2024-02-05 | Обход проверки безопасности в магазинах приложений при помощи платформ Hybrid и HTML5 кунг фу | 44:02 | 1 | |
|
2024-02-05 | Разведка в сетях IPv6 | 4:52:40 | 2 | |
|
2024-02-05 | От Tenable SecurityCenter CV к рабочей среде | 52:37 | 0 | |
|
2024-02-05 | Инновации в средствах защиты и проверки защищенности | 1:56:06 | 2 | |
|
2024-02-05 | От сигнатур к поведенческой аналитике эволюция подходов к выявлению угроз | 27:09 | 0 | |
|
2024-02-05 | Безопасность в динамике анализ трафика и защита сети | 1:14 | 0 | |
|
2024-02-05 | Бессигнатурное обнаружение PHP бэкдоров | 16:46 | 0 | |
|
2024-02-05 | От экспериментального программирования к промышленному путь длиной в 10 лет | 37:51 | 1 | |
|
2024-02-05 | Взлом в прямом эфире как хакеры проникают в ваши системы | 53:32 | 0 | |
|
2024-02-05 | Открытие ИБ сегодня блеск и нищета корпоративной безопасности | 1:31:35 | 0 | |
|
2024-02-05 | Мастер класс «Трущобы Application Security» | 1:01:13 | 0 | |
|
2024-02-05 | Вивисекция анатомия ботнета из маршрутизаторов | 55:24 | 0 | |
|
2024-02-05 | Интеграция сервисов информационной безопасности в NFV инфраструктуру | 41:37 | 0 | |
|
2024-02-05 | Машины работают на нас Или наоборот | 6:42 | 0 | |
|
2024-02-05 | Внедрение безопасности в веб приложениях в среде выполнения | 50:48 | 0 | |
|
2024-02-05 | Методы защиты Java приложений и их обход | 16:46 | 0 | |
|
2024-02-05 | Инциденты с использованием ransomware Расследование | 39:58 | 1 | |
|
2024-02-05 | Охота на уязвимости Hadoop | 52:57 | 0 | |
|
2024-02-05 | Использование графа связей типов событий для корреляции данных в SIEM системах | 19:33 | 0 | |
|
2024-02-05 | Повышение доверия и обеспечение безопасности использования облачных сервисов в компании | 25:37 | 0 | |
|
2024-02-05 | Разработка расширения для Google Chrome, защищающего от утечки информации через другие расширения | 12:09 | 0 | |
|
2024-02-05 | Сканирование с использованием бэкслэша подключаем интуицию | 44:46 | 0 | |
|
2024-02-05 | Скрытые возможности GPS | 19:23 | 0 | |
|
2024-02-05 | Современные технологии и инструменты анализа вредоносного ПО | 1:36:20 | 0 | |
|
2024-02-05 | Знакомимся с уязвимостями macOS 2016 | 59:15 | 0 | |
|
2024-02-05 | Атаки на платформу Java Card с использованием вредоносных апплетов | 47:05 | 0 | |
|
2024-02-05 | How SAP make secure SAP 2 | 6:03 | 1 | |
|
2024-02-05 | Как разработать DBFW с нуля | 50:05 | 0 | |
|
2024-02-05 | How SAP make secure SAP | 8:40 | 1 | |
|
2024-02-05 | Управление рисками как перестать верить в иллюзии | 19:13 | 0 | |
|
2024-02-05 | Аудит безопасности сетей стандарта 802 11 | 3:30:08 | 0 | |
|
2024-02-05 | LK Inhouse SOC команда, задачи, грабли | 17:00 | 0 | |
|
2024-02-05 | Фишинг масштаб проблемы и меры противодействия | 1:17:59 | 0 | |
|
2024-02-05 | Mind Deep Learning | 18:43 | 0 | |
|
2024-02-05 | Android Task Hijacking | 44:54 | 0 | |
|
2024-02-05 | Всегда говори «да» создавая большой ИБ продукт | 9:56 | 0 | |
|
2024-02-05 | Ищем уязвимости нулевого дня в ядре Linux | 19:01 | 0 | |
|
2024-02-05 | Мечтают ли WAFы о статанализаторах | 56:33 | 0 | |
|
2024-02-05 | Выдержит ли ваш бизнес натиск ransomware | 22:10 | 0 | |
|
2024-02-05 | Практика защиты | 3:25:14 | 1 | |
|
2024-02-05 | Сравнение эффективности средств защиты информации от несанкционированного доступа | 16:13 | 0 | |
|
2024-02-05 | К базе данных уязвимостей и дальше | 16:26 | 0 | |
|
2024-02-05 | Cyber Defense Operations Center опыт Microsoft | 49:43 | 0 | |
|
2024-02-05 | Стек Linux HTTPS TCP IP для защиты от HTTP DDoS атак | 50:16 | 0 | |
|
2024-02-05 | Анти APT своими руками | 56:26 | 1 | |
|
2024-02-05 | Выжить без ИБ | 9:56 | 0 | |
|
2024-02-05 | Глобальные планы, конкретные задачи будни SOC Ростелекома | 10:40 | 0 | |
|
2024-02-05 | Трансформация технологий защиты трафика при доступе к сетевым сервисам и контенту | 22:33 | 0 | |
|
2024-02-05 | АнтиПленарка Безопасность и технологии личный взгляд лидеров мнений | 8:15 | 0 | |
|
2024-02-05 | Мировой опыт SOCостроения | 8:36 | 0 | |
