Positive Technologies
26.5K subscribers
2.97K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
XSpider — легендарный сканер уязвимостей, а XSpider PRO — его новое воплощение 🔥

Наша история началась со сканера безопасности XSpider, который появился в 1998 году. Его задача была простой — находить уязвимости в инфраструктуре и помогать их устранять, чтобы хакеры не смогли выбить дверь ногой воспользоваться слабыми местами. XSpider стал одним из самых известных инструментов для проверки безопасности, а еще — первым коммерческим продуктом Positive Technologies 😎

За эти более чем 25 лет цифровой мир усложнился: появилось больше технологий и сервисов, а вместе с ними и уязвимостей, которые требуют другого подхода. Поэтому в нашем портфеле появились новые решения, например MaxPatrol VM — не просто сканер, а полноценная система для управления уязвимостями в крупном бизнесе. Однако недостаткам безопасности подвержены не только большие корпорации, но и малый и средний бизнес.

💪 Чтобы повысить уровень защищенности SMB-сегмента, мы выпустили XSpider PRO.

Это сканер уязвимостей нового поколения, адаптированный под компании с небольшой инфраструктурой (до 500 хостов). Он не требует мощного оборудования и без долгой подготовки помогает разобраться, в безопасности ваш бизнес или нет.

Мы сделали упор на качество детектирования уязвимостей, используя накопленную за годы экспертизу. XSpider PRO указывает именно на важные проблемы, не перегружая лишними уведомлениями. Он проверяет популярные операционные системы, в том числе отечественные на базе Linux, и помогает устранить уязвимости до того, как про вас напишут в СМИ.

XSpider PRO работает в двух режимах: черный ящик (пентест) и белый ящик (аудит). В первом он оценивает, какие уязвимости существуют на внешнем периметре, во втором — анализирует ПО, сканирует Docker-контейнеры. Это помогает обнаруживать угрозы как на периметре, так и внутри инфраструктуры и снижает вероятность инцидентов.

😎 Мы уверены, что XSpider PRO с его базовыми функциями сканирования инфраструктуры может стать для компаний первым шагом к кибербезопасности. Для полноценного управления уязвимостями используйте MaxPatrol VM, а если хотите предвидеть пути атакующих и управлять всеми источниками угроз, выбирайте MaxPatrol Carbon.

Все подробности и возможность испытать продукт в деле — на странице XSpider PRO.

#XSpiderPRO
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍8🎉5💯2
😳 Миллионы веб-приложений под угрозой: в React Server Components нашли уязвимость максимального уровня опасности

React — один из самых популярных открытых фреймворков для веб-разработки. С его помощью созданы миллионы сайтов, корпоративных сервисов, интернет-магазинов и других приложений — все, чем мы пользуемся каждый день. Чтобы такие приложения работали быстрее, часть логики переносится на сервер через механизм React Server Components (RSC). И именно там 3 декабря была обнаружена критическая уязвимость PT-2025-48817 (CVE-2025-55182).

💡 Недостаток безопасности связан с тем, как серверная часть React принимает данные от клиента: сервер получает пакет данных и должен убедиться, что внутри нет ничего вредоносного. Но из-за ошибки он фактически не проверяет содержимое как следует. В результате хакер может отправить специальный запрос, который сервер воспримет как легитимный и выполнит команды, скрытые внутри.

Злоумышленник потенциально может без авторизации выполнить на сервере свой код — достаточно специально составленного HTTP-запроса и приложения, использующего функции для выполнения кода. Это может дать ему полный доступ к серверу: возможность менять файлы, получать данные и выполнять любые другие действия. Более того, уязвимость затрагивает все фреймворки, основанные на React, включая Next.js, что еще больше расширяет поверхность атаки, отмечает Егор Подмоков, руководитель отдела экспертизы MaxPatrol VM.

