2024-02-07 | A Feminist Internet | 1:12:12 | 0 | |
|
2024-02-07 | The rise of border tech through the AI Act's eyes | 1:15:29 | 0 | |
|
2024-02-07 | Contesting AI & data practices | 1:14:45 | 0 | |
|
2024-02-07 | Critical as existential The EU’s CSA Regulation and the future of the internet | 1:14:53 | 0 | |
|
2024-02-07 | How səx workers navigate and adapt to real and mythical crises | 1:21:38 | 0 | |
|
2024-02-07 | Reimagining platform ecosystems | 1:26:35 | 0 | |
|
2024-02-07 | Saving GDPR enforcement thanks to procedural harmonisation Great, but how exactly | 1:18:49 | 0 | |
|
2024-02-07 | Solidarity not solutionism digital infrastructure for the planet | 1:10:15 | 1 | |
|
2024-02-07 | The EU can do better How to stop mass retention of all citizen’s comm data | 1:23:03 | 0 | Guide |
|
2024-02-07 | Эффективные и проблемные SOC процессы | 18:50 | 0 | |
|
2024-02-07 | Хакеры хотят ваш банк больше, чем ваших клиентов | 1:01:34 | 0 | |
|
2024-02-07 | Швейцарский нож против APT | 1:21:42 | 0 | |
|
2024-02-07 | Эволюция SOC 2017 план развития Итоги | 14:15 | 0 | |
|
2024-02-07 | Эволюция SOC 2017 план развития | 1:44 | 0 | |
|
2024-02-07 | Эволюция безопасности от охранников к нейронным сетям | 7:14 | 0 | |
|
2024-02-07 | Эволюция троянских флешек | 17:08 | 2 | |
|
2024-02-07 | Эвристические методы защиты приложений | 1:12:34 | 1 | |
|
2024-02-07 | Эвристический метод обнаружения DOM based XSS с исп толерантных синтаксических анализаторов | 14:35 | 1 | |
|
2024-02-07 | Безопасность финансовых организаций Базовый уровень защиты разрушая мифы | 1:31:01 | 0 | |
|
2024-02-07 | Машинное обучение и с чем его едят | 44:25 | 0 | |
|
2024-02-07 | Технология sandbox вопросы к производителям anti APT | 1:38:07 | 0 | |
|
2024-02-07 | Эксплуатация уязвимостей сетей нового поколения | 48:38 | 0 | |
|
2024-02-07 | Настраиваем SELinux | 2:34:09 | 2 | |
|
2024-02-07 | Явно о неявном, или Чем еще опасны интерфейсы управления серверами | 44:26 | 0 | |
|
2024-02-07 | Биометрическая аутентификация обход корпоративной системы распознавания лиц | 43:03 | 0 | |
|
2024-02-07 | УМНЫЕ ЖИВУТ ДОЛЬШЕ Технологии разума в современном кибероружии | 1:02:36 | 0 | |
|
2024-02-07 | Умный автомобиль как оружие | 48:39 | 0 | |
|
2024-02-07 | HomeHack хакеры следят за вами через бытовую технику LG | 18:00 | 0 | |
|
2024-02-07 | Industry 4 0 безоружный поход в будущее | 1:28:19 | 1 | |
|
2024-02-07 | Управление рисками в ИБ тема на хайпе или необходимый инструмент | 1:30:37 | 0 | |
|
2024-02-07 | Не опубликованный Shadow Brokers имплант DarkPulsar | 56:41 | 0 | |
|
2024-02-07 | Большие данные в advanced security analytics | 59:49 | 0 | |
|
2024-02-07 | Нейрохирургия для промышленных роутеров Защищенность Sarian OS | 53:44 | 0 | |
|
2024-02-07 | SOC Киберучения Закрытая сессия компании «Информзащита» | 1:47:29 | 0 | |
|
2024-02-07 | Уязвимости в телефонных банках раскрытие личных данных и кража денег со счетов | 40:04 | 0 | |
|
2024-02-07 | В чем был неправ ЭНШТЕЙН | 55:55 | 1 | |
|
2024-02-07 | Нужно ли защищать блокчейн | 1:23:11 | 0 | |
|
2024-02-07 | Цифровизация угроза или шанс | 1:26:55 | 0 | |
|
2024-02-07 | Взлом аутентификации по крупному | 1:03:12 | 1 | |
|
2024-02-07 | Обмани меня анализируем скрытые каналы управления вредоносным ПО | 15:53 | 0 | |
|
2024-02-07 | Symantec Web Isolation прорывная технология предотвращения веб угроз | 33:35 | 0 | |
|
2024-02-07 | Оружие киберзащитника ближайшего будущего | 1:30:39 | 0 | |
|
2024-02-07 | Что нужно сделать, чтобы SOC наконец то заработал | 1:26:54 | 0 | |
|
2024-02-07 | Внутренний язык декомпилятора Hex Rays микрокод | 59:40 | 0 | |
|
2024-02-07 | Автоматизируй, если сможешь как не сойти с ума, внедряя инструментальные контроли в процессы SDLC | 1:00:40 | 0 | |
|
2024-02-07 | Все, что вы хотели узнать про нормативную базу КИИ, но боялись спросить | 1:02:51 | 1 | |
|
2024-02-07 | Анализируем FinSpy | 58:20 | 0 | |
|
2024-02-07 | Особенности проведения аудита безопасности корпоративной IT инфраструктуры | 19:28 | 0 | |
|
2024-02-07 | Что происходило с IoT ханипотом за полтора года | 39:18 | 0 | |
