Positive Technologies
27.6K subscribers
3.04K photos
383 videos
2.29K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👾 «Улов» уязвимостей, которые наши эксперты отнесли к трендовым, был богатым: в новом дайджесте их 11

Это недостатки безопасности в продуктах Microsoft и контроллере Kubernetes, а также гипервизорах VMware и веб-сервере для создания веб-приложений Apache Tomcat.

👾 Пользователи MaxPatrol VM уже о них знают: туда информация об угрозах поступает в течение 12 часов после их появления.

Уязвимости в продуктах Microsoft

Потенциально затрагивают около миллиарда устройств с установленными на них устаревшими версиями Windows (например, Windows 11 и Windows 10).

1️⃣ Уязвимость, приводящая к повышению привилегий, в драйвере фильтра Windows Cloud Files Mini, CVE-2024-30085 (CVSS — 7,8)

Злоумышленник может получить доступ к критически важным данным, повысить привилегии до уровня SYSTEM и получить полный контроль над устройством.

2️⃣ Уязвимость повышения привилегий, подсистемы ядра Windows Win32, CVE-2025-24983 (CVSS — 7,0)

Запуск аутентифицированным пользователем спецпрограммы приводит к выполнению кода с привилегиями SYSTEM и возможности красть и уничтожать данные в системе.

3️⃣ Уязвимость удаленного выполнения кода в файловой системе Windows NTFS, CVE-2025-24993 (CVSS — 7,8)

Переполнение буфера в области памяти файловой системы Windows NTFS дает возможность выполнить код локально, установить вредоносное ПО и получить доступ к новым устройствам через компрометацию сети.

4️⃣ Уязвимость обхода функции безопасности консоли управления Microsoft, CVE-2025-26633 (CVSS — 7,0)

Эксплуатация уязвимости через открытие жертвой специально созданного MSC-файла может привести к утечке данных и установке ВПО.

5️⃣ Уязвимость спуфинга в компоненте графического интерфейса Microsoft Windows File Explorer, CVE-2025-24071 (CVSS — 7,5)

Эксплуатируя уязвимость, злоумышленник может получить возможность использовать перехваченный протокол сетевой аутентификации NTLMv2 хеша в атаках с передачей хеша. Подобное может привести к краже данных и раскрытию конфиденциальной информации.

6️⃣ Уязвимость удаленного выполнения кода в драйвере файловой системы Windows Fast FAT, CVE-2025-24985 (CVSS — 7,8)

Эксплуатация уязвимости может привести к установке ВПО, компрометации сети и получению доступа к новым устройствам.

Уязвимости в продуктах VMware

Могут затронуть более 40 000 узлов гипервизора VMware ESXi, доступных в интернете. Под угрозой — все пользователи устаревших версий продукта.

7️⃣ Уязвимость произвольной записи в высокоскоростном интерфейсе гипервизоров VMware ESXi и Workstation, CVE-2025-22224 (CVSS — 9,3)

Злоумышленник с локальными правами администратора на виртуальной машине может выполнить код от имени процесса VMX, который отвечает за обработку ввода-вывода на устройствах, на гипервизоре и получить полный контроль над узлом.

8️⃣ Уязвимость произвольной записи памяти в гипервизоре VMware ESXi, CVE-2025-22225 (CVSS — 8,2)

Злоумышленник, имеющий привилегии в процессе VMX, может записать произвольный код в область ядра и обойти механизмы безопасности.

9️⃣ Уязвимость разглашения информации в компоненте гипервизоров VMware ESXi, Workstation и Fusion, CVE-2025-22226 (CVSS — 7,1)

Киберпреступник с привилегиями администратора может получить доступ к защищенной информации и извлечь содержимое памяти процесса VMX, который нужен для запуска виртуальной машины.

1️⃣0️⃣ Уязвимость компонента в контроллере Kubernetes Ingress nginx Controller, CVE-2025-1974 (CVSS — 9,8)

Застрагивает более 6500 кластеров. Злоумышленник может захватить кластер и использовать его в своих целях, например для получения полного контроля над инфраструктурой организации.

