Forwarded from IT's positive investing
📊 Представляем итоговые результаты деятельности Positive Technologies за 2024 год и делимся целями на 2025-й
Финансовые результаты оказались ниже изначальных ожиданий менеджмента компании. С полной отчетностью вы можете ознакомиться на нашем сайте, а здесь расскажем о главном:
➡️ Объем отгрузок по итогам года с учетом корректировок по оплатам, поступивших до 31 марта 2025 года, составил 24,1 млрд рублей.
➡️ Валовая прибыль отгрузок: 22,8 млрд рублей (95% от общего объема отгрузок).
➡️ Чистая прибыль без учета капитализируемых расходов (NIC): -2,7 млрд рублей. Согласно утвержденной дивидендной политике, мы не планируем выплату дивидендов по результатам 2024 года.
✅ Какие ключевые задачи ставит перед собой менеджмент Positive Technologies на 2025 год
• Возвращение к целевым нормам рентабельности по NIC и возможности выплаты дивидендов.
• Снижение расходов для достижения этого показателя при консервативных сценариях.
• Возврат темпов роста выручки к целевым показателям.
В компании проведена работа над ошибками и трансформация ряда функций, направленные на увеличение эффективности. Большая часть мероприятий по снижению затрат уже завершена.
🎯 Прогноз по отгрузкам на 2025 год — в диапазоне 33–35–38 млрд рублей.
💼 Кроме того, согласно политике работы с капиталом, по результатам 2024 года мы не планируем проведение дополнительной эмиссии акций в 2025 году. Возможность проведения следующей допэмиссии прогнозируем не ранее 2026 года.
#POSI
Финансовые результаты оказались ниже изначальных ожиданий менеджмента компании. С полной отчетностью вы можете ознакомиться на нашем сайте, а здесь расскажем о главном:
➡️ Объем отгрузок по итогам года с учетом корректировок по оплатам, поступивших до 31 марта 2025 года, составил 24,1 млрд рублей.
➡️ Валовая прибыль отгрузок: 22,8 млрд рублей (95% от общего объема отгрузок).
➡️ Чистая прибыль без учета капитализируемых расходов (NIC): -2,7 млрд рублей. Согласно утвержденной дивидендной политике, мы не планируем выплату дивидендов по результатам 2024 года.
✅ Какие ключевые задачи ставит перед собой менеджмент Positive Technologies на 2025 год
• Возвращение к целевым нормам рентабельности по NIC и возможности выплаты дивидендов.
• Снижение расходов для достижения этого показателя при консервативных сценариях.
• Возврат темпов роста выручки к целевым показателям.
В компании проведена работа над ошибками и трансформация ряда функций, направленные на увеличение эффективности. Большая часть мероприятий по снижению затрат уже завершена.
🎯 Прогноз по отгрузкам на 2025 год — в диапазоне 33–35–38 млрд рублей.
💼 Кроме того, согласно политике работы с капиталом, по результатам 2024 года мы не планируем проведение дополнительной эмиссии акций в 2025 году. Возможность проведения следующей допэмиссии прогнозируем не ранее 2026 года.
#POSI
🔥19👏10👌8😱4🤨4🤩3❤🔥1👍1🥰1
Honeywell — один из мировых лидеров в области технологий автоматизации промышленности и управления производственными процессами. Вендор на протяжении многих лет входит в четверку ключевых игроков на отечественном рынке АСУ ТП, являясь основным поставщиком специализированных решений для 27% предприятий.
Теперь PT ISIM детально разбирает трафик семейства распределенных систем управления (РСУ) Experion PKS, выявляя различные аномалии, которые могут указывать на вмешательство злоумышленников. В их числе: неавторизованные изменения прошивки, эксплуатация уязвимостей и модификация параметров технологических процессов. Такие РСУ установлены на критически важных промышленных объектах (АЭС, газопроводах и других) во многих странах мира. В России эти решения в основном применяются нефтеперерабатывающими компаниями.
