Telegram ежедневно используют около 72% россиян в возрасте от 12 лет. Обратная сторона такой популярности — огромное количество мошеннических схем, которые злоумышленники проворачивают через мессенджер.
О многих из них — от рассылки фишинга под видом розыгрыша премиум-подписки до выманивания крупных сумм денег якобы для того, чтобы избежать проблем с законом, — мы рассказывали в недавней статье на Хабре.
#PTESC #PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤10👏7❤🔥1🤔1🐳1
Дано: ваша компания использует контейнерные среды.
Найти: как обеспечить их безопасность, ведь, согласно отчету компании Red Hat, 67% фирм отложили или замедлили развертывание контейнеров из-за проблем с безопасностью Kubernetes.
Решение: PT Container Security🎁
Подробнее о
И это, конечно, далеко не все. Подробности о продукте, его архитектуре, системных требованиях, сильных сторонах и необходимых доработках
#PTContanerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥2🤯1
Сканеров, анализаторов и плагинов, решающих AppSec-проблемы, — сотни, если не тысячи. Евгений Иляхин, архитектор процессов безопасной разработки в Positive Technologies, в статье на Хабре поделился теми, которыми пользуется сам. Рассказал о фишках, особенностях и преимуществах каждого из них.
В его списке оказались:
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤6🔥5🤔5❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Как инфраструктура компаний появляется на киберполигоне Standoff 🤜
Кибербитва Standoff проходит в специально созданном виртуальном пространстве — Государстве F, где наша команда во всех деталях воссоздает технические и экономические процессы из отраслей, которые есть в любом государстве: банковский сектор, энергетика, нефтегаз, сфера ИТ и другие.
Кибербитва уже давно стала не просто полем сражения команд защитников и атакующих, но и местом, где компании могут исследовать безопасность программного обеспечения в условиях, максимально приближенных к реальным (и ваша компания тоже может стать технологическом партнером Standoff).
🏪 Например, одна ритейловая сеть обратилась к команде Standoff с запросом проверить защищенность ее обновленной программы лояльности. При этом критическое для них событие — нарушить работу системы так, чтобы через нее появилась возможность продавать алкоголь в неподходящее время (это могло бы привести к значительному нарушению основной деятельности компании).
О том, удалось ли командам атакующих реализовать этот сценарий, в подкасте «Причиняем пользу» рассказала Елена Молчанова, бизнес-лидер киберполигона Standoff. Посмотреть подкаст целиком и узнать больше о том, как компании тестируют свои системы на киберполигоне, можно на YouTube и VK Видео, а послушать — на любой удобной платформе.
👽 👽 На кибербитве Standoff 15, которая пройдет в «Лужниках» во время киберфестиваля Positive Hack Days, вы сможете увидеть последствия кибератак на макете виртуального Государства F своими глазами. Попасть на кибербитву можно будет по билету в закрытую часть PHDays.
#Standoff
@Positive_Technologies
Кибербитва Standoff проходит в специально созданном виртуальном пространстве — Государстве F, где наша команда во всех деталях воссоздает технические и экономические процессы из отраслей, которые есть в любом государстве: банковский сектор, энергетика, нефтегаз, сфера ИТ и другие.
Кибербитва уже давно стала не просто полем сражения команд защитников и атакующих, но и местом, где компании могут исследовать безопасность программного обеспечения в условиях, максимально приближенных к реальным (и ваша компания тоже может стать технологическом партнером Standoff).
🏪 Например, одна ритейловая сеть обратилась к команде Standoff с запросом проверить защищенность ее обновленной программы лояльности. При этом критическое для них событие — нарушить работу системы так, чтобы через нее появилась возможность продавать алкоголь в неподходящее время (это могло бы привести к значительному нарушению основной деятельности компании).
О том, удалось ли командам атакующих реализовать этот сценарий, в подкасте «Причиняем пользу» рассказала Елена Молчанова, бизнес-лидер киберполигона Standoff. Посмотреть подкаст целиком и узнать больше о том, как компании тестируют свои системы на киберполигоне, можно на YouTube и VK Видео, а послушать — на любой удобной платформе.
