• Главная
  • Карта сайта
Исследования
  • Аналитические статьи
    • Как выстроен процесс управления уязвимостями в российских компаниях
    • Прозрачность корпоративных сетей в России, 2020
    • Кибербезопасность 2020–2021
    • Топ угроз ИБ в корпоративных сетях, 2021
    • Ключевые исследования Positive Technologies с 2019 по 2021 г.
    • Кибербезопасность 2021-2022. Тренды и прогнозы
    • Поиск уязвимостей за вознаграждение: реальная обстановка на мировом и российском рынках bug bounty
    • Кибербезопасность в 2022–2023. Тренды и прогнозы
    • Новые атаки на банки
    • Векторы хакерских атак на банки
    • Статистика уязвимостей финансовых приложений
    • Приложения для трейдинга: исследование безопасности
    • Сценарии логических атак на банкоматы, 2018
    • Уязвимости онлайн-банков: подводим итоги анализа
    • Защищенность кредитно-финансовой сферы, итоги 2018 года. Оценка Positive Technologies
    • APT-атаки на кредитно-финансовую сферу в России: обзор тактик и техник
    • Тестирование на проникновение в организациях кредитно-финансового сектора
    • Уязвимости и угрозы мобильных банков
    • Защищенность финансовой отрасли — промежуточные итоги 2022 года
    • Безопасность АСУ ТП: итоги 2017 года
    • Промышленные компании: векторы атак
    • Уязвимости в АСУ ТП: итоги 2018 года
    • Риски ИБ в промышленных компаниях
    • Актуальные киберугрозы для промышленных организаций: итоги 2022 года
    • Анализ защищенности компьютерных сетей организаций от внешних атак
    • Атаки на системы обнаружения беспроводных атак
    • Атаки на клиентов WEP
    • Как социальная инженерия открывает хакеру двери в вашу организацию
    • Уязвимости корпоративных информационных систем, 2018
    • Уязвимости корпоративных информационных систем, 2019
    • Распространенные угрозы ИБ в корпоративных сетях
    • Доступ на продажу
    • Как организована удаленная работа в России и странах СНГ
    • Итоги внешних пентестов — 2020
    • Итоги внутренних пентестов — 2020
    • Уязвимости периметра корпоративных сетей
    • Выявление инцидентов ИБ с помощью SIEM: типичные и нестандартные задачи, 2020
    • Взлом на заказ
    • Теневой рынок доступов
    • Как российские компании защищаются от целевых атак
    • Бизнес под прицелом: анализируем сценарии атак
    • Менеджмент уязвимостей: инструкция по применению
    • Буткиты: эволюция и способы обнаружения
    • Рынок киберпреступных услуг в Telegram
    • Как изменилась работа с уязвимостями в 2022 году
    • Итоги пентестов — 2022
    • Обнаружение распространенных угроз ИБ в сетевом трафике
    • Вредоносное ПО в корпоративной сети: угрозы и способы обнаружения
    • Как обнаружить 10 популярных техник пентестеров
    • Статистика уязвимости ВЕБ-приложений за 2006 год
    • Статистика атак на веб-приложения: II квартал 2017 года
    • Статистика атак на веб-приложения: III квартал 2017 года
    • Статистика атак на веб-приложения: IV квартал 2017 года
    • Автоматизированный анализ кода: статистика уязвимостей веб-приложений за 2017 год
    • Статистика атак на веб-приложения: итоги 2017 года
    • Статистика уязвимостей веб-приложений в 2017 году
    • Статистика уязвимостей веб-приложений в 2018 году
    • Атаки на веб-приложения: итоги 2018 года
    • Уязвимости и угрозы веб-приложений в 2019 году
    • Уязвимости и угрозы веб-приложений в 2020–2021 гг.
    • Cobalt — новый тренд или старый знакомый?
    • Cobalt strikes back: новые атаки на финансовые организации
    • Актуальные киберугрозы: III квартал 2017 года
    • Кибербезопасность 2017-2018: цифры, факты, прогнозы
    • Актуальные киберугрозы: IV квартал 2017 года
    • Актуальные киберугрозы – 2017: тренды и прогнозы
    • Актуальные киберугрозы I квартал 2018 года
    • Рынок преступных киберуслуг
    • Актуальные киберугрозы. II квартал 2018 года
    • Кибербезопасность — 2018−2019: итоги и прогнозы
    • Актуальные киберугрозы. III квартал 2018 года
    • Актуальные киберугрозы. IV квартал 2018 года
    • Актуальные киберугрозы — 2018. Тренды и прогнозы
    • Актуальные киберугрозы. I квартал 2019 года
    • Актуальные киберугрозы: II квартал 2019 года
    • Актуальные киберугрозы: III квартал 2019 года
    • Кибербезопасность 2019-2020. Тренды и прогнозы.