«Предприятия медленно и с осторожностью внедряют защитные механизмы в силу специфики непрерывного производства. Кроме того, они не всегда решаются обновить уязвимое ПО, даже когда появляются патчи. Системы мониторинга безопасности промышленных инфраструктур, такие как PT ISIM, позволяют неинвазивно повысить их защищенность. Установив новый пакет экспертизы для Honeywell, промышленные организации, использующие SCADA-системы этого вендора, смогут обезопасить себя от актуальных угроз», — прокомментировал Дмитрий Скляр, руководитель направления экспертизы по анализу защищенности промышленных систем в Positive Technologies.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5👌3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
👍6👌6🔥4❤🔥2🤩1
👾 Как выстроить эффективный процесс управления уязвимостями?
Обсудим завтра на онлайн-эфире AM Live, в котором примет участие Павел Попов, руководитель группы инфраструктурной безопасности Positive Technologies.
Разберем, как адаптировать модель управления уязвимостями под особенности вашей компании, как грамотно распределить роли и зону ответственности между службой ИБ, департаментом ИТ и бизнесом и как наша система MaxPatrol VM не даст злоумышленникам шанса использовать уязвимости для взлома.
Вы узнаете:
➡️ Какие существуют методологии и стандарты управления уязвимостями.
➡️ С чего начать построение процесса управления уязвимостями и как оценить его эффективность.
➡️ Какие специалисты и отделы организации должны участвовать в процессе и каковы их индивидуальные задачи.
Встречаемся в прямом эфире завтра (9 апреля) в 11:00. Не забудьте зарегистрироваться заранее!
#PositiveЭксперты
@Positive_Technologies
Обсудим завтра на онлайн-эфире AM Live, в котором примет участие Павел Попов, руководитель группы инфраструктурной безопасности Positive Technologies.
Разберем, как адаптировать модель управления уязвимостями под особенности вашей компании, как грамотно распределить роли и зону ответственности между службой ИБ, департаментом ИТ и бизнесом и как наша система MaxPatrol VM не даст злоумышленникам шанса использовать уязвимости для взлома.
Вы узнаете:
Встречаемся в прямом эфире завтра (9 апреля) в 11:00. Не забудьте зарегистрироваться заранее!
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👌3🐳3❤2
Мы запустили новый статус для партнеров — метапартнер ⭐️
Его получают компании, на практике реализующие стратегию результативной кибербезопасности (РКБ) и запустившие свои программы открытых кибериспытаний. А также имеющие партнерский уровень Premium или Professional Advanced.
🤩 На недавно состоявшемся дне открытых дверей (подробнее об этом ежегодном мероприятии для партнеров рассказывали в посте по ссылке) мы объявили, что первым обладателем этого статуса стала Innostage. Компания активно внедряет РКБ и почти год находится на открытых кибериспытаниях.
Если мы присвоили компании статус метапартнера, это значит, что она имеет экспертизу по всем продуктам Positive Technologies и достаточный опыт для реализации проектов РКБ у клиентов. Мы будем рекомендовать такого партнера для дальнейшего внедрения продуктов, проведения киберучений и подготовки к кибериспытаниям🧐
До конца года новый статус смогут получить еще несколько наших партнеров.
@Positive_Technologies
Его получают компании, на практике реализующие стратегию результативной кибербезопасности (РКБ) и запустившие свои программы открытых кибериспытаний. А также имеющие партнерский уровень Premium или Professional Advanced.
Если мы присвоили компании статус метапартнера, это значит, что она имеет экспертизу по всем продуктам Positive Technologies и достаточный опыт для реализации проектов РКБ у клиентов. Мы будем рекомендовать такого партнера для дальнейшего внедрения продуктов, проведения киберучений и подготовки к кибериспытаниям
«Почти пять лет мы развиваем стратегию результативной кибербезопасности и продвигаем необходимость измерять свой уровень ИБ. Появление метапартнерства имеет для нас большую ценность: наши партнеры разделяют смыслы РКБ и транслируют их на рынок, повышая тем самым его уровень зрелости», — отметила Оксана Полякова, директор по работе с партнерами Positive Technologies.
До конца года новый статус смогут получить еще несколько наших партнеров.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁8❤🔥4🤔2❤1👏1👌1
С 28 апреля Positive Education запускает новую образовательную программу «Анализ сетевого трафика», в которую включили максимум практики с фокусом на разборе реальных атак.
За их плечами — десятки обнаруженных атак, сложные кейсы и работа с трафиком в боевых условиях. Встречайте:
⭐️ Алексей Леднев — руководитель продуктовой экспертизы PT Expert Security Center
⭐️ Кирилл Шипулин — руководитель экспертизы PT NAD
В подготовке курса также принимали участие другие эксперты Positive Technologies: Евгений Бечкало, Роман Ежов, Дмитрий Еронин, Никита Лазарев, Евгений Летягин, Ксения Наумова и Андрей Тюленев.