#Standoff
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7❤🔥5🐳3🔥2🥰1🤔1
🌤 PT Cloud Application Firewall доступен пользователям «Рег.ру» для защиты критически важных веб-приложений
Целью киберпреступников сегодня может стать любая организация, у которой есть веб-приложение. Оно может быть только первым шагом в сложной цепочке атак. Ущерб и последствия в случае реализации таких кибератак могут быть значительно более существенными, чем простой сбой веб-ресурса.
🤝 Ключевая задача нашего партнерства с «Рег.ру», ведущим облачным и хостинговым провайдером, — качественно повысить безопасность веб-ресурсов в национальных зонах
Наш продукт PT Cloud Application Firewall обеспечивает облачную защиту веб-ресурсов от кибератак и подходит бизнесу любого масштаба — от стартапов из пяти сотрудников до сетевых гигантов.
➡️ Узнать больше подробностей о PT Cloud Application Firewall вы можете на сайте продукта.
#PTCloudAF
@Positive_Technologies
Целью киберпреступников сегодня может стать любая организация, у которой есть веб-приложение. Оно может быть только первым шагом в сложной цепочке атак. Ущерб и последствия в случае реализации таких кибератак могут быть значительно более существенными, чем простой сбой веб-ресурса.
По данным Positive Technologies, в 44% случаев именно веб-сайты становились точкой входа злоумышленников в инфраструктуру, а 19% утечек случались из-за уязвимостей в веб-приложениях.
🤝 Ключевая задача нашего партнерства с «Рег.ру», ведущим облачным и хостинговым провайдером, — качественно повысить безопасность веб-ресурсов в национальных зонах
.ru и .рф, а также сделать кибербезопасность доступной для максимального количества пользователей. Общая клиентская база облачных услуг компании составляет двадцать одну тысячу активных пользователей.Наш продукт PT Cloud Application Firewall обеспечивает облачную защиту веб-ресурсов от кибератак и подходит бизнесу любого масштаба — от стартапов из пяти сотрудников до сетевых гигантов.
Денис Прохорчик, директор направления по развитию бизнеса облачных продуктов Positive Technologies, отметил:
«Мы рады заключению нового трехстороннего сотрудничества с компаниями «Рег.ру» и StormWall. Клиентам нашего нового технологического партнера стала доступна эшелонированная защита собственных веб-ресурсов проверенными временем решениями. Мы ценим оказанное доверие и выбор PT Cloud Application Firewall в качестве инструмента для защиты от внешних киберугроз и атак нулевого дня».
#PTCloudAF
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👏14❤9👍9
Пользователи смогут получать информацию о трендовых уязвимостях в течение 12 часов с момента их обнаружения и выстраивать полноценный процесс управления недостатками безопасности, развернув нашу систему в полностью импортозамещенной виртуальной среде
Все три платформы, как и MaxPatrol VM, входят в реестр отечественного ПО, что делает их интеграцию востребованной для субъектов КИИ, которые обязаны перейти на российское программное обеспечение, согласно Указу Президента № 166 от 30 марта 2022 года.
Платформы Basis Dynamix (в конфигурации Enterprise) и zVirt — лидеры среди российских систем виртуализации по версии CNews. Компании «Базис», по подсчетам «ТМТ Консалтинг», принадлежит более трети российского рынка виртуализации, доля Orion soft составляет 14%. «Альт Виртуализация» также входит в число распространенных решений и пользуется спросом среди госструктур, средних и крупных предприятий, дата-центров и провайдеров.
«Тестирование работы MaxPatrol VM на платформах zVirt, Basis Dynamix и „Альт Виртуализация“ показало, что все возможности системы доступны в полном объеме, а скорость продукта не уступает показателям работы в зарубежных аналогах платформ виртуализации», — прокомментировал результаты нагрузочных тестов Денис Матюхин, руководитель MaxPatrol VM.
👉 Подробнее об интеграции рассказали на нашем сайте.
