2024-02-01 | PHDays IV CTF Legend part 5 | 3:56 | 2 | |
|
2024-02-01 | PHDays IV CTF Legend part 1 | 2:59 | 4 | |
|
2024-02-01 | PHDays IV CTF Legend part 2 | 1:35 | 1 | |
|
2024-02-01 | PHDays IV CTF Legend part 3 | 1:58 | 0 | |
|
2024-02-01 | PHDays IV CTF Legend part 4 | 2:47 | 1 | |
|
2024-02-01 | Актуальные вопросы функционирования Банка данных уязвимостей ФСТЭК России | 1:31:38 | 1 | |
|
2024-02-01 | Использование MS Graph API и Office Management API при расследовании инцидентов в облачных средах MS | 50:40 | 1 | |
|
2024-02-01 | Обход защиты апплетов | 48:02 | 0 | |
|
2024-02-01 | Тенденции развития технологий и их роль в жизни и безопасности | 2:15:08 | 0 | |
|
2024-02-01 | Эффективность в простоте Разоблачение группы TaskMasters | 42:51 | 0 | |
|
2024-02-01 | У вас есть кластер Kubernetes, но нет майнера на подах Тогда мы идем к вам | 51:24 | 0 | |
|
2024-02-01 | Один фреймворк, чтоб править всеми Всеобщая перепись IoT устройств | 18:19 | 1 | |
|
2024-02-01 | Использование MS SQL CLR integration для закрепления в системе | 26:17 | 0 | |
|
2024-02-01 | Как в 20 раз быстрее анализировать события в сети | 1:46:04 | 1 | |
|
2024-02-01 | Атаки на биометрические системы, мировой и российский опыт противодействия | 1:03:32 | 0 | |
|
2024-02-01 | Уязвимости LuaRocks | 18:02 | 0 | |
|
2024-02-01 | Уязвимость 2000 го дня в Safari | 9:13 | 0 | |
|
2024-02-01 | Анализ криптографических примитивов с помощью квантовых вычислений | 57:37 | 0 | |
|
2024-02-01 | Уязвимость форматной строки в языке С | 39:43 | 0 | |
|
2024-02-01 | Форензика почему не бывает идеальных преступлений | 19:36 | 0 | |
|
2024-02-01 | Технологии защиты от обратной разработки | 23:14 | 0 | |
|
2024-02-01 | Банк будущего революция или эволюция | 1:31:12 | 0 | |
|
2024-02-01 | Цифровая формация переход от экономики знаний к цифровому государству | 1:48:19 | 0 | |
|
2024-02-01 | Однажды на Диком Западе история о DNS атаках | 37:13 | 0 | |
|
2024-02-01 | AI ширпотреб и немного безопасности | 1:02:38 | 0 | |
|
2024-02-01 | Как мы хакеров ловили практические истории с поучительным финалом | 1:01:57 | 0 | |
|
2024-02-01 | От глобальной цифровизации к новой цивилизации | 1:53:19 | 1 | |
|
2024-02-01 | ARM TrustZone для чайников | 40:28 | 0 | |
|
2024-02-01 | Как обнаруживают открытые базы данных MongoDB и Elasticsearch с персональными данными | 10:55 | 0 | |
|
2024-02-01 | Безопасный переход в небезопасную цифровую жизнь | 1:18:49 | 0 | |
|
2024-02-01 | Как правильно ошибаться, ломая железо | 35:38 | 0 | |
|
2024-02-01 | Черная дыра в Java | 39:04 | 0 | |
|
2024-02-01 | Atomic Threat Coverage фреймворк для борьбы с атаками | 52:14 | 2 | |
|
2024-02-01 | Конструктивная критика решений безопасности и критический подход к их конструированию | 1:57:52 | 0 | |
|
2024-02-01 | Что там у айсберга под водой поговорим о реальных киберугрозах | 50:59 | 0 | |
|
2024-02-01 | GhostTunnel 2 0 RU | 28:18 | 1 | |
|
2024-02-01 | Отключаем макросы OCR против социальной инженерии | 46:09 | 0 | |
|
2024-02-01 | Битва за ресурс, или Готовить сложно нанять | 1:10:21 | 1 | |
|
2024-02-01 | IronPython на стороне зла безмолвная троица из хорватской посылки | 27:22 | 0 | |
|
2024-02-01 | Эволюция аутентификации и идентичности пользователей в RHEL 8 | 56:27 | 0 | |
|
2024-02-01 | Падение CODESYS Исследование безопасности фреймворка для управления ПЛК | 55:24 | 2 | |
|
2024-02-01 | M33tfinder перехват видеоконференций | 28:17 | 0 | |
|
2024-02-01 | Поиск данных в даркнете | 57:55 | 0 | |
|
2024-02-01 | Malware DNA Атаки откуда не ждали Аппаратные угрозы | 39:33 | 1 | |
|
2024-02-01 | Визуализация и машинное обучение для анализа журналов событий Active Directory | 54:47 | 0 | |
|
2024-02-01 | Ландшафт финансовых киберугроз старые собаки с новыми фокусами | 1:45:22 | 0 | |
|
2024-02-01 | Эксплуатация механизмов делегирования для получения контроля над доменом | 43:18 | 1 | |
|
2024-02-01 | Виртуальные машины против зла Экскурс и быстрый анализ | 23:44 | 0 | |
|
2024-02-01 | MITM на устройства Apple | 45:22 | 0 | |
|
2024-02-01 | Ломаем Wi Fi с помощью ESP32 | 45:50 | 0 | |
|
2024-02-01 | Поиск целевых атак и реагирование на инциденты на основе методов ATT&CK | 55:17 | 0 | |
|