    • Актуальные киберугрозы: IV квартал 2019 года
    • Актуальные киберугрозы: итоги 2019 года
    • Актуальные киберугрозы: I квартал 2020 года
    • Актуальные киберугрозы: II квартал 2020 года
    • Актуальные киберугрозы: III квартал 2020 года
    • Актуальные киберугрозы: IV квартал 2020 года
    • Актуальные киберугрозы: итоги 2020 года
    • Актуальные киберугрозы: I квартал 2021 года
    • Актуальные киберугрозы: II квартал 2021 года
    • Руткиты: эволюция и способы обнаружения
    • Актуальные киберугрозы: III квартал 2021 года
    • Информационная безопасность в 2021: самые громкие взломы и утечки
    • 10 популярных фишинговых тем в 2021 году по версии Positive Technologies
    • Актуальные киберугрозы: IV квартал 2021 года
    • Актуальные киберугрозы: итоги 2021 года
    • Актуальные киберугрозы: I квартал 2022 года
    • Актуальные киберугрозы: II квартал 2022 года
    • Актуальные киберугрозы: III квартал 2022 года
    • Актуальные киберугрозы: IV квартал 2022 года
    • Актуальные киберугрозы: итоги 2022 года
    • Угрозы безопасности ядра пакетной сети 4G
    • Уязвимости протокола Diameter в сетях 4G
    • Уязвимости и угрозы мобильных приложений, 2019
    • Сколько стоит информационная безопасность
    • Компромисс бюджета и информационной безопасности
    • Трудозатраты специалистов по ИБ на работу c SIEM-системами
    • Positive Research 2019
    • Positive Research 2020
    • Positive Research 2021
    • Positive Research 2022
    • Positive Research 2023
    • Сравнение сканеров безопасности
    • Обнаружение и обход песочниц. Как изменилось вредоносное ПО за 10 лет
    • Сделать вселенную безопаснее: Positive Technologies выявляет уязвимости
    • Угрозы информационной безопасности в ретейле
    • Initial Coin Offering: Угрозы информационной безопасности
    • Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики
    • Взломать любой ценой: сколько может стоить APT
    • АРТ-атаки на госучреждения в России: обзор тактик и техник 2019
    • Calypso АРТ: изучаем новую группировку, атакующую госучреждения
    • APT-атаки на топливно-энергетический комплекс России: обзор тактик и техник
    • APT-атаки на промышленные компании в России: обзор тактик и техник
    • Исследование IDC: оценка уровня удовлетворенности системами SIEM в компаниях России
    • Поиск следов атак в сетевом трафике. Часть 1
    • Поиск следов атак в сетевом трафике. Часть 2
  • База знаний
    • Нормативные документы в области ГосСОПКА и безопасности КИИ
    • План мероприятий по выполнению требований закона № 187–ФЗ
    • Кому и как нужно подключаться к ГосСОПКА
    • Обзор изменений в законодательстве в области защиты объектов КИИ
    • Как писать правила корреляции в SIEM-системе без навыков программирования
    • Как ретроспективный анализ помогает выявлять атаки
    • Что такое network traffic analysis и зачем нужны NTA-системы
    • Что такое целевая атака: признаки, объекты и последствия
    • Этапы APT-атак
    • Как выбрать анализатор кода приложений
    • Кража данных и способы ее реализации
    • Компоненты SOC: технологии
    • Уязвимость в ПО Citrix: хронология и рекомендации
    • Бизнес на расстоянии: как защитить инфраструктуру
    • Как защититься от кибератак
    • Возвращаемся в офис: как не впустить злоумышленника
    • Киберучения на «цифровом двойнике» инфраструктуры: оценка реальных рисков для бизнеса
    • Как выявить кибератаку и предотвратить кражу денег
    • Уязвимости в тренде
    • Безопасность мобильных устройств: что происходит и как защититься
    • Для чего компаниям XDR-решения
    • Что такое кибербезопасность
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
    • IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны
    • Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)
    • Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino. Часть 1
    • Операция TA505: изучаем бэкдор ServHelper с NetSupport RAT. Часть 2
    • Операция TA505: сетевая инфраструктура группировки. Часть 3
    • Операция TA505: близнецы. Часть 4
    • Исследуем активность кибергруппировки Donot Team
    • Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm
    • Турецкие фокусы с червями, крысами… и фрилансером
    • COVID-19 и новогодние поздравления: исследуем инструменты группировки Higaisa
    • Cobalt: обновление тактик и инструментов
