-
Аналитические статьи
- Как выстроен процесс управления уязвимостями в российских компаниях
- Прозрачность корпоративных сетей в России, 2020
- Кибербезопасность 2020–2021
- Топ угроз ИБ в корпоративных сетях, 2021
- Ключевые исследования Positive Technologies с 2019 по 2021 г.
- Кибербезопасность 2021-2022. Тренды и прогнозы
- Поиск уязвимостей за вознаграждение: реальная обстановка на мировом и российском рынках bug bounty
- Кибербезопасность в 2022–2023. Тренды и прогнозы
- Новые атаки на банки
- Векторы хакерских атак на банки
- Статистика уязвимостей финансовых приложений
- Приложения для трейдинга: исследование безопасности
- Сценарии логических атак на банкоматы, 2018
- Уязвимости онлайн-банков: подводим итоги анализа
- Защищенность кредитно-финансовой сферы, итоги 2018 года. Оценка Positive Technologies
- APT-атаки на кредитно-финансовую сферу в России: обзор тактик и техник
- Тестирование на проникновение в организациях кредитно-финансового сектора
- Уязвимости и угрозы мобильных банков
- Защищенность финансовой отрасли — промежуточные итоги 2022 года
- Безопасность АСУ ТП: итоги 2017 года
- Промышленные компании: векторы атак
- Уязвимости в АСУ ТП: итоги 2018 года
- Риски ИБ в промышленных компаниях
- Актуальные киберугрозы для промышленных организаций: итоги 2022 года
- Анализ защищенности компьютерных сетей организаций от внешних атак
- Атаки на системы обнаружения беспроводных атак
- Атаки на клиентов WEP
- Как социальная инженерия открывает хакеру двери в вашу организацию
- Уязвимости корпоративных информационных систем, 2018
- Уязвимости корпоративных информационных систем, 2019
- Распространенные угрозы ИБ в корпоративных сетях
- Доступ на продажу
- Как организована удаленная работа в России и странах СНГ
- Итоги внешних пентестов — 2020
- Итоги внутренних пентестов — 2020
- Уязвимости периметра корпоративных сетей
- Выявление инцидентов ИБ с помощью SIEM: типичные и нестандартные задачи, 2020
- Взлом на заказ
- Теневой рынок доступов
- Как российские компании защищаются от целевых атак
- Бизнес под прицелом: анализируем сценарии атак
- Менеджмент уязвимостей: инструкция по применению
- Буткиты: эволюция и способы обнаружения
- Рынок киберпреступных услуг в Telegram
- Как изменилась работа с уязвимостями в 2022 году
- Итоги пентестов — 2022
- Обнаружение распространенных угроз ИБ в сетевом трафике
- Вредоносное ПО в корпоративной сети: угрозы и способы обнаружения
- Как обнаружить 10 популярных техник пентестеров
- Статистика уязвимости ВЕБ-приложений за 2006 год
- Статистика атак на веб-приложения: II квартал 2017 года
- Статистика атак на веб-приложения: III квартал 2017 года
- Статистика атак на веб-приложения: IV квартал 2017 года
- Автоматизированный анализ кода: статистика уязвимостей веб-приложений за 2017 год
- Статистика атак на веб-приложения: итоги 2017 года
- Статистика уязвимостей веб-приложений в 2017 году
- Статистика уязвимостей веб-приложений в 2018 году
- Атаки на веб-приложения: итоги 2018 года
- Уязвимости и угрозы веб-приложений в 2019 году
- Уязвимости и угрозы веб-приложений в 2020–2021 гг.
- Cobalt — новый тренд или старый знакомый?