2024-02-01 | Вниз по кроличьей норе как работает аутентификация LSA | 57:41 | 0 | |
|
2024-02-01 | ML на службе threat hunter | 47:45 | 1 | |
|
2024-02-01 | Мануал изучен глубокий анализ банковского трояна ReadTheManual | 1:16:58 | 0 | Tutorial |
|
2024-02-01 | Портрет кибербеспредела | 1:39:19 | 0 | |
|
2024-02-01 | Глубокое погружение в компьютерную криминалистику инциденты 2018 и 2019 годов | 59:38 | 0 | |
|
2024-02-01 | Open DXLTM интегрируй то, интегрируй это | 53:39 | 0 | |
|
2024-02-01 | Масштабируемое моделирование угроз за счет единой reference model и библиотеки угроз | 19:38 | 0 | |
|
2024-02-01 | Динамический серверный межсетевой экран как современные технологии заставляют Netfilter летать | 43:44 | 1 | |
|
2024-02-01 | Практика атак на GSM сигнализации, умные дома и детские часы | 1:45:24 | 0 | |
|
2024-02-01 | Можно ли изменить безопасность в АСУ ТП | 2:01:25 | 1 | |
|
2024-02-01 | SD WAN новая надежда | 57:46 | 0 | |
|
2024-02-01 | Нарушение политики безопасности расширений Microsoft Edge | 47:27 | 0 | |
|
2024-02-01 | Завидное постоянство новые способы закрепиться в Windows | 31:53 | 0 | |
|
2024-02-01 | Threat mining в Namecoin | 1:15:08 | 4 | |
|
2024-02-01 | Защищаем LAPS портал для безопасного доступа к паролям локальных администраторов | 24:36 | 0 | |
|
2024-02-01 | Недооцененные уязвимости современных Android приложений | 25:53 | 0 | |
|
2024-02-01 | Новые способы приоритизации уязвимостей в решениях для vulnerability management | 17:41 | 0 | |
|
2024-02-01 | Изучить, но не взламывать Поиск слабых систем по открытым источникам информации | 29:16 | 0 | |
|
2024-02-01 | unserialize s5 again RU | 9:24 | 0 | |
|
2024-02-01 | Разбираемся в понятиях threat intelligence | 20:04 | 1 | |
|
2024-02-01 | Интеллектуальные права на датасеты, программы и технологии | 57:03 | 0 | |
|
2024-02-01 | Расширенный курс по взлому веб приложений день 1 | 2:18:58 | 3 | |
|
2024-02-01 | Расширенный курс по взлому веб приложений день 2 | 2:17:58 | 1 | |
|
2024-02-01 | Система анализа и представления машинных данных на базе Veritas Aptare | 13:20 | 1 | |
|
2024-02-01 | Социальная инженерия на практике Киберучения от CTF до SOC | 1:30:24 | 2 | |
|
2024-01-31 | Фреймворк ERM&CK раскладываем реагирование на инциденты по полочкам | 57:17 | 0 | |
|
2024-01-31 | Социальная инженерия тенденнции red team, технические аспектц kill chain и проектный опыт | 59:41 | 0 | |
|
2024-01-31 | Яблоко раздора охота на угрозы в macOS | 1:01:22 | 0 | |
|
2024-01-31 | Разработка | 20:36 | 0 | |
|
2024-01-31 | Хантинг в ИТ кто ищет и кто нужен | 26:01 | 0 | |
|
2024-01-31 | Разрушение мифов о метавселенных | 30:09 | 1 | |
|
2024-01-31 | Яблоко раздора охота на угрозы в macOS | 1:01:22 | 0 | |
|
2024-01-31 | Социальная инженерия тенденции red team, технические аспекты kill chain и проектный опыт | 59:41 | 0 | |
|
2024-01-31 | Реагирование SOC как не «положить» компанию | 22:28 | 2 | |
|
2024-01-31 | Реагирование на инциденты и их расследование победит ли автоматизированный анализ ручной | 26:54 | 1 | |
|
2024-01-31 | Строим свой PAM на основе Teleport | 59:50 | 1 | |
|
2024-01-31 | Цифровой мир счастье с опаской | 23:12 | 1 | |
|
2024-01-31 | Реальное искусство в эпоху digital | 33:09 | 0 | |
|
2024-01-31 | Цифровые технологии строят экологичное будущее | 26:31 | 0 | |
|
2024-01-31 | Социальная инженерия тенденнции red team, технические аспектц kill chain и проектный опыт 2 | 35:37 | 1 | |
|
2024-01-31 | Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой | 25:28 | 0 | |
|
2024-01-31 | Рынок профессий ИБ Как объяснить бабушке, чем ты занимаешься | 27:35 | 1 | |
|
2024-01-31 | Что будут носить «альфы» мода будущего | 29:38 | 1 | |
|
2024-01-31 | Техническое интервью без балансировки скобок | 53:05 | 0 | |
|
2024-01-31 | Свободная касса Как обучать тому, что действительно нужно | 59:37 | 0 | |
|
2024-01-31 | Что нам стоит NIST построить импортозамещение испытаний в биометрии | 46:44 | 0 | |
|
2024-01-31 | Типы превыше всего | 42:20 | 0 | |
|
2024-01-31 | Сервис генерации синтетических данных | 43:53 | 0 | |
|
2024-01-31 | Экономическая эффективность при выстраивании результативной работы департамента ИБ основные акценты | 21:28 | 0 | |
|