитель направления реагирования на конечных устройствах отдела обнаружения вредоносного ПО PT Expert Security Center, и Теймур Хеирхабаров, директор департамента по мониторингу, реагированию и исследованию киберугроз BI.ZОNE, подробно рассказывают, как злоумышленники противостоят EDR-системам и что с этим делать экспертам SOC.
Читайте и будьте готовы не упустить хакера на клиентской машине!
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤5👍5❤🔥3
Как развивалась кибербезопасность в России? Чем отечественный подход принципиально отличается от глобального? В каких областях мы задаем тренды, а не просто следуем им?
В своей колонке для «Ведомостей» Алексей Андреев, управляющий директор Positive Technologies, провел нескучный экскурс в историю. Например, вы знали, что первые продукты класса NTA (network traffic analysis), позволяющие искать киберугрозы в сетевом трафике, были созданы именно у нас в стране? Прочитаете — узнаете в подробностях😉
Он также рассказал, почему российская индустрия ИБ выбрала собственный путь развития, какая кибербезопасность нужна бизнесу и как технологии автопилотирования помогают экспертам работать со сложными задачами.
Вышло очень интересно, легко и познавательно. Сами прочли с удовольствием и вам советуем📰
#PositiveЭксперты
@Positive_Technologies
В своей колонке для «Ведомостей» Алексей Андреев, управляющий директор Positive Technologies, провел нескучный экскурс в историю. Например, вы знали, что первые продукты класса NTA (network traffic analysis), позволяющие искать киберугрозы в сетевом трафике, были созданы именно у нас в стране? Прочитаете — узнаете в подробностях
Он также рассказал, почему российская индустрия ИБ выбрала собственный путь развития, какая кибербезопасность нужна бизнесу и как технологии автопилотирования помогают экспертам работать со сложными задачами.
Вышло очень интересно, легко и познавательно. Сами прочли с удовольствием и вам советуем
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7❤🔥3❤2😁1
Таких результатов удалось добиться благодаря совокупности новых возможностей, реализованных в песочнице в течение года. Рассказываем, что сделали.
Благодаря этому запуск анализа поведения файлов ускорился, возрос объем регистрируемых событий информационной безопасности и повысилась вероятность обнаружения киберугроз.
PT Sandbox предварительно классифицирует файлы и ссылки, полученные от подключенных источников, и отправляет на поведенческий анализ только те, которые отвечают установленным политикам ИБ. Фильтрацию можно настроить под конкретные сценарии, в том числе связанные с сезонными проектами компаний, например важными мероприятиями или предоставлением финансовой отчетности.
Теперь при повышении и понижении приоритета файлов в очереди можно использовать результаты предыдущих проверок, что позволяет быстрее анализировать большие потоки данных.
«Мы дали пользователям возможность самим настроить глубину проверок и тем самым персонализировать защиту на оптимальной для бизнеса скорости, при этом качество анализа файлов осталось на высоком уровне и это до сих пор главная конкурентная черта продукта. Новая функциональность тестировалась в реальной жизни: ее использование в системах клиентов приводило в среднем к девятикратному росту производительности песочницы», — рассказал Константин Рудаков, лидер продуктовой практики PT Sandbox Positive Technologies.
Все это позволит клиентам, которые уже используют продукт, гибко подстроить его под масштабирование инфраструктуры. Новым пользователям последняя версия даст сэкономить на «железе», но при этом выстроить эффективные и управляемые процессы обнаружения сложных угроз.
👀 Подробнее обо всем рассказываем в новости на сайте и на вебинаре, который пройдет уже завтра, 10 декабря, в 14:00.
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15🔥12❤9👍1😁1🤔1
Международный киберфестиваль пройдет в «Лужниках» и будет поделен на две части. На открытой можно будет прокачать свою цифровую грамотность, получить заряд позитивных эмоций и посмотреть на кибербитву Standoff 15. В рамках закрытой части пройдет конференция для тех, кто всерьез погружен в ИБ и ИТ. Попасть туда можно будет по билетам, а вся выручка с их продажи пойдет на благотворительность.
Время подумать еще есть, но не тяните слишком долго, заявки принимаются до 28 февраля.
