2024-01-29 | Port security bypass подключаемся к сети через любую розетку | 35:42 | 1 | |
|
2024-01-29 | Антология способов программного мониторинга и защиты Linux в пользовательском пространстве | 57:01 | 0 | |
|
2024-01-29 | Геопространственная разведка на вашем рабочем столе | 39:57 | 4 | |
|
2024-01-29 | Будущее хайтек индустрии | 1:11:00 | 0 | |
|
2024-01-29 | Positive Awards | 29:25 | 0 | |
|
2024-01-29 | Готов ли SOC защищать корпоративные облака | 27:39 | 0 | |
|
2024-01-29 | CISO 2 0 и его команда | 1:00:02 | 2 | |
|
2024-01-29 | Архитектура сервисов снижение трудозатрат и повышение безопасности | 59:02 | 2 | |
|
2024-01-29 | Готовы ли вы отвечать своими фаберже за результат | 58:55 | 0 | |
|
2024-01-29 | Prompt Injection и все все все вытаскиваем максимум из AI сервиса | 44:02 | 2 | |
|
2024-01-29 | Ваш сервис нам не нужен | 58:24 | 1 | |
|
2024-01-29 | CTF для команд разработки как найти и воспитать секьюрити чемпионов | 42:56 | 0 | |
|
2024-01-29 | Готовы ли российские компании переходить на результативную кибербезопасность | 30:42 | 1 | |
|
2024-01-29 | Введение в DeFi | 30:47 | 0 | |
|
2024-01-29 | Cuba Ransomware анатомия группировки и методы защиты | 56:04 | 1 | |
|
2024-01-29 | DAF путь самурая в безопасной разработке | 49:32 | 0 | |
|
2024-01-29 | EQATOR комплексное решение для автоматизации тестирования | 39:52 | 0 | |
|
2024-01-29 | Что с кибербезом | 13:53 | 0 | |
|
2024-01-29 | Экскурсия в SOC Innostage | 7:51 | 0 | |
|
2024-01-29 | Третий день The Standoff Что было и чего ожидаем анализ двух дней кибербитвы | 17:29 | 1 | |
|
2024-01-29 | Уровень защиты компаний Как быстро злоумышленники могут взломать организацию | 25:55 | 0 | |
|
2024-01-29 | Уязвимое мобильное приложение Allsafe глазами аналитика исходного кода с примерами для начинающих | 51:00 | 0 | |
|
2024-01-29 | Финал HackerToon | 51:24 | 0 | |
|
2024-01-29 | Финал конкурса Open Source | 52:52 | 0 | |
|
2024-01-29 | Фишинг на официальном сайте как перейти на сайт компании и отдать пароль хакеру | 40:35 | 0 | |
|
2024-01-29 | Фондовый рынок и кибербез Открытие года для инвесторов | 20:38 | 0 | |
|
2024-01-29 | Фондовый рынок перезагрузка Точки роста и новые возможности для инвесторов | 53:41 | 0 | |
|
2024-01-29 | Фреймворк безопасной разработки от компании Swordfish Security | 46:28 | 1 | |
|
2024-01-29 | Харденинг K8S Неочевидные настройки | 28:11 | 0 | |
|
2024-01-29 | Хранение API ключей | 11:00 | 0 | |
|
2024-01-29 | Что делать, если сотрудник компании медийное лицо | 23:18 | 0 | |
|
2024-01-29 | Что нас ждет завтра на PHDays | 6:01 | 0 | |
|
2024-01-29 | Эффективное взаимодействие SOAR и SIEM систем для построения SOC | 12:10 | 0 | |
|
2024-01-29 | Экскурсия в SOC | 17:47 | 0 | |
|
2024-01-29 | Экскурсия по макету 2 | 15:32 | 0 | |
|
2024-01-29 | Экскурсия по макету 3 | 10:17 | 0 | |
|
2024-01-29 | Экскурсия по макету 4 | 31:16 | 0 | |
|
2024-01-29 | Экскурсия по макету | 11:55 | 0 | |
|
2024-01-29 | Эксплуатационные испытания биометрических алгоритмов обнаружения витальности | 57:05 | 0 | |
|
