2024-01-31 | Кто ломает российские компании интервью с лучшими хакерами на платформах багбаунти | 24:59 | 0 | |
|
2024-01-31 | Казнить нельзя помиловат уязвимости из за ошибок в бизнес логике | 51:47 | 0 | |
|
2024-01-31 | Интернет картография в 2023 году Чего не может Shodan | 56:11 | 0 | |
|
2024-01-31 | Повышение отказоустойчивости HTTP интеграций без изменений Python кода | 48:49 | 0 | |
|
2024-01-31 | Об анонимности случайных Telegram номеров | 53:23 | 0 | |
|
2024-01-31 | Кто, как и зачем атакует Linux инфраструктуры | 56:28 | 0 | |
|
2024-01-31 | Как принимать архитектурные решения при рефакторинге бэкенда legacy проекта | 53:47 | 0 | |
|
2024-01-31 | Иоганн vs ИИганн музыка будущего сейчас | 32:04 | 0 | |
|
2024-01-31 | Погружение в WEB 3 0 интернет нового поколения, который заменит реальный мир | 25:38 | 0 | |
|
2024-01-31 | Как внедряем ML в Positive Technologies | 49:10 | 0 | Vlog |
|
2024-01-31 | Обеспечение ИБ АСУ ТП АЭС подходы и пути решения Киберполигон АСУ ТП АЭС цели и возможности | 31:26 | 0 | |
|
2024-01-31 | Погружение в метавселенные | 28:03 | 0 | |
|
2024-01-31 | Искусство следопыта в корпоративной инфраструктуре | 17:34 | 0 | |
|
2024-01-31 | Маякфест | 1:55:08 | 0 | |
|
2024-01-31 | Как разработчики анализатора исходного кода с одной экспонентой боролись | 34:15 | 0 | |
|
2024-01-31 | Опыт тестирования и верификации ядра Linux | 56:06 | 0 | |
|
2024-01-31 | Как готовить востребованных на рынке специалистов ИБ | 27:16 | 0 | |
|
2024-01-31 | Использование Python для управления знаниями инструменты, подходы, примеры | 49:44 | 0 | |
|
2024-01-31 | Подвал, бункер, морская платформа где скрываются bulletproof хостинги | 47:15 | 0 | |
|
2024-01-31 | Как руководство компании оценивает недопустимые события | 53:44 | 0 | |
|
2024-01-31 | Как защититься от «бестелесных» веб шеллов | 17:48 | 0 | |
|
2024-01-31 | История и устройство сети Bitcoin | 23:52 | 0 | |
|
2024-01-31 | Как и зачем проводить аудит своего алгоритма поиска аномалий во временных рядах | 34:05 | 0 | |
|
2024-01-31 | Подводные камни при работе с asyncio | 37:42 | 0 | |
|
2024-01-31 | Основы исследования криптовалют | 59:16 | 0 | |
|
2024-01-31 | История одной уязвимости | 39:52 | 0 | |
|
2024-01-31 | Как найти security champions | 28:36 | 0 | |
|
2024-01-31 | Квантово устойчивый блокчейн | 34:11 | 0 | |
|
2024-01-31 | Популярные нетривиальные уязвимости в смарт контрактах Ethereum | 1:02:09 | 0 | |
|
2024-01-31 | ИБ это сервис или контроллер | 19:27 | 0 | |
|
2024-01-31 | Особенности Etherium | 26:30 | 0 | |
|
2024-01-31 | Как научить данные «говорить» понятным бизнесу языком | 59:31 | 0 | |
|
2024-01-31 | Идеальные киберучения каким должен быть правильный киберполигон | 30:25 | 0 | |
|
2024-01-31 | Киберквест награждеине 1 | 15:55 | 0 | |
|
2024-01-31 | Особенности внедрения и эксплуатации IRP SOAR на промышленных предприятиях | 29:17 | 0 | |
|
2024-01-31 | Киберквест Награждение 2 | 9:32 | 0 | |
|
2024-01-31 | Почему мы не умеем дружить домами | 1:02:25 | 0 | |
|
2024-01-31 | Извлечение метрик из новостей, или Как мы автоматизировали работу аналитиков безопасности | 49:02 | 0 | |
|
2024-01-31 | От ручного ML к автоматизации с помощью Python библиотек | 45:24 | 0 | |
|
2024-01-31 | Киберпанк глазами ибэшников | 49:16 | 0 | |
|
2024-01-31 | Мир на грани WEB3 | 20:08 | 0 | |
|
2024-01-31 | Как обезопасить от санкций ваш открытый проект на GitHub | 53:52 | 0 | |
|
2024-01-31 | Модель зрелости внедрения SOAR | 23:10 | 0 | |
|
2024-01-31 | Измеряем работу SOC | 59:43 | 0 | |
|
2024-01-31 | Отечественные ОС сегодня вызовы, задачи, перспективы | 26:39 | 0 | |
|
2024-01-31 | Может ли самокат угнать вашу личность | 19:54 | 0 | |
|
2024-01-31 | Праздник к нам приходит атаки на новогодние сайты и страницы промоакций | 47:17 | 0 | |
|
2024-01-31 | Киберразведка это просто, и чем она отличается от «пробива», OSINT и HUMINT | 48:25 | 1 | |
|
2024-01-31 | Как обезопасить работу сервиса с многомиллионной аудиторией | 29:28 | 0 | |
|
2024-01-31 | Можно ли безопасность поставить на автопилот | 28:23 | 0 | |
|
2024-01-31 | Открытие PHDays 12 | 3:00 | 0 | |
