Positive Technologies
27.2K subscribers
2.99K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
🔠🔠🅰️🔠🔠 История Positive Technologies начиналась со сканера безопасности XSpider (мы, кстати, как-то сняли фильм об этом) и… авантюры

Тогда, в начале 2000-х, компьютерами-то пользовались не все, а уж о кибербезопасности и вовсе почти никто не задумывался. Открывать бизнес в этой сфере казалось рискованным. Полгода наши отцы-основатели — братья Дмитрий и Юрий Максимовы и их друг Евгений Киреев — строили не только беседку на даче во Фрязино, но и «позитивные» планы.

В интервью для Positive Research Дмитрий Максимов делится воспоминаниями о том, как это было, рассказывает, с какими проблемами сталкивался бизнес, как сложные решения меняли компанию и его самого, и все еще удивляется тому, что у них все получилось.

«Я и сейчас не до конца это осознаю. Вроде понимаю, что мы создали классную компанию и я приложил к этому много усилий, но внутри все равно возникает вопрос: это что, действительно я сделал?» — говорит он.


Читайте, чтобы вернуть свои 2000-е узнать о нас больше и получить свои десять минут ностальгии.

#PositiveResearch
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥11👍6🎉5❤‍🔥2
Обновите это немедленно ⚠️

Мы к вам с новым дайджестом трендовых уязвимостей — тех, которые нужно устранить как можно скорее. Ими либо уже пользуются хакеры, либо начнут в ближайшее время. Кстати, пользователи MaxPatrol VM уже о них в курсе.

В декабрьском дайджесте наши эксперты отнесли к трендовым четыре уязвимости — в Windows, панели управления веб-хостингом Control Web Panel, библиотеках expr-eval и expr-eval-fork, а также во фреймворке Django. Делимся подробностями и рекомендациями.

1️⃣ Уязвимость, связанная с повышением привилегий, в ядре Windows
PT-2025-46508 (CVE-2025-62215, CVSS — 7,0)

Последствия могут коснуться миллиардов пользователей устаревших версий ОС.

Эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM — то есть установить полный контроль над системой. Однако для атаки требуется первоначальный доступ, получить который можно, например, через фишинг, социальную инженерию или другую уязвимость.

Что делать: установить обновления безопасности с официального сайта Microsoft.

2️⃣ Уязвимость, связанная с удаленным выполнением кода, в панели управления веб-хостингом Control Web Panel
PT-2025-26757 (CVE-2025-48703, CVSS — 9,0)

По данным мониторинга, к интернету подключено более 220 000 экземпляров Control Web Panel.

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и полностью скомпрометировать систему. При этом аутентификация не требуется — злоумышленнику достаточно знать или подобрать имя пользователя.

Что делать: обновить Control Web Panel до версии 0.9.8.1205 и выше.

3️⃣ Уязвимость, связанная с удаленным выполнением кода, в библиотеках expr-eval и expr-eval-fork, которые используются для безопасного анализа и вычисления математических выражений
PT-2025-45064 (CVE-2025-12735, CVSS — 9,8)

Библиотеку expr-eval еженедельно загружают более 800 тысяч раз, а ее форк (ответвление) expr-eval-fork — более 80 тысяч раз. Их используют в онлайн-калькуляторах, инструментах моделирования, системах ИИ и обработки естественного языка и в других проектах.

Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код и получить контроль над поведением ПО или доступ ко всей информации в уязвимой системе.

Что делать: ждать. Ошибка была обнаружена исследователем безопасности Jangwoo Choe и впервые раскрыта 4 ноября этого года. В проекте expr-eval уязвимость находится в процессе исправления, а в expr-eval-fork она устранена не полностью. Безопасные версии должны появиться в соответствующей GHSA.

4️⃣ Уязвимость, связанная с внедрением SQL-кода, во фреймворке для создания веб-приложений Django
PT-2025-45119 (CVE-2025-64459, CVSS — 9,1)

Django используют миллионы сайтов и десятки тысяч компаний.

Ошибка связана с тем, что методы взаимодействия с базой данных в Django уязвимы к внедрению SQL-кода при использовании специально сформированного словаря в параметрах _connector или _negated. Внедрение SQL-кода — это атака, при которой злоумышленник выполняет произвольный SQL-запрос, что может привести к утечке данных, обходу аутентификации или повышению привилегий.

Что делать: освободить обновить Django до версий 5.2.8, 5.1.14 или 4.2.26. Более ранние неподдерживаемые версии (5.0, 4.1, 3.2) не проверялись и могут быть уязвимы.