Текстовые материалы и видеосессии, которые можно изучать в удобном темпе, а также обширная практика на облачном стенде: вы будете воспроизводить хакерские атаки и исследовать их при помощи средств защиты, проверяя те на прочность.
Вы узнаете:
Мы разберем основные приемы и инструменты хакеров, а приятный бонус — чат, в котором вы сможете обмениваться опытом и совместно решать практические задачи.
👉 Больше подробностей — на сайте программы.
#PositiveEducation
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7👍6👌4😁2
Теперь решение поддерживает в три раза больше ОС, в числе которых основные версии из мирового топ-10: Windows 11, Debian 12, Ubuntu 22.04 LTS и 24.04 LTS. Работает MaxPatrol EDR 7.2 и с последними версиями популярных отечественных систем: «РЕД ОС Рабочая станция» 8.0, Astra Linux Special Edition 1.8, «Альт Рабочая станция» 10.2 и «Альт Сервер» 9, помогая обеспечить надежную защиту конечных устройств тем организациям, которые с 2025 года обязаны были перейти на отечественные ОС.
«Для Positive Technologies важно, чтобы продукт мог защищать как можно больше конечных устройств. Именно поэтому мы будем и дальше оперативно добавлять свежие версии ОС, — рассказал Сергей Лебедев, руководитель департамента разработки средств защиты рабочих станций и серверов Positive Technologies. — Мы хотим, чтобы агенты EDR развивались и могли встроиться в инфраструктуру любой сложности, поэтому, помимо антивирусных технологий, в этом году особое внимание уделим повышению отказоустойчивости, управляемости и качества установки».
Рассказываем, что еще появилось в MaxPatrol EDR:
#MaxPatrolEDR
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9❤7👏4
Media is too big
VIEW IN TELEGRAM
Позитив выходит «на охоту» 💰
Как мы будем достигать целей по продажам в 2025 году? Об этом честно поговорили друг с другом на Sales Kick-off — ежегодной встрече, где синхронизируются наши команды по продажам и развитию бизнеса, включая международное направление.
Цель на 2025 год обозначена — отгрузки в диапазоне 33–35–38 млрд рублей. Результаты прошлого года — разобраны, планы и стратегии продаж — определены, батарейки — заряжены ⚡
🤩 С какими эмоциями выходили участники Sales Kick-off 2025? Смотрите видео с эксклюзивной частью выступления Максима Филиппова, заместителя генерального директора.
@Positive_Technologies
Как мы будем достигать целей по продажам в 2025 году? Об этом честно поговорили друг с другом на Sales Kick-off — ежегодной встрече, где синхронизируются наши команды по продажам и развитию бизнеса, включая международное направление.
Цель на 2025 год обозначена — отгрузки в диапазоне 33–35–38 млрд рублей. Результаты прошлого года — разобраны, планы и стратегии продаж — определены, батарейки — заряжены ⚡
🤩 С какими эмоциями выходили участники Sales Kick-off 2025? Смотрите видео с эксклюзивной частью выступления Максима Филиппова, заместителя генерального директора.
@Positive_Technologies
🔥26❤6❤🔥4👍4👏3👌3😁1🐳1
В новом версии онлайн-полигона вы сможете
Специально для вас — участников марафона — мы добавили в бесплатную версию нашего онлайн-симулятора целых четыре новых инцидента и цепочку атак
А если застопоритесь, используйте подсказки, которые мы оставили внутри расследования цепочки
Регистрируйтесь на нашей платформе (если вы еще этого не сделали) и беритесь за расследования!
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5💯4👌1
Эксперт Positive Technologies Александр Попов выступил на конференции Zer0Con в Сеуле 🇰🇷
На ежегодной международной конференции по атакующей кибербезопасности Zer0Con эксперты со всего мира делятся докладами высокого технического уровня о поиске, анализе и эксплуатации уязвимостей. В этом году в мероприятии приняли участие 13 спикеров.
⚡️ Александр Попов — главный исследователь безопасности операционных систем, руководитель комитета по открытому коду в Positive Technologies, представил свой открытый проект kernel-hack-drill — площадку для экспериментов с уязвимостями ядра Linux.