    • Орлиный глаз снова в игре: уже известные и новые бэкдоры группы APT30
    • ShadowPad: новая активность группировки Winnti
    • История одного расследования: целевая атака по ошибке и несостоявшиеся деструктивные действия
    • Higaisa или Winnti? Старые и новые бэкдоры APT41
    • PaaS, или Как хакеры ускользают от антивирусов
    • «Работодатель года» Атака Lazarus Group
    • Новый дроппер группы APT31. Пункты назначения: Монголия, Россия, США и не только
    • Мастера маскировки: новая группировка ChamelGang и ее арсенал
    • Space Pirates: исследуем инструменты и связи новой хакерской группировки
    • Летающие в «облаках»: APT31 вновь использует облачное хранилище, атакуя российские компании
    • APT Cloud Atlas: Unbroken Threat
    • Выявлен вирус-шпион TgRat
  • Вебинары
    • Как вредоносное ПО обходит песочницы: эволюция методов
    • DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector
    • Как создавать правила для MaxPatrol SIEM, чтобы они точно работали
    • MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов
    • Компьютер заBIOSает? Изучаем буткиты
    • От экспертов экспертам: 3 эффективных способа быстро прокачать blue team
    • Молниеносная реакция: видим и устраняем киберугрозы с помощью PT XDR
    • Указ 250: кто и как теперь отвечает за кибербезопасность
    • Уведомление об утечках персональных данных: что надо знать
    • Онлайн-запуск PT NAD 11
    • Киберустойчивая организация: актуальные вопросы IT-зависимого мира
    • Как PT NAD ловит злоумышленников. Результаты пилотных проектов
    • #Агент250. Вводный инструктаж: последствия, ущерб, примеры инцидентов в разных отраслях. Как определить недопустимые для бизнеса события?
    • #Агент250. «В поисках смысла»: как правильно разговаривать с подразделениями ИТ и ИБ, чтобы выстроить результативную кибербезопасность
    • #Агент250. Собственный отдел ИБ vs. аутсорсинг: кто должен отвечать за кибербезопасность?
    • #Агент250. «Подушки безопасности»: как защитить бизнес, который создает или предоставляет ИТ-продукты и сервисы
    • #Агент250. Как повысить защищенность компании? Дорожная карта: базовые защитные меры, компьютерная гигиена, правильная постановка задач отделам ИТ и ИБ, метрики
    • PT NAD 11.1: новые технические возможности и экспертиза
    • Как расследовать инциденты с помощью MaxPatrol SIEM быстро, эффективно, качественно
    • По следам The Standoff: расследуем успешные атаки на город
    • Повышение привилегий в системе: детектирование техник на примере PT Sandbox
    • Плагин exploitmon для DRAKVUF. Обнаружение эксплуатации ядра ОС с помощью PT Sandbox
    • Плагин rpcmon для DRAKVUF. О пользе перехвата межпроцессного взаимодействия в PT Sandbox
    • PT Sandbox 2.2: песочница для риск-ориентированной защиты
    • Распаковка исполняемых файлов: статический и динамический подход
    • Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF
    • Плагин rootkitmon для DRAKVUF. Выявление руткитов с помощью PT Sandbox
    • Руткиты: что это такое и чем опасно
    • Не EFIмерные вредоносы: изучаем буткиты
    • Проактивный поиск угроз с помощью PT Sandbox
    • Песочница промышленного масштаба: защищаемся от атак на АСУ ТП с помощью PT Sandbox
    • Как мы реализовали поддержку Astra Linux в PT Sandbox
    • Плагин bootkitmon для DRAKVUF. Обнаружение буткитов с помощью PT Sandbox
    • Верификация срабатываний в PT Sandbox
    • Типовые ошибки в сетевой безопасности и как их устранить
    • Threat hunting: поиск угроз, когда системы ИБ молчат
    • Атака через «дочку»: история одного расследования
    • Топ угроз ИБ в корпоративных сетях в 2019 году
    • Как обнаружить перемещение атакующих по сети
    • Как выявлять сетевые аномалии при удаленной работе
    • MaxPatrol SIEM: обзор пакета экспертизы для безопасной удаленной работы
    • Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox
    • Результаты анализа трафика в 41 компании и новые возможности PT NAD
    • PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика
    • PT NAD в руках охотника за угрозами
    • Threat intelligence cookbook: как правильно начать работу с фидами
    • Как техническому специалисту реагировать на инциденты ИБ
    • «Недопустимые события» Минцифры, «ключевые риски» Банка России, «негативные последствия» ФСТЭК... Можно ли их совместить?
