-
Аналитические статьи
-
Как выстроен процесс управления уязвимостями в российских компаниях
-
Прозрачность корпоративных сетей в России, 2020
-
Кибербезопасность 2020–2021
-
Новые атаки на банки
-
Векторы хакерских атак на банки
-
Статистика уязвимостей финансовых приложений
-
Приложения для трейдинга: исследование безопасности
-
Сценарии логических атак на банкоматы, 2018
-
Уязвимости онлайн-банков: подводим итоги анализа
-
Защищенность кредитно-финансовой сферы, итоги 2018 года. Оценка Positive Technologies
-
APT-атаки на кредитно-финансовую сферу в России: обзор тактик и техник
-
Тестирование на проникновение в организациях кредитно-финансового сектора
-
Уязвимости и угрозы мобильных банков
-
Безопасность АСУ ТП: итоги 2017 года
-
Промышленные компании: векторы атак
-
Уязвимости в АСУ ТП: итоги 2018 года
-
Анализ защищенности компьютерных сетей организаций от внешних атак
-
Атаки на системы обнаружения беспроводных атак
-
Атаки на клиентов WEP
-
Как социальная инженерия открывает хакеру двери в вашу организацию
-
Уязвимости корпоративных информационных систем, 2018
-
Уязвимости корпоративных информационных систем, 2019
-
Распространенные угрозы ИБ в корпоративных сетях
-
Доступ на продажу
-
Как организована удаленная работа в России и странах СНГ
-
Итоги внешних пентестов — 2020
-
Итоги внутренних пентестов — 2020
-
Уязвимости периметра корпоративных сетей
-
Выявление инцидентов ИБ с помощью SIEM: типичные и нестандартные задачи, 2020
-
Взлом на заказ
-
Статистика уязвимости ВЕБ-приложений за 2006 год
-
Статистика атак на веб-приложения: II квартал 2017 года
-
Статистика атак на веб-приложения: III квартал 2017 года
-
Статистика атак на веб-приложения: IV квартал 2017 года
-
Автоматизированный анализ кода: статистика уязвимостей веб-приложений за 2017 год
-
Статистика атак на веб-приложения: итоги 2017 года
-
Статистика уязвимостей веб-приложений в 2017 году
-
Статистика уязвимостей веб-приложений в 2018 году
-
Атаки на веб-приложения: итоги 2018 года
-
Уязвимости и угрозы веб-приложений в 2019 году
-
Cobalt — новый тренд или старый знакомый?
-
Cobalt strikes back: новые атаки на финансовые организации
-
Актуальные киберугрозы: III квартал 2017 года
-
Кибербезопасность 2017-2018: цифры, факты, прогнозы
-
Актуальные киберугрозы: IV квартал 2017 года
-
Актуальные киберугрозы – 2017: тренды и прогнозы
-
Актуальные киберугрозы I квартал 2018 года
-
Рынок преступных киберуслуг
-
Актуальные киберугрозы. II квартал 2018 года
-
Кибербезопасность — 2018−2019: итоги и прогнозы
-
Актуальные киберугрозы. III квартал 2018 года
-
Актуальные киберугрозы. IV квартал 2018 года
-
Актуальные киберугрозы — 2018. Тренды и прогнозы
-
Актуальные киберугрозы. I квартал 2019 года
-
Актуальные киберугрозы: II квартал 2019 года
-
Актуальные киберугрозы: III квартал 2019 года
-
Кибербезопасность 2019-2020. Тренды и прогнозы.
-
Актуальные киберугрозы: IV квартал 2019 года
-
Актуальные киберугрозы: итоги 2019 года
-
Актуальные киберугрозы: I квартал 2020 года
-
Актуальные киберугрозы: II квартал 2020 года
-
Актуальные киберугрозы: III квартал 2020 года
-
Угрозы безопасности ядра пакетной сети 4G
-
Уязвимости протокола Diameter в сетях 4G
-
Исследование угроз безопасности и атак в сетях SS7
-
Уязвимости и угрозы мобильных приложений, 2019
-
Сколько стоит информационная безопасность
-
Компромисс бюджета и информационной безопасности
-
Трудозатраты специалистов по ИБ на работу c SIEM-системами
-
Positive Research 2019
-
Positive Research 2020
-
Сравнение сканеров безопасности
-
Обнаружение и обход песочниц. Как изменилось вредоносное ПО за 10 лет
-
Initial Coin Offering: Угрозы информационной безопасности
-
Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики
-
Взломать любой ценой: сколько может стоить APT
-
АРТ-атаки на госучреждения в России: обзор тактик и техник 2019
-
Calypso АРТ: изучаем новую группировку, атакующую госучреждения
-
APT-атаки на топливно-энергетический комплекс России: обзор тактик и техник
-
APT-атаки на промышленные компании в России: обзор тактик и техник
-
Исследование IDC: оценка уровня удовлетворенности системами SIEM в компаниях России
-
Поиск следов атак в сетевом трафике. Часть 1
-
Поиск следов атак в сетевом трафике. Часть 2
-
База знаний
-
Словарь терминов ИБ
-
Хакерские группировки
-
PT ESC Threat Intelligence
-
Вебинары
-
Как вредоносное ПО обходит песочницы: эволюция методов
-
DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector
-
MaxPatrol SIEM 6.1: обзор новых возможностей
-
Средства радиоперехвата — для бизнеса честного и не очень
-
Уязвимости систем глобального позиционирования GPS и ГЛОНАСС
-
Как оставить IoT-хакера без работы
-
Интернет вещей бросает вызов: справятся ли телекомы?