В качестве аналогии можно представить охранника, которому сотрудники передают записки с командами вроде «включи свет» или «открой кабинет». Охранник должен проверять подпись, но из-за ошибки перестал это делать и исполняет любую записку. Хакеру достаточно подбросить свою — «открой серверную и дай доступ ко всему», — и охранник это выполнит.


⚠️ Проблема получила максимальную оценку опасности — 10 из 10 по CVSS — и требует срочного устранения.

Крупные облачные провайдеры уже добавили правила для блокировки атак в своих продуктах класса web application firewall. Наш продукт PT Application Firewall защищает от эксплуатации обнаруженной уязвимости: команда выпустила пользовательское правило, которое усиливает штатную защиту и помогает детектировать наиболее распространенные на сегодня векторы на ранней стадии развития атаки.

Для устранения недостатка необходимо обновить React и связанные пакеты (в том числе транзитивные зависимости) до безопасных версий: 19.0.1, 19.1.2, 19.2.1. Если используется Next.js — обновить до релизов, где уязвимость исправлена (например, 15.0.5, 15.1.9, 15.2.6 и выше; для ветки 16 — 16.0.7; для ветки 14 необходима миграция на версии 15 или 16).

Уязвимость уже получила внимание всего профессионального сообщества, и единственный способ снизить риски — оперативно установить обновления 🤝

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥12👏6👍2
👍 MaxPatrol HCC стал проще, эффективнее и безопаснее

На вебинаре 11 декабря в 14:00 вы узнаете, как мы прокачали модуль в MaxPatrol VM для комплаенс-контроля и харденинга инфраструктуры, и познакомитесь с фичами новой версии, ускоряющими его (и вашу!) работу.

👍 Команда продукта расскажет о новых экспертных стандартах для проверки соответствия, продемонстрирует работу конструктора правил безопасности систем для легкого и быстрого создания собственных требований, а еще покажет обновленные дашборды с визуализацией прогресса по исправлениям мисконфигураций.

Обязательно поговорим о планах по развитию модуля и на реальных кейсах научим, как выстроить непрерывный процесс харденинга с MaxPatrol HCC.

Регистрируйтесь, чтобы не пропустить ничего полезного и важного!

#MaxPatrolVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤‍🔥7🔥51🥰1
🔠🔠🅰️🔠🔠 История Positive Technologies начиналась со сканера безопасности XSpider (мы, кстати, как-то сняли фильм об этом) и… авантюры

Тогда, в начале 2000-х, компьютерами-то пользовались не все, а уж о кибербезопасности и вовсе почти никто не задумывался. Открывать бизнес в этой сфере казалось рискованным. Полгода наши отцы-основатели — братья Дмитрий и Юрий Максимовы и их друг Евгений Киреев — строили не только беседку на даче во Фрязино, но и «позитивные» планы.

В интервью для Positive Research Дмитрий Максимов делится воспоминаниями о том, как это было, рассказывает, с какими проблемами сталкивался бизнес, как сложные решения меняли компанию и его самого, и все еще удивляется тому, что у них все получилось.

«Я и сейчас не до конца это осознаю. Вроде понимаю, что мы создали классную компанию и я приложил к этому много усилий, но внутри все равно возникает вопрос: это что, действительно я сделал?» — говорит он.


Читайте, чтобы вернуть свои 2000-е узнать о нас больше и получить свои десять минут ностальгии.

#PositiveResearch
@PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥11👍6🎉5❤‍🔥2
Обновите это немедленно ⚠️

Мы к вам с новым дайджестом трендовых уязвимостей — тех, которые нужно устранить как можно скорее. Ими либо уже пользуются хакеры, либо начнут в ближайшее время. Кстати, пользователи MaxPatrol VM уже о них в курсе.

В декабрьском дайджесте наши эксперты отнесли к трендовым четыре уязвимости — в Windows, панели управления веб-хостингом Control Web Panel, библиотеках expr-eval и expr-eval-fork, а также во фреймворке Django. Делимся подробностями и рекомендациями.

