Forwarded from IT's positive investing
Positive Technologies по итогам 2025 года увеличила объем отгрузок на 40% 😎
Друзья, в прошлом году мы провели качественную трансформацию бизнеса, сосредоточившись на возвращении к привычным темпам роста, опережающим динамику рынка, а также на обеспечении высокой финансовой эффективности и прибыльности.
В результате нам удалось достичь всех целей, озвученных в начале прошлого года, в том числе вернуть возможность выплачивать дивиденды.
Коротко о ключевых цифрах 💼
✅ Объем оплаченных отгрузок составил 33,6 млрд рублей — рост на 40% к прошлому году. Часть отгрузок, осуществленных в 2025-м, но не оплаченных до 31 марта этого года, будет отнесена к финансовому результату 2026 года.
✅ NIC — в положительной зоне: итоговый показатель чистой управленческой прибыли составил 2,7 млрд рублей. На фоне восстановления высокой динамики роста бизнеса при строгом контроле за расходами совет директоров рекомендовал утвердить выплату дивидендов в размере 2 млрд рублей (технически — за первый квартал 2026 года, фактически — по итогам 2025-го).
✅ Общая сумма расходов составила 29,9 млрд рублей — это соответствует ранее озвученному плану и является результатом системной работы по оптимизации расходов, не влияющих на масштабирование бизнеса и повышение финансовой эффективности.
✅ EBITDA компании составила 12,3 млрд рублей при уровне маржинальности 40%, что на 14 п. п. выше, чем годом ранее. EBITDAC, управленческий показатель, который отличается от EBITDA на сумму разниц между отгрузками и выручкой, а также сумму капитализируемых расходов, составил 7,1 млрд рублей — годом ранее значение было отрицательным.
✅ Отношение чистого долга к EBITDA по состоянию на конец 2025 года составило 1,66 (на конец 2024 года — 2,97). Это стало возможным за счет роста прибыли и EBITDA, погашения части облигационного долга и более дорогих банковских кредитов. По состоянию на конец первого квартала 2026 года показатель традиционно снизился — до 0,59. Будем стремиться поддерживать низкий уровень долговой нагрузки.
🤝 Продолжаем развитие бизнеса в дружественных зарубежных странах. В прошлом году реализовано 302 сделки в 22 странах, в том числе в 15 странах дальнего зарубежья. Объем продаж в странах дальнего зарубежья вырос в 5 раз. В пяти странах реализуется страновой трек, который предполагает целостный подход к построению и развитию национальных систем кибербезопасности с учетом локальной специфики рынка.
Цели на 2026 год🎯
➡️ Мы намерены сохранить темпы роста бизнеса, превышающие динамику рынка кибербезопасности в России. Этому будут способствовать дальнейшее расширение клиентской базы, запуск новых продуктов, объектов и форм продаж, развитие международного бизнеса.
➡️ Продолжим фокусироваться на финансовой эффективности бизнеса. Операционные расходы планируется сохранить на уровне 2025 года, что позволит приблизиться к росту рентабельности по NIC до целевых значений в среднесрочной перспективе.
➡️ Финансовый план коммерческого блока — ожидаемый диапазон отгрузок на уровне 40–45 млрд рублей. Эти ожидания могут быть актуализированы в течение года, оставляем возможность апсайда. План определен исходя из динамики роста рынка и текущей макроэкономической ситуации.
➡️ Планируем продолжить выплату дивидендов в соответствии с действующей дивидендной политикой.
▶️ Подробностями результатов за прошлый год и планами на этот мы поделимся прямо сейчас в прямом эфире — смотрите его на YouTube, в «VK Видео», в «Пульсе» или на платформе Московской биржи.
Полный отчет — на сайте для инвесторов.
#POSI
Друзья, в прошлом году мы провели качественную трансформацию бизнеса, сосредоточившись на возвращении к привычным темпам роста, опережающим динамику рынка, а также на обеспечении высокой финансовой эффективности и прибыльности.
В результате нам удалось достичь всех целей, озвученных в начале прошлого года, в том числе вернуть возможность выплачивать дивиденды.