#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥8👍7🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
Иногда — ничего. Вы же не думаете, что взлом суперсекретной базы данных или отключение света в целом городе в пару кликов похожи на правду? Но некоторые сценаристы и режиссеры подходят к делу обстоятельнее, и тогда атаки в фильме выглядят вполне достоверно.
Гости нового выпуска — Анатолий Иванов, Игорь Сак-Саковский и Дарья Афанасова — посмотрят кино о «проникателях», поимке короля даркнета, а еще — старый сериал про свидетелей. Не расскажем, сколько «хаков» и «таков» они получили,
В эфире
Смотрим тут 👇
https://youtu.be/JjDwIqk9SIA
Хотите увидеть «Хак Так» офлайн? Приходите на киберфестиваль Positive Hack Days в мае (позже расскажем, в какой день планируем смотреть кино)!
@Positive_Technologies
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
👌14❤11👍4🔥4🤔3🤩2
На вчерашней церемонии награждения национальной премии наши мероприятия собрали весь пьедестал: золото, серебро и бронзу, оставив позади достойных противников
🥇 Лонч PT NGFW назван «Лучшим маркетинговым событием года». Каких успехов добился продукт с момента запуска, рассказывали недавно в этом посте.
🥈 Киберфестиваль Positive Hack Days, состоявшийся в мае 2024 года в «Лужниках», занял второе место в номинации «Лучший городской праздник».
🥉 А кибергород, который мы построили на фестивале, взял третье место за «Лучшую креативную идею мероприятия». Его посетили более 100 000 человек, а на PHDays в этом году мы планируем увидеть в два раза больше гостей.
В следующем году постараемся
На фото — эмоции наших коллег с церемонии награждения, с такой же радостью и любовью мы стараемся делать все — от наших мероприятий до продуктов
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤42🔥31🥰10👏7❤🔥3👍3🎉3🤩2
Сегодня мы проводим двойной запуск: обновленной версии онлайн-полигона для специалистов по ИБ Standoff Defend и онлайн-марафона, во время которого вы сможете первыми протестировать все его функции
На Standoff Defend мы воспроизвели виртуальную ИТ-инфраструктуру типовой компании, которая нуждается в защите от атак. Команды защиты смогут прокачивать там свои навыки в режиме 24/7, разбирая с ментором свои действия и различные способы решения задач.
Он поможет быстро понять все возможности онлайн-полигона и одновременно — в короткие сроки прокачать свои навыки в ИБ.
С 3 по 29 апреля вы будете выполнять практические задания (например, расследовать атаки APT-группировок и свежие инциденты с кибербитвы Standoff), изучать теорию, получать инсайды и постоянную поддержку ментора.
Прямо сейчас. Остановитесь на минутку
На сайте марафона подсказали, на какие вопросы уже сейчас полезно ответить для саморефлексии, и приоткрыли завесу тайны, поделившись его основными этапами.
Ну что, уже видите образ конечного результата? Супер! Ждите следующих заданий, они появятся совсем скоро!
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍11❤6🐳4❤🔥3👌1
Эксперт PT SWARM обнаружил новый вектор эксплуатации «старых» уязвимостей в снятых с производства, но все еще использующихся процессорах Intel
Речь идет об уязвимостях CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146, которые уже исправлены компанией Intel. Прежние способы их эксплуатации давали злоумышленникам возможность частично скомпрометировать систему безопасности затронутых платформ, а новый, найденный нашим коллегой Марком Ермоловым, может привести к ее полному взлому 🤯
1️⃣ Первый сценарий возможной атаки — внедрение в процессоры программы-шпиона через цепочку поставок на этапе сборки или ремонта оборудования.
2️⃣ Сценарий номер два — обход средств защиты авторских прав (DRM) для получения доступа к защищенному контенту стриминговых сервисов. Эта же методика компрометации может использоваться для обхода механизмов защиты и копирования данных в некоторых моделях электронных книг Amazon, где используются уязвимые процессоры Intel Atom.
3️⃣ Третья возможность, которую дает обнаруженный вектор, — доступ к данным на зашифрованных носителях информации (жестких дисках или SSD). Такие атаки могут применяться при краже ноутбука или планшета на базе указанных процессоров.