1️⃣1️⃣ Уязвимость удаленного выполнения кода в комплекте серверных программ Apache Tomcat, CVE-2025-24813 (CVSS — 9,8)

На GitHub обнаружено около 200 публично доступных уязвимых серверов. Эксплуатация уязвимости может привести к загрузке ВПО и удаленному выполнению кода на устройствах жертвы, а также к утечке информации и повреждению критически важных файлов.

Подробнее обо всех недостатках безопасности — в дайджесте на сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥5👌5👍4
🐈‍⬛ Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой.

На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.

🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.

🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.

🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.

Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.

⚠️ UPD: вебинар перенесен, о новой дате сообщим в отдельной публикации.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍136💯6🔥2🐳1
⚙️ Почти половина российских корпораций используют отечественные решения для безопасной разработки

Это данные нашего совместного с компанией «К2 Кибербезопасность» исследования подходов бизнеса к безопасной разработке собственного ПО (например, мобильных и бизнес-приложений, финансовых и учетных систем, специализированных отраслевых промышленных решений).

Респондентами выступили руководители ИТ и ИБ разных уровней из 103 крупных российских компаний.


Делимся ключевыми результатами

👀 При разработке собственного ПО 83% корпораций уделяют внимание безопасности

Более половины (59%) тех, у кого такой процесс пока отсутствует, видят потребность в его построении. Безопасность разработки чаще (в 48% компаний) остается в зоне ответственности ИТ-отдела, у 41% респондентов за это направление отвечает подразделение ИБ.

🛠 В почти половине (49%) корпораций заявили, что они используют отечественные решения для безопасной разработки собственного ПО

Причем 30% используют исключительно решения отечественных вендоров, 19% — и отечественных и зарубежных, 19% — только зарубежных. Те, кто перешел на отечественные решения, при выборе ориентировались прежде всего на их доступность на рынке, включая техподдержку и обновления.

😱 Самые актуальные и опасные угрозы для безопасности собственных разработок — DDoS-атаки и утечки данных

Среди угроз респонденты также выделили атаки нулевого дня (zero-day); вирусы, связанные с ошибками сотрудников при эксплуатации решений; устаревшие компоненты; нарушение контроля доступа; уязвимости в открытом коде.

«Рост интереса к безопасной разработке, который мы наблюдаем в 83% компаний, подтверждает, что бизнес осознает: защита ПО на этапе создания — это не просто тренд, а необходимость», — отметила Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies.


📖 Подробности — на нашем сайте.

@Positive_Technologies
👍145🔥5😁3
Самое время для нового задания марафона Standoff Defend

В этот раз вам предстоит протестировать новинку нашего полигона для киберзащитников — регулируемые атаки, достоверно воспроизводящие техники, тактики и инструменты крупнейших APT-группировок.

Сегодня мы опубликовали в открытом доступе одну из таких атак — от группировки Charming Kitten, а еще написали инструкцию, чтобы вам было проще ее расследовать.

🏆 В этот раз задание конкурсное и на время: первые три участника марафона, которые полностью завершат расследование до 23 апреля, получат славу в залах Вальгаллы по три приза:

🎫 Билет на PHDays Fest с проходом в закрытую часть, включая кибербитву Standoff.
🎁 Стильный мерч Standoff.
🎗 Уникальные ачивки на платформе Standoff 365.

Готовы? Подробности задания уже на сайте марафона.

#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87🔥4
🔥 Все 10 моделей программно-аппаратного комплекса PT NGFW включены в реестры Минцифры и Минпромторга России

Включение ПАК продукта в единый реестр российской радиоэлектронной продукции Минпромторга и реестр отечественного ПО (раздел ПАК) Минцифры подтверждает, что PT NGFW — российский межсетевой экран нового поколения, имеющий необходимую степень доверенности, так как проектируется, разрабатывается и производится на территории России.

«Мы успешно прошли все проверки регуляторов, комиссия осмотрела производственную линию аппаратных комплексов, изучила особенности их создания и сборки», — отметила Анна Комша, руководитель продуктовой практики PT NGFW, Positive Technologies.


С этого момента PT NGFW может защищать инфраструктуры организаций, которым разрешено приобретать оборудование и ПО исключительно российского происхождения. К таким организациям относятся ведомства и компании с госучастием, предприятия ТЭК, оборонной и атомной промышленности, а также транспортные, телекоммуникационные и кредитно-финансовые компании.