    • PT NAD против Cobalt Strike и Brute Ratel C4
    • Как защитить информационную систему образовательного учреждения в преддверии приемной кампании
    • MaxPatrol SIEM 5.1: что нового
    • Как снизить количество ложных срабатываний в MaxPatrol SIEM
    • MaxPatrol SIEM 6.1: обзор новых возможностей
    • Масштабное обновление контента MaxPatrol SIEM 7.0: как изменится жизнь пользователя
    • PT Network Attack Discovery 10.3. Новые техники обнаружения хакеров
    • MaxPatrol SIEM 7.0: что нового
    • Пакет экспертизы «1С» в MaxPatrol SIEM: выявление атак на критически важные для бизнес-процессов документы
    • Пакет экспертизы PT NAD в MaxPatrol SIEM: выявление атак с помощью анализа сетевого трафика и событий ИБ
    • Эффективные механизмы обработки исключений для инцидентов ИБ
    • PT Feeds. Как повысить защищенность при помощи TI
    • PT ISIM 4: что нового
    • Автоматизация расследования инцидентов с помощью PT ISIM 4
    • PT ICS: итоги за полгода
    • PT ISIM 4.3: обзор новых возможностей
    • Выявление инцидентов в технологических сетях с помощью SIEM
    • MaxPatrol VM: обзор нового продукта
    • Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы
    • Уязвимости в тренде. Что показали пилотные проекты MaxPatrol VM
    • Анализируем инфраструктуру в MaxPatrol VM: продвинутые PDQL-запросы
    • MaxPatrol VM 1.5: обзор новых возможностей
    • Знакомые продукты с новым лицом: как изменились MaxPatrol 8 и XSpider
    • Взломать за 60 минут: пентесты в цифрах и примерах
    • Отчеты MaxPatrol VM — ключ к эффективному процессу управления уязвимостями
    • Реалити-разработка: серия вебинаров о том, как создается PT NGFW
    • Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
    • Как выявлять инструменты атак на Windows-инфраструктуру
    • DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза
    • PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
    • Безопасная разработка: плагины для IDE
    • (Не)безопасная разработка: как защититься от вредоносных Python-пакетов
    • Строим пайплайн безопасной разработки с помощью PT Application Inspector и PT BlackBox
  • Уязвимости и угрозы
Решения
  • PT XDR
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT Industrial Cybersecurity Suite
  • Безопасность Linux-систем
  • Выполнение Указа № 250
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • MaxPatrol O2
  • PT MultiScanner
  • ПТ Ведомственный центр
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT BlackBox
  • PT Platform 187
  • XSpider
  • PT Sandbox
  • PT Threat Intelligence Feeds
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Авторизованные учебные центры
О компании
  • История
  • Эксперты
    • Михаил Помзов
    • Илья Косынкин
    • Евгений Орлов
    • Юлия Данчина
    • Елена Бастанжиева
    • Евгений Гнедин
    • Вадим Соловьев
    • Екатерина Килюшева
    • Федор Чунижеков
    • Яна Юракова
    • Владимир Назаров
    • Дмитрий Даренский
    • Владимир Кочетков
    • Иван Соломатин
    • Максим Костиков
    • Николай Анисеня
    • Александра Мурзина
    • Эльмар Набигаев
    • Алексей Новиков
    • Денис Гойденко
    • Денис Кувшинов
    • Егор Назаров
    • Кирилл Черкинский
    • Дмитрий Кузнецов
    • Дмитрий Скляров
    • Алексей Леднев
    • Алексей Лукацкий
    • Артем Сычев
    • Дмитрий Серебрянников
    • Евгений Зубов
    • Алексей Вишняков
    • Максим Филиппов
    • Александр Русецкий
    • Алексей Андреев
    • Антон Александров
    • Денис Батранков
    • Денис Кораблев
    • Дмитрий Нагибин
    • Павел Попов
    • Сергей Осипов
    • Эльман Бейбутов
    • Михаил Стюгин
    • Всеволод Петров
    • Алексей Астахов
    • Борис Симис
    • Михаил Кадер
    • Денис Баранов
    • Андрей Кузин
    • Анна Римская
    • Валерия Митяева
    • Евгения Гулина
    • Мария Сигаева
    • Ярослав Бабин
  • Клиенты
  • Мероприятия
    • SIEM в банковской сфере: автоматизация хаоса
    • InfoSecurity Russia 2016
    • Check Point Security Day 2016
