Наша экспертиза в области защиты блокчейн-решений дополнит технологические возможности Web3 Tech, благодаря чему российский разработчик сможет предложить клиентам комплексный сервис. Крупные компании, частные и государственные, получат не только внедрение и поддержку распределенной доверенной инфраструктуры, но и полный аудит ее информационной безопасности
Значительную долю российских заказчиков Web3-технологий составляют финтех-компании, работающие с цифровыми финансовыми активами (ЦФА), объем рынка которых в России оценивается примерно в 1 трлн рублей. Минфин России работает над увеличением его объемов и ожидает, что они продолжат кратно расти.
Стремительное внедрение блокчейн-технологий ведет к росту интереса к ним со стороны киберпреступников: за 2024 год они похитили из Web3-инфраструктуры во всем мире почти 1,5 млрд долларов.
«Мы предполагаем, что в ближайшие годы число атак на блокчейн, как и ущерб от них, будет расти вместе с рынком. При этом большая часть будет нацелена на инфраструктуру, поскольку атаки на саму технологию требуют от киберпреступника высокой квалификации, специфических навыков и знаний. Мы также ожидаем расширения поверхности атак на смарт-контракты из-за пересечений с методами взлома классических систем. Кроме того, заказчикам стоит помнить: хотя блокчейн и новая технология, для получения первоначального доступа к системе злоумышленники все еще могут использовать консервативные методы, в том числе социальную инженерию», — отмечает Юлия Воронова, директор Positive Technologies по консалтингу.
В связи с этим основным вектором партнерства станет усиление защиты инфраструктуры ЦФА и других цифровых активов за счет проверки экспертами Positive Technologies смарт-контрактов и прикладных решений на уязвимости.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏6🐳2
PT Surveying — новый сервис Positive Technologies для всесторонней оценки киберустойчивости компаний 🤨
Новости об атаках на российские компании последних дней еще раз доказали необходимость проверки своей защищенности, в числе которых ретроспективный анализ и проверка безопасности подрядчиков.
С помощью нашей новой услуги PT Surveying компании смогут оперативно определить уровень своей устойчивости к будущим кибератакам и вероятность уже произошедшего взлома.
👀 PT Surveying поможет быстро и объективно оценивать компании вне зависимости от отрасли, чтобы быть уверенными в их надежности.
За счет комплексного подхода, заложенного в методологию расчета рейтинга киберустойчивости, компания оценивается не только снаружи, то есть глазами внешних злоумышленников, но и изнутри.
Сервис также может применяться для контроля ИБ в дочерних и взаимосвязанных организациях, для выбора безопасных поставщиков, подрядчиков или провайдеров услуг и мониторинга их цифровой репутации, для определения условий страхования и оценки киберрисков. Сервис также полезен при принятии инвестиционных решений (в том числе в сделках по слияниям и поглощениям) и резолюций о выдаче клиентам займов и кредитов.
После завершения анализа заказчик (инициатор оценки) и организация, которую мы оценивали, получают отчет, подготовленный нашими экспертами c многолетним опытом расследования кибератак и реагирования на инциденты. Результаты могут быть использованы специалистами без технического опыта для принятия обоснованных управленческих решений.
В отчете также будут описаны возможные векторы атак и подробные рекомендации по повышению уровня защищенности в виде маршрутной карты. Средний срок выполнения оценки — около двух недель.
Узнать больше о PT Surveying и оставить заявку можно на нашем сайте 🫲
@Positive_Technologies
Новости об атаках на российские компании последних дней еще раз доказали необходимость проверки своей защищенности, в числе которых ретроспективный анализ и проверка безопасности подрядчиков.
С помощью нашей новой услуги PT Surveying компании смогут оперативно определить уровень своей устойчивости к будущим кибератакам и вероятность уже произошедшего взлома.
«Злоумышленники могут месяцами не проявлять активность, находясь в инфраструктуре компании продолжительное время и дожидаясь подходящего момента для атаки. Сервис PT Surveying (наряду с другими услугами Positive Technologies) поможет проверить, не взломаны ли вы уже, определить уязвимости и вовремя их закрыть. Атаки через цепочки поставок и доверительные отношения прочно обосновались среди самых распространенных видов кибератак.