Лучше закрыть уязвимости сегодня, чем разбирать инцидент завтра 😉

#втрендеVM
@Positive_Technologies
🔥167👍53😁2
Дождались: запускаем продажи собственного антивируса для B2B-сегмента в MaxPatrol EPP 👏

Теперь мы можем полноценно защищать и от вирусов, и от целенаправленных атак конечные устройства — компьютеры, серверы, удаленные станции и виртуальные рабочие места: все то, чем вы пользуетесь во время работы. Именно через них злоумышленники атакуют бизнес чаще всего.

Для защиты устройств любых компаний от киберугроз мы разработали концепцию MaxPatrol Endpoint Security, в которой MaxPatrol EPP (endpoint protection platform) отвечает за предотвращение массовых угроз, а MaxPatrol EDR (endpoint detection and response) выявляет сложные атаки и реагирует на них.

Объясним проще: представьте, что ваш дом — то самое устройство, которое надо защитить. MaxPatrol EPP — это необходимые меры безопасности: надежные замки на дверях и окнах, крепкий и высокий забор вокруг участка. А MaxPatrol EDR — уже более продвинутые, вроде сигнализации и датчиков движения внутри жилища. Лучше всего, чтобы было и то и другое, для этого и нужна MaxPatrol Endpoint Security.


⭐️ Для нас это важное событие, к которому мы пришли меньше чем за год.

Вот, короткая хронология:

🔴В феврале 2025-го мы объявили о покупке доли в белорусском вендоре «ВИРУСБЛОКАДА», получив исключительные права на технологии, продукты, кодовую базу и базу вирусных сигнатур.

🔴Уже в мае, на киберфестивале PHDays — представили раннюю версию антивирусного модуля для MaxPatrol ED

🔴Осенью, на Positive Security Day — альфа-версию MaxPatrol EPP.

🔴В декабре — бета-версию и старт продаж, как мы и обещали.


Полный цикл защиты устройств выглядит так: prevention (предотвращение) — detection (обнаружение) — response (реагирование). И именно антивирусные технологии отвечают за базовый минимум для обеспечения кибербезопасности — предотвращение.

MaxPatrol EPP выявляет и блокирует вредоносное ПО, а также будет контролировать устройства и приложения для ограничения векторов атак. Для повышения производительности код продукта оптимизирован под современные ОС.

😳 Первые успешные испытания антивируса мы провели на себе: продукт показал свою эффективность на девайсах сотрудников Positive Technologies. Также он уже прошел пилоты в IT-инфраструктуре некоторых наших партнеров. Кроме того, на кибербитве Standoff 16 в октябре продукт обнаружил более 200 образцов вредоносного ПО в инфраструктуре виртуального государства.

В ближайших планах — нагрузочные тестирования и появление антивируса в других наших продуктах.

Уже в будущем году мы планируем значительно усилить свою позицию и занять не менее 5% сегмента защиты конечных устройств, который входит в тройку основных направлений на российском рынке кибербезопасности. По данным ЦСР, этот сегмент занимает 15% (или 35 млрд рублей) от общего объема рынка.

#MaxPatrolEPP #MaxPatrolEDR
@Positive_Technologie
Please open Telegram to view this post
VIEW IN TELEGRAM
😁50🔥34❤‍🔥1713👏10💯2
А у нас две новости о грядущем PHDays Fest ✌️

Первая — в следующем году наш киберфестиваль пройдет с 28 по 30 мая, так что открывайте свои календари и записывайте.

🤖 Подробностями поделимся позже, но уже сейчас можем сказать, что на нем мы продолжим говорить о технологиях. Более простым и понятным языком — для всех, посложнее — для специалистов по кибербезопасности и ИТ. Будет больше сцен, исследований, практики и открытых диалогов.

Вторая новость — мы открываем прием заявок на выступления как перед широкой аудиторией, так и перед экспертным сообществом.

🗣 Если вам есть что рассказать об устройстве цифрового мира и месте кибербезопасности в нем, смело пишите. Пусть все узнают о реальных историях и кейсах, ваших неожиданных находках и крутых идеях.

👉 Узнать больше подробностей и подать заявку можно на сайте киберфестиваля PHDays.