Коротко о ключевых цифрах 💼
✅ Объем оплаченных отгрузок составил 33,6 млрд рублей — рост на 40% к прошлому году. Часть отгрузок, осуществленных в 2025-м, но не оплаченных до 31 марта этого года, будет отнесена к финансовому результату 2026 года.
✅ NIC — в положительной зоне: итоговый показатель чистой управленческой прибыли составил 2,7 млрд рублей. На фоне восстановления высокой динамики роста бизнеса при строгом контроле за расходами совет директоров рекомендовал утвердить выплату дивидендов в размере 2 млрд рублей (технически — за первый квартал 2026 года, фактически — по итогам 2025-го).
✅ Общая сумма расходов составила 29,9 млрд рублей — это соответствует ранее озвученному плану и является результатом системной работы по оптимизации расходов, не влияющих на масштабирование бизнеса и повышение финансовой эффективности.
✅ EBITDA компании составила 12,3 млрд рублей при уровне маржинальности 40%, что на 14 п. п. выше, чем годом ранее. EBITDAC, управленческий показатель, который отличается от EBITDA на сумму разниц между отгрузками и выручкой, а также сумму капитализируемых расходов, составил 7,1 млрд рублей — годом ранее значение было отрицательным.
✅ Отношение чистого долга к EBITDA по состоянию на конец 2025 года составило 1,66 (на конец 2024 года — 2,97). Это стало возможным за счет роста прибыли и EBITDA, погашения части облигационного долга и более дорогих банковских кредитов. По состоянию на конец первого квартала 2026 года показатель традиционно снизился — до 0,59. Будем стремиться поддерживать низкий уровень долговой нагрузки.
🤝 Продолжаем развитие бизнеса в дружественных зарубежных странах. В прошлом году реализовано 302 сделки в 22 странах, в том числе в 15 странах дальнего зарубежья. Объем продаж в странах дальнего зарубежья вырос в 5 раз. В пяти странах реализуется страновой трек, который предполагает целостный подход к построению и развитию национальных систем кибербезопасности с учетом локальной специфики рынка.
Цели на 2026 год
➡️ Мы намерены сохранить темпы роста бизнеса, превышающие динамику рынка кибербезопасности в России. Этому будут способствовать дальнейшее расширение клиентской базы, запуск новых продуктов, объектов и форм продаж, развитие международного бизнеса.
➡️ Продолжим фокусироваться на финансовой эффективности бизнеса. Операционные расходы планируется сохранить на уровне 2025 года, что позволит приблизиться к росту рентабельности по NIC до целевых значений в среднесрочной перспективе.
➡️ Финансовый план коммерческого блока — ожидаемый диапазон отгрузок на уровне 40–45 млрд рублей. Эти ожидания могут быть актуализированы в течение года, оставляем возможность апсайда. План определен исходя из динамики роста рынка и текущей макроэкономической ситуации.
➡️ Планируем продолжить выплату дивидендов в соответствии с действующей дивидендной политикой.
«Сейчас компания находится в очень хорошей форме. Во-первых, мы обогнали рынок по темпам роста, как и планировали. Во-вторых, наша команда — одна из лучших по составу на всех уровнях — и в индустрии, и в стране в целом. Это позволяет нам снова брать на себя задачи по приведению капитализации к справедливой оценке: в этом году мы будем стремиться к тому, чтобы рыночная капитализация и акционерная стоимость соответствовали темпам роста бизнеса и отражали внутренний потенциал компании», — отметил генеральный директор Positive Technologies Денис Баранов.
Полный отчет — на сайте для инвесторов.
#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37❤23🎉15😁4👌2👍1🤔1
Forwarded from Минэкономразвития России
А значит, в Сети много ваших данных — и они лакомый кусок для мошенников.
Как себя обезопасить во Всемирной паутине? Дельные советы в День Рунета дают эксперты Positive Technologies. Читайте, делитесь с близкими!
И смотрите наши комиксы с Глинчем, тогда будете в курсе даже самых изощрённых методах взлома!
❤️ — чтобы ваши данные всегда были в безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥6🥰4⚡2
This media is not supported in your browser
VIEW IN TELEGRAM
👏7❤🔥5👍5
У вас одно новое непрочитанное сообщение ✉️
Завтра в 15:00 мы запускаем PT Email Security — систему многоуровневой защиты корпоративной почты.