Только в 2024 году 41% компаний, пострадавших от серьезных инцидентов, заявили, что причиной проникновения стала третья сторона. На этом фоне особенно важно отслеживать защищенность как зависимых организаций, входящих в единый контур групп компаний, так и контрагентов, имеющих индивидуальные каналы взаимодействия», — отметила Юлия Воронова, директор по консалтингу Positive Technologies.
👀 PT Surveying поможет быстро и объективно оценивать компании вне зависимости от отрасли, чтобы быть уверенными в их надежности.
За счет комплексного подхода, заложенного в методологию расчета рейтинга киберустойчивости, компания оценивается не только снаружи, то есть глазами внешних злоумышленников, но и изнутри.
Сервис также может применяться для контроля ИБ в дочерних и взаимосвязанных организациях, для выбора безопасных поставщиков, подрядчиков или провайдеров услуг и мониторинга их цифровой репутации, для определения условий страхования и оценки киберрисков. Сервис также полезен при принятии инвестиционных решений (в том числе в сделках по слияниям и поглощениям) и резолюций о выдаче клиентам займов и кредитов.
В рамках услуги обязательно проводятся:
1️⃣ Экспресс-проверка внешнего периметра компании на наличие уязвимостей, которыми теоретически могут воспользоваться злоумышленники, и установление степени их опасности.
2️⃣ Оценка внешних цифровых угроз, которые на основе доступной об организации информации способен реализовать атакующий. В частности, глубоко сканируется теневой интернет и закрытые хакерские каналы с целью найти утечки данных, объявления о продаже доступов к инфраструктуре организации и призывы совершать против нее киберпреступления.
3️⃣ Ретроспективный анализ событий ИБ, зарегистрированных корпоративными СЗИ. Особое внимание уделяется поиску индикаторов компрометации и потенциально нежелательным программам.
4️⃣ Оценка внутренних практик обеспечения ИБ на основе заполненных анкет. Например, изучаются процессы и политики безопасности, превентивные и реактивные методы защиты от атак и подходы к восстановлению пораженной инфраструктуры.
После завершения анализа заказчик (инициатор оценки) и организация, которую мы оценивали, получают отчет, подготовленный нашими экспертами c многолетним опытом расследования кибератак и реагирования на инциденты. Результаты могут быть использованы специалистами без технического опыта для принятия обоснованных управленческих решений.
В отчете также будут описаны возможные векторы атак и подробные рекомендации по повышению уровня защищенности в виде маршрутной карты. Средний срок выполнения оценки — около двух недель.
Узнать больше о PT Surveying и оставить заявку можно на нашем сайте 🫲
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤7🤨6👏4❤🔥3
Forwarded from IT's positive investing
📊 Представляем результаты деятельности Positive Technologies за первые два квартала 2025 года
Они отражают возвращение компании к целевым темпам роста бизнеса, существенно превышая общую динамику рынка.
Коротко о цифрах за первое полугодие:
➡️ Объем отгрузок клиентам вырос на 49% до 7,4 млрд рублей.
➡️ Более 2 млрд рублей составили продажи продуктов и решений новым клиентам.
➡️ Маржинальная прибыль (прибыль за вычетом прямых расходов и расходов на продажу) увеличилась на 60%, что свидетельствует о росте эффективности системы продаж.
➡️ Взяли под жесткий контроль расходы. В частности, маркетинговые расходы снизились на 30%.
✅ Мы подтверждаем целевые показатели отгрузок за 2025 год в коридоре 33 – 35 – 38 млрд рублей и продолжаем фокусироваться на оптимизации расходов с целью возвращения к положительным значениям управленческой чистой прибыли (NIC) и возможности выплаты дивидендов.
👀 Подробнее о результатах читайте в материале на нашем сайте. Также сегодня в 18:00 мы примем участие в прямом эфире Т-Инвестиций, где обсудим итоги первого полугодия (Rutube, VK Видео, YouTube).
#POSI
Они отражают возвращение компании к целевым темпам роста бизнеса, существенно превышая общую динамику рынка.
Коротко о цифрах за первое полугодие:
➡️ Объем отгрузок клиентам вырос на 49% до 7,4 млрд рублей.