Напомним, что PT NGFW — первое и на настоящий момент единственное решение в своем классе, сертифицированное по новым требованиям ФСТЭК России к многофункциональным межсетевым экранам уровня сети.

🔥 Результатами PT NGFW за 2024 год мы делились ранее в публикации. Оставить заявку на тест-драйв продукта можно на нашем сайте.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍15👏8🤩32
Forwarded from Positive Hack Days Media
‼️ Больше 270 поводов оказаться в «Лужниках» 22–24 мая: программа PHDays Fest уже на сайте!

Пока неполная, но будет обновляться.

Более 500 спикеров представят 270 докладов в 26 треках: техническая программа охватит ключевые вопросы кибербезопасности. Впервые пройдет трек о девайсах и технологиях.

📢 Вот лишь несколько выступлений:

🟠 Александр Колчанов — об угрозах, которые таит бытовая электроника.

🟠 Антон Белоусов — об агентах ИИ в киберразведке.

🟠 Абдаллах Наваф Аль-Махамид (Hackerx007) — о том, как обходить аутентификацию в рамках багбаунти.

В этом году PHDays Fest посетят делегации из 41 государства, в том числе из стран Латинской Америки, Африки, Ближнего Востока и Азии 🌍

🎫 Напоминаем: попасть на экспертные доклады можно по билету — он оформляется через пожертвование в один из благотворительных фондов на нашем сайте.

Онлайн-трансляция — будет, но некоторые выступления пройдут только офлайн. Так что если хотите увидеть все, приезжайте лично!


👀 Посмотреть программу

@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍11💯53
🎤 Подкаст «КиберДуршлаг» снова на связи: в новом выпуске обсуждаем, должны ли разработчики разбираться в ИБ

Осторожно, сейчас будет спойлер! «Однозначно должны», — считают ведущие и гость подкаста Алексей Астахов, директор по продуктам Application Security, Positive Technologies.

Обсудили в выпуске:

Как создавать продукты в соответствии с идеологией secure by design.
Как связаны безопасная разработка и vulnerability management.
Что изменилось в AppSec с появлением ML.
Как выглядит «джентльменский набор» продуктов для безопасности организации.

Смотрите подкаст на:
📺 YouTube | 📺 RUTUBE | 📺 VK Видео

А также слушайте на любой удобной платформе.

#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥9❤‍🔥3🐳3
🔄 Платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite (PT ICS) получила новый пакет экспертизы

Теперь MaxPatrol VM, система управления уязвимостями в составе PT ICS, выявляет уязвимости в программируемых логических контроллерах (ПЛК) Siemens Simatic и Schneider Electric Modicon. По данным аналитиков Mordor Intelligence, компании входят в пятерку мировых лидеров по производству ПЛК. Вендорам принадлежит более 20% российского рынка.

Благодаря новому пакету экспертизы, предприятия смогут контролировать защищенность программно-аппаратной части промышленных систем автоматизации. Эффективность и надежность обнаружения уязвимостей ПЛК была протестирована на реальных образцах оборудования.

💡 ПЛК — один из основных компонентов автоматизированных систем управления технологическим процессом (АСУ ТП), они управляют датчиками, сенсорами и различными механизмами, а также обмениваются данными с другими компонентами АСУ ТП, например со SCADA-системами.

Использование злоумышленником уязвимостей контроллера может привести к критическим ситуациям. Например, отказ в обслуживании ПЛК может стать причиной выхода из строя управляемого им оборудования. Для восстановления работоспособности контроллера потребуется его перезагрузка, во время которой злоумышленник получит возможность подменить прошивку.

Дальнейшие действия атакующего могут быть самыми разными: от внедрения бэкдора для незаметного управления устройством до установки скрытой программной закладки 👀

«После ухода с российского рынка зарубежных вендоров российские предприятия столкнулись со сложностями при установке обновлений безопасности для иностранных АСУ ТП. На этом фоне необходимость видеть полную картину защищенности ПЛК стала для компаний особенно острой», — отметил Дмитрий Даренский, руководитель практики промышленной кибербезопасности, Positive Technologies.


💡 Подробности — в материале на нашем сайте.