В своем выступлении Александр рассказал, как он экспериментировал с уязвимостью CVE-2024-50264 в ядре Linux, используя kernel-hack-drill.
💡 С 2013 года Александр — разработчик ядра Linux. В Positive Technologies он занимается вопросами поиска уязвимостей, методами их эксплуатации и разработкой средств защиты операционных систем. Результаты своих исследований эксперт представлял на многих международных конференциях: OffensiveCon, Nullcon, Linux Security Summit, Positive Hack Days, Open Source Summit и других. На Zer0Con Александр выступил уже во второй раз.
🌟 Гордимся выступлением и уверены, что такой международный обмен опытом помогает сделать киберпространство безопаснее!
#PositiveЭксперты
@Positive_Technologies
На ежегодной международной конференции по атакующей кибербезопасности Zer0Con эксперты со всего мира делятся докладами высокого технического уровня о поиске, анализе и эксплуатации уязвимостей. В этом году в мероприятии приняли участие 13 спикеров.
⚡️ Александр Попов — главный исследователь безопасности операционных систем, руководитель комитета по открытому коду в Positive Technologies, представил свой открытый проект kernel-hack-drill — площадку для экспериментов с уязвимостями ядра Linux.
Некоторые ошибки повреждения памяти крайне сложно эксплуатировать, особенно если уязвимость связана с состоянием гонки, не дает полноценного контроля над данными или приводит к нежелательным отказам системы. Набор инструментов kernel-hack-drill облегчает жизнь исследователя и помогает разрабатывать прототипы эксплойтов для особенно сложных уязвимостей в ядре Linux.
В своем выступлении Александр рассказал, как он экспериментировал с уязвимостью CVE-2024-50264 в ядре Linux, используя kernel-hack-drill.
💡 С 2013 года Александр — разработчик ядра Linux. В Positive Technologies он занимается вопросами поиска уязвимостей, методами их эксплуатации и разработкой средств защиты операционных систем. Результаты своих исследований эксперт представлял на многих международных конференциях: OffensiveCon, Nullcon, Linux Security Summit, Positive Hack Days, Open Source Summit и других. На Zer0Con Александр выступил уже во второй раз.
🌟 Гордимся выступлением и уверены, что такой международный обмен опытом помогает сделать киберпространство безопаснее!
#PositiveЭксперты
@Positive_Technologies
🔥56👍18❤🔥10👏3❤2🤩1
А вот и нет! LLM все чаще интегрируют в Web3-приложения, такие как DAO- и dApp-боты, или автоматические трейдеры. Не за горами время, когда именно они будут принимать решения о продаже и покупке криптовалюты на основе новостей или команд пользователей. Если злоумышленники найдут способ обмануть или взломать модель, плакали ваши биткоины…
В ноябре 2024 года энтузиасты запустили публичный эксперимент: ИИ-агент Freysa с кошельком (≈50 000 $ в крипте), запрограммированный никому не переводить деньги. Всем желающим предложили попробовать уговорить агента нарушить это правило за плату за каждый запрос. Взломать модель смог некто p0pular.eth, который и получил всю сумму в качестве призового фонда.
Такой пример приводит в своей первой статье на Хабре о безопасности ИИ-агентов Виктор Рябинин из команды безопасности блокчейн-технологий, Positive Technologies. Он рассказывает об архитектуре AI-агентов Web3 и возможных векторах атак на них.
А во второй — Виктор подробно описывает jailbreak-методы (способы обойти программные ограничения) для разных моделей GPT и других популярных ИИ, а также способы их комбинации.
Например, так как все модели самообучаемые, можно создать новый паттерн, подгрузив в окно запроса диалоги или скриншоты диалогов, в которых нейросеть отвечает на запрещенный запрос. Нейросеть учится новому поведению и реагирует соответствующе.
А еще можно «брутфорсить» промпт, автоматически генерируя и подбирая такие сочетания слов, которые могут обойти ограничения ИИ, чтобы получить ответ на запрещенный запрос.
Между прочим, благодаря тому, что даже в топовых LLM есть уязвимости, появились площадки и соревнования, на которых эксперты и энтузиасты пробуют силы во взломе AI-агентов и LLM.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7👌6🔥1👏1🤔1
А еще это важный повод для диалога между бизнесом и теми, кто отвечает за ИБ. Задача первых — рассказать, какие сценарии действительно недопустимы, а вторых — определить, могут ли они быть реализованы при атаке злоумышленников на ИТ-инфраструктуру.