- Cobalt strikes back: новые атаки на финансовые организации
- Актуальные киберугрозы: III квартал 2017 года
- Кибербезопасность 2017-2018: цифры, факты, прогнозы
- Актуальные киберугрозы: IV квартал 2017 года
- Актуальные киберугрозы – 2017: тренды и прогнозы
- Актуальные киберугрозы I квартал 2018 года
- Рынок преступных киберуслуг
- Актуальные киберугрозы. II квартал 2018 года
- Кибербезопасность — 2018−2019: итоги и прогнозы
- Актуальные киберугрозы. III квартал 2018 года
- Актуальные киберугрозы. IV квартал 2018 года
- Актуальные киберугрозы — 2018. Тренды и прогнозы
- Актуальные киберугрозы. I квартал 2019 года
- Актуальные киберугрозы: II квартал 2019 года
- Актуальные киберугрозы: III квартал 2019 года
- Кибербезопасность 2019-2020. Тренды и прогнозы.
- Актуальные киберугрозы: IV квартал 2019 года
- Актуальные киберугрозы: итоги 2019 года
- Актуальные киберугрозы: I квартал 2020 года
- Актуальные киберугрозы: II квартал 2020 года
- Актуальные киберугрозы: III квартал 2020 года
- Актуальные киберугрозы: IV квартал 2020 года
- Актуальные киберугрозы: итоги 2020 года
- Актуальные киберугрозы: I квартал 2021 года
- Актуальные киберугрозы: II квартал 2021 года
- Руткиты: эволюция и способы обнаружения
- Актуальные киберугрозы: III квартал 2021 года
- Информационная безопасность в 2021: самые громкие взломы и утечки
- 10 популярных фишинговых тем в 2021 году по версии Positive Technologies
- Актуальные киберугрозы: IV квартал 2021 года
- Актуальные киберугрозы: итоги 2021 года
- Актуальные киберугрозы: I квартал 2022 года
- Актуальные киберугрозы: II квартал 2022 года
- Актуальные киберугрозы: III квартал 2022 года
- Актуальные киберугрозы: IV квартал 2022 года
- Актуальные киберугрозы: итоги 2022 года
- Угрозы безопасности ядра пакетной сети 4G
- Уязвимости протокола Diameter в сетях 4G
- Уязвимости и угрозы мобильных приложений, 2019
- Сколько стоит информационная безопасность
- Компромисс бюджета и информационной безопасности
- Трудозатраты специалистов по ИБ на работу c SIEM-системами
- Positive Research 2019
- Positive Research 2020
- Positive Research 2021
- Positive Research 2022
- Positive Research 2023
- Сравнение сканеров безопасности
- Обнаружение и обход песочниц. Как изменилось вредоносное ПО за 10 лет
- Сделать вселенную безопаснее: Positive Technologies выявляет уязвимости
- Угрозы информационной безопасности в ретейле
- Initial Coin Offering: Угрозы информационной безопасности
- Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики
- Взломать любой ценой: сколько может стоить APT
- АРТ-атаки на госучреждения в России: обзор тактик и техник 2019
- Calypso АРТ: изучаем новую группировку, атакующую госучреждения
- APT-атаки на топливно-энергетический комплекс России: обзор тактик и техник
- APT-атаки на промышленные компании в России: обзор тактик и техник
- Исследование IDC: оценка уровня удовлетворенности системами SIEM в компаниях России
- Поиск следов атак в сетевом трафике. Часть 1
- Поиск следов атак в сетевом трафике. Часть 2
-
База знаний
- Нормативные документы в области ГосСОПКА и безопасности КИИ
- План мероприятий по выполнению требований закона № 187–ФЗ
- Кому и как нужно подключаться к ГосСОПКА
- Обзор изменений в законодательстве в области защиты объектов КИИ
- Как писать правила корреляции в SIEM-системе без навыков программирования