➡️ Более 2 млрд рублей составили продажи продуктов и решений новым клиентам.
➡️ Маржинальная прибыль (прибыль за вычетом прямых расходов и расходов на продажу) увеличилась на 60%, что свидетельствует о росте эффективности системы продаж.
➡️ Взяли под жесткий контроль расходы. В частности, маркетинговые расходы снизились на 30%.
«Мы довольны результатами первого полугодия, они соответствуют нашим планам. Этот результат — следствие изменений в подходах к ведению бизнеса и организации продаж, а также и решений, которые мы приняли в рамках выполнения задачи по возвращению бизнеса на траекторию устойчивого роста. Традиционно самый сильный для нас сезон — это четвертый квартал, однако мы уже видим восходящий тренд, что является хорошей базой для достижения поставленных на год целей.
Мы уверенно входим во второе полугодие с убеждением, что компания возвращается к высоким целевым темпам роста бизнеса. Команда продаж находится в отличной форме, но мы понимаем, что определяющий и самый «горячий» период еще впереди », — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.
✅ Мы подтверждаем целевые показатели отгрузок за 2025 год в коридоре 33 – 35 – 38 млрд рублей и продолжаем фокусироваться на оптимизации расходов с целью возвращения к положительным значениям управленческой чистой прибыли (NIC) и возможности выплаты дивидендов.
👀 Подробнее о результатах читайте в материале на нашем сайте. Также сегодня в 18:00 мы примем участие в прямом эфире Т-Инвестиций, где обсудим итоги первого полугодия (Rutube, VK Видео, YouTube).
#POSI
🔥42❤23👍19👏2
Безопасность почты начинается с защиты от фишинга 📨
Все потому, что подозрительные ссылки и вредоносные вложения чаще всего приходят именно в электронных письмах. Один клик — и инфраструктура компании уже не в безопасности.
Чтобы этого не произошло, полезно не только напоминать сотрудникам, что не стоит переходить по незнакомым ссылкам, но и усиливать почтовую кибербезопасность. Как именно это сделать, рассказал в статье на Хабре Федор Гришаев, ведущий специалист PT ESС.
Он разобрал принципы работы и сценарии применения разнообразных технических средств для защиты почты: от решений класса secure email gateway (SEG) до специализированных песочниц (например, PT Sandbox) и средств для имитации атак (таких как PT Knockin). А еще он посоветовал, что делать, если случилось страшное вы уже прошли по фишинговой ссылке.
🐟 Читайте, и пусть на крючок попадаются мошенники, а не вы.
#PositiveЭксперты
@Positive_Technologies
Все потому, что подозрительные ссылки и вредоносные вложения чаще всего приходят именно в электронных письмах. Один клик — и инфраструктура компании уже не в безопасности.
Чтобы этого не произошло, полезно не только напоминать сотрудникам, что не стоит переходить по незнакомым ссылкам, но и усиливать почтовую кибербезопасность. Как именно это сделать, рассказал в статье на Хабре Федор Гришаев, ведущий специалист PT ESС.
Он разобрал принципы работы и сценарии применения разнообразных технических средств для защиты почты: от решений класса secure email gateway (SEG) до специализированных песочниц (например, PT Sandbox) и средств для имитации атак (таких как PT Knockin). А еще он посоветовал, что делать, если случилось страшное вы уже прошли по фишинговой ссылке.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9👌5
🧬 Вредоносные вложения тоже эволюционируют и делают это гораздо быстрее, чем любые живые организмы
А теперь представьте, что этот текст читает Николай Дроздов.
Наш коллега Константин Дымов, старший специалист отдела наступательной безопасности, PT ESC, собрал весь этот зоопарк опасных загрузок в одной статье для Positive Research. Читайте, чтобы узнать, как инструменты фишеров менялись со временем и при помощи чего их можно распознать.
#PositiveResearch #PositiveЭксперты
@Positive_Technologies
А теперь представьте, что этот текст читает Николай Дроздов.
Файлы .exe были одними из самых первых фишинговых вложений и, что удивительно, работают до сих пор. Главное — придумать убедительное название вроде «Годовой отчет по закупкам.exe», чтобы по нему щелкнули без раздумий.