❌ Например, если недопустимое событие — последствие затопления складов с готовой продукцией, то отвечать за ливни, наводнения или плохое состояние сантехники специалисты по кибербезопасности не могут.✅ А вот позаботиться о том, чтобы не было несанкционированного срабатывания системы автоматического пожаротушения или чтобы хакеры не взяли под контроль датчики отопления и подачи воды, — вполне.
Для каждого бизнеса недопустимые события свои, но в качестве отправной точки обсуждения можно использовать универсальные сценарии (такие, например, как потеря денег или нарушение ключевых процессов).
Полезная в материале — не только карта! Читайте, чтобы разобраться, с какой стороны подойти к определению недопустимых событий и как выстроить этот процесс вместе с топ-менеджментом.
#PositiveЭксперты
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥8❤6🤔3🥰1🤯1
Это недостатки безопасности в продуктах Microsoft и контроллере Kubernetes, а также гипервизорах VMware и веб-сервере для создания веб-приложений Apache Tomcat.
Уязвимости в продуктах Microsoft
Потенциально затрагивают около миллиарда устройств с установленными на них устаревшими версиями Windows (например, Windows 11 и Windows 10).
Злоумышленник может получить доступ к критически важным данным, повысить привилегии до уровня SYSTEM и получить полный контроль над устройством.
Запуск аутентифицированным пользователем спецпрограммы приводит к выполнению кода с привилегиями SYSTEM и возможности красть и уничтожать данные в системе.
Переполнение буфера в области памяти файловой системы Windows NTFS дает возможность выполнить код локально, установить вредоносное ПО и получить доступ к новым устройствам через компрометацию сети.
Эксплуатация уязвимости через открытие жертвой специально созданного MSC-файла может привести к утечке данных и установке ВПО.
Эксплуатируя уязвимость, злоумышленник может получить возможность использовать перехваченный протокол сетевой аутентификации NTLMv2 хеша в атаках с передачей хеша. Подобное может привести к краже данных и раскрытию конфиденциальной информации.
Эксплуатация уязвимости может привести к установке ВПО, компрометации сети и получению доступа к новым устройствам.
Уязвимости в продуктах VMware
Могут затронуть более 40 000 узлов гипервизора VMware ESXi, доступных в интернете. Под угрозой — все пользователи устаревших версий продукта.
Злоумышленник с локальными правами администратора на виртуальной машине может выполнить код от имени процесса VMX, который отвечает за обработку ввода-вывода на устройствах, на гипервизоре и получить полный контроль над узлом.
Злоумышленник, имеющий привилегии в процессе VMX, может записать произвольный код в область ядра и обойти механизмы безопасности.
Киберпреступник с привилегиями администратора может получить доступ к защищенной информации и извлечь содержимое памяти процесса VMX, который нужен для запуска виртуальной машины.
Застрагивает более 6500 кластеров. Злоумышленник может захватить кластер и использовать его в своих целях, например для получения полного контроля над инфраструктурой организации.
На GitHub обнаружено около 200 публично доступных уязвимых серверов. Эксплуатация уязвимости может привести к загрузке ВПО и удаленному выполнению кода на устройствах жертвы, а также к утечке информации и повреждению критически важных файлов.
Подробнее обо всех недостатках безопасности — в дайджесте на сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5👌5👍4
На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
⚠️ UPD: вебинар перенесен, о новой дате сообщим в отдельной публикации.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6💯6🔥2🐳1
⚙️ Почти половина российских корпораций используют отечественные решения для безопасной разработки
Это данные нашего совместного с компанией «К2 Кибербезопасность» исследования подходов бизнеса к безопасной разработке собственного ПО (например, мобильных и бизнес-приложений, финансовых и учетных систем, специализированных отраслевых промышленных решений).
Делимся ключевыми результатами
👀 При разработке собственного ПО 83% корпораций уделяют внимание безопасности
Более половины (59%) тех, у кого такой процесс пока отсутствует, видят потребность в его построении. Безопасность разработки чаще (в 48% компаний) остается в зоне ответственности ИТ-отдела, у 41% респондентов за это направление отвечает подразделение ИБ.