#PHDays
@PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2310👌6
💪 Прокачивайте киберустойчивость вашей ИТ-инфраструктуры проактивно с MaxPatrol Carbon

На вебинаре 16 декабря в 14:00 вы узнаете, как перестать бесконечно латать дыры в защите и начать управлять всей площадью атаки, предвидеть пути хакеров и устранять именно те источники угроз, с помощью которых они могут нанести бизнесу катастрофический ущерб.

💠 Команда продукта расскажет:

• Как выявлять не только самые опасные уязвимости, но и другие критичные недостатки инфраструктуры.

• Как узнать о потенциальных маршрутах злоумышленников и обезвредить их еще до атаки.

• Как подружить службы ИБ и ИТ, чтобы исправлять нужно было меньше, а защищать при этом получалось намного лучше.

Покажем онлайн-демо MaxPatrol Carbon с реальными сценариями работы и поделимся результатами первых внедрений с впечатляющими цифрами и кейсами.

👉 Регистрируйтесь заранее и отправляйте инфраструктуру на прокачку узнайте, как повысить устойчивость компании к атакам любой сложности.

#MaxPatrolCarbon
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍3🎉1💯1
6️⃣ Празднуем полгода с создания нашей антивирусной лаборатории и делимся успехами

Мы и раньше на базе PT ESC занимались изучением вредоносов — чтобы ни один из них не остался не замеченным для наших продуктов. Летом же мы объединили экспертизу нескольких команд, усилив фокус на антивирусной, и стали работать в новом формате.

С помощью лаборатории мы смогли меньше чем за год представить бета-версию и запустить продажи MaxPatrol EPP — нового продукта для защиты конечных устройств от массовых угроз. Над ним трудились многие подразделения компании, но без антивирусной экспертизы точно ничего бы не вышло. В будущем году развитие методов обнаружения и блокировки ВПО в MaxPatrol EPP станет одной из приоритетных задач лаборатории.

Учитывая, сколько вирусов сейчас насчитывается в мире (ежедневно появляются сотни тысяч новых образцов) деятельность антивирусной лаборатории — это работа с большими данными. Мы запустили несколько сервисов, которые массово изучают вредоносы, находя те, о которых мы еще не знаем (или фиксируя новые способы применения уже известных). Это дает лаборатории материал для анализа и расширяет площадь покрытия нашего антивируса.

🤖 В лаборатории усовершенствовали не только способ «добычи» вредоносов, но также модернизировали средства обнаружения и частично автоматизировали работу с ВПО. Теперь экспертиза во всех продуктах обновляется в два раза быстрее, мы анализируем в четыре раза больше зловредов, а антивирусная база выросла на 25%.

Кроме того, мы протестировали самозащиту нашего продукта для обнаружения и реагирования на целевые атаки MaxPatrol EDR (если кто-то захочет отключить его агент), злоумышленник точно не пройдет 📛.

💪 А также усилили модуль антивирусного ядра для Unix-подобных систем, среди которых российские Astra Linux, «РЕД ОС» и «Альт». Это особенно важно в условиях импортозамещения, перехода на отечественное ПО.

Команда занимается не только защитой конечных устройств, прокачивая и другие наши продукты.

🤘 Например, расширили сетевую экспертизу, добавив в нее большое количество сигнатур майнеров, которые мы теперь можем легко обнаруживать при помощи PT NAD.

⌛️ А еще помогли создать новую модель машинного обучения для PT Sandbox, помогающую выявлять ранее не встречавшиеся угрозы, для которых еще не написаны классические сетевые правила. Кстати, в этом же продукте мы тестируем и автоматическую антивирусную проверку Android-приложений на основе поведенческого анализа.

Считаем, что столько всего многие не делают и за год, не то что за полгода, — и невероятно гордимся нашей лабораторией и ее успехами!

P. S. Напоминаем, что если вы хотите поделиться интересным вредоносом, который надо проанализировать и создать для него правила обнаружения, вы всегда можете отправить образец на почту [email protected].

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥12❤‍🔥6🎉53
👍 Чего только не было в кибербезопасности за последние 25 лет!

А о том, что было, рассказываем в новом материале на сайте Positive Research.

Это не обычная статья, а настоящее путешествие во времени без «Делориана» сложных механизмов и волшебных хроноворотов ⌛️

Устраивайтесь поудобнее и отправляйтесь в путь по таймлайну, в котором мы собрали самые важные события и открытия, статистику успехов и неудач, побед и поражений.