- Как ретроспективный анализ помогает выявлять атаки
- Что такое network traffic analysis и зачем нужны NTA-системы
- Что такое целевая атака: признаки, объекты и последствия
- Этапы APT-атак
- Как выбрать анализатор кода приложений
- Кража данных и способы ее реализации
- Компоненты SOC: технологии
- Уязвимость в ПО Citrix: хронология и рекомендации
- Бизнес на расстоянии: как защитить инфраструктуру
- Как защититься от кибератак
- Возвращаемся в офис: как не впустить злоумышленника
- Киберучения на «цифровом двойнике» инфраструктуры: оценка реальных рисков для бизнеса
- Как выявить кибератаку и предотвратить кражу денег
- Уязвимости в тренде
- Безопасность мобильных устройств: что происходит и как защититься
- Для чего компаниям XDR-решения
- Что такое кибербезопасность
- Словарь терминов ИБ
- Хакерские группировки
-
PT ESC Threat Intelligence
- IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны
- Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)
- Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino. Часть 1
- Операция TA505: изучаем бэкдор ServHelper с NetSupport RAT. Часть 2
- Операция TA505: сетевая инфраструктура группировки. Часть 3
- Операция TA505: близнецы. Часть 4
- Исследуем активность кибергруппировки Donot Team
- Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm
- Турецкие фокусы с червями, крысами… и фрилансером
- COVID-19 и новогодние поздравления: исследуем инструменты группировки Higaisa
- Cobalt: обновление тактик и инструментов
- Орлиный глаз снова в игре: уже известные и новые бэкдоры группы APT30
- ShadowPad: новая активность группировки Winnti
- История одного расследования: целевая атака по ошибке и несостоявшиеся деструктивные действия
- Higaisa или Winnti? Старые и новые бэкдоры APT41
- PaaS, или Как хакеры ускользают от антивирусов
- «Работодатель года» Атака Lazarus Group
- Новый дроппер группы APT31. Пункты назначения: Монголия, Россия, США и не только
- Мастера маскировки: новая группировка ChamelGang и ее арсенал
- Space Pirates: исследуем инструменты и связи новой хакерской группировки
- Летающие в «облаках»: APT31 вновь использует облачное хранилище, атакуя российские компании
- APT Cloud Atlas: Unbroken Threat
- Выявлен вирус-шпион TgRat
-
Вебинары
- Как вредоносное ПО обходит песочницы: эволюция методов
- DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector
- Как создавать правила для MaxPatrol SIEM, чтобы они точно работали
- MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов
- Компьютер заBIOSает? Изучаем буткиты
- От экспертов экспертам: 3 эффективных способа быстро прокачать blue team
- Молниеносная реакция: видим и устраняем киберугрозы с помощью PT XDR
- Указ 250: кто и как теперь отвечает за кибербезопасность
- Уведомление об утечках персональных данных: что надо знать
- Онлайн-запуск PT NAD 11
- Киберустойчивая организация: актуальные вопросы IT-зависимого мира
- Как PT NAD ловит злоумышленников. Результаты пилотных проектов
- #Агент250. Вводный инструктаж: последствия, ущерб, примеры инцидентов в разных отраслях. Как определить недопустимые для бизнеса события?
- #Агент250. «В поисках смысла»: как правильно разговаривать с подразделениями ИТ и ИБ, чтобы выстроить результативную кибербезопасность
- #Агент250. Собственный отдел ИБ vs. аутсорсинг: кто должен отвечать за кибербезопасность?