Компания Intel была уведомлена в рамках политики ответственного разглашения, но не признала описываемую проблему и отказалась принимать меры для ее устранения или снижения уровня угрозы.
🛡 Чтобы обезопасить себя, советуем проверить технические характеристики устройств, которыми вы пользуетесь. Если их процессоры потенциально уязвимы, будьте осторожнее, например, при ремонте, где злоумышленник может получить к ним доступ.
#PositiveЭксперты #PTSWARM
@Positive_Technologies
Речь идет об уязвимостях CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146, которые уже исправлены компанией Intel. Прежние способы их эксплуатации давали злоумышленникам возможность частично скомпрометировать систему безопасности затронутых платформ, а новый, найденный нашим коллегой Марком Ермоловым, может привести к ее полному взлому 🤯
Под угрозой находятся устройства, оснащенные процессорами Intel Pentium, Celeron и Atom семейств Denverton, Apollo Lake, Gemini Lake и Gemini Lake Refresh.❗️ Сейчас выпуск этих чипов прекращен, однако они все еще применяются в некоторых ультрамобильных устройствах (электронных книгах и мини-ПК) и встраиваемых системах, вроде бортовой электроники автомобилей.
«Для этого не требуется пайка или другая физическая модификация оборудования. Злоумышленнику достаточно локального доступа для извлечения ключа шифрования и внедрения вредоносного кода в прошивку подсистемы Intel CSME. Подобную зловредную программу с большой долей вероятности не смогут выявить стандартные функции безопасности, такие как Intel Boot Guard или virtualization-based security (VBS), и все существующие антивирусы. До поры до времени оставаясь незамеченным, вредоносный код может начать высылать данные пользователей злоумышленникам, блокировать доступ к устройству, удалять и зашифровывать данные носителей и выполнять другие опасные действия», — объяснил Марк Ермолов.
Компания Intel была уведомлена в рамках политики ответственного разглашения, но не признала описываемую проблему и отказалась принимать меры для ее устранения или снижения уровня угрозы.
#PositiveЭксперты #PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8👏8🤔1👌1
В первом выпуске нового сезона бессменные ведущие Павел Попов и Михаил Козлов обсудят все интересное, что
🤖 О двуликом ML: с одной стороны, без него сейчас в мире кибербезопасности не обойтись, а с другой — не станут ли ИИ-помощники уязвимыми местами продуктов для ИБ?
🛠 Как обновлять ПО, чтобы с вами не случалось ситуаций «я что-то нажал, и все сломалось».
👾 О трендовых уязвимостях: какими они были в прошлом году и как могут измениться в 2025-м.
Это еще не все, но дальше писать некогда: мы так соскучились, что уже смотрим свежий выпуск. Присоединяйтесь 😉
А еще его можно послушать на любой удобной платформе.
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🎉6❤🔥5🥰2🤯2🤩2❤1👍1🤔1
🔄 MaxPatrol SIEM, система мониторинга событий ИБ, получила масштабное обновление экспертизы
Ежедневно хакеры изобретают новые методы, совершенствуют известные способы атак, а также ищут аналоги инструментам, которые уже покрыты детектами систем безопасности.
Чтобы обеспечить результативную защиту и оперативно предупреждать инциденты кибербезопасности, наши эксперты следят за новейшими подходами киберпреступников и непрерывно расширяют экспертный контент MaxPatrol SIEM.
Обновления коснулись восемнадцати пакетов экспертизы, суммарно было разработано 60 правил корреляции и нормализации. С их помощью MaxPatrol SIEM среди прочего выявляет:
👨💻 Современные сетевые аномалии при удаленной работе. Среди них нетипичные для корпоративной инфраструктуры подключения по VPN или RDG не из России, подозрительные действия на узлах, исходящие от специализированных программ для удаленного администрирования, а также создание посредством их файлов, которые нарушители могут отправить на целевой узел для дальнейшего развития атаки.
👽 Дополнительные признаки работы хакерских утилит Cobalt Strike и Covenant. Их продолжают задействовать для постэксплуатации и сокрытия нелегитимной активности на конечных устройствах.