-
IoT: как защитить то, чего никто не видит
-
Не все антивирусы одинаково полезны
-
Свежий взгляд на антивирусную защиту
-
PT MultiScanner: перезагрузка
-
FinSpy: троян изнутри
-
PT Sandbox: обзор новой песочницы
-
Mlw #41: новый сложный загрузчик APT-группировки TA505
-
По следам The Standoff: расследуем успешные атаки на город
-
Повышение привилегий в системе: детектирование техник на примере PT Sandbox
-
Уязвимости информационных систем в 2013 году
-
Уязвимости корпоративных информационных систем в 2014 году
-
Как взламывали и защищали сети в 2014 году
-
Уязвимости корпоративных информационных систем в 2015 году
-
Атаки на корпоративную инфраструктуру: типовые сценарии
-
Типовые сценарии атак на беспроводные сети
-
Актуальные киберугрозы 1-го полугодия 2017 года: что произошло и чего ждать от преступников
-
Актуальные киберугрозы 2017 года: тренды и прогнозы
-
Особенности социальной инженерии
-
Рынок киберпреступности в цифрах
-
Безопасность блокчейна: мифы и реальность
-
Новый подход к выявлению целевых атак
-
Как выявлять активность злоумышленников в зашифрованном трафике
-
Типовые ошибки в сетевой безопасности и как их устранить
-
Инструменты АРТ: оценим затраты хакеров
-
Threat hunting: поиск угроз, когда системы ИБ молчат
-
APT-атаки на российские компании: тактики и техники
-
Атака через «дочку»: история одного расследования
-
Топ угроз ИБ в корпоративных сетях в 2019 году
-
Как обнаружить перемещение атакующих по сети
-
Актуальные киберугрозы 2019 года: что в тренде у злоумышленников
-
Пентесты в 2019 году: результаты и типовые сценарии атак
-
Как выявлять сетевые аномалии при удаленной работе
-
MaxPatrol SIEM: обзор пакета экспертизы для безопасной удаленной работы
-
Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox
-
Результаты анализа защищенности периметра корпоративных сетей в 2020 году
-
Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак
-
Взлом ATM: теперь малиновый
-
Анализ защищенности ATM: логические атаки и уязвимости
-
Исследование целенаправленных атак на финансовые организации
-
Логические атаки на банкоматы
-
Легенды и мифы безопасности VOIP
-
Безопасность VOIP
-
Как взломать телеком и остаться в живых
-
Мобильная связь: эволюция и стандарты
-
Безопасность сетей мобильной связи (продолжение)
-
Пять кошмаров для телекома
-
Безопасность мобильного интернета
-
Угрозы IP-телефонии: 10 лет спустя
-
Мобильная связь - небезопасна по умолчанию
-
Уязвимости мобильного интернета (GPRS)
-
Обнаружение вторжений в мобильных сетях SS7
-
Опасность мобильной связи
-
Мониторинг безопасности сетей SS7
-
Уязвимости Diameter в LTE
-
Разрушители легенд: смартфон — удобный гаджет или карманный шпион?
-
Атаки на мобильные сети: что скрывается за громкими новостями
-
Как сделать мобильник на базе SDR
-
Топология в MaxPatrol SIEM
-
Наш взгляд на будущее SIEM систем
-
Blue is the New Black: PowerShell Attack and Defense
-
MaxPatrol SIEM 2.0 — новая точка отсчета!