Это единое решение, которое защищает бизнес от спама и массовых рассылок, фишинга, вредоносных вложений и ссылок — включая ранее неизвестные и модифицированные угрозы.
О том, как работает система, расскажет команда, в том числе руководитель отдела экспертизы PT Sandbox антивирусной лаборатории PT ESC Шаих Галиев(вот он, в кружке выше) .
И да — мы уже внедрили решение у себя. Регистрируйтесь на онлайн-запуск, чтобы услышать откровенный рассказ о результатах использования PT Email Security внутри Позитива.
Сообщение прочитано😎
@Positive_Technologies
Завтра в 15:00 мы запускаем PT Email Security — систему многоуровневой защиты корпоративной почты.
Это единое решение, которое защищает бизнес от спама и массовых рассылок, фишинга, вредоносных вложений и ссылок — включая ранее неизвестные и модифицированные угрозы.
О том, как работает система, расскажет команда, в том числе руководитель отдела экспертизы PT Sandbox антивирусной лаборатории PT ESC Шаих Галиев
И да — мы уже внедрили решение у себя. Регистрируйтесь на онлайн-запуск, чтобы услышать откровенный рассказ о результатах использования PT Email Security внутри Позитива.
Сообщение прочитано
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10⚡6❤5👍4🎉3
⚡ Мы запустили PT Email Security
Это наше новое решение для многоуровневой защиты корпоративной почты от фишинга, массовых и целевых угроз, спама.
Почта — ключевой канал коммуникации внутри компании и за ее пределами. И одновременно — основной путь для кибератак.
За последние пять лет атаки через почту эволюционировали: массовый спам сменился точечными фишинговыми кампаниями, ссылки — QR-кодами, а архивы с паролем — архивами-полиглотами на легальных файлообменниках, которые снижают бдительность сотрудников.
При этом ИИ сделал фишинг точнее, а модели phishing-as-a-service позволили даже новичкам запускать атаки. Массовые рассылки тоже никуда не исчезли — злоумышленники все еще рассчитывают на эффект масштаба.
И самое слабое звено во всем этом — человек. Обучить всех использовать почту безопасно — задача на грани фантастики. Поэтому мы сделали так, чтобы опасные письма просто не доходили.
📩 И для этого мы разработали решение PT Email Security, которое работает как многоуровневая система.
Что «под капотом»:
1️⃣ Почтовый шлюз PT Email Gateway. Фильтрует входящий трафик: блокирует спам, фишинговые письма и вредоносные вложения по результатам репутационного анализа и проверки по антивирусным базам.
2️⃣ Песочница PT Sandbox. Проверяет все файлы и ссылки. В течение нескольких минут она анализирует вложение в изолированной среде и выявляет скрытую вредоносную активность, включая обфусцированный код, многоступенчатые загрузчики и различные техники обхода защиты. Это позволяет предотвращать угрозы (в том числе неизвестные), которые не обнаруживаются статическими антивирусными проверками.
На основе результатов система решает — доставить письмо или заблокировать. Так, PT Email Security закрывает весь спектр угроз — от массового спама до сложных целевых атак. Все в едином решении без слепых зон и конфликтов политик.
🤔 Хотите попробовать? Оставьте заявку на нашем сайте — покажем PT Email Security в действии.
@Positive_Technologies
Это наше новое решение для многоуровневой защиты корпоративной почты от фишинга, массовых и целевых угроз, спама.
Почта — ключевой канал коммуникации внутри компании и за ее пределами. И одновременно — основной путь для кибератак.
По данным нашего нового исследования, в 80% случаев злоумышленники получают начальный доступ в инфраструктуру именно через почту. А в 70% случаев применяется вредоносное ПО, доставляемое через вложения или ссылки.
За последние пять лет атаки через почту эволюционировали: массовый спам сменился точечными фишинговыми кампаниями, ссылки — QR-кодами, а архивы с паролем — архивами-полиглотами на легальных файлообменниках, которые снижают бдительность сотрудников.