Читайте и делитесь в комментариях, что бы вы добавили в копилку фактов ✍️

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥7🤯1🐳1
PT NGFW покоряет рынок СНГ 🔥

Чуть больше года назад мы запустили продажи межсетевого экрана нового поколения — продукта, который закрывает ключевые задачи бизнеса: защищает компании любого масштаба от киберугроз и обеспечивает стабильную работу сети. Высокую производительность и надежность клиенты оценили сразу — результатом стал по-настоящему рекордный старт продаж.

Теперь мы идем дальше и масштабируем достигнутый успех — ведем переговоры о поставках PT NGFW в страны СНГ. Наибольший интерес к продукту проявляют компании из Беларуси, Армении и Азербайджана, и для выхода на эти рынки мы проходим ключевые сертификации.

🇧🇾 Так, осенью PT NGFW успешно прошел все необходимые проверки и получил право на официальные поставки в Беларусь — продукт готов к использованию в инфраструктурах компаний страны.

Выход на этот рынок требует строгого соответствия установленным требованиям к средствам защиты, а решения класса NGFW, согласно позиции регуляторов, являются обязательными: без них невозможно выстроить по-настоящему надежную киберзащиту. Мы видим живой интерес к продукту и уверены, что PT NGFW станет одним из ключевых элементов защиты, в том числе для критически важных объектов.

Специально для клиентов из Беларуси рассказываем, какие проверки были пройдены.

• Получен сертификат соответствия требованиям ТР 2013/027/BY «Информационные технологии. Средства защиты информации. Информационная безопасность» в Оперативно-аналитическом центре при Президенте Республики Беларусь.

• Получены необходимые документы в органе по сертификации средств электросвязи и электротехнической продукции ОАО «Гипросвязь», подтверждающие соответствие техническому регламенту ТР 2018/024/BY «Средства электросвязи. Безопасность».


Параллельно ведем переговоры о поставках PT NGFW в Азербайджан и Армению. Мы готовы обеспечивать надежную защиту компаниям любого масштаба: модельный ряд PT NGFW — один из самых широких на российском рынке. Помимо старших моделей, в этом году линейка пополнилась решениями PT NGFW 1005 и PT NGFW 1020, ориентированными на малый и средний бизнес.

🔥 PT NGFW доступен для тест-драйва. Чтобы начать, достаточно связаться с нашим представителем или с одним из партнеров 🤝

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👏9🎉64👍3🤔2🐳2🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
😁15❤‍🔥7🤨7🐳5👍2🔥1
👻 Что происходит? Это зловредный Глинч снова хочет украсть Рождество ваши данные

В этот раз при помощи офисного трудяги — робота-пылесоса.

Да, это новая серия комикса о кибербезопасности, который мы подготовили вместе с Минэкономразвития.

🤩 В ней — целый триллер о том, как умные офисные девайсы могут стать невольными помощниками злоумышленников и впустить их в вашу сеть. Ну и, конечно, советы наших экспертов о том, как этого избежать.

Впрочем, хватит спойлеров: новая история уже в канале, читайте сами и делитесь со знакомыми любителями гаджетов 🤝

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤‍🔥11👏6🐳65👍3
Forwarded from IT's positive investing
🥳 POSI четыре года на бирже!

В декабре 2021 года Positive Technologies провела размещение акций и стала первой публичной компанией в области кибербезопасности на Московской бирже.

За это время мы проделали насыщенный путь. Уверены, что самое интересное еще впереди, а пока делимся позитивными итогами четырех лет на бирже:

✔️ Инвесторов POSI — более 200 тысяч. На старте размещения у нас было всего 1400 акционеров. Благодарим каждого, кто проходит этот путь вместе с нами! Больше об акционерах POSI рассказываем в карточках.

✔️ Наши акции включены в широкий ряд индексов: основные индексы Московской биржи — IMOEX и РТС, а также индекс акций широкого рынка, индекс средней и малой капитализации, индекс информационных технологий, индекс инноваций.

✔️ Ликвидность бумаг растет. Средний дневной объем торгов акциями за четыре года составил 539 млн рублей. В этом году — 861 млн рублей (почти в девять раз больше по сравнению с нашим первым годом на бирже). Все это говорит об инвестиционной привлекательности бумаг для инвесторов и низкой волатильности наших акций.

✔️ Мы разместили пять выпусков облигаций и ЦФА. Первый выпуск был размещен еще перед выходом на биржу в качестве эмитента акций и успешно погашен в июле 2023 года. Второй выпуск мы погасили в декабре этого года. Сейчас инвесторам доступны три выпуска облигаций с фиксированным и плавающим купоном, а также цифровые финансовые активы — инструмент, который мы впервые предложили рынку в этом году.