- #Агент250. «Подушки безопасности»: как защитить бизнес, который создает или предоставляет ИТ-продукты и сервисы
- #Агент250. Как повысить защищенность компании? Дорожная карта: базовые защитные меры, компьютерная гигиена, правильная постановка задач отделам ИТ и ИБ, метрики
- PT NAD 11.1: новые технические возможности и экспертиза
- Как расследовать инциденты с помощью MaxPatrol SIEM быстро, эффективно, качественно
- По следам The Standoff: расследуем успешные атаки на город
- Повышение привилегий в системе: детектирование техник на примере PT Sandbox
- Плагин exploitmon для DRAKVUF. Обнаружение эксплуатации ядра ОС с помощью PT Sandbox
- Плагин rpcmon для DRAKVUF. О пользе перехвата межпроцессного взаимодействия в PT Sandbox
- PT Sandbox 2.2: песочница для риск-ориентированной защиты
- Распаковка исполняемых файлов: статический и динамический подход
- Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF
- Плагин rootkitmon для DRAKVUF. Выявление руткитов с помощью PT Sandbox
- Руткиты: что это такое и чем опасно
- Не EFIмерные вредоносы: изучаем буткиты
- Проактивный поиск угроз с помощью PT Sandbox
- Песочница промышленного масштаба: защищаемся от атак на АСУ ТП с помощью PT Sandbox
- Как мы реализовали поддержку Astra Linux в PT Sandbox
- Плагин bootkitmon для DRAKVUF. Обнаружение буткитов с помощью PT Sandbox
- Верификация срабатываний в PT Sandbox
- Типовые ошибки в сетевой безопасности и как их устранить
- Threat hunting: поиск угроз, когда системы ИБ молчат
- Атака через «дочку»: история одного расследования
- Топ угроз ИБ в корпоративных сетях в 2019 году
- Как обнаружить перемещение атакующих по сети
- Как выявлять сетевые аномалии при удаленной работе
- MaxPatrol SIEM: обзор пакета экспертизы для безопасной удаленной работы
- Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox
- Результаты анализа трафика в 41 компании и новые возможности PT NAD
- PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика
- PT NAD в руках охотника за угрозами
- Threat intelligence cookbook: как правильно начать работу с фидами
- Как техническому специалисту реагировать на инциденты ИБ
- «Недопустимые события» Минцифры, «ключевые риски» Банка России, «негативные последствия» ФСТЭК... Можно ли их совместить?
- PT NAD против Cobalt Strike и Brute Ratel C4
- Как защитить информационную систему образовательного учреждения в преддверии приемной кампании
- MaxPatrol SIEM 5.1: что нового
- Как снизить количество ложных срабатываний в MaxPatrol SIEM
- MaxPatrol SIEM 6.1: обзор новых возможностей
- Масштабное обновление контента MaxPatrol SIEM 7.0: как изменится жизнь пользователя
- PT Network Attack Discovery 10.3. Новые техники обнаружения хакеров
- MaxPatrol SIEM 7.0: что нового
- Пакет экспертизы «1С» в MaxPatrol SIEM: выявление атак на критически важные для бизнес-процессов документы
- Пакет экспертизы PT NAD в MaxPatrol SIEM: выявление атак с помощью анализа сетевого трафика и событий ИБ
- Эффективные механизмы обработки исключений для инцидентов ИБ
- PT Feeds. Как повысить защищенность при помощи TI
- PT ISIM 4: что нового
- Автоматизация расследования инцидентов с помощью PT ISIM 4
- PT ICS: итоги за полгода
- PT ISIM 4.3: обзор новых возможностей
- Выявление инцидентов в технологических сетях с помощью SIEM
- MaxPatrol VM: обзор нового продукта
- Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы
- Уязвимости в тренде. Что показали пилотные проекты MaxPatrol VM
- Анализируем инфраструктуру в MaxPatrol VM: продвинутые PDQL-запросы
- MaxPatrol VM 1.5: обзор новых возможностей