При этом ИИ сделал фишинг точнее, а модели phishing-as-a-service позволили даже новичкам запускать атаки. Массовые рассылки тоже никуда не исчезли — злоумышленники все еще рассчитывают на эффект масштаба.
И самое слабое звено во всем этом — человек. Обучить всех использовать почту безопасно — задача на грани фантастики. Поэтому мы сделали так, чтобы опасные письма просто не доходили.
📩 И для этого мы разработали решение PT Email Security, которое работает как многоуровневая система.
Что «под капотом»:
1️⃣ Почтовый шлюз PT Email Gateway. Фильтрует входящий трафик: блокирует спам, фишинговые письма и вредоносные вложения по результатам репутационного анализа и проверки по антивирусным базам.
2️⃣ Песочница PT Sandbox. Проверяет все файлы и ссылки. В течение нескольких минут она анализирует вложение в изолированной среде и выявляет скрытую вредоносную активность, включая обфусцированный код, многоступенчатые загрузчики и различные техники обхода защиты. Это позволяет предотвращать угрозы (в том числе неизвестные), которые не обнаруживаются статическими антивирусными проверками.
На основе результатов система решает — доставить письмо или заблокировать. Так, PT Email Security закрывает весь спектр угроз — от массового спама до сложных целевых атак. Все в едином решении без слепых зон и конфликтов политик.
🤔 Хотите попробовать? Оставьте заявку на нашем сайте — покажем PT Email Security в действии.
@Positive_Technologies
❤🔥19👍11🎉6❤5👏2🤨2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27❤21🤔16🥰10🤨7😁5
Что там с MAX 🤔
Сегодня каналы в Telegram написали, что в MAX были обнаружены десятки уязвимостей. Только многие из них не договорили, как они были выявлены и что все они исправлены до того, как ими могли бы воспользоваться «плохие парни».
Рассказываем: эти уязвимости были найдены исследователями безопасности в рамках программы багбаунти — в том числе на нашей платформе Standoff Bug Bounty.
Это стандартная мировая практика, уже ставшая нормой в России, — проверять защищенность приложений, систем и продуктов с помощью привлечения белых хакеров.
Так компании закрывают уязвимости в своих решениях, а белые хакеры — они же багхантеры — получают вознаграждение.
На нашей платформе зарегистрированы тысячи багхантеров, а программы есть у Ozon, Wildberries, Т-Банка, VK и других крупных компаний (у нас — тоже). В том числе и у национального мессенджера MAX, который, с учетом внимания к себе, должен быть максимально защищен.
Так, с запуска программы в июле прошлого года багхантеры нашли в MAX десятки уязвимостей — до того, как ими воспользовались злоумышленники, и быстрее, чем они. И получили за это суммарно и легально около 22 млн рублей. А MAX стал безопаснее, быстро устранив недостатки.
@Positive_Technologies
Сегодня каналы в Telegram написали, что в MAX были обнаружены десятки уязвимостей. Только многие из них не договорили, как они были выявлены и что все они исправлены до того, как ими могли бы воспользоваться «плохие парни».
Рассказываем: эти уязвимости были найдены исследователями безопасности в рамках программы багбаунти — в том числе на нашей платформе Standoff Bug Bounty.
Это стандартная мировая практика, уже ставшая нормой в России, — проверять защищенность приложений, систем и продуктов с помощью привлечения белых хакеров.
Так компании закрывают уязвимости в своих решениях, а белые хакеры — они же багхантеры — получают вознаграждение.
На нашей платформе зарегистрированы тысячи багхантеров, а программы есть у Ozon, Wildberries, Т-Банка, VK и других крупных компаний (у нас — тоже). В том числе и у национального мессенджера MAX, который, с учетом внимания к себе, должен быть максимально защищен.
Так, с запуска программы в июле прошлого года багхантеры нашли в MAX десятки уязвимостей — до того, как ими воспользовались злоумышленники, и быстрее, чем они. И получили за это суммарно и легально около 22 млн рублей. А MAX стал безопаснее, быстро устранив недостатки.