    • Инфофорум-Мобильная Безопасность
    • Positive Development User Group Picnic: безопасная разработка для каждого
    • SOC-Forum v.2.0
    • Большой национальный форум информационной безопасности «Инфофорум 2017»
    • 22-й Международный форум «Технологии безопасности»
    • IX Уральский форум «Информационная безопасность финансовой сферы»
    • OWASP Russia Meetup #6
    • Ежегодная международная научно-практическая конференция «РусКрипто»
    • Конференция «Информационная безопасность АСУ ТП КВО»
    • Мониторинг – первый шаг навстречу информационной безопасности
    • Конференция «Обеспечение доверия и безопасности при использовании ИКТ»
    • «Интернет Вещей и будущие сети связи» — региональный семинар для стран СНГ
    • Positive Technologies на InfoSecurity Russia 2017
    • Конференция KazHackStan’2017
    • Конференция Check Point Security Day’17
    • Конференция Skolkovo Cyberday Conference 2017
    • Конференция SOC-Форум 2017
    • Национальный форум по информационной безопасности. Инфофорум 2018
    • Цифровая безопасность. Риски и возможности современной инфраструктуры
    • X Уральский форум «Информационная безопасность финансовой сферы»
    • Онлайн-стажировка для Python-разработчиков в Томске
    • Конференция по информационной безопасности в ракетно-космической отрасли 2018
    • Серия региональных семинаров от Positive Technologies по ГосСОПКА и защите КИИ
    • III Всероссийская конференция «Информационная безопасность и импортозамещение»
    • Международная специализированная выставка «Передовые технологии автоматизации. ПТА−Урал 2018»
    • Industrial Cybersecurity Meetup #5
    • IT-Ось 2019
    • Positive Security Day
    • ИННОПРОМ 2019: об атаках на промышленные объекты и способах защиты
    • Международный финансовый конгресс. Финансовые рынки: повышение сложности, поддежание устойчивости.
    • Международный конгресс по кибербезопасности: анализ трендов в сфере расследования киберинцидентов от Positive Technologies
    • VolgaCTF 2019: экспертные доклады исследователей Positive Technologies
    • Русский MeetUp-2019: актуальные тренды и задачи кибербезопасности
    • Алтайский ИТ-форум — 2019: как построить SOC
    • Вебинар «Как реализовать требования 187-ФЗ с PT Platform 187»
    • SOC-Форум 2019: Практика противодействия компьютерным атакам и построения центров мониторинга ИБ
    • Большой Национальный форум информационной безопасности «Инфофорум-2020»
    • Positive Technologies на Nullcon и Troopers20 с новым докладом о деятельности кибергруппировки TA505
    • XII Уральский форум: информационная безопасность финансовой сферы
    • Positive Technologies запускает специализированный курс «Современные атаки на корпоративные сети и их выявление»
    • VIII Конференция «Информационная безопасность АСУ ТП критически важных объектов»
    • Positive Technologies анонсирует новые выпуски программы «ИБшник на удаленке»
    • Positive Technologies приглашает на официальный запуск PT Application Firewall 4.0
    • Уязвимости в Cisco ASA. Значение zero-day и прочих уязвимостей для ИБ: взгляд Positive Technologies
    • День рождения MaxPatrol SIEM
    • Запуск новой версии MaxPatrol SIEM
    • Онлайн-семинар «Цифровая подстанция»
    • Вебинар Positive Technologies и «Атомик Софта» — «Безопасность в "Альфа платформе" и в системах автоматизации в целом»
    • Онлайн-конференция Anti-malware.ru «Выбор эффективной SIEM-системы»
    • Онлайн-конференция Anti-malware.ru «Выбор системы анализа сетевого трафика (NTA)»
    • Positive Technologies запускает курс «Современные атаки на корпоративные сети и их выявление» в рамках Клуба информационной безопасности
    • Запуск нового продукта — MaxPatrol VM
    • Онлайн-конференция «Гибридный офис: формат работы будущего»
    • PT ISIM 3.0 - запуск новой версии продукта
    • Большой Национальный форум информационной безопасности "Инфофорум-2021"
    • Онлайн-запуск новой версии PT Sandbox