#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39👍15❤11🐳5🥰2
Мы продолжаем серию вебинаров «Лучше звоните PT ESC» о работе команд экспертного центра безопасности Positive Technologies (@ptescalator). В предыдущих эпизодах мы уже обсудили, что такое threat intelligence (TI) и как устроены внутренние процессы добычи информации о деятельности хакерских группировок.
В новой серии разберем, что значит быть TI-аналитиком в PT ESC, и какой вклад делает этот специалист в защиту от киберугроз. На вебинаре 12 декабря в 14:00 подробно рассмотрим:
Регистрируйтесь заранее на нашем сайте, чтобы не пропустить новую серию!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10🔥4❤🔥2😁1🎉1
Команда SuperHardio Brothers снова в деле 🎮
На вебинаре 12 декабря в 17:00 ребята расскажут, как прокачать одну из наиболее популярных в России платформ виртуализации zVirt и избежать ее компрометации, подстелив соломку в виде харденинга.
Вооружайтесь методологией ХардкорИТ(братья SuperHardio рекомендуют 💗 ) и готовьтесь узнать больше о:
• популяризации решений с использованием zVirt и способах их компрометации;
• влиянии окружения платформы на уязвимость решений, в которых она используется;
• харденинге zVirt и особенностях подхода к повышению киберустойчивости.
Регистрируйтесь заранее и не опаздывайте, а то пропуститеполовину игры все самое интересное.
#PositiveЭксперты
@Positive_Technologies
На вебинаре 12 декабря в 17:00 ребята расскажут, как прокачать одну из наиболее популярных в России платформ виртуализации zVirt и избежать ее компрометации, подстелив соломку в виде харденинга.
Вооружайтесь методологией ХардкорИТ
• популяризации решений с использованием zVirt и способах их компрометации;
• влиянии окружения платформы на уязвимость решений, в которых она используется;
• харденинге zVirt и особенностях подхода к повышению киберустойчивости.
Регистрируйтесь заранее и не опаздывайте, а то пропустите
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤🔥8👍6❤1
Чтобы активно противодействовать APT-группировкам, которые обращают свои тщательно подготовленные атаки на конкретные отрасли и компании , специалисты по кибербезопасности прицельно изучают их тактики и техники. Все они собраны и описаны в матрице MITRE ATT&CK — базе знаний, которая регулярно пополняется и используется при разработке средств защиты информации.
А после того как атака выявлена, за дело принимаются модули агента, которые могут блокировать IP-адреса злоумышленников, помещать файлы в карантин, удалять вредоносные объекты и т. п.
Хотите больше подробностей? Ищите их в статье наших экспертов на Хабре.
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍10❤6🐳3😁1
Среди них: недостатки безопасности в продуктах Microsoft, системе FortiManager, сетевых устройствах Palo Alto Networks, ОС Ubuntu Server и межсетевых устройствах Zyxel.
💡 Уязвимости в Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств с устаревшими версиями ОС (например, Windows 10 и Windows 11).
1️⃣ Уязвимость в Windows, приводящая к раскрытию хеша в протоколах сетевой аутентификации NTLMv2
CVE-2024-43451 (CVSS — 6,5)
Уязвимость связана с устаревшим движком платформы для обработки HTML-страниц и позволяет получить NTLMv2-хеши пользователей. Злоумышленник может аутентифицироваться в качестве легитимного пользователя, и перейти к следующим этапам атаки.
2️⃣ Уязвимость в планировщике заданий Windows (Task Scheduler), приводящая к повышению привилегий
CVE-2024-49039 (CVSS — 8,8)
Используя этот недостаток, злоумышленник может повысить свои права до уровня medium integrity и выполнять функции, доступные привилегированным учетным записям. После он может перейти к следующим этапам атаки и распространить вредоносные действия на другие системы в сети.
3️⃣ Уязвимость в почтовом сервере Microsoft Exchange, связанная с подменой отправителя
CVE-2024-49040 (CVSS — 7,5)
Связана с неправильной обработкой почтовым сервером адресов получателей и позволяет злоумышленнику проводить спуфинг-атаки. Эксплуатация повышает эффективность фишинговых атак, которые часто являются первым этапом при проникновении во внутреннюю сеть компании.