#PTICS
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👌8👏6👍3🐳21🔥1🤔1
🧠 Какие задачи решает искусственный интеллект в сфере кибербезопасности

Технологии ИИ и машинного обучения постепенно становятся неотъемлемой частью процесса обеспечения информационной безопасности.

ИИ-решения позволяют автоматизировать работу систем защиты и снять со специалистов выполнение рутинных задач, обнаруживать поведенческие аномалии, нетипичные явления в сетевом трафике и даже неизвестные угрозы.

🎤 На вебинаре 22 апреля в 14:00 эксперты Positive Technologies представят исследование о том, как ИИ уже используется в киберзащите.

Обсудим:

🧠 Как будет развиваться ИИ в ИБ и какие препятствия стоят на пути.

🤟 Как ML-модели в продуктах Positive Technologies уже сегодня помогают защищать организации от киберугроз.

🪞 И сможет ли ИИ заменить специалистов в области кибербезопасности.

➡️ Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить!

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥7👍4🤨3
⭐️ Рассказали, как отправили MaxPatrol BAD на киберучения и что из этого вышло

MaxPatrol BAD (Behavioral Anomaly Detection) — модуль поведенческого анализа в MaxPatrol SIEM, который работает как система второго мнения. Он собирает данные о событиях и пользователях, присваивает им определенную оценку риска и выдает альтернативную точку зрения, основываясь на своих ML-алгоритмах. Это снижает когнитивную нагрузку на специалистов и позволяет им эффективнее принимать решения по инцидентам ИБ.

Чтобы проверить, как модуль справляется с обнаружением сложных и неизвестных атак, мы протестировали его в условиях киберучений, где роль атакующих берет на себя наша red team — команда, которая достоверно имитирует действия злоумышленников.

📝 В своей статье на Хабре Алексей Потапов, ведущий эксперт PT Expert Security Center, рассказал о результатах этих учений: MaxPatrol BAD отлично себя проявил, сумев отследить все основные действия атакующих.

Читайте про процесс поиска аномальной активности, работу с правилами корреляции и про то, как BAD подходит к оценке рисков, в нашем блоге.

#PositiveЭксперты
@Positive_Technologies
17🔥8💯4
Вот и он — новый долгожданный выпуск Positive Research 📚

В этот раз вас ждет номер-перевертыш 🙃

В нем два блока и, соответственно, две обложки. Основной блок — это статьи наших экспертов. Второй блок посвящен детской кибербезопасности — реальные истории об инцидентах и советы, как противостоять (не)детским киберугрозам.

Нам повезло, можем взять в руки и полистать, ощущая свежий запах типографской краски, а вы увидите его на наших мероприятиях или в PDF-версии. Кроме того, мы уже начали выкладывать новые статьи на сайт.

Что внутри?


🐍 Рассказ Алексея Лукацкого с советами о том, как ИБ-специалистам показать свою ценность для бизнеса в 2025 году. Минутки финансовой грамотности, живые примеры и великолепный стиль автора — в наличии.

🎙 Инструкция, полезная каждому интровертному айтишнику: как подготовиться к публичному выступлению технически и внутренне.

🪄 Магия вне Хогвартса Виталий Самаль, ведущий специалист отдела обнаружения вредоносного ПО PT ESC, рассказывает, как исследовать macOS и находить фантастических тварей вредоносы, где бы они ни обитали (а для любителей мира Гарри Поттера станет приятным сюрпризом дизайн статьи).

🥘 Внутренняя кухня Positive Technologies: интервью с AppSec-специалистами о том, без каких скилов им сегодня не обойтись, почему в нашем случае практики DevSecOps не всегда применимы и как им удается «поженить» задачи ИБ, разработки и интересы бизнеса.

👧👦 Презентация детской рубрики с занимательными ребусами о кибербезопасности (часть из которых уже разгадали в этом канале) и советами о том, как защитить юных пользователей от опасностей, подстерегающих в сети.