- Знакомые продукты с новым лицом: как изменились MaxPatrol 8 и XSpider
- Взломать за 60 минут: пентесты в цифрах и примерах
- Отчеты MaxPatrol VM — ключ к эффективному процессу управления уязвимостями
- Реалити-разработка: серия вебинаров о том, как создается PT NGFW
- Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
- Как выявлять инструменты атак на Windows-инфраструктуру
- DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза
- PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
- Безопасная разработка: плагины для IDE
- (Не)безопасная разработка: как защититься от вредоносных Python-пакетов
- Строим пайплайн безопасной разработки с помощью PT Application Inspector и PT BlackBox
- Уязвимости и угрозы
- История
-
Эксперты
- Михаил Помзов
- Илья Косынкин
- Евгений Орлов
- Юлия Данчина
- Елена Бастанжиева
- Евгений Гнедин
- Вадим Соловьев
- Екатерина Килюшева
- Федор Чунижеков
- Яна Юракова
- Владимир Назаров
- Дмитрий Даренский
- Владимир Кочетков
- Иван Соломатин
- Максим Костиков
- Николай Анисеня
- Александра Мурзина
- Эльмар Набигаев
- Алексей Новиков
- Денис Гойденко
- Денис Кувшинов
- Егор Назаров
- Кирилл Черкинский
- Дмитрий Кузнецов
- Дмитрий Скляров
- Алексей Леднев
- Алексей Лукацкий
- Артем Сычев
- Дмитрий Серебрянников
- Евгений Зубов
- Алексей Вишняков
- Максим Филиппов
- Александр Русецкий
- Алексей Андреев
- Антон Александров
- Денис Батранков
- Денис Кораблев
- Дмитрий Нагибин
- Павел Попов
- Сергей Осипов
- Эльман Бейбутов
- Михаил Стюгин
- Всеволод Петров
- Алексей Астахов
- Борис Симис
- Михаил Кадер
- Денис Баранов
- Андрей Кузин
- Анна Римская
- Валерия Митяева
- Евгения Гулина
- Мария Сигаева
- Ярослав Бабин
- Клиенты
-
Мероприятия
- SIEM в банковской сфере: автоматизация хаоса
- InfoSecurity Russia 2016
- Check Point Security Day 2016
- Инфофорум-Мобильная Безопасность
- Positive Development User Group Picnic: безопасная разработка для каждого
- SOC-Forum v.2.0
- Большой национальный форум информационной безопасности «Инфофорум 2017»
- 22-й Международный форум «Технологии безопасности»
- IX Уральский форум «Информационная безопасность финансовой сферы»
- OWASP Russia Meetup #6
- Ежегодная международная научно-практическая конференция «РусКрипто»
- Конференция «Информационная безопасность АСУ ТП КВО»
- Мониторинг – первый шаг навстречу информационной безопасности
- Конференция «Обеспечение доверия и безопасности при использовании ИКТ»
- «Интернет Вещей и будущие сети связи» — региональный семинар для стран СНГ
- Positive Technologies на InfoSecurity Russia 2017
- Конференция KazHackStan’2017
- Конференция Check Point Security Day’17
- Конференция Skolkovo Cyberday Conference 2017
- Конференция SOC-Форум 2017
- Национальный форум по информационной безопасности. Инфофорум 2018
- Цифровая безопасность. Риски и возможности современной инфраструктуры
- X Уральский форум «Информационная безопасность финансовой сферы»
- Онлайн-стажировка для Python-разработчиков в Томске
- Конференция по информационной безопасности в ракетно-космической отрасли 2018
- Серия региональных семинаров от Positive Technologies по ГосСОПКА и защите КИИ
- III Всероссийская конференция «Информационная безопасность и импортозамещение»
- Международная специализированная выставка «Передовые технологии автоматизации. ПТА−Урал 2018»
- Industrial Cybersecurity Meetup #5
- IT-Ось 2019
- Positive Security Day
- ИННОПРОМ 2019: об атаках на промышленные объекты и способах защиты
- Международный финансовый конгресс. Финансовые рынки: повышение сложности, поддежание устойчивости.