1️⃣ Уязвимость, связанная с повышением привилегий, в ядре Windows
PT-2025-46508 (CVE-2025-62215, CVSS — 7,0)

Последствия могут коснуться миллиардов пользователей устаревших версий ОС.

Эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM — то есть установить полный контроль над системой. Однако для атаки требуется первоначальный доступ, получить который можно, например, через фишинг, социальную инженерию или другую уязвимость.

Что делать: установить обновления безопасности с официального сайта Microsoft.

2️⃣ Уязвимость, связанная с удаленным выполнением кода, в панели управления веб-хостингом Control Web Panel
PT-2025-26757 (CVE-2025-48703, CVSS — 9,0)

По данным мониторинга, к интернету подключено более 220 000 экземпляров Control Web Panel.

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и полностью скомпрометировать систему. При этом аутентификация не требуется — злоумышленнику достаточно знать или подобрать имя пользователя.

Что делать: обновить Control Web Panel до версии 0.9.8.1205 и выше.

3️⃣ Уязвимость, связанная с удаленным выполнением кода, в библиотеках expr-eval и expr-eval-fork, которые используются для безопасного анализа и вычисления математических выражений
PT-2025-45064 (CVE-2025-12735, CVSS — 9,8)

Библиотеку expr-eval еженедельно загружают более 800 тысяч раз, а ее форк (ответвление) expr-eval-fork — более 80 тысяч раз. Их используют в онлайн-калькуляторах, инструментах моделирования, системах ИИ и обработки естественного языка и в других проектах.

Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код и получить контроль над поведением ПО или доступ ко всей информации в уязвимой системе.

Что делать: ждать. Ошибка была обнаружена исследователем безопасности Jangwoo Choe и впервые раскрыта 4 ноября этого года. В проекте expr-eval уязвимость находится в процессе исправления, а в expr-eval-fork она устранена не полностью. Безопасные версии должны появиться в соответствующей GHSA.

4️⃣ Уязвимость, связанная с внедрением SQL-кода, во фреймворке для создания веб-приложений Django
PT-2025-45119 (CVE-2025-64459, CVSS — 9,1)

Django используют миллионы сайтов и десятки тысяч компаний.

Ошибка связана с тем, что методы взаимодействия с базой данных в Django уязвимы к внедрению SQL-кода при использовании специально сформированного словаря в параметрах _connector или _negated. Внедрение SQL-кода — это атака, при которой злоумышленник выполняет произвольный SQL-запрос, что может привести к утечке данных, обходу аутентификации или повышению привилегий.

Что делать: освободить обновить Django до версий 5.2.8, 5.1.14 или 4.2.26. Более ранние неподдерживаемые версии (5.0, 4.1, 3.2) не проверялись и могут быть уязвимы.

Лучше закрыть уязвимости сегодня, чем разбирать инцидент завтра 😉

#втрендеVM
@Positive_Technologies
🔥167👍53😁2
Дождались: запускаем продажи собственного антивируса для B2B-сегмента в MaxPatrol EPP 👏

Теперь мы можем полноценно защищать и от вирусов, и от целенаправленных атак конечные устройства — компьютеры, серверы, удаленные станции и виртуальные рабочие места: все то, чем вы пользуетесь во время работы. Именно через них злоумышленники атакуют бизнес чаще всего.

Для защиты устройств любых компаний от киберугроз мы разработали концепцию MaxPatrol Endpoint Security, в которой MaxPatrol EPP (endpoint protection platform) отвечает за предотвращение массовых угроз, а MaxPatrol EDR (endpoint detection and response) выявляет сложные атаки и реагирует на них.