    • Эксперты Positive Technologies приняли участие в V ежегодной конференции «Технологии информационной безопасности»
    • Онлайн-конференция «Кибербезопасность цифрового предприятия»
    • Positive Technologies на GITEX 2021 в Дубае
    • ADIPEC 2021: Positive Technologies покажет, как защитить инфраструктуру энергетики
    • Positive Launch Day 2021: запуск PT XDR
    • Эксперты Positive Technologies выступят на SOC-форуме
    • Positive Technologies на «Инфофоруме-2022»: выступления экспертов и SOC нового типа на стенде
    • PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
    • Запуск PT Industrial Cybersecurity Suite
    • Онлайн-запуск PT BlackBox
    • Вебинар «Указ 250: кто и как теперь отвечает за кибербезопасность?»
    • Positive Technologies на GITEX Global 2022 в Дубае
    • Уведомление об утечках персональных данных: что надо знать
    • Онлайн-запуск PT NAD 11
    • Эксперт Positive Technologies выступит на конференции HighLoad++ 2022
    • Эксперты Positive Technologies выступят на SOC-форуме 2022
    • Positive Technologies на конференции HighLoad++ 2022: доклады ведущих экспертов компании, конкурс по поиску уязвимостей и безлимитная газировка
    • На «Инфофоруме-2023» эксперты Positive Technologies расскажут о новых кадровых требованиях в индустрии ИБ, изменениях в сфере регулирования и недопустимых событиях
    • Positive Technologies на форуме «Цифровая устойчивость и информационная безопасность России»
    • Перезагрузка кадровой политики в области ИБ: диалог государства, вузов, профильных ведомств и работодателей
    • Онлайн-запуск PT Sandbox 5.0
    • Positive Security Day Central Asia
    • CISO-FORUM 2023: Positive Technologies продемонстрирует работоспособность подходов результативной кибербезопасности
    • День инвестора Positive Technologies Доверие к инвестициям в технологии
  • Вакансии
    • Аналитик SOC
    • Инженер - проектировщик
    • Специалист по анализу защищенности мобильных приложений (PT SWARM)
    • Специалист по анализу защищенности банковских систем (PT SWARM)
    • Аналитик ИБ (работа с уязвимостями)
    • Главный инженер проекта (ИБ)
    • Консультант по обучению работе с продуктами PT (Преподаватель)
    • Инженер технической поддержки (MaxPatrol 8, MaxPatrol SIEM)
    • Аналитик по информационной безопасности
    • Application Security Expert
    • Application Security Engineer
    • Application Security Business Partner
    • Аналитик Threat Intelligence
    • Специалист по реагированию на угрозы информационной безопасности
    • Вирусный аналитик
    • Специалист экспертных сервисов и развития
    • C# разработчик (MaxPatrol)
    • Системный аналитик
    • Старший системный аналитик
    • ML Engineer/ Data Scientist
    • Python разработчик (PT Blackbox)
    • Системный аналитик
    • Руководитель группы разработки/Team Lead С++
    • Python разработчик (PT NAD)
    • Python разработчик (Senior) (PT CERT)
    • Senior .NET Developer (PT CERT)
    • Senior .Net Developer (O2)
    • Senior .Net Developer (MaxPatrol)
    • Редактор английского языка
    • Локализатор
    • Технический писатель
    • Senior Python разработчик (Standoff 365)
    • Senior Python/Go разработчик (WAF)
    • Инженер по нагрузочному тестированию (WAF)
    • Инженер по автоматизации тестирования (PT CERT)
    • Инженер по автоматизации тестирования (MP10)
    • Инженер по качеству(МР10)
    • Инженер по качеству
    • Инженер по качеству (MP SIEM)
    • Менеджер по работе с ключевыми клиентами
    • Продуктовый пресейл менеджер
    • Заместитель технического директора
    • Пресейл-архитектор
    • Пресейл-инженер
    • Менеджер по продажам (Беларусь)
    • Product Marketing Manager
    • Специалист по тестированию на проникновение
    • Специалист по анализу защищенности веб-приложений
    • Специалист по анализу защищенности мобильных приложений
    • Специалист по анализу защищенности банковских систем
    • Специалист по социальной инженерии
    • Аналитик по ИБ промышленных систем управления
