Сегодня большое количество онлайн-сервисов предлагают своим пользователям вход по номеру мобильного телефона. Что будет, если владелец номера потеряет к нему доступ, а спустя какое-то ...
Команда Incident Response экспертного центра безопасности Positive Technologies (PT ESC IR) имеет многолетний опыт реагирования на инциденты и расследования кибератак. Ежегодно PT ESC IR выполняет ...
PT NGFW определяет более 1500 приложений и подприложений, включая популярные российские решения, такие как «1С», «Госуслуги», «Яндекс», «VK» или «Битрикс». Благодаря собственным декодерам и ...
PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и ...
Доступный и простой в использовании инструмент динамического анализа защищенности приложений, который позволяет найти и устранить уязвимости на этапе тестирования и доставки ...
Контейнерные технологии, такие как Docker и Kubernetes, — это основа современных процессов DevOps. Безопасность контейнеров подразумевает защиту самих контейнеров, инфраструктуры, в которой они ...
Метапродукт анализирует возможные сценарии атак на компанию, формирует и контролирует выполнение требований к IT-инфраструктуре, которые не позволят злоумышленнику добраться до ...