- Международный конгресс по кибербезопасности: анализ трендов в сфере расследования киберинцидентов от Positive Technologies
- VolgaCTF 2019: экспертные доклады исследователей Positive Technologies
- Русский MeetUp-2019: актуальные тренды и задачи кибербезопасности
- Алтайский ИТ-форум — 2019: как построить SOC
- Вебинар «Как реализовать требования 187-ФЗ с PT Platform 187»
- SOC-Форум 2019: Практика противодействия компьютерным атакам и построения центров мониторинга ИБ
- Большой Национальный форум информационной безопасности «Инфофорум-2020»
- Positive Technologies на Nullcon и Troopers20 с новым докладом о деятельности кибергруппировки TA505
- XII Уральский форум: информационная безопасность финансовой сферы
- Positive Technologies запускает специализированный курс «Современные атаки на корпоративные сети и их выявление»
- VIII Конференция «Информационная безопасность АСУ ТП критически важных объектов»
- Positive Technologies анонсирует новые выпуски программы «ИБшник на удаленке»
- Positive Technologies приглашает на официальный запуск PT Application Firewall 4.0
- Уязвимости в Cisco ASA. Значение zero-day и прочих уязвимостей для ИБ: взгляд Positive Technologies
- День рождения MaxPatrol SIEM
- Запуск новой версии MaxPatrol SIEM
- Онлайн-семинар «Цифровая подстанция»
- Вебинар Positive Technologies и «Атомик Софта» — «Безопасность в "Альфа платформе" и в системах автоматизации в целом»
- Онлайн-конференция Anti-malware.ru «Выбор эффективной SIEM-системы»
- Онлайн-конференция Anti-malware.ru «Выбор системы анализа сетевого трафика (NTA)»
- Positive Technologies запускает курс «Современные атаки на корпоративные сети и их выявление» в рамках Клуба информационной безопасности
- Запуск нового продукта — MaxPatrol VM
- Онлайн-конференция «Гибридный офис: формат работы будущего»
- PT ISIM 3.0 - запуск новой версии продукта
- Большой Национальный форум информационной безопасности "Инфофорум-2021"
- Онлайн-запуск новой версии PT Sandbox
- Эксперты Positive Technologies приняли участие в V ежегодной конференции «Технологии информационной безопасности»
- Онлайн-конференция «Кибербезопасность цифрового предприятия»
- Positive Technologies на GITEX 2021 в Дубае
- ADIPEC 2021: Positive Technologies покажет, как защитить инфраструктуру энергетики
- Positive Launch Day 2021: запуск PT XDR
- Эксперты Positive Technologies выступят на SOC-форуме
- Positive Technologies на «Инфофоруме-2022»: выступления экспертов и SOC нового типа на стенде
- PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
- Запуск PT Industrial Cybersecurity Suite
- Онлайн-запуск PT BlackBox
- Вебинар «Указ 250: кто и как теперь отвечает за кибербезопасность?»
- Positive Technologies на GITEX Global 2022 в Дубае
- Уведомление об утечках персональных данных: что надо знать
- Онлайн-запуск PT NAD 11
- Эксперт Positive Technologies выступит на конференции HighLoad++ 2022
- Эксперты Positive Technologies выступят на SOC-форуме 2022
- Positive Technologies на конференции HighLoad++ 2022: доклады ведущих экспертов компании, конкурс по поиску уязвимостей и безлимитная газировка
- На «Инфофоруме-2023» эксперты Positive Technologies расскажут о новых кадровых требованиях в индустрии ИБ, изменениях в сфере регулирования и недопустимых событиях
- Positive Technologies на форуме «Цифровая устойчивость и информационная безопасность России»
- Перезагрузка кадровой политики в области ИБ: диалог государства, вузов, профильных ведомств и работодателей
- Онлайн-запуск PT Sandbox 5.0
- Positive Security Day Central Asia
- CISO-FORUM 2023: Positive Technologies продемонстрирует работоспособность подходов результативной кибербезопасности
- День инвестора Positive Technologies Доверие к инвестициям в технологии
-
Вакансии
- Аналитик SOC
- Инженер - проектировщик
- Специалист по анализу защищенности мобильных приложений (PT SWARM)
- Специалист по анализу защищенности банковских систем (PT SWARM)
- Аналитик ИБ (работа с уязвимостями)