4️⃣ Уязвимость в системе управления FortiManager, связанная с удаленным выполнением кода
CVE-2024-47575 (CVSS — 9,8)
Недостаток может затрагивать всех пользователей уязвимых версий FortiManager (в интернете доступны более 55 000 устройств). Эксплуатация уязвимости позволяет злоумышленнику похитить данные конфигурации с подконтрольных устройств и сервера FortiManager, включая зашифрованные пароли пользователей.
5️⃣ Уязвимость в пакете для определения перезапуска процессов needrestart в Ubuntu Server, приводящая к повышению привилегий
CVE-2024-48990 (CVSS — 7,8)
Уязвимость может затронуть всех пользователей уязвимых версий Ubuntu Server и других дистрибутивов Linux, в которых установлен пакет needrestart версии 3.8 и ниже. Злоумышленник может повысить свои привилегии в системе, а после получить доступ ко всем данным в системе и устанавливать вредоносное ПО.
💡 Уязвимости в PAN-OS, описанные ниже, коснулись более 2000 устройств (по данным Shadowserver Foundation).
6️⃣ Уязвимость в веб-интерфейсе PAN-OS, связанная с обходом аутентификации
CVE-2024-0012 (CVSS — 9,8)
Эксплуатация уязвимости позволяет злоумышленнику получить права администратора, просматривать конфиденциальную информацию, вносить изменения в конфигурацию устройства или эксплуатировать другие уязвимости для повышения привилегий.
7️⃣ Уязвимость в программном обеспечении PAN-OS, связанная с повышением привилегий
CVE-2024-9474 (CVSS — 7,2)
Эксплуатация уязвимости позволяет злоумышленнику, имеющему доступ к веб-интерфейсу управления, выполнять на устройстве произвольные команды с правами root — например, устанавливать инструменты для постэксплуатации или вредоносные программы.
8️⃣ Уязвимость в межсетевых экранах Zyxel, связанная с обходом каталога
CVE-2024-11667 (CVSS — 7,5)
Уязвимость может коснуться всех пользователей межсетевых экранов Zyxel ATP и USG FLEX с прошивкой ZLD версий от 4.32 до 5.38 (по данным Shadowserver, в интернете доступно около 15 000 устройств). Эксплуатация уязвимости позволяет неаутентифицированному злоумышленнику, действующему удаленно, изменять правила межсетевого экрана или внедрять вредоносное ПО.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👏6🔥5❤3
Но только сообща можно бороться с уязвимостями и делать компании безопаснее. О том, как отделам найти общий язык, мы рассказываем на практикуме «Управление уязвимостями: от теории к практике», который вы можете пройти в любое удобное время.
И, как обещали, подводим итоги розыгрыша мерча: мы выбрали трех победителей (уже связались с ними), которые получат стильные кружки, брелоки и кардхолдеры.
Вот лишь парочка комментариев, которые запали нам в душу:
«Покажи документ, по которому я должен устранять»
«Да кому мы вообще нужны?»
«Вы выставили столько уязвимостей, что там вообще ничего не понятно»
А чтобы их больше не слышать и научиться выстраивать результативный процесс управления уязвимостями — заглядывайте на практикум 😉
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👏9👍6😁5🎉3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В октябре мы объявили о разработке нового продукта PT Dephaze для автоматической проверки защищенности инфраструктуры и тестирования на проникновение.
Запустить продукт мы планируем в феврале 2025 года, а сейчас готовы поделиться с вами промежуточными результатами и показать, какие инструменты и техники будут применяться для проведения пентестов.
На трансляции вы увидите, как продукт:
В конце трансляции подробно расскажем о коммерческом запуске и старте пилотных проектов PT Dephaze.
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍13❤🔥8❤3😁2
К экспертам PT ESC IR (отдела реагирования на угрозы) обратилась за помощью российская государственная организация, обнаружившая фишинговую рассылку. К счастью, злоумышленники не успели закрепиться в ИТ-инфраструктуре и нанести значительный ущерб, остановить их удалось на этапе разведки.
Расследование инцидента показало, что за этой атакой, как и за другими похожими, стоит группировка Cloud Atlas, действующая с 2014 года. Эксперты Positive Technologies ранее сообщали о ее атаках на правительство разных стран. Однако новая фишинговая волна, за которой наши специалисты наблюдают с октября 2024 года, нацелена в основном на госорганы России и Беларуси.