|
2024-01-31 | Открытие трека Вступительное слово организаторов | 9:23 | 0 | |
|
2024-01-31 | Открытие фестиваля | 19:38 | 0 | |
|
2024-01-31 | Практики DevSecOps в GitOps | 15:12 | 0 | |
|
2024-01-31 | Можно ли хорошо разбирать инциденты только за счет решений по ИБ | 23:51 | 0 | |
|
2024-01-31 | Как обеспечить комплаенс контроль для результативной кибербезопасности | 28:57 | 0 | |
|
2024-01-31 | ИИ как второй пилот в работе Инструменты, которые используют специалисты по ИБ уже сейчас | 15:19 | 0 | |
|
2024-01-31 | Киберсуверенитет вклад открытого кода | 54:10 | 0 | |
|
2024-01-31 | Приветственное слово ведущего Краткий анонс основных событий фестиваля | 25:39 | 0 | |
|
2024-01-31 | Мой дом умнее меня тренды и риски интеллектуальной домашней экосистемы | 24:13 | 0 | |
|
2024-01-31 | Как оценить готовность компании к выходу на багбаунти | 31:22 | 0 | |
|
2024-01-31 | Приключение на 20 минут Переход на МСЭ российского производителя и перенос политик с иностранного | 15:43 | 0 | |
|
2024-01-31 | Монстр из под кровати, или Как мы стали жертвой целевой атаки | 37:40 | 0 | |
|
2024-01-31 | Проблемы с безопасностью мобильных приложений для automotive IoT | 27:57 | 0 | |
|
2024-01-31 | Компания CyberOK партнер киберфестиваля Positive Hack Days 12 | 1:16 | 1 | |
|
2024-01-31 | Компания VK генеральный медиапартнер киберфестиваля Positive Hack Days 12 | 1:22 | 0 | |
|
2024-01-31 | Мы знаем что вы делали прошлым летом | 43:43 | 0 | |
|
2024-01-29 | 20 нестандартных применений ChatGPT в кибербезе | 44:12 | 5 | |
|
2024-01-29 | Воркшоп Использование проекта ERM&CK для написания сценариев реагирования | 1:18:45 | 2 | |
|
2024-01-29 | Linux perf подходит для пингвина, но как насчет питона | 48:01 | 2 | |
|
2024-01-29 | Trunk Based Development в enterprise | 51:03 | 0 | |
|
2024-01-29 | Безопасность платежных сервисов опыт проверки киберучениями Компания eKassir на Standoff | 28:50 | 2 | |
|
2024-01-29 | 2023 год точка бифуркации В пике́ или на пи́ке | 1:15:30 | 2 | |
|
2024-01-29 | MapReduce в 2023 бенчмаркинг и оптимизация | 53:20 | 4 | |
|
2024-01-29 | UEBA Равнение на середину или все таки что то поинтереснее | 20:52 | 0 | |
|
2024-01-29 | Воркшоп Использование проекта ERM&CK для написания сценариев реагирования | 1:18:45 | 0 | |
|
2024-01-29 | Безопасность цепи поставок | 55:25 | 1 | |
|
2024-01-29 | Vault идем своим путем | 20:24 | 1 | |
|
2024-01-29 | ML в Positive Technologies как поймать хакера с помощью ML | 29:48 | 2 | Vlog |
|
2024-01-29 | VSCode XP корреляции без боли и страданий | 56:51 | 2 | |
|
2024-01-29 | AI как средство оптимизации процессов профилирования и обезличивания чувствительных данных | 16:08 | 1 | |
|
2024-01-29 | Внедряем CSP для дополнительного контроля разработки | 11:15 | 0 | |
|
2024-01-29 | Вредные советы и другой опыт «пилотов» | 13:46 | 1 | |
|
2024-01-29 | Безопасный VPN | 25:22 | 0 | |
|
2024-01-29 | NFT цифровое искусство сейчас | 27:05 | 3 | |
|
2024-01-29 | Вредонос по подписке как работает Malware as a Service в даркнете | 57:34 | 0 | |
|
2024-01-29 | APT магия в зоне российско украинского конфликта | 53:16 | 1 | |
|
2024-01-29 | А что, так можно было 15 малоизвестных приемов OSINT | 55:53 | 1 | |
|
2024-01-29 | Бесплатная криптография на микроконтроллерах за два бакса | 35:37 | 1 | |
|
2024-01-29 | NISTандартный подход к кибербезопасности | 22:00 | 0 | |
|
2024-01-29 | Все, о чем вы хотели, но боялись спросить регулятора | 1:11:12 | 0 | |
|
2024-01-29 | oPWNstack | 46:12 | 0 | |
|
2024-01-29 | Большие языковые модели Cловарные описания как способ кодирования слов и фразеологизмов | 41:01 | 1 | |
|
2024-01-29 | ChatGPT на темной и светлой стороне | 27:15 | 0 | |
|
2024-01-29 | Автоматизация ИБ всем по силам сейчас расскажем | 28:01 | 0 | |
|
2024-01-29 | People as code сотрудник как актив и объект защиты | 40:30 | 0 | |
|
2024-01-29 | Борьба с выгоранием в SOC | 35:53 | 0 | |
|
2024-01-29 | CISO 2 0 С бордом на одном борде | 1:04:29 | 0 | |
|
2024-01-29 | Адаптивный SOAR реагирование не по сценарию | 20:56 | 0 | |
|
2024-01-29 | Анонс завтрашних событий на PHDays | 1:47 | 1 | |
|