Параллельные ветви развития — вордовские или экселевские файлы, безобидные с виду, но со встроенными вредоносными макросами, а также вложения в виде ссылок и ярлыков, которые позволяют выполнять вредоносный код без загрузки исполняемых файлов непосредственно на жесткий диск жертвы.
Ну и, наконец, самые опасные и современные — способные обойти защиту почтового шлюза — вложения, замаскированные под легитимные инструменты и образы дисков.
Наш коллега Константин Дымов, старший специалист отдела наступательной безопасности, PT ESC, собрал весь этот зоопарк опасных загрузок в одной статье для Positive Research. Читайте, чтобы узнать, как инструменты фишеров менялись со временем и при помощи чего их можно распознать.
#PositiveResearch #PositiveЭксперты
@Positive_Technologies
👍15🔥9❤6😁2💯1
Наши эксперты проанализировали киберугрозы по трем ключевым направлениям развития искусственного интеллекта: агентский ИИ (agentic AI), ИИ на периферийных устройствах (edge AI) и квантовый ИИ (quantum AI).
Злоумышленники могут подменить данные в памяти и использовать инструменты агента или мультиагентной системы, построенных на больших языковых моделях, для получения доступа к конфиденциальной информации или критической инфраструктуре. Ложные входные данные и перегруз массой запросов потенциально приводят к нарушению бизнес-процессов или игнорированию политик безопасности. а внедрение вредоносного кода в фреймворки для разработки ИИ-агентов может повлиять на все связанные системы.
Под угрозой — уязвимые умные устройства, например с небезопасно настроенными параметрами или с устаревшими компонентами. Передача данных по сети несет риск DDoS-атак, спуфинга и атак типа «человек посередине». Злоумышленники могут атаковать и саму модель ИИ, к примеру, подменив входные данные, и в результате способны получить доступ к чувствительной информации организации.
В ближайшем будущем большинство взаимодействий с квантовым ИИ будет происходить через облачных провайдеров. Используя уязвимости облачных платформ, злоумышленники могут похитить сведения об архитектуре модели, обучающие данные и другую интеллектуальную собственность. К критически опасным ошибкам могут приводить скрытые уязвимости, внедренные на этапе обучения моделей, а также искаженные входные данные.
«Пока злоумышленникам, включая APT-группировки, проще получать доступ к корпоративным системам проверенными методами, чем создавать ИИ-агенты для взлома, проводить атаки на ИИ-модели или использовать дорогое квантовое оборудование. Но уже завтра картина может измениться, и бизнесу нужно учитывать эти риски», — отмечает Яна Авезова, ведущий аналитик направления аналитических исследований Positive Technologies.
Наши эксперты считают, что внедрение ИИ требует комплексной оценки рисков. Недостаточно ограничиваться технической защитой модели — нужно контролировать стык технологий и бизнес-процессов через обучение сотрудников и стандартизацию рабочих процедур. Особое внимание стоит уделить защите данных: ограничить доступную ИИ информацию и внедрить механизмы контроля для предотвращения утечек конфиденциальных сведений.
👀 Больше о роли ИИ в бизнес-процессах и о возможных угрозах читайте в исследовании у нас на сайте.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥3👏3
Что делать, если вы вошли в чужой iCloud на своем смартфоне (например, чтобы установить удаленные приложения из AppStore) , его заблокировали, а теперь требуют выкуп?
Как это могло произойти, рассказали в одном из недавних постов и в статье на Хабре. Теперь поговорим о том, как можно выйти из этой неприятной ситуации.
❌ Самый важный совет: не отчаивайтесь и не идите на поводу у шантажистов, это может привести к тому, что вы не раз заплатите злоумышленникам, а они — продолжат успешно развивать свой незаконный бизнес.
На карточках — несколько вариантов того, что можно сделать: от обращений в полицию и службу поддержки Apple до джейлбрейка.
Не переключайтесь — в следующей серии расскажем, как застраховать себя от подобной ситуации.
#PositiveЭксперты
@Positive_Technologies
Как это могло произойти, рассказали в одном из недавних постов и в статье на Хабре. Теперь поговорим о том, как можно выйти из этой неприятной ситуации.