|
2024-02-05 | Горизонтальные перемещения в инфраструктуре Windows | 14:46 | 0 | |
|
2024-02-05 | Как мы взломали распределенные системы конфигурационного управления | 44:14 | 0 | |
|
2024-02-05 | Антология антифрода переход к математическим моделям с применением элементов ИИ | 50:46 | 0 | |
|
2024-02-05 | Другая сторона DDoS | 18:17 | 2 | |
|
2024-02-05 | Dangerous controllers | 21:58 | 0 | |
|
2024-02-05 | Трудности перевода перенос сервисов в облако | 34:19 | 0 | |
|
2024-02-05 | Заполучили права администратора домена Игра еще не окончена | 27:59 | 0 | |
|
2024-02-05 | DDoS атаки в 2016 2017 переворот | 44:29 | 0 | |
|
2024-02-05 | Ты, а не тебя Армии умных ботов в руках хакера | 48:46 | 0 | |
|
2024-02-05 | Как мы сделали security awareness в QIWI | 15:34 | 0 | |
|
2024-02-05 | Атаки на видеоконвертеры год спустя | 43:13 | 0 | |
|
2024-02-05 | Зато удобно Утечки из за ботов в мессенджерах | 16:37 | 0 | |
|
2024-02-05 | Как найти то, о чем мы ничего не знаем | 23:29 | 0 | |
|
2024-02-05 | Evil Printer собираем нескучную прошивку | 19:57 | 0 | |
|
2024-02-05 | Face to Face the Arbiters of Security | 1:53:15 | 1 | |
|
2024-02-05 | Security Automation Based on Artificial Intelligence | 41:00 | 1 | |
|
2024-02-05 | Janitor to CISO in 360 Seconds Exploiting Mechanical Privilege Escalation | 50:34 | 2 | |
|
2024-02-05 | SIEM, or not SIEM, That is the Question | 2:03:20 | 0 | |
|
2024-02-05 | A Device Fingerprint as a Cure for Fraud It All Depends on Dosage | 13:30 | 0 | |
|
2024-02-05 | Andy, the Polluters, Rick Deckard, and Other Bounty Hunters | 27:43 | 0 | |
|
2024-02-05 | Another Round of the Standoff IS Services as a Response to New Threats and Challenges | 1:51:50 | 0 | |
|
2024-02-05 | john devkit 100 Hash Types Later | 17:45 | 0 | |
|
2024-02-05 | Brute Forced in Sixty Seconds | 16:19 | 0 | |
|
2024-02-05 | Building Honeypots to Monitor DDoS | 33:03 | 0 | |
|
2024-02-05 | Catch Me If You Can | 9:25 | 0 | |
|
2024-02-05 | KASan in a Bare Metal Hypervisor | 15:02 | 0 | |
|
2024-02-05 | Crowdsourced Malware Triage | 1:41:11 | 0 | |
|
2024-02-05 | Static Code Analysis in the SSDL Context | 14:48 | 0 | |
|
2024-02-05 | Why We Hack The Truth | 1:34:51 | 0 | |
|
2024-02-05 | Machine Learning Technique to Detect Generated Domain Names | 12:23 | 0 | |
|
2024-02-05 | Targeted Attacks Be the First to Aim | 1:01:19 | 0 | |
|
2024-02-05 | Fear and Loathing in Telecoms | 40:59 | 0 | |
|
2024-02-05 | Fingerprinting and Attacking a Healthcare Infrastructure | 48:39 | 0 | |
|
2024-02-05 | Magic box or A Story about White Hat ATM Hackers | 55:57 | 0 | |
|
2024-02-05 | Memory Protection Based Anti Cheat for Computer Games | 51:33 | 0 | |
|
2024-02-05 | Defense and Offense Technologies in 2016 Which Side will Make a Breakthrough | 1:04:00 | 0 | Vlog |
|
2024-02-05 | Flash is Dead Flash Forever | 10:36 | 1 | |
|
2024-02-05 | The City Never Sleeps | 15:16 | 0 | |
|
2024-02-05 | How I Became Paranoid in the World of Mobile Devices | 17:38 | 1 | |
|
2024-02-05 | Time is Not on Your Side Exploiting Browser Based Timing Attacks | 46:39 | 0 | |
|
2024-02-05 | Methods and Software for Risk Evaluation and Countermeasure Selection | 16:44 | 1 | |
|
2024-02-05 | How to Become the Sole Owner of Your PC | 1:06:16 | 0 | Guide |
|
2024-02-05 | NFC Naked Fried Chicken | 51:17 | 0 | |
|
2024-02-05 | Development and Implementation of HMAC in the Frame of the White Box Cryptography Model | 13:01 | 0 | |
|
2024-02-05 | No viruses I wouldnt be so sure | 17:15 | 1 | |
|
2024-02-05 | Development of New Graphic Models for Computer Network Visualization | 12:15 | 0 | |
|
2024-02-05 | Development of Public Key Cryptosystems Based on a Generalized Knapsack Problem | 10:13 | 0 | |
|
2024-02-05 | Waf js How to Protect Web Applications Using JavaScript | 57:45 | 0 | Guide |
|
2024-02-05 | Privacy and Security in the Internet of Things | 1:00:17 | 0 | |
|
2024-02-05 | Electronic Access Control Security | 2:06:22 | 0 | |
|