- Главный инженер проекта (ИБ)
- Консультант по обучению работе с продуктами PT (Преподаватель)
- Инженер технической поддержки (MaxPatrol 8, MaxPatrol SIEM)
- Аналитик по информационной безопасности
- Application Security Expert
- Application Security Engineer
- Application Security Business Partner
- Аналитик Threat Intelligence
- Специалист по реагированию на угрозы информационной безопасности
- Вирусный аналитик
- Специалист экспертных сервисов и развития
- C# разработчик (MaxPatrol)
- Системный аналитик
- Старший системный аналитик
- ML Engineer/ Data Scientist
- Python разработчик (PT Blackbox)
- Системный аналитик
- Руководитель группы разработки/Team Lead С++
- Python разработчик (PT NAD)
- Python разработчик (Senior) (PT CERT)
- Senior .NET Developer (PT CERT)
- Senior .Net Developer (O2)
- Senior .Net Developer (MaxPatrol)
- Редактор английского языка
- Локализатор
- Технический писатель
- Senior Python разработчик (Standoff 365)
- Senior Python/Go разработчик (WAF)
- Инженер по нагрузочному тестированию (WAF)
- Инженер по автоматизации тестирования (PT CERT)
- Инженер по автоматизации тестирования (MP10)
- Инженер по качеству(МР10)
- Инженер по качеству
- Инженер по качеству (MP SIEM)
- Менеджер по работе с ключевыми клиентами
- Продуктовый пресейл менеджер
- Заместитель технического директора
- Пресейл-архитектор
- Пресейл-инженер
- Менеджер по продажам (Беларусь)
- Product Marketing Manager
- Специалист по тестированию на проникновение
- Специалист по анализу защищенности веб-приложений
- Специалист по анализу защищенности мобильных приложений
- Специалист по анализу защищенности банковских систем
- Специалист по социальной инженерии
- Аналитик по ИБ промышленных систем управления
- Новости
-
Пресс-центр
-
Мероприятия для прессы
- Кибербезопасность: векторы атак, рейтинг угроз, тренды года
- MaxPatrol SIEM уже год: итоги, успехи, планы на будущее
- Кибербезопасность 2016−2017: от итогов к прогнозам
- Positive Technologies рассказала об информационной безопасности в Сибирском регионе и методах противодействия актуальным кибератакам
- Итоги года и прогнозы от Positive Technologies
- Эксперты Positive Technologies рассказали в Минске о методах противодействия современным кибератакам
- Эксперты Positive Technologies представили новую версию MaxPatrol SIEM
- Positive Technologies и Государственная техническая служба КНБ Казахстана подписали меморандум о сотрудничестве в сфере кибербезопасности
- Пресс-завтрак Positive Technologies «Кибербезопасность 2018−2019: тренды и драйверы»
- Пресс-конференция Positive Technologies и Microsoft: оценка киберзащищенности российского бизнеса
- Пресс-завтрак с Positive Technologies: Кибербезопасность 2019-2020. Тенденции и прогнозы.
- Пресс-конференция Qrator Labs и Positive Technologies: Главные тренды и итоги 2019 года в области кибератак и сетевой безопасности
- Пресс-брифинг Positive Technologies на Уральском Форуме: Оценка устойчивости российских банков к атакам на информационные системы. Итоги 2019 года
- Пресс-конференция Positive Technologies «Защита большого веба: вызовы, тренды, отечественная специфика»
- Positive Tech Press Club: «Мониторинг событий ИБ: рынок SIEM и технологические тренды»
- Пресс-конференция Positive Technologies: «Разговор без купюр: кибербезопасность 2020-2021 — тенденции и прогнозы»
- Positive Tech Press Club. Вредоносное ПО. Топ угроз и технологии защиты
- Безопасная разработка: как жить в цифре, писать много кода и не стать жертвой хакеров
- Весь кибербез за один час — позитивный разговор о трендах 2021 года и прогнозы на 2022-ой
- Пресс-конференция «Как дела с уязвимостями? Взгляд вендоров программного обеспечения, ИБ-компаний и пользователей»
- Особо горячие обстоятельства из мира кибербезопасности. Итоги 2022 и прогнозы на 2023 год
- Круглый стол «NGFW по-русски»
- СМИ о нас
-
Мероприятия для прессы
- Контакты
- Документация и материалы
- Долговые инструменты