|
2024-02-07 | Проблема «бестелесности» в современном мире ИБ | 42:33 | 0 | |
|
2024-02-07 | Шесть разгневанных заказчиков, или Чего не хватает российской индустрии ИБ | 1:26:38 | 1 | |
|
2024-02-07 | Где вставить кавычку в IPv6 | 31:18 | 0 | |
|
2024-02-07 | Антипленарка Тренды, которых мы заслуживаем | 1:05:11 | 1 | |
|
2024-02-07 | Прокачай свой рекон как заработать на кроссовки там, где уже побывали 700 багхантеров | 19:24 | 0 | |
|
2024-02-07 | Дырявые облака М2М как ломают IoT | 11:42 | 0 | |
|
2024-02-07 | Процессорные модули IDA Pro есть новичок Nios II | 48:31 | 0 | |
|
2024-02-07 | ИБ директор в ближайшем будущем возможности и риски | 39:48 | 0 | |
|
2024-02-07 | Атрибуция кода целенаправленных атак | 44:09 | 0 | |
|
2024-02-07 | Как обойти IDS с netcat и Linux | 31:02 | 0 | |
|
2024-02-07 | Развитие информационной безопасности в странах СНГ | 1:19:43 | 1 | |
|
2024-02-07 | Шпион лазутчик дома, или Как испугать кошку через UDP | 41:52 | 0 | |
|
2024-02-07 | Безопасное использование облаков по каким правилам играем | 1:33:09 | 0 | |
|
2024-02-07 | Как сделать мобильник из SDR | 47:30 | 0 | |
|
2024-02-07 | Экспертный центр мониторинга безопасности на PHDays 8 | 1:51 | 0 | |
|
2024-02-07 | Криминалистика против изворотливых хакеров | 59:28 | 0 | |
|
2024-02-07 | Своими руками корпоративная безопасность «на коленке» | 51:58 | 0 | |
|
2024-02-07 | Безопасность блокчейна уязвимости технологии и инструменты аудитора смарт контрактов | 1:06:25 | 0 | |
|
2024-02-07 | Криптографические алгоритмы для усиления стойкости блокчейна | 56:02 | 0 | |
|
2024-02-07 | Тайна о bug bounty | 1:25:44 | 2 | |
|
2024-02-07 | Безопасность и телеком стало лучше или хуже | 59:59 | 0 | |
|
2024-02-07 | Личная жизнь на рабочем месте | 1:25:47 | 0 | |
|
2024-02-07 | Тестирование исходного кода Подход SAP | 40:00 | 0 | |
|
2024-02-07 | Безопасность КИИ практические аспекты | 2:38:05 | 1 | |
|
2024-02-07 | Безопасность применения биометрических технологий | 1:57:20 | 1 | |
|
2024-02-05 | ИБ в АСУ ТП | 2:44:46 | 0 | |
|
2024-02-05 | Практическое использование облачных сервисов и BigData для обнаружения атак | 36:36 | 0 | |
|
2024-02-05 | SOC 3 0 Франкенштейн или Робокоп | 18:44 | 0 | |
|
2024-02-05 | Как собрать самому хакерский планшет | 29:43 | 0 | |
|
2024-02-05 | SOC в большой корпоративной сети Challenge accepted | 48:42 | 0 | |
|
2024-02-05 | На страже ваших денег и данных | 36:26 | 0 | |
|
2024-02-05 | Кибершпионаж в Средней Азии | 13:30 | 0 | |
|
2024-02-05 | Формальные методы защиты приложений | 57:21 | 0 | |
|
2024-02-05 | Не бойтесь лажать, или Negative Security | 12:30 | 0 | |
|
2024-02-05 | Клонирование голоса и как это выявить | 48:24 | 0 | |
|
2024-02-05 | SOC здорового человека и другие ситуации | 14:47 | 0 | |
|
2024-02-05 | Небезопасность сотовых сетей вчера, сегодня, завтра | 54:31 | 0 | |
|
2024-02-05 | Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и криптолокера | 1:22:05 | 0 | |
|
2024-02-05 | Threat intelligence в процессах SOC | 21:29 | 0 | |
|
2024-02-05 | Как разработать быстрый и масштабируемый DBI инструмент для обеспечения безопасности | 20:11 | 2 | |
|
2024-02-05 | Когнитивный SOC будущее или уже реальность | 20:13 | 0 | |
|
2024-02-05 | Анализ атак на исчерпание энергоресурсов на примере устройств беспроводных сетей | 15:09 | 0 | |
|
2024-02-05 | Нужен ли вам SOC | 12:32 | 0 | |
|
2024-02-05 | Небезопасность интернета вещей | 1:59:50 | 0 | |
|
2024-02-05 | Круглый стол «Построение безопасного облака» | 3:46:58 | 0 | |
|
2024-02-05 | О практике использования виджетов веб аналитики на страницах входа в интернет банки | 11:08 | 1 | |
|
2024-02-05 | Обнаружение ботнетов в корпоративных сетях путем перехватывания сетевого трафика | 54:49 | 1 | |
|
2024-02-05 | ИБ завтра информационная безопасность стоп фактор цифровизации экономики | 2:08:11 | 0 | |
|
2024-02-05 | Хакеро машинный интерфейс | 53:44 | 0 | |
|
2024-02-05 | Безопасная сервис ориентированная архитектура на примере голосового управления умным домом | 21:19 | 0 | |
|
2024-02-05 | Безопасное импортозамещение | 1:56:51 | 0 | |
|