На карточках — несколько вариантов того, что можно сделать: от обращений в полицию и службу поддержки Apple до джейлбрейка.
Не переключайтесь — в следующей серии расскажем, как застраховать себя от подобной ситуации.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥6🤨2😱1
Научим находить атаки в трафике до того, как они нанесут ущерб 🕵️♂️
Злоумышленники действуют скрытно, используя сложные методы проникновения. Без должных средств защиты они могут оставаться незамеченными до тех пор, пока не становится слишком поздно. Любая атака оставляет след в сети, но не все специалисты знают, как их найти и использовать, — им не хватает практики и знаний.
Уже 25 августа стартует практикум «Анализ сетевого трафика», в который мы включили максимум практики с фокусом на разборе реальных атак.
⭐️ Его готовили наши эксперты. За их плечами — десятки обнаруженных атак, сложные кейсы и работа с трафиком в боевых условиях.
🎓 Вас ждут практические материалы, вобравшие в себя многолетний опыт наших экспертов, которые можно изучать в удобном темпе, а также обширная практика на облачном стенде: вы будете воспроизводить хакерские атаки и исследовать их при помощи средств защиты, проверяя те на прочность.
Вы узнаете:
🐾 Какие именно следы и артефакты оставляют злоумышленники в сети.
👀 Почему в сети невозможно скрыть свое присутствие.
🧐 Как расследовать инциденты на основе трафика, чтобы не тратить много времени на шум.
Всех участников объединит чат, в котором вы сможете обмениваться опытом и совместно решать практические задачи.
👉 Больше подробностей — на странице практикума.
#PositiveEducation
#PositiveЭксперты
@Positive_Technologies
Злоумышленники действуют скрытно, используя сложные методы проникновения. Без должных средств защиты они могут оставаться незамеченными до тех пор, пока не становится слишком поздно. Любая атака оставляет след в сети, но не все специалисты знают, как их найти и использовать, — им не хватает практики и знаний.
Уже 25 августа стартует практикум «Анализ сетевого трафика», в который мы включили максимум практики с фокусом на разборе реальных атак.
Вы узнаете:
🐾 Какие именно следы и артефакты оставляют злоумышленники в сети.
👀 Почему в сети невозможно скрыть свое присутствие.
🧐 Как расследовать инциденты на основе трафика, чтобы не тратить много времени на шум.
Всех участников объединит чат, в котором вы сможете обмениваться опытом и совместно решать практические задачи.
👉 Больше подробностей — на странице практикума.
#PositiveEducation
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7👏3❤1💯1
🔥 Мы расширили линейку аппаратных платформ PT NGFW новыми моделями — 1005 и 1020
В ответ на запросы со стороны клиентов, которым не требуется высокая скорость обработки трафика, мы специально разработали новые модели PT NGFW для небольших офисов и филиалов. Они не уступают старшим моделям по функциональности, обладают достаточной пропускной способностью и доступной ценой.
→ Производительность PT NGFW 1005, самой бюджетной модели в линейке, со всеми включенными функциями безопасности составляет 100 Мбит/с на EMIX-трафике. Основной акцент в модели сделан на компактности устройства: глубина PT NGFW 1005 — всего 15 см, что позволяет устанавливать его в места с ограниченным пространством.
→ Производительность PT NGFW 1020 со всеми включенными модулями безопасности — 1 Гбит/с, а значит, его можно использовать не только в небольших филиалах, но и в крупных офисах.
Как и старшие модели, новые устройства поддерживают весь набор экспертизы PT Expert Security Center (PT ESC) — модули системы предотвращения вторжений (IPS), контроля приложений, антивируса и URL-фильтрации.
💡 Теперь в младшую линейку PT NGFW входят четыре модели: 1005, 1010, 1020 и 1050. Модели серии 10ХХ могут быть установлены не только в центрах обработки данных, но и в офисах компаний, поэтому наши специалисты уделили особое внимание дизайну линейки. Модели PT NGFW 1005 и 1010 бесшумные и имеют пассивное охлаждение, а PT NGFW 1020 и 1050 — активное, но благодаря использованию малошумных вентиляторов работа устройств не будет заметна.