«За десять лет арсенал Cloud Atlas не претерпел значительных изменений: группировка так же применяет облачные сервисы в качестве командно-контрольного сервера. Однако недавние атаки носят экспериментальный характер: их главное отличие от более ранних в том, что киберпреступники вместо стандартного С2-сервера использовали документ, созданный в Google Sheets, онлайн-приложении для работы с электронными таблицами», — рассказал Александр Григорян, заместитель руководителя департамента комплексного реагирования на киберугрозы PT ESC.
💡 Раньше в качестве приманок группировка использовала файлы Microsoft Word с текстами на геополитические темы, а в новых атаках документы содержали официальные запросы на предоставление информации. Последние на момент проведения кампании не отслеживались средствами антивирусной защиты.
В потоки таблиц этих файлов была вшита ссылка на вредоносный шаблон, который посредством эксплуатации уязвимости в редакторе формул Microsoft Equation запускал скрипты, выполнявшие команды C2-сервера. В результате на устройства жертв доставлялись инструменты для дальнейшего развития атаки, в частности бэкдор PowerShower, который группировка уже использовала ранее для шпионажа и кражи данных.
👀 Подробнее читайте на нашем сайте.
#PTESC
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥11💯7❤🔥3👍3
Forwarded from Positive Hack Days Media
This media is not supported in your browser
VIEW IN TELEGRAM
А вот и новый выпуск «Хак Так» подъехал 😎
Что происходит с хакерами ближе к 30? Можно ли устроить диверсию на атомной станции с помощью флешки? И как Гена Рыжов взломал Microsoft?
Об этом — в новом выпуске, в котором Владимир Кочетков, Толя Иванов, Макс Костиков и практически подготовленный ведущий Кирилл Шипулин смотрят сцены из фильмов «}{0ТТ@БЬ)Ч», «Опасная правда» и «Кибер».
Смотрим тут🍿
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
@PositiveHackMedia
Что происходит с хакерами ближе к 30? Можно ли устроить диверсию на атомной станции с помощью флешки? И как Гена Рыжов взломал Microsoft?
Об этом — в новом выпуске, в котором Владимир Кочетков, Толя Иванов, Макс Костиков и практически подготовленный ведущий Кирилл Шипулин смотрят сцены из фильмов «}{0ТТ@БЬ)Ч», «Опасная правда» и «Кибер».
Смотрим тут
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
https://youtu.be/D3ECUmfmWKo
@PositiveHackMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤9🎉5😁1🤔1🐳1
Наши коллеги в основном занимаются первыми, но иногда находят и вторые. А если нашли, то почему бы о них не рассказать в исследовательских целях?
Василий Брит, старший программист одной из наших команд разработки, обнаружил, что один из его подписчиков в VK учился в несуществующем университете, и решил проверить, возможно ли добавить выдуманный вуз или хотя бы факультет на собственную страничку. Оказывается
Подробнее о том, как так вышло, читайте в статье Василия на «Хабре». Не пытайтесь повторить его маневры в домашних условиях
P. S. В VK про баг знают, считают, что к проблемам с ИБ он не приведет.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍17❤13😁7🤔2
Штрафы растут, а данные все равно утекают 💧
По закону, который недавно подписал президент России, за утечку персональных данных компании могут быть оштрафованы на сумму от 5 млн рублей до 3% годовой выручки, а должностные и физические лица заплатят до 600 тыс. и 400 тыс. рублей соответственно.
Но достаточно ли серьезны эти ужесточения, чтобы в даркнете перестали появляться слитые базы? Ведь это — один из самых популярных объектов купли-продажи среди киберпреступников, которые порой делятся друг с другом нашими персональными данными совершенно безвозмездно.
В своей колонке для Forbes Алексей Новиков, управляющий директор Positive Technologies, рассуждает о том, почему персональные данные не предмет для хранения, как можно залатать «большую русскую течь» и какую роль в этом может сыграть каждый из нас. Кроме того, Алексей делится лайфхаками о том, как проверить, какая информация о вас уже есть в сети, и рассказывает, спасет ли вас замена паспорта, если его номер и серия есть в открытом доступе.
Читается на одном дыхании! Инсайты, улыбки и «ничего себе, теперь буду знать» гарантированы.