🛠 В почти половине (49%) корпораций заявили, что они используют отечественные решения для безопасной разработки собственного ПО
Причем 30% используют исключительно решения отечественных вендоров, 19% — и отечественных и зарубежных, 19% — только зарубежных. Те, кто перешел на отечественные решения, при выборе ориентировались прежде всего на их доступность на рынке, включая техподдержку и обновления.
😱 Самые актуальные и опасные угрозы для безопасности собственных разработок — DDoS-атаки и утечки данных
Среди угроз респонденты также выделили атаки нулевого дня (zero-day); вирусы, связанные с ошибками сотрудников при эксплуатации решений; устаревшие компоненты; нарушение контроля доступа; уязвимости в открытом коде.
📖 Подробности — на нашем сайте.
@Positive_Technologies
Это данные нашего совместного с компанией «К2 Кибербезопасность» исследования подходов бизнеса к безопасной разработке собственного ПО (например, мобильных и бизнес-приложений, финансовых и учетных систем, специализированных отраслевых промышленных решений).
Респондентами выступили руководители ИТ и ИБ разных уровней из 103 крупных российских компаний.
Делимся ключевыми результатами
👀 При разработке собственного ПО 83% корпораций уделяют внимание безопасности
Более половины (59%) тех, у кого такой процесс пока отсутствует, видят потребность в его построении. Безопасность разработки чаще (в 48% компаний) остается в зоне ответственности ИТ-отдела, у 41% респондентов за это направление отвечает подразделение ИБ.
🛠 В почти половине (49%) корпораций заявили, что они используют отечественные решения для безопасной разработки собственного ПО
Причем 30% используют исключительно решения отечественных вендоров, 19% — и отечественных и зарубежных, 19% — только зарубежных. Те, кто перешел на отечественные решения, при выборе ориентировались прежде всего на их доступность на рынке, включая техподдержку и обновления.
😱 Самые актуальные и опасные угрозы для безопасности собственных разработок — DDoS-атаки и утечки данных
Среди угроз респонденты также выделили атаки нулевого дня (zero-day); вирусы, связанные с ошибками сотрудников при эксплуатации решений; устаревшие компоненты; нарушение контроля доступа; уязвимости в открытом коде.
«Рост интереса к безопасной разработке, который мы наблюдаем в 83% компаний, подтверждает, что бизнес осознает: защита ПО на этапе создания — это не просто тренд, а необходимость», — отметила Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies.
📖 Подробности — на нашем сайте.
@Positive_Technologies
👍14❤5🔥5😁3
В этот раз вам предстоит протестировать новинку нашего полигона для киберзащитников — регулируемые атаки, достоверно воспроизводящие техники, тактики и инструменты крупнейших APT-группировок.
Сегодня мы опубликовали в открытом доступе одну из таких атак — от группировки Charming Kitten, а еще написали инструкцию, чтобы вам было проще ее расследовать.
🎫 Билет на PHDays Fest с проходом в закрытую часть, включая кибербитву Standoff.
🎁 Стильный мерч Standoff.
🎗 Уникальные ачивки на платформе Standoff 365.
Готовы? Подробности задания уже на сайте марафона.
#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7🔥4
Включение ПАК продукта в единый реестр российской радиоэлектронной продукции Минпромторга и реестр отечественного ПО (раздел ПАК) Минцифры подтверждает, что PT NGFW — российский межсетевой экран нового поколения, имеющий необходимую степень доверенности, так как проектируется, разрабатывается и производится на территории России.
«Мы успешно прошли все проверки регуляторов, комиссия осмотрела производственную линию аппаратных комплексов, изучила особенности их создания и сборки», — отметила Анна Комша, руководитель продуктовой практики PT NGFW, Positive Technologies.
С этого момента PT NGFW может защищать инфраструктуры организаций, которым разрешено приобретать оборудование и ПО исключительно российского происхождения. К таким организациям относятся ведомства и компании с госучастием, предприятия ТЭК, оборонной и атомной промышленности, а также транспортные, телекоммуникационные и кредитно-финансовые компании.
Напомним, что PT NGFW — первое и на настоящий момент единственное решение в своем классе, сертифицированное по новым требованиям ФСТЭК России к многофункциональным межсетевым экранам уровня сети.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍15👏8🤩3❤2