🔥 Узнать больше о линейке аппаратных платформ PT NGFW вы можете на нашем сайте.
#PTNGFW
@Positive_Technologies
В ответ на запросы со стороны клиентов, которым не требуется высокая скорость обработки трафика, мы специально разработали новые модели PT NGFW для небольших офисов и филиалов. Они не уступают старшим моделям по функциональности, обладают достаточной пропускной способностью и доступной ценой.
«Мы видим потребность рынка в более доступных моделях PT NGFW, поэтому расширяем модельный ряд продукта новыми аппаратными платформами. При этом новые модели PT NGFW не отличаются от других моделей линейки по набору функций, а значит, также позволяют построить защищенные распределенные сети благодаря новой функциональности, такой как поддержка защищенного VPN-соединения», — отметила Анна Комша, руководитель продуктовой практики PT NGFW в Positive Technologies.
→ Производительность PT NGFW 1005, самой бюджетной модели в линейке, со всеми включенными функциями безопасности составляет 100 Мбит/с на EMIX-трафике. Основной акцент в модели сделан на компактности устройства: глубина PT NGFW 1005 — всего 15 см, что позволяет устанавливать его в места с ограниченным пространством.
→ Производительность PT NGFW 1020 со всеми включенными модулями безопасности — 1 Гбит/с, а значит, его можно использовать не только в небольших филиалах, но и в крупных офисах.
Как и старшие модели, новые устройства поддерживают весь набор экспертизы PT Expert Security Center (PT ESC) — модули системы предотвращения вторжений (IPS), контроля приложений, антивируса и URL-фильтрации.
💡 Теперь в младшую линейку PT NGFW входят четыре модели: 1005, 1010, 1020 и 1050. Модели серии 10ХХ могут быть установлены не только в центрах обработки данных, но и в офисах компаний, поэтому наши специалисты уделили особое внимание дизайну линейки. Модели PT NGFW 1005 и 1010 бесшумные и имеют пассивное охлаждение, а PT NGFW 1020 и 1050 — активное, но благодаря использованию малошумных вентиляторов работа устройств не будет заметна.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥11👏9👍6😁1
Безопасность веб-ресурсов
Еще в 2019 году Министерство цифрового развития и искусственного интеллекта Липецкой области начало укреплять кибербезопасность ключевых ресурсов региона. Первым этапом усиления защиты стало внедрение межсетевого экрана уровня веб-приложений (WAF) — PT Application Firewall, который выбрали за его широкий функционал и соответствие нормативным требованиям по защите информации.
Сейчас решение, которое имеет встроенные ML-модели, позволяющие точно обнаруживать новые угрозы, защищает десятки веб-ресурсов субъекта. Среди них сайты Правительства Липецкой области и региональных органов исполнительной власти, администраций и органов местного самоуправления, портал техподдержки и сайты-визитки на базе «Битрикс».
«Все это время PT Application Firewall успешно отражал направленные атаки, мы чувствуем себя относительно защищенными. Даже весной 2022 года, когда российские организации захлестнула волна кибератак, продукт выстоял, защитив правительственные ресурсы Липецкой области от вторжений», — рассказал Сергей Языков, начальник отдела ИБ Правительства Липецкой области.
Защита кода
Чтобы выявлять и устранять уязвимости еще на этапе написания кода самих ресурсов, отдел информационной безопасности региона выбрал систему анализа защищенности приложений PT Application Inspector. Его конкурентными преимуществами стали максимально достоверные результаты и бесшовная интеграция с GitLab.
«Команда разработки вместе со службой ИБ внедряла проверки исходного кода в свои процессы постепенно, начиная с нескольких проектов в первый год. Мы давали рекомендации, как перестроить подход для повышения качества кода и его надежности, следуя методологии DevSecOps, — рассказал Антон Жаболенко, директор по продуктам application security Positive Technologies. — Внедрение PT Application Inspector позволило сократить трудозатраты специалистов и ускорить выпуск и обновление приложений для органов власти».
👀 Подробнее об успешной работе наших продуктов в Липецкой области рассказали в новости на сайте.
#PTApplicationInspector #PTApplicationFirewall
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍9🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
❤🔥16🔥13🤩7👏3🤯3🥰2🐳2