✔️ Регулярно рассказываем о компании и отвечаем на вопросы. За четыре года мы приняли участие в 65 IR-конференциях и 92 онлайн-эфирах, провели 15 дней инвестора и встреч по итогам финансовых результатов, организовали более 70 встреч с аналитиками.

✔️ Видимся с инвесторами не только в столице, но и других городах России. В партнерстве с крупнейшими банками и брокерами мы провели более 15 встреч в Архангельске, Екатеринбурге, Казани, Самаре, Санкт-Петербурге, Уфе. А заключительная встреча с акционерами в этом году состоялась 10 декабря в Якутске (интересный факт: всего в Якутии живет 741 акционер POSI).

✔️ Продолжаем общаться в соцсетях. Мы доступны в Пульсе, Telegram, соцсети «Профит» от БКС и «Импульс» от Market Power, на блог-платформе Smart-Lab и в приложении «СберИнвестиции». В этом году мы появились в соцсети для инвесторов «Базар», а сейчас готовимся к запуску канала в сообществе «Альфа-Инвестор».

✔️ Заслужили доверие профессионального сообщества. За время публичности мы трижды стали победителем IR-рейтинга эмитентов от Smart-Lab. Кроме того, получили более 50 наград от Ассоциации Центров Обработки Данных, Московской биржи, Т-Банка, Cbonds, Е+, Investment Leaders, RAEX, Preqveca.

✔️ Мы уверенно продолжаем наш путь: развиваем бизнес и запускаем новые продукты, выходим в новые технологические и географические ниши. И, конечно, продолжаем поддерживать открытый и честный диалог с инвесторами.

🍰 P. S. 17 декабря отмечают день рождения 544 наших акционера (как и POSI). Поздравляем вас! Если вы один из них, напишите в комментариях — первым пяти именинникам мы отправим подарки.

#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
21👏9😁9🔥5🥰2🤯1🤨1
💪 Бустим вашу киберзащиту с данными от ФСТЭК России

Мы подписали соглашение, по которому можем использовать индикаторы компрометации (цифровые улики, указывающие на вредоносную активность) от ФСТЭК России для усиления экспертизы собственных продуктов.

🤟 Если проще, то теперь у нас есть прямой доступ к самой свежей, а главное, проверенной информации о киберугрозах, выявленных на государственном уровне. Мы будем добавлять ее в свои продукты, наряду с данными от PT ESC, чтобы надежнее предотвращать риски и защищать ваш бизнес.

Как это выглядит на практике: ФСТЭК передает нам информацию о вредоносных файлах, URL, IP-адресах и доменах, которые уже использовались в атаках на госорганы. Часто именно они первыми сталкиваются с активностью организованных хакерских групп. Мы учитываем этот опыт в наших продуктах, которые смогут быстро обнаружить вредоносную активность, если злоумышленники попытаются применить те же инструменты против вашей компании.

🔥 Считаем это сотрудничество значимым шагом по расширению своей экспертизы и повышению устойчивости киберзащиты, которую мы обеспечиваем. И продолжим работать в этом направлении.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥31👍19🔥103👏2🎉2😁1🐳1
Сан-Паулу, это было круто! 🥰

На прошлой неделе мы провели в Бразилии Positive Hack Talks — митап для специалистов по кибербезопасности, который мы организуем в разных странах бесплатно, без маркетинга в докладах и от чистого сердца. Все ради того, чтобы объединять яркие таланты со всего мира.

Белые хакеры и исследователи, включая наших ребят из Позитива, делились своими находками, показывали реальные кейсы и обсуждали технические детали. А после докладов общение продолжилось в теплой неформальной обстановке. Несмотря на будний день и не самую хорошую погоду, митап посетили более 170 специалистов!

Для нас Positive Hack Talks — это важная часть создания глобального комьюнити профессионалов, где можно свободно обмениваться знаниями и вместе работать над тем, чтобы повышать уровень защищенности и противостоять росту числа киберугроз во всем мире.

Кстати, многие сказали, что в Бразилии почти нет мероприятий такого уровня. Услышать это было особенно приятно ❤️‍🔥

Это уже наш пятый Positive Hack Talks: до этого мы были в Индии, Вьетнаме, Египте и Индонезии. А дальше — больше 🤟

#PHTalks
@Positive_Technologies
❤‍🔥3216🔥11🎉6