  • Новости
  • Пресс-центр
    • Мероприятия для прессы
      • Кибербезопасность: векторы атак, рейтинг угроз, тренды года
      • MaxPatrol SIEM уже год: итоги, успехи, планы на будущее
      • Кибербезопасность 2016−2017: от итогов к прогнозам
      • Positive Technologies рассказала об информационной безопасности в Сибирском регионе и методах противодействия актуальным кибератакам
      • Итоги года и прогнозы от Positive Technologies
      • Эксперты Positive Technologies рассказали в Минске о методах противодействия современным кибератакам
      • Эксперты Positive Technologies представили новую версию MaxPatrol SIEM
      • Positive Technologies и Государственная техническая служба КНБ Казахстана подписали меморандум о сотрудничестве в сфере кибербезопасности
      • Пресс-завтрак Positive Technologies «Кибербезопасность 2018−2019: тренды и драйверы»
      • Пресс-конференция Positive Technologies и Microsoft: оценка киберзащищенности российского бизнеса
      • Пресс-завтрак с Positive Technologies: Кибербезопасность 2019-2020. Тенденции и прогнозы.
      • Пресс-конференция Qrator Labs и Positive Technologies: Главные тренды и итоги 2019 года в области кибератак и сетевой безопасности
      • Пресс-брифинг Positive Technologies на Уральском Форуме: Оценка устойчивости российских банков к атакам на информационные системы. Итоги 2019 года
      • Пресс-конференция Positive Technologies «Защита большого веба: вызовы, тренды, отечественная специфика»
      • Positive Tech Press Club: «Мониторинг событий ИБ: рынок SIEM и технологические тренды»
      • Пресс-конференция Positive Technologies: «Разговор без купюр: кибербезопасность 2020-2021 — тенденции и прогнозы»
      • Positive Tech Press Club. Вредоносное ПО. Топ угроз и технологии защиты
      • Безопасная разработка: как жить в цифре, писать много кода и не стать жертвой хакеров
      • Весь кибербез за один час — позитивный разговор о трендах 2021 года и прогнозы на 2022-ой
      • Пресс-конференция «Как дела с уязвимостями? Взгляд вендоров программного обеспечения, ИБ-компаний и пользователей»
      • Особо горячие обстоятельства из мира кибербезопасности. Итоги 2022 и прогнозы на 2023 год
      • Круглый стол «NGFW по-русски»
    • СМИ о нас
  • Контакты
  • Документация и материалы
  • Долговые инструменты
Правила использования
Согласие на сбор и обработку персональных данных
Политика конфиденциальности
Политика использования файлов cookie
Согласие на получение рассылки рекламно-информационных материалов
Сообщить об уязвимости
Юридическая информация
Правила участия в вебинарах
Согласие на обработку персональных данных пользователей сайта
Решения
  • PT XDR
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT Industrial Cybersecurity Suite
  • Безопасность Linux-систем
  • Выполнение Указа № 250
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • MaxPatrol O2
  • PT MultiScanner
  • ПТ Ведомственный центр
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT BlackBox
  • PT Platform 187
  • XSpider
  • PT Sandbox
  • PT Threat Intelligence Feeds
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Авторизованные учебные центры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • История
  • Эксперты
  • Клиенты
  • Мероприятия
  • Вакансии
  • Новости
  • Пресс-центр
  • Контакты
  • Документация и материалы
  • Долговые инструменты
Инвесторам
Positive Technologies
© Positive Technologies, 2002—2023.
Мы в социальных сетях:
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Согласие на сбор и обработку персональных данных
  • Согласие на получение рассылки рекламно-информационных материалов
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта
© Positive Technologies, 2002—2023.
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Согласие на сбор и обработку персональных данных
  • Согласие на получение рассылки рекламно-информационных материалов
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта