Вы используете устаревший браузер Установите более современный ¯\_(ツ)_/¯

Новости

Positive Technologies опубликовала матрицу MITRE ATT&CK на русском языке

Positive Technologies опубликовала матрицу MITRE ATT&CK на русском языке

Результаты опроса Positive Technologies показали, 37% специалистов по ИБ планируют начать использовать матрицу ATT&CK для мониторинга и расследования атак.
PT NAD PT Anti-APT
Модули аналитики в PT Network Attack Discovery выявляют еще 33 подозрительные сетевые активности

Модули аналитики в PT Network Attack Discovery выявляют еще 33 подозрительные сетевые активности

Новый релиз системы анализа трафика PT Network Attack Discovery (PT NAD) 10.2
PT NAD PT Anti-APT
PT Sandbox теперь обнаруживает руткиты даже после заражения системы

PT Sandbox теперь обнаруживает руткиты даже после заражения системы

Positive Technologies выпустила новую версию песочницы для риск-ориентированной защиты PT Sandbox — 2.4. В новом релизе продукта поддерживается не имеюща…

PT Sandbox PT Anti-APT
Исследование Positive Technologies: как хакеры скрывают следы атак на государственные и образовательные учреждения

Исследование Positive Technologies: как хакеры скрывают следы атак на государственные и образовательные учреждения

Эксперты Positive Technologies проанализировали наиболее известные за последние 10 лет семейства руткитов.
PT Sandbox PT Anti-APT
ТОП-3 сценария использования NTA

ТОП-3 сценария использования NTA

В инфраструктуру каждой второй компании можно проникнуть всего за один шаг. При этом, когда злоумышленники попадают во внутреннюю сеть, все их действия становятся незаметными для периметровых средств защиты. Получив такой доступ к системе, можно очень долго оставаться невидимкой. Рекорд, зафиксированный специалистами PT Expert Security Center, составил более 8 лет.
PT NAD PT Anti-APT
Топ угроз ИБ в корпоративных сетях, 2021

Топ угроз ИБ в корпоративных сетях, 2021

Чем дольше хакерам удается скрываться от службы безопасности компании, тем глубже в инфраструктуру они проникают, больше данных воруют и богаче становятся. Злоумышленники могут скрыть применение своих инструментов от антивирусного ПО, однако активность в сетевом трафике спрятать сложнее, ведь для этого хакерам придется вносить изменения в протоколы передачи данных. Для анализа трафика используются решения класса систем анализа трафика (network traffic analysis, NTA).
PT Sandbox PT NAD PT Anti-APT