🪟 Новейшие сценарии атак на Microsoft Active Directory, службу каталогов для Windows. MaxPatrol SIEM сообщит оператору о попытках получения сертификатов для целевой учетной записи в результате ретрансляции NTLM-аутентификации, выпуска TGT-билетов (удостоверяющих личность пользователя) на имя другого пользователя вследствие злоупотребления сопоставлением сертификатов и о других угрозах, связанных с сертификатами.
📩 Способы атак на корпоративный почтовый сервер Miсrosoft Exchange. Среди добавленных детектируемых событий — скачивание с помощью функции Microsoft ActiveSync содержимого почтового ящика пользователя, учетные данные которого уже находятся в распоряжении злоумышленников, а также получение перечня опубликованных каталогов Microsoft Exchange с последующими попытками подключения по протоколу SMB к каждому из них.
Дополнительно наши специалисты актуализировали выпущенные ранее пакеты для обнаружения техник атакующих, относящихся по матрице MITRE ATT&CK к тактикам «Разведка» (Discovery), «Закрепление» (Persistence), «Повышение привилегий» (Privilege Escalation), «Получение учетных данных» (Credential Access) и другим.
🧬 Чтобы начать использовать новые правила, необходимо обновить MaxPatrol SIEM до версии 8.2 и установить обновления пакетов экспертизы.
#MaxPatrolSIEM
@Positive_Technologies
Ежедневно хакеры изобретают новые методы, совершенствуют известные способы атак, а также ищут аналоги инструментам, которые уже покрыты детектами систем безопасности.
Чтобы обеспечить результативную защиту и оперативно предупреждать инциденты кибербезопасности, наши эксперты следят за новейшими подходами киберпреступников и непрерывно расширяют экспертный контент MaxPatrol SIEM.
Обновления коснулись восемнадцати пакетов экспертизы, суммарно было разработано 60 правил корреляции и нормализации. С их помощью MaxPatrol SIEM среди прочего выявляет:
👨💻 Современные сетевые аномалии при удаленной работе. Среди них нетипичные для корпоративной инфраструктуры подключения по VPN или RDG не из России, подозрительные действия на узлах, исходящие от специализированных программ для удаленного администрирования, а также создание посредством их файлов, которые нарушители могут отправить на целевой узел для дальнейшего развития атаки.
📩 Способы атак на корпоративный почтовый сервер Miсrosoft Exchange. Среди добавленных детектируемых событий — скачивание с помощью функции Microsoft ActiveSync содержимого почтового ящика пользователя, учетные данные которого уже находятся в распоряжении злоумышленников, а также получение перечня опубликованных каталогов Microsoft Exchange с последующими попытками подключения по протоколу SMB к каждому из них.
Дополнительно наши специалисты актуализировали выпущенные ранее пакеты для обнаружения техник атакующих, относящихся по матрице MITRE ATT&CK к тактикам «Разведка» (Discovery), «Закрепление» (Persistence), «Повышение привилегий» (Privilege Escalation), «Получение учетных данных» (Credential Access) и другим.
#MaxPatrolSIEM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤9👍8😁3
Все, что вы хотели бы знать об этой профессии, но почему-то пока не спросили, рассказал в своем интервью Positive Research наш коллега Александр Морозов, руководитель отдела тестирования на проникновение.
Вы узнаете, почему Саша не выбрал темную сторону
🔥 Полный текст статьи — на сайте нашего медиа.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤🔥7🤩4❤2👍1
Случилось допустимое (и радостное для фанатов хоккея) событие: россиянин Александр Овечкин стал мировым рекордсменом по количеству заброшенных шайб 🏒
В матче против «Нью-Йорк Айлендерс» нападающий «Вашингтон Кэпиталз» в 895-й раз за свою карьеру переиграл голкипера и побил рекорд другой легенды НХЛ — Уэйна Гретцки (894 шайбы).