#PositiveЭксперты
@Positive_Technologies
По закону, который недавно подписал президент России, за утечку персональных данных компании могут быть оштрафованы на сумму от 5 млн рублей до 3% годовой выручки, а должностные и физические лица заплатят до 600 тыс. и 400 тыс. рублей соответственно.
Но достаточно ли серьезны эти ужесточения, чтобы в даркнете перестали появляться слитые базы? Ведь это — один из самых популярных объектов купли-продажи среди киберпреступников, которые порой делятся друг с другом нашими персональными данными совершенно безвозмездно.
В своей колонке для Forbes Алексей Новиков, управляющий директор Positive Technologies, рассуждает о том, почему персональные данные не предмет для хранения, как можно залатать «большую русскую течь» и какую роль в этом может сыграть каждый из нас. Кроме того, Алексей делится лайфхаками о том, как проверить, какая информация о вас уже есть в сети, и рассказывает, спасет ли вас замена паспорта, если его номер и серия есть в открытом доступе.
Читается на одном дыхании! Инсайты, улыбки и «ничего себе, теперь буду знать» гарантированы.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤6🔥4🎉3😱2👌2😁1
Как обнаружить перемещение хакера внутри периметра? Спросите у PT NAD и zVirt 🤘
Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.
На вебинаре 19 декабря в 14:00 наши эксперты расскажут:
👉 Про точечное копирование и анализ потоков данных между виртуальными машинами.
💡 Как просматривать их сетевые взаимодействия в рамках одного гипервизора.
🔍 Как подключить систему поведенческого анализа сетевого трафика к виртуальной сети.
А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.
⛓️💥 Присоединяйтесь к онлайн-трансляции, чтобы узнать больше!
#PTNAD
@Positive_Technologies
Теперь наша система PT Network Attack Discovery обеспечивает полную видимость трафика в виртуальных ИТ-инфраструктурах благодаря совместимости с платформой для безопасного управления средой виртуализации zVirt.
На вебинаре 19 декабря в 14:00 наши эксперты расскажут:
А теперь ответ на вопрос: благодаря механизму зеркалирования в zVirt, PT NAD выявляет горизонтальное перемещение хакеров, которое сложно отследить с помощью других средств защиты.
#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥10👏5😁2🥰1
Forwarded from IT's positive investing
🥳 Positive Technologies три года на бирже!
Друзья, в декабре 2021 года мы провели размещение акций и стали единственным представителем отрасли кибербезопасности с акциями на Московской бирже. С тех пор прошло три года, и мы хотим поделиться с вами главными успехами и достижениями:
🌟 Рост ликвидности бумаг. Средний дневной объем торгов акциями за три года составил 423 млн рублей. В этом году средний объем торгов составил 726 млн рублей, показав рост в 7 раз в сравнении с нашим первым годом на бирже.
🌟 Дивидендная политика. Суммарно выплатили 12,6 млрд рублей в качестве дивидендов нашим акционерам. В этом году мы направили на дивиденды 6,5 млрд рублей (в 5 раз больше выплат в течение нашего первого года на бирже!).
🌟 Капитализация Positive Technologies сегодня составляет 125 млрд рублей, увеличившись почти в три раза с момента размещения. В этом году капитализация превышала 200 млрд рублей, а котировки обновили исторический максимум, достигав в моменте отметки в 3200 рублей.
🌟 Рейтинговые агентства АКРА и Эксперт РА подтвердили высокий уровень финансовой стабильности и надежности компании, установив кредитный рейтинг на уровне AA(RU) и ruAA соответственно.
🌟 Разместили три выпуска облигаций. Первый выпуск мы разместили еще в 2020 году в качестве первого шага к публичности, успешно погасив его в июле 2023 года. В настоящий момент в обращении находится два выпуска биржевых облигаций – на 2,5 млрд и 5 млрд рублей.
🌟 Сегодня наши акции включены в широкий ряд индексов: основной Индекс Мосбиржи - IMOEX, индекс РТС, индекс акций широкого рынка, индекс средней и малой капитализации, индекс информационных технологий, индекс инноваций. Кроме того, в этом году Московская биржа включила акции POSI в субиндекс акций пенсионных накоплений.