Объясним проще: представьте, что ваш дом — то самое устройство, которое надо защитить. MaxPatrol EPP — это необходимые меры безопасности: надежные замки на дверях и окнах, крепкий и высокий забор вокруг участка. А MaxPatrol EDR — уже более продвинутые, вроде сигнализации и датчиков движения внутри жилища. Лучше всего, чтобы было и то и другое, для этого и нужна MaxPatrol Endpoint Security.


⭐️ Для нас это важное событие, к которому мы пришли меньше чем за год.

Вот, короткая хронология:

🔴В феврале 2025-го мы объявили о покупке доли в белорусском вендоре «ВИРУСБЛОКАДА», получив исключительные права на технологии, продукты, кодовую базу и базу вирусных сигнатур.

🔴Уже в мае, на киберфестивале PHDays — представили раннюю версию антивирусного модуля для MaxPatrol ED

🔴Осенью, на Positive Security Day — альфа-версию MaxPatrol EPP.

🔴В декабре — бета-версию и старт продаж, как мы и обещали.


Полный цикл защиты устройств выглядит так: prevention (предотвращение) — detection (обнаружение) — response (реагирование). И именно антивирусные технологии отвечают за базовый минимум для обеспечения кибербезопасности — предотвращение.

MaxPatrol EPP выявляет и блокирует вредоносное ПО, а также будет контролировать устройства и приложения для ограничения векторов атак. Для повышения производительности код продукта оптимизирован под современные ОС.

😳 Первые успешные испытания антивируса мы провели на себе: продукт показал свою эффективность на девайсах сотрудников Positive Technologies. Также он уже прошел пилоты в IT-инфраструктуре некоторых наших партнеров. Кроме того, на кибербитве Standoff 16 в октябре продукт обнаружил более 200 образцов вредоносного ПО в инфраструктуре виртуального государства.

В ближайших планах — нагрузочные тестирования и появление антивируса в других наших продуктах.

Уже в будущем году мы планируем значительно усилить свою позицию и занять не менее 5% сегмента защиты конечных устройств, который входит в тройку основных направлений на российском рынке кибербезопасности. По данным ЦСР, этот сегмент занимает 15% (или 35 млрд рублей) от общего объема рынка.

#MaxPatrolEPP #MaxPatrolEDR
@Positive_Technologie
Please open Telegram to view this post
VIEW IN TELEGRAM
😁50🔥34❤‍🔥1713👏10💯2
А у нас две новости о грядущем PHDays Fest ✌️

Первая — в следующем году наш киберфестиваль пройдет с 28 по 30 мая, так что открывайте свои календари и записывайте.

🤖 Подробностями поделимся позже, но уже сейчас можем сказать, что на нем мы продолжим говорить о технологиях. Более простым и понятным языком — для всех, посложнее — для специалистов по кибербезопасности и ИТ. Будет больше сцен, исследований, практики и открытых диалогов.

Вторая новость — мы открываем прием заявок на выступления как перед широкой аудиторией, так и перед экспертным сообществом.

🗣 Если вам есть что рассказать об устройстве цифрового мира и месте кибербезопасности в нем, смело пишите. Пусть все узнают о реальных историях и кейсах, ваших неожиданных находках и крутых идеях.

👉 Узнать больше подробностей и подать заявку можно на сайте киберфестиваля PHDays.

#PHDays
@PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2310👌6
💪 Прокачивайте киберустойчивость вашей ИТ-инфраструктуры проактивно с MaxPatrol Carbon

На вебинаре 16 декабря в 14:00 вы узнаете, как перестать бесконечно латать дыры в защите и начать управлять всей площадью атаки, предвидеть пути хакеров и устранять именно те источники угроз, с помощью которых они могут нанести бизнесу катастрофический ущерб.

💠 Команда продукта расскажет:

• Как выявлять не только самые опасные уязвимости, но и другие критичные недостатки инфраструктуры.

• Как узнать о потенциальных маршрутах злоумышленников и обезвредить их еще до атаки.