И это, конечно, не все! Качайте номер и читайте его целиком.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
24❤‍🔥5👍3💯3🔥2🐳2
Forwarded from ESCalator
Team46 и TaxOff: две стороны одной медали 😑

В марте 2025 года специалисты TI-департамента экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) исследовали атаку, в которой использовалась зарегистрированная примерно в это же время уязвимость нулевого дня CVE-2025-2783 в браузере Chrome. Использование этой уязвимости и саму атаку описали исследователи из «Лаборатории Касперского», однако последующая цепочка заражения осталась без атрибуции.

🪞 В отчете описана атрибуция данной атаки к группировке TaxOff, о которой мы писали ранее. Кроме того, приводятся данные, которые позволяют считать еще одну найденную нами ранее группировку Team46 и TaxOff одной и той же группой.

Начальным вектором атаки было фишинговое письмо, содержащее ссылку, при переходе по которой жертва активировала one-click exploit, приводящий к установке бэкдора Trinper группировки TaxOff в скомпрометированной системе. В этой атаке был обнаружен бэкдор группировки Team46.

Группировка Team46 была ранее замечена в атаках, использующих DLL-Hijacking для Яндекс Браузера (CVE-2024-6473).

📖 Подробнее читайте на нашем сайте.

#TI #APT #cve
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥5
Хотите узнать все о процессе управления активами? 🤨

Тогда присоединяйтесь к первому вебинару из серии про asset management. Наши эксперты расскажут, как следить за изменениями в составе активов в условиях постоянно меняющейся инфраструктуры, а также как защищать сервисы, отслеживать их взаимодействие и влияние на критически важные системы.

Первый вебинар из серии пройдет 24 апреля в 14:00. На нем мы:

➡️ Обсудим, что такое цифровые активы, чем отличается взгляд специалистов по ИТ, ИБ и владельцев сервисов на то, что подключено к сети.

➡️ Приведем результаты исследования о том, как компании подходят к процессу управления активами.

➡️ Раскроем технологический подход Positive Technologies к построению эффективного управления ИТ-инфраструктурой.

➡️ Продемонстрируем, как он работает в наших продуктах и как будет развиваться.

Регистрируйтесь на вебинар заранее на нашем сайте 😮

Это лишь начало. В следующих вебинарах расскажем, как выстроить результативное управление активами и эффективную защиту.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
9👌4🔥3
🐱 Мы продолжаем марафон Standoff Defend. Как ваши дела с расследованием атаки APT-группировки Charming Kitten?

Все удалось, но остались вопросы? Вы чего-то не успели? Сомневаетесь в правильности решения или сделанных выводах?

Тогда приходите на воркшоп 25 апреля в 11:00 (мск), где наши эксперты в прямом эфире проведут эталонное расследование атаки, поделятся опытом и дадут ответы на все вопросы в прямом эфире.

👉 Регистрируйтесь по ссылке, занимайте дату в календаре и не опаздывайте, а то рискуете пропустить самое интересное.

#StandoffDefend
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍75👌3
Positive Technologies поддержала участников Национальной технологической олимпиады! 👨‍🏫

С сентября по март около четырех тысяч школьников 8–11 классов со всей страны жили одной идеей — пройти путь от отборочного тура до финала Национальной технологической олимпиады по направлению «Информационная безопасность». И мы с гордостью стали партнерами этих масштабных соревнований.

«Для ребят это отличная возможность сделать первый шаг в индустрию, прокачать скилы и получить шанс поступить в топовые вузы страны без экзаменов или заработать заветные 100 баллов по ЕГЭ», — рассказал Иван Булавин, CPO Standoff, архитектор профиля ИБ НТО.


Финал прошел в марте. И это был не просто экзамен, а настоящий командный кибербатл: участники решали практические задачи на специально созданном киберполигоне. Учебные угрозы, предложенные в качестве финальных заданий, были основаны на реальных приемах и инструментах, используемых хакерами. Стремление школьников разбираться в сложных темах ИБ — серьезная основа для будущего развития отрасли.

🏆 В числе наград — билеты на киберфестиваль Positive Hack Days, который пройдет с 22 по 24 мая в «Лужниках». Здесь финалисты смогут познакомиться с лучшими практиками в сфере ИБ и лично пообщаться с экспертами мирового уровня.