@Positive_Technologies
😁107❤39👍32🤨19🔥7👌5🤔4🐳4
Что это был за 😄 😄 😄 и как он стал рекламой онлайн-казино
В пятницу тысячи (не преувеличиваем) каналов поделились сообщением, которое начиналось с красной надписи
На первый взгляд — безобидный флешмоб. На деле — тысячи каналов бесплатно прорекламировали онлайн-казино, сами того не подозревая. Рассказываем, как это получилось.
1️⃣ Когда вы создаете пак эмодзи в Telegram, его можно назвать как угодно. Предположим, «Котики». Вы добавляете туда прикольные картинки с котятами, делитесь с друзьями, потом это подхватывают каналы — и вот ваши котики везде.
Но у владельца эмодзи-пака есть возможность переименовать его в любой момент. То есть, например, когда он уже установлен у тысяч пользователей и им продолжают делиться, название может внезапно измениться на «Котики — не очень, песики — огонь». При этом короткое имя (ссылка на добавление пака) остается тем же.
2️⃣ В пятницу так и произошло. Пак из трех эмодзи изначально назывался просто «ЧЕРНОВИК», его начали активно распространять по каналам — копировать и вставлять, не подозревая о планируемом скаме.
Спустя время он был переименован в «ЧЕРНОВИК [упоминание канала] (ПОДПИШИСЬ)». Упоминаемый канал принадлежит некому «социальному казино» (как они сами себя называют), которое якобы бесплатно раздает деньги, но на самом деле через различные шаги уводит на платформу стандартного онлайн-казино. За несколько дней этот канал собрал несколько тысяч подписчиков. Всего за счет трех эмодзи.
3️⃣ Некоторые каналы (и мы, спасибо читателям) обратили на это внимание и заменили паки на собственные. Наш мы так и назвали — «безопасный» (кстати, его установили себе около 20 пользователей, а сколько установили оригинальный — загадка). Другие каналы, узнав об этом, удалили публикации или эмодзи в них.
4️⃣ Чего не произошло, а могло бы. Помимо того, что у паков можно обновлять названия — в них можно менять и сами эмодзи, а также добавлять новые. На примере котиков из начала объяснения — заменить их всех на песиков 🐈 —> 🐕 (сильно не переживайте, в уже размещенных эмодзи котики останутся, изменения будут только в новых публикациях). А дальше у кого на что хватит фантазии — вплоть до размещения фишингового QR-кода, состоящего из эмодзи.
💡 Такие механики — наглядный пример того, как даже без взлома можно использовать доверие аудитории в своих целях. Поэтому перед публикацией любого хайпового контента стоит оценивать риски, даже если на первый взгляд все выглядит безобидно(для себя тоже выводы сделали) .
@Positive_Technologies
В пятницу тысячи (не преувеличиваем) каналов поделились сообщением, которое начиналось с красной надписи
черновик: — а точнее, с трех эмодзи, которые ее и составляли. После нее каналы, в том числе крупных и известных брендов, соревновались в юморе: кто интереснее подаст свой черновик. Мы — в том числе. На первый взгляд — безобидный флешмоб. На деле — тысячи каналов бесплатно прорекламировали онлайн-казино, сами того не подозревая. Рассказываем, как это получилось.
1️⃣ Когда вы создаете пак эмодзи в Telegram, его можно назвать как угодно. Предположим, «Котики». Вы добавляете туда прикольные картинки с котятами, делитесь с друзьями, потом это подхватывают каналы — и вот ваши котики везде.
Но у владельца эмодзи-пака есть возможность переименовать его в любой момент. То есть, например, когда он уже установлен у тысяч пользователей и им продолжают делиться, название может внезапно измениться на «Котики — не очень, песики — огонь». При этом короткое имя (ссылка на добавление пака) остается тем же.
2️⃣ В пятницу так и произошло. Пак из трех эмодзи изначально назывался просто «ЧЕРНОВИК», его начали активно распространять по каналам — копировать и вставлять, не подозревая о планируемом скаме.
Спустя время он был переименован в «ЧЕРНОВИК [упоминание канала] (ПОДПИШИСЬ)». Упоминаемый канал принадлежит некому «социальному казино» (как они сами себя называют), которое якобы бесплатно раздает деньги, но на самом деле через различные шаги уводит на платформу стандартного онлайн-казино. За несколько дней этот канал собрал несколько тысяч подписчиков. Всего за счет трех эмодзи.