• Как подружить службы ИБ и ИТ, чтобы исправлять нужно было меньше, а защищать при этом получалось намного лучше.

Покажем онлайн-демо MaxPatrol Carbon с реальными сценариями работы и поделимся результатами первых внедрений с впечатляющими цифрами и кейсами.

👉 Регистрируйтесь заранее и отправляйте инфраструктуру на прокачку узнайте, как повысить устойчивость компании к атакам любой сложности.

#MaxPatrolCarbon
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍3🎉1💯1
6️⃣ Празднуем полгода с создания нашей антивирусной лаборатории и делимся успехами

Мы и раньше на базе PT ESC занимались изучением вредоносов — чтобы ни один из них не остался не замеченным для наших продуктов. Летом же мы объединили экспертизу нескольких команд, усилив фокус на антивирусной, и стали работать в новом формате.

С помощью лаборатории мы смогли меньше чем за год представить бета-версию и запустить продажи MaxPatrol EPP — нового продукта для защиты конечных устройств от массовых угроз. Над ним трудились многие подразделения компании, но без антивирусной экспертизы точно ничего бы не вышло. В будущем году развитие методов обнаружения и блокировки ВПО в MaxPatrol EPP станет одной из приоритетных задач лаборатории.

Учитывая, сколько вирусов сейчас насчитывается в мире (ежедневно появляются сотни тысяч новых образцов) деятельность антивирусной лаборатории — это работа с большими данными. Мы запустили несколько сервисов, которые массово изучают вредоносы, находя те, о которых мы еще не знаем (или фиксируя новые способы применения уже известных). Это дает лаборатории материал для анализа и расширяет площадь покрытия нашего антивируса.

🤖 В лаборатории усовершенствовали не только способ «добычи» вредоносов, но также модернизировали средства обнаружения и частично автоматизировали работу с ВПО. Теперь экспертиза во всех продуктах обновляется в два раза быстрее, мы анализируем в четыре раза больше зловредов, а антивирусная база выросла на 25%.

Кроме того, мы протестировали самозащиту нашего продукта для обнаружения и реагирования на целевые атаки MaxPatrol EDR (если кто-то захочет отключить его агент), злоумышленник точно не пройдет 📛.

💪 А также усилили модуль антивирусного ядра для Unix-подобных систем, среди которых российские Astra Linux, «РЕД ОС» и «Альт». Это особенно важно в условиях импортозамещения, перехода на отечественное ПО.

Команда занимается не только защитой конечных устройств, прокачивая и другие наши продукты.

🤘 Например, расширили сетевую экспертизу, добавив в нее большое количество сигнатур майнеров, которые мы теперь можем легко обнаруживать при помощи PT NAD.

⌛️ А еще помогли создать новую модель машинного обучения для PT Sandbox, помогающую выявлять ранее не встречавшиеся угрозы, для которых еще не написаны классические сетевые правила. Кстати, в этом же продукте мы тестируем и автоматическую антивирусную проверку Android-приложений на основе поведенческого анализа.

Считаем, что столько всего многие не делают и за год, не то что за полгода, — и невероятно гордимся нашей лабораторией и ее успехами!

P. S. Напоминаем, что если вы хотите поделиться интересным вредоносом, который надо проанализировать и создать для него правила обнаружения, вы всегда можете отправить образец на почту avlab@ptsecurity.com.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥12❤‍🔥6🎉53
👍 Чего только не было в кибербезопасности за последние 25 лет!

А о том, что было, рассказываем в новом материале на сайте Positive Research.

Это не обычная статья, а настоящее путешествие во времени без «Делориана» сложных механизмов и волшебных хроноворотов ⌛️

Устраивайтесь поудобнее и отправляйтесь в путь по таймлайну, в котором мы собрали самые важные события и открытия, статистику успехов и неудач, побед и поражений.