🌟 Дважды получили награду «Победитель IR-рейтинга» от Smart-Lab, стали лауреатом пяти премий Investment Leaders и даже получили «Оскар» в мире маркетинга — золотую награду премии «E+ Awards». А наш годовой отчет неоднократно становился призером конкурса годовых отчетов Московской биржи и американского конкурса ARC Аwards.
🌟 Продолжаем оставаться на связи и общаться с инвесторами в соцсетях. За три года наши каналы появились в Пульсе и Телеграме, соцсети Профит от БКС и Импульс от MarketPower, на блог-платформе Smart-lab и в канале приложения СберИнвестиции. А еще мы запустили собственного IR-бота для инвесторов, который может познакомить с компанией и ответить на вопросы.
Кроме того, канал Positive Technologies в Пульсе стал самым популярным профилем по количеству подписчиков и занял первую строчку рейтинга среди эмитентов (за год количество наших подписчиков выросло вдвое – до 111 тысяч человек).
❤️ Дорогие инвесторы, мы рады, что этот насыщенный позитивный путь мы проходим вместе. Мы всегда доступны — как онлайн, так и оффлайн. Спасибо, что вы с нами!
#POSI
Друзья, в декабре 2021 года мы провели размещение акций и стали единственным представителем отрасли кибербезопасности с акциями на Московской бирже. С тех пор прошло три года, и мы хотим поделиться с вами главными успехами и достижениями:
🌟 Рост ликвидности бумаг. Средний дневной объем торгов акциями за три года составил 423 млн рублей. В этом году средний объем торгов составил 726 млн рублей, показав рост в 7 раз в сравнении с нашим первым годом на бирже.
🌟 Дивидендная политика. Суммарно выплатили 12,6 млрд рублей в качестве дивидендов нашим акционерам. В этом году мы направили на дивиденды 6,5 млрд рублей (в 5 раз больше выплат в течение нашего первого года на бирже!).
🌟 Капитализация Positive Technologies сегодня составляет 125 млрд рублей, увеличившись почти в три раза с момента размещения. В этом году капитализация превышала 200 млрд рублей, а котировки обновили исторический максимум, достигав в моменте отметки в 3200 рублей.
🌟 Рейтинговые агентства АКРА и Эксперт РА подтвердили высокий уровень финансовой стабильности и надежности компании, установив кредитный рейтинг на уровне AA(RU) и ruAA соответственно.
🌟 Разместили три выпуска облигаций. Первый выпуск мы разместили еще в 2020 году в качестве первого шага к публичности, успешно погасив его в июле 2023 года. В настоящий момент в обращении находится два выпуска биржевых облигаций – на 2,5 млрд и 5 млрд рублей.
🌟 Сегодня наши акции включены в широкий ряд индексов: основной Индекс Мосбиржи - IMOEX, индекс РТС, индекс акций широкого рынка, индекс средней и малой капитализации, индекс информационных технологий, индекс инноваций. Кроме того, в этом году Московская биржа включила акции POSI в субиндекс акций пенсионных накоплений.
🌟 Дважды получили награду «Победитель IR-рейтинга» от Smart-Lab, стали лауреатом пяти премий Investment Leaders и даже получили «Оскар» в мире маркетинга — золотую награду премии «E+ Awards». А наш годовой отчет неоднократно становился призером конкурса годовых отчетов Московской биржи и американского конкурса ARC Аwards.
🌟 Продолжаем оставаться на связи и общаться с инвесторами в соцсетях. За три года наши каналы появились в Пульсе и Телеграме, соцсети Профит от БКС и Импульс от MarketPower, на блог-платформе Smart-lab и в канале приложения СберИнвестиции. А еще мы запустили собственного IR-бота для инвесторов, который может познакомить с компанией и ответить на вопросы.
Кроме того, канал Positive Technologies в Пульсе стал самым популярным профилем по количеству подписчиков и занял первую строчку рейтинга среди эмитентов (за год количество наших подписчиков выросло вдвое – до 111 тысяч человек).
❤️ Дорогие инвесторы, мы рады, что этот насыщенный позитивный путь мы проходим вместе. Мы всегда доступны — как онлайн, так и оффлайн. Спасибо, что вы с нами!
#POSI
❤🔥19👍15😁8❤6🎉5👏2🤨2🔥1🥰1👌1