😱 Однако хоккейные события, которые в теории могут привести к недопустимым последствиям, тоже случаются. Например, когда хакеры, играя в нападении, успешно атакуют клубы или целые лиги (да, даже НХЛ) . О шайбах, заброшенных в их ворота злоумышленниками, рассказали на наших новых карточках.
Читайте сами и делитесь с другими фанатами хоккея👀
@Positive_Technologies
В матче против «Нью-Йорк Айлендерс» нападающий «Вашингтон Кэпиталз» в 895-й раз за свою карьеру переиграл голкипера и побил рекорд другой легенды НХЛ — Уэйна Гретцки (894 шайбы).
«Я рад за Александра. Мой дед был русским. Он бы обрадовался, что мой рекорд побил россиянин», — заявил журналистам Гретцки, завершивший свою спортивную карьеру в 1999 году.
Читайте сами и делитесь с другими фанатами хоккея
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32❤12👍6🤨3😁2💯2❤🔥1🥰1👏1🐳1
Forwarded from IT's positive investing
📊 Представляем итоговые результаты деятельности Positive Technologies за 2024 год и делимся целями на 2025-й
Финансовые результаты оказались ниже изначальных ожиданий менеджмента компании. С полной отчетностью вы можете ознакомиться на нашем сайте, а здесь расскажем о главном:
➡️ Объем отгрузок по итогам года с учетом корректировок по оплатам, поступивших до 31 марта 2025 года, составил 24,1 млрд рублей.
➡️ Валовая прибыль отгрузок: 22,8 млрд рублей (95% от общего объема отгрузок).
➡️ Чистая прибыль без учета капитализируемых расходов (NIC): -2,7 млрд рублей. Согласно утвержденной дивидендной политике, мы не планируем выплату дивидендов по результатам 2024 года.
✅ Какие ключевые задачи ставит перед собой менеджмент Positive Technologies на 2025 год
• Возвращение к целевым нормам рентабельности по NIC и возможности выплаты дивидендов.
• Снижение расходов для достижения этого показателя при консервативных сценариях.
• Возврат темпов роста выручки к целевым показателям.
В компании проведена работа над ошибками и трансформация ряда функций, направленные на увеличение эффективности. Большая часть мероприятий по снижению затрат уже завершена.
🎯 Прогноз по отгрузкам на 2025 год — в диапазоне 33–35–38 млрд рублей.
💼 Кроме того, согласно политике работы с капиталом, по результатам 2024 года мы не планируем проведение дополнительной эмиссии акций в 2025 году. Возможность проведения следующей допэмиссии прогнозируем не ранее 2026 года.
#POSI
Финансовые результаты оказались ниже изначальных ожиданий менеджмента компании. С полной отчетностью вы можете ознакомиться на нашем сайте, а здесь расскажем о главном:
➡️ Объем отгрузок по итогам года с учетом корректировок по оплатам, поступивших до 31 марта 2025 года, составил 24,1 млрд рублей.
➡️ Валовая прибыль отгрузок: 22,8 млрд рублей (95% от общего объема отгрузок).
➡️ Чистая прибыль без учета капитализируемых расходов (NIC): -2,7 млрд рублей. Согласно утвержденной дивидендной политике, мы не планируем выплату дивидендов по результатам 2024 года.
✅ Какие ключевые задачи ставит перед собой менеджмент Positive Technologies на 2025 год
• Возвращение к целевым нормам рентабельности по NIC и возможности выплаты дивидендов.
• Снижение расходов для достижения этого показателя при консервативных сценариях.
• Возврат темпов роста выручки к целевым показателям.
В компании проведена работа над ошибками и трансформация ряда функций, направленные на увеличение эффективности. Большая часть мероприятий по снижению затрат уже завершена.
🎯 Прогноз по отгрузкам на 2025 год — в диапазоне 33–35–38 млрд рублей.
💼 Кроме того, согласно политике работы с капиталом, по результатам 2024 года мы не планируем проведение дополнительной эмиссии акций в 2025 году. Возможность проведения следующей допэмиссии прогнозируем не ранее 2026 года.
#POSI
🔥19👏10👌8😱4🤨4🤩3❤🔥1👍1🥰1