Читайте и делитесь в комментариях, что бы вы добавили в копилку фактов ✍️

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥7🤯1🐳1
PT NGFW покоряет рынок СНГ 🔥

Чуть больше года назад мы запустили продажи межсетевого экрана нового поколения — продукта, который закрывает ключевые задачи бизнеса: защищает компании любого масштаба от киберугроз и обеспечивает стабильную работу сети. Высокую производительность и надежность клиенты оценили сразу — результатом стал по-настоящему рекордный старт продаж.

Теперь мы идем дальше и масштабируем достигнутый успех — ведем переговоры о поставках PT NGFW в страны СНГ. Наибольший интерес к продукту проявляют компании из Беларуси, Армении и Азербайджана, и для выхода на эти рынки мы проходим ключевые сертификации.

🇧🇾 Так, осенью PT NGFW успешно прошел все необходимые проверки и получил право на официальные поставки в Беларусь — продукт готов к использованию в инфраструктурах компаний страны.

Выход на этот рынок требует строгого соответствия установленным требованиям к средствам защиты, а решения класса NGFW, согласно позиции регуляторов, являются обязательными: без них невозможно выстроить по-настоящему надежную киберзащиту. Мы видим живой интерес к продукту и уверены, что PT NGFW станет одним из ключевых элементов защиты, в том числе для критически важных объектов.

Специально для клиентов из Беларуси рассказываем, какие проверки были пройдены.

• Получен сертификат соответствия требованиям ТР 2013/027/BY «Информационные технологии. Средства защиты информации. Информационная безопасность» в Оперативно-аналитическом центре при Президенте Республики Беларусь.

• Получены необходимые документы в органе по сертификации средств электросвязи и электротехнической продукции ОАО «Гипросвязь», подтверждающие соответствие техническому регламенту ТР 2018/024/BY «Средства электросвязи. Безопасность».


Параллельно ведем переговоры о поставках PT NGFW в Азербайджан и Армению. Мы готовы обеспечивать надежную защиту компаниям любого масштаба: модельный ряд PT NGFW — один из самых широких на российском рынке. Помимо старших моделей, в этом году линейка пополнилась решениями PT NGFW 1005 и PT NGFW 1020, ориентированными на малый и средний бизнес.

🔥 PT NGFW доступен для тест-драйва. Чтобы начать, достаточно связаться с нашим представителем или с одним из партнеров 🤝

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👏9🎉64👍3🤔2🐳2🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
😁15❤‍🔥7🤨7🐳5👍2🔥1
👻 Что происходит? Это зловредный Глинч снова хочет украсть Рождество ваши данные

В этот раз при помощи офисного трудяги — робота-пылесоса.

Да, это новая серия комикса о кибербезопасности, который мы подготовили вместе с Минэкономразвития.

🤩 В ней — целый триллер о том, как умные офисные девайсы могут стать невольными помощниками злоумышленников и впустить их в вашу сеть. Ну и, конечно, советы наших экспертов о том, как этого избежать.

Впрочем, хватит спойлеров: новая история уже в канале, читайте сами и делитесь со знакомыми любителями гаджетов 🤝

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤‍🔥11👏6🐳65👍3
Forwarded from IT's positive investing
🥳 POSI четыре года на бирже!

В декабре 2021 года Positive Technologies провела размещение акций и стала первой публичной компанией в области кибербезопасности на Московской бирже.

За это время мы проделали насыщенный путь. Уверены, что самое интересное еще впереди, а пока делимся позитивными итогами четырех лет на бирже:

✔️ Инвесторов POSI — более 200 тысяч. На старте размещения у нас было всего 1400 акционеров. Благодарим каждого, кто проходит этот путь вместе с нами! Больше об акционерах POSI рассказываем в карточках.

✔️ Наши акции включены в широкий ряд индексов: основные индексы Московской биржи — IMOEX и РТС, а также индекс акций широкого рынка, индекс средней и малой капитализации, индекс информационных технологий, индекс инноваций.