3️⃣ Некоторые каналы (и мы, спасибо читателям) обратили на это внимание и заменили паки на собственные. Наш мы так и назвали — «безопасный» (кстати, его установили себе около 20 пользователей, а сколько установили оригинальный — загадка). Другие каналы, узнав об этом, удалили публикации или эмодзи в них.
4️⃣ Чего не произошло, а могло бы. Помимо того, что у паков можно обновлять названия — в них можно менять и сами эмодзи, а также добавлять новые. На примере котиков из начала объяснения — заменить их всех на песиков 🐈 —> 🐕 (сильно не переживайте, в уже размещенных эмодзи котики останутся, изменения будут только в новых публикациях). А дальше у кого на что хватит фантазии — вплоть до размещения фишингового QR-кода, состоящего из эмодзи.
💡 Такие механики — наглядный пример того, как даже без взлома можно использовать доверие аудитории в своих целях. Поэтому перед публикацией любого хайпового контента стоит оценивать риски, даже если на первый взгляд все выглядит безобидно
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤105🤔43😁31👍20🤯9🤨8🔥7🐳5💯5
Дорогу молодым ученым 🎓
Кибератаки давно перестали быть только технологической проблемой. Они напрямую влияют на бизнес-процессы, экономику, общественные отношения и устойчивость государственных систем. При этом понятных и признанных индустрией подходов к оценке таких последствий нет.
Чтобы решить эту проблему, мы решили обратиться к молодым ученым. И для этого совместно с НИУ ВШЭ запускаем междисциплинарный научно-исследовательский конкурс «Разработка моделей прогнозирования и оценки последствий кибератаки».
Общий грантовый фонд — 3 000 000 рублей🤑
Участники смогут предложить свои подходы к анализу социальных, экономических и политических эффектов киберугроз.
Конкурс включает три тематические номинации — в каждой выберем по одному победителю с вознаграждением в 1 000 000 рублей. Работы будет оценивать экспертный совет, в который войдут представители индустрии кибербезопасности, государственных органов и научного сообщества.
🏆 Победители получат финансирование и смогут работать под руководством опытных научных наставников. Отдельный приоритет — междисциплинарность: приветствуем команды из разных университетов и научных областей.
Прием заявок открыт до 15 мая, подробности — на сайте НИУ ВШЭ.
Поддерживая этот конкурс, мы хотим помочь молодым ученым включиться в решение действительно значимой для отрасли задачи.
Верим, что именно на стыке науки, практики и разных дисциплин смогут появиться решения, которые будут реально работать на уровне всей индустрии🍸
@Positive_Technologies
Кибератаки давно перестали быть только технологической проблемой. Они напрямую влияют на бизнес-процессы, экономику, общественные отношения и устойчивость государственных систем. При этом понятных и признанных индустрией подходов к оценке таких последствий нет.
Чтобы решить эту проблему, мы решили обратиться к молодым ученым. И для этого совместно с НИУ ВШЭ запускаем междисциплинарный научно-исследовательский конкурс «Разработка моделей прогнозирования и оценки последствий кибератаки».
Общий грантовый фонд — 3 000 000 рублей
Участники смогут предложить свои подходы к анализу социальных, экономических и политических эффектов киберугроз.
Конкурс включает три тематические номинации — в каждой выберем по одному победителю с вознаграждением в 1 000 000 рублей. Работы будет оценивать экспертный совет, в который войдут представители индустрии кибербезопасности, государственных органов и научного сообщества.
Номинации
• Разработка модели оценки каскадных финансово-экономических и социально-политических последствий киберинцидентов.
• Моделирование экосистемных эффектов инвестиций в информационную безопасность.
• Разработка геополитической прогностической модели кибератак.
Прием заявок открыт до 15 мая, подробности — на сайте НИУ ВШЭ.
Поддерживая этот конкурс, мы хотим помочь молодым ученым включиться в решение действительно значимой для отрасли задачи.
Верим, что именно на стыке науки, практики и разных дисциплин смогут появиться решения, которые будут реально работать на уровне всей индустрии
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥17❤8👏8🔥2🎉2💯1