-
Реагирование на инциденты, этапы устранения угроз (опыт PT ESC)
-
Реагирование на инциденты, признаки компрометации, оценка возможностей атакующих (опыт PT ESC)
-
MaxPatrol SIEM LE: новый комплекс для выявления инцидентов ИБ
-
Внедрение и эксплуатация MaxPatrol SIEM: от теории к практике
-
На гребне ИБ: новые возможности MaxPatrol SIEM
-
PT Security Intelligence Portal: от анализа инцидентов к эффективному управлению ИБ
-
MaxPatrol SIEM 4.0: постоянно обновляемая экспертиза и противодействие новым угрозам
-
PT Network Attack Discovery: поиск следов компрометации вне времени
-
Как упростить работу с SIEM-системой: обзор MaxPatrol SIEM 5.0
-
Расследование инцидентов: экспертиза и анализ
-
MaxPatrol SIEM 5.1: что нового
-
Как снизить количество ложных срабатываний в MaxPatrol SIEM
-
Уязвимости Web - сложные случаи
-
Введение в тему безопасности веб-приложений
-
О безопасном использовании PHP wrappers
-
Взломать сайт на ASP.NET? Сложно, но можно
-
Не все PHP одинаково полезны
-
Как разработать защищенное веб-приложение и не сойти при этом с ума
-
Positive Technologies Application Inspector — новый подход к безопасности приложений
-
Positive Technologies Application Firewall: интеллектуальная защита корпоративных приложений
-
Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах
-
Автоматическая генерация патчей для уязвимого исходного кода
-
SDLC в два клика
-
Прикладная теория Application Security
-
Продвинутая защита от DDoS-атак на прикладном уровне с помощью алгоритмов машинного обучения
-
Современные подходы к SAST
-
Быстрее, точнее, проще: изменения 2015 года в продуктах для защиты приложений
-
Уязвимости веб-приложений и систем ДБО в 2015 году
-
Подводные камни прикладной криптографии
-
World Wide WAF, или Почему защита веба становится критичной
-
Интеграция PT Application Firewall в NFV-инфраструктуру
-
Ставим инновации на поток: Positive Technologies с решением PT Application Firewall — в магическом квадранте Gartner
-
Анализ уязвимостей ПО и его место в процессе сontinuous integration
-
LibProtection: побеждая инъекции
-
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
-
Безопасность приложений для трейдинга: типовые уязвимости и атаки
-
Безопасная разработка в больших проектах
-
Безопасная разработка: организационные и технические аспекты
-
PT Application Firewall 4.0: обзор новой версии
-
PT Application Inspector: обзор новой версии и roadmap
-
SCADA Стрейнджлав, или Как я начал бояться и полюбил атомные станции
-
Анализ защищенности и расследование инцидентов АСУ ТП
-
Защита АСУ ТП: опыт Positive Technologies
-
Кибербезопасность АСУ ТП: теория, практика, решение
-
PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности
-
freeView Sensor — бесплатный инструмент для безопасности АСУ ТП
-
PT ISIM 2.0: обзор новой версии
-
Практика построения центров ГосСОПКА: нормативные требования
-
Практика построения центров ГосСОПКА: особенности развертывания
-
Безопасность КИИ: что нас ждет в 2018 году
-
PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур
-
Порядок выполнения требований 187-ФЗ: пошаговая инструкция
-
Все, что вы хотели знать о ГосСОПКА
-
КИИ и ГосСОПКА: обзор изменений законодательства за 2019 год
-
{AB}USE their Clouds. Облачные вычисления глазами пентестера
-
Анализ защищенности сетевой инфраструктуры
-
DNS Rebinding возвращается (0-day)
-
Возможности интеграции в MaxPatrol
-
Управление соответствием техническим стандартам с помощью MaxPatrol
-
XSpider 7.8 – новая версия легендарного сканера
-
Защита сети с помощью MaxPatrol
-
Тестирование на проникновение в сетях Microsoft
-
Безопасность SAP
-
MaxPatrol для контроля целостности
-
MaxPatrol не только для ИБ
-
Игра в рулетку, или Как выбирать средства защиты
-
SAP глазами злоумышленника
-
Как узнать зарплату коллеги, не вставая с рабочего места, или Безопасность SAP HR
-
Отчеты MaxPatrol в формате XML
-
Особенности сканирования сетевых устройств с помощью MaxPatrol
-
Отчеты MaxPatrol, tips & tricks. Интерактивный интерфейс визуализации результатов сканирования и интеграция с системами Service Desk
-
Сканирование Cisco IOS в MaxPatrol
-
Новое в анализе SAP с использованием MaxPatrol
-
«Сканируем без прав администратора»
-
Контроль процесса управления уязвимостями c использованием PT Reporting Portal
-
О защите периметра: старая проблема, новые масштабы
-
Укрощение Intel Management Engine
-
Поваренная книга “SOC”: как приготовить SIEM из активов вместо событий
-
Что нового в MaxPatrol 8
-
MaxPatrol 8: итоги первого квартала 2020 года
-
Оценка эффективности мер обеспечения ИБ (KPI, метрики)
-
Почему случился Russian.Leaks?
-
Оценка устойчивости к атакам типа DoS/DDoS
-
Сканирование в режиме Pentest: достоверно или безопасно?
-
Найти и устранить. Тотальное обновление всех приложений под Windows
-
Безопасность Microsoft SQL Server 2012
-
Атаки на системы IPMI/BMC
-
Как включить JTAG-отладку через USB
-
Как STACKLEAK улучшает безопасность ядра Linux
-
Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
-
Как выявлять инструменты атак на Windows-инфраструктуру
-
Intel ME Manufacturing Mode — скрытая угроза
-
Риски безопасности применения техник искусственного интеллекта
-
PHDays CTF 2012 Quals/Afterparty: как это было
-
Positive Education — Nemo nascitur doctus
-
Разбор заданий PHDays CTF и PHDays CTF Quals
-
MiTM Mobile: как ломали GSM на PHDays V
-
PHDays и образовательные программы Positive Technologies
-
Уязвимости и угрозы