✔️ Ликвидность бумаг растет. Средний дневной объем торгов акциями за четыре года составил 539 млн рублей. В этом году — 861 млн рублей (почти в девять раз больше по сравнению с нашим первым годом на бирже). Все это говорит об инвестиционной привлекательности бумаг для инвесторов и низкой волатильности наших акций.

✔️ Мы разместили пять выпусков облигаций и ЦФА. Первый выпуск был размещен еще перед выходом на биржу в качестве эмитента акций и успешно погашен в июле 2023 года. Второй выпуск мы погасили в декабре этого года. Сейчас инвесторам доступны три выпуска облигаций с фиксированным и плавающим купоном, а также цифровые финансовые активы — инструмент, который мы впервые предложили рынку в этом году.

✔️ Регулярно рассказываем о компании и отвечаем на вопросы. За четыре года мы приняли участие в 65 IR-конференциях и 92 онлайн-эфирах, провели 15 дней инвестора и встреч по итогам финансовых результатов, организовали более 70 встреч с аналитиками.

✔️ Видимся с инвесторами не только в столице, но и других городах России. В партнерстве с крупнейшими банками и брокерами мы провели более 15 встреч в Архангельске, Екатеринбурге, Казани, Самаре, Санкт-Петербурге, Уфе. А заключительная встреча с акционерами в этом году состоялась 10 декабря в Якутске (интересный факт: всего в Якутии живет 741 акционер POSI).

✔️ Продолжаем общаться в соцсетях. Мы доступны в Пульсе, Telegram, соцсети «Профит» от БКС и «Импульс» от Market Power, на блог-платформе Smart-Lab и в приложении «СберИнвестиции». В этом году мы появились в соцсети для инвесторов «Базар», а сейчас готовимся к запуску канала в сообществе «Альфа-Инвестор».

✔️ Заслужили доверие профессионального сообщества. За время публичности мы трижды стали победителем IR-рейтинга эмитентов от Smart-Lab. Кроме того, получили более 50 наград от Ассоциации Центров Обработки Данных, Московской биржи, Т-Банка, Cbonds, Е+, Investment Leaders, RAEX, Preqveca.

✔️ Мы уверенно продолжаем наш путь: развиваем бизнес и запускаем новые продукты, выходим в новые технологические и географические ниши. И, конечно, продолжаем поддерживать открытый и честный диалог с инвесторами.

🍰 P. S. 17 декабря отмечают день рождения 544 наших акционера (как и POSI). Поздравляем вас! Если вы один из них, напишите в комментариях — первым пяти именинникам мы отправим подарки.

#POSI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
20👏9😁9🔥5🥰2🤯1🤨1
💪 Бустим вашу киберзащиту с данными от ФСТЭК России

Мы подписали соглашение, по которому можем использовать индикаторы компрометации (цифровые улики, указывающие на вредоносную активность) от ФСТЭК России для усиления экспертизы собственных продуктов.

🤟 Если проще, то теперь у нас есть прямой доступ к самой свежей, а главное, проверенной информации о киберугрозах, выявленных на государственном уровне. Мы будем добавлять ее в свои продукты, наряду с данными от PT ESC, чтобы надежнее предотвращать риски и защищать ваш бизнес.

Как это выглядит на практике: ФСТЭК передает нам информацию о вредоносных файлах, URL, IP-адресах и доменах, которые уже использовались в атаках на госорганы. Часто именно они первыми сталкиваются с активностью организованных хакерских групп. Мы учитываем этот опыт в наших продуктах, которые смогут быстро обнаружить вредоносную активность, если злоумышленники попытаются применить те же инструменты против вашей компании.

🔥 Считаем это сотрудничество значимым шагом по расширению своей экспертизы и повышению устойчивости киберзащиты, которую мы обеспечиваем. И продолжим работать в этом направлении.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥30👍19🔥103👏2🎉2😁1🐳1