@Positive_Technologies
👍25🐳19❤‍🔥10👏42😁2🤨2
🤖 Как искусственный интеллект используется в киберзащите и заменит ли он специалистов в ближайшем будущем? Отвечают знатоки аналитики Positive Technologies

Более чем в половине техник и тактик киберзащиты, представленных в матрице MITRE D3FEND, где собраны и систематизированы известные методы защиты в кибербезопасности, возможно использование ИИ. На сегодня доступны 28% таких защитных мер, а в 27% случаев подобные решения находятся на стадии разработки.


В новом исследовании рассказали, как ML-технологии уже могут применяться на всех этапах обеспечения ИБ: предупреждения, обнаружения и реагирования на угрозы. Так, ИИ-модели находят баги в коде и готовых продуктах, используются для симуляции атак, обработки событий безопасности и поведенческого анализа, обнаружения рисков, распознавания нежелательного контента и фишинга, помощи в принятии решений по инцидентам кибербезопасности и автоматического ответа на угрозы.

Мы не остаемся в стороне от этого тренда. Например, MaxPatrol VM ежедневно использует ML-технологии для поиска информации об уязвимостях в открытых источниках, чтобы после провести их анализ и приоритизацию по уровню опасности. А средство поведенческого анализа в PT Sandbox и ML-помощник BAD (Behavioral Anomaly Detection) в MaxPatrol SIEM умеют находить ранее неизвестные угрозы и сообщать о них.


👀 Наши аналитики уже сейчас видят «карьерные перспективы» искусственного интеллекта в сфере ИБ. Роман Резников из исследовательской группы Positive Technologies отмечает:

«Одна из целей внедрения ИИ в мире кибербезопасности — создание автопилота, который не только повысит скорость реакции на инцидент, но и значительно снизит нагрузку на специалистов. Это особенно актуально в условиях дефицита кадров и растущего числа кибератак с использованием искусственного интеллекта».


Кроме того, с их помощью можно будет упростить процесс создания копий реальных инфраструктур на киберполигонах, и модулей мультиагентных систем киберзащиты, которые «входят в моду» в 2025 году.

🤖 Сможет ли ИИ полностью заменить человека во всех задачах, связанных с ИБ? Пока что нет. Кроме того, нередко он сам — цель атак злоумышленников. Также ИИ-модули нуждаются в качественных обучающих данных и привлечении высококлассных экспертов. Так что, восстание машин нам все еще не грозит.

👉 Все подробности — в исследовании на нашем сайте.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3❤‍🔥2🐳21
Forwarded from IT's positive investing
📈 Представляем результаты деятельности Positive Technologies по итогам первого квартала 2025 года

Объем отгрузок за первые три месяца вырос до 3,8 млрд рублей по сравнению с 1,8 млрд рублей за аналогичный период прошлого года.

«Традиционно первый квартал не является индикатором годовых финансовых показателей, однако результаты первых трех месяцев демонстрируют, что команда продаж в хорошей форме. Хотя мы только расставились по ролям и целям и определяющие общий финансовый результат 25-го года месяцы впереди, но у всех хорошее предчувствие и уверенность, подкрепленные отгрузками первого квартала», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.


• Снизился объем долга и уровень долговой нагрузки в сравнении с финансовыми результатами. Отношение чистого долга к EBITDA на 31 марта составило 1,92 по сравнению с 2,97 на конец прошлого года.

🏟 Мы продолжаем активно готовиться к проведению киберфестиваля Positive Hack Days, который пройдет 22–24 мая в «Лужниках». Там же, на фестивале, 23 мая состоится день инвестора Positive Technologies (расскажем о нем в отдельной публикации).

➡️ Подробнее о результатах за первый квартал — в материале на нашем сайте.

#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍17❤‍🔥5🎉32🤔1
Forwarded from Positive Labs
Media is too big
VIEW IN TELEGRAM
Производство PHDays Badge запущено

🔥 До старта PHDays Fest 2025 осталось меньше месяца. Подготовка идет полным ходом, и сегодня мы готовы приоткрыть завесу тайны и показать, как создается наш интерактивный бейдж. Смотрите увлекательное видео с производства и узнавайте, какие этапы проходит бейдж при сборке!

📆 Уже совсем скоро мы представим вам финальный облик бейджа и расскажем о его новых крутых функциях. Следите за новостями!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥346👍5🐳1