2024-01-29 | Небезопасная разработка подделка рейтинга Python проектов | 55:03 | 2 | |
|
2024-01-29 | PT NGFW рождение легенды | 34:08 | 1 | |
|
2024-01-29 | Атака на биометрическое предъявление и распознавание живого присутствия | 47:09 | 0 | |
|
2024-01-29 | Векторы атак и уязвимость оракулов в блокчейне | 23:51 | 0 | |
|
2024-01-29 | Дело об инсайдере, или Как стать ответчиком в суде | 23:36 | 0 | |
|
2024-01-29 | Red teaming методики фишинговых атак | 1:05:47 | 0 | |
|
2024-01-29 | «Наливайка» | 39:53 | 0 | |
|
2024-01-29 | Влияние привычных проблем безопасности веба 2 0 на безопасность блокчейн сетей | 28:28 | 0 | |
|
2024-01-29 | Долгие атаки | 56:27 | 0 | |
|
2024-01-29 | Атаки на личность в соцсетях | 29:48 | 0 | |
|
2024-01-29 | Багбаунти для блокчейн проектов | 17:49 | 1 | |
|
2024-01-29 | g vrp | 13:10 | 0 | |
|
2024-01-29 | Багбаунти Есть ли результат | 58:19 | 0 | |
|
2024-01-29 | «Фиолетовый» подход к повышению эффективности SOC | 52:15 | 0 | |
|
2024-01-29 | SiemMonkey сокращаем мартышкин труд | 57:14 | 0 | |
|
2024-01-29 | Incident response на удаленке как вызовы COVID 19 превратились в новые практики | 55:15 | 0 | |
|
2024-01-29 | Заинтересованы ли зарубежные страны в построении нац центров по противодействию киберугрозам | 24:14 | 0 | |
|
2024-01-29 | Знают двое значит, есть в сети | 15:34 | 0 | |
|
2024-01-29 | Внедрение кода в процессы из контекста ядра Linux | 51:34 | 1 | |
|
2024-01-29 | Solar NGFW Не ждали | 25:29 | 0 | |
|
2024-01-29 | 0 day эксплойты рансомварщиков Windows OS | 54:00 | 0 | |
|
2024-01-29 | Безопасная разработка ПО новые вызовы 2023 года | 27:36 | 0 | |
|
2024-01-29 | Inner workings of CPython and JIT compilers | 51:04 | 3 | |
|
2024-01-29 | Standoff 365 что будет дальше | 26:17 | 1 | |
|
2024-01-29 | Безопасность managed DB | 46:09 | 1 | |
|
2024-01-26 | Эксплуатационные испытания биометрических алгоритмов обнаружения витальности | 57:05 | 0 | |
|
2024-01-26 | Фондовый рынок и кибербез Открытие года для инвесторов | 20:38 | 3 | |
|
2024-01-26 | Эффективное взаимодействие SOAR и SIEM систем для построения SOC | 12:10 | 0 | |
|
2024-01-26 | Экскурсия в SOC | 17:47 | 0 | |
|
2024-01-26 | Экскурсия по макету 2 | 15:32 | 1 | |
|
2024-01-26 | Фондовый рынок перезагрузка Точки роста и новые возможности для инвесторов | 53:41 | 0 | |
|
2024-01-26 | Экскурсия по макету 3 | 10:17 | 0 | |
|
2024-01-26 | Экскурсия по макету 4 | 31:16 | 1 | |
|
2024-01-26 | Фреймворк безопасной разработки от компании Swordfish Security | 46:28 | 0 | |
|
2024-01-26 | Экскурсия по макету | 11:55 | 1 | |
|
2024-01-26 | Харденинг K8S Неочевидные настройки | 28:11 | 0 | |
|
2024-01-26 | Хранение API ключей | 11:00 | 1 | |
|
2024-01-26 | Что делать, если сотрудник компании медийное лицо | 23:18 | 1 | |
|
2024-01-26 | Что нас ждет завтра на PHDays | 6:01 | 0 | |
|
2024-01-26 | Фишинг на официальном сайте как перейти на сайт компании и отдать пароль хакеру | 40:35 | 4 | |
|
2024-01-26 | Что с кибербезом | 13:53 | 1 | |
|
2024-01-26 | Экскурсия в SOC Innostage | 7:51 | 1 | |
|
2024-01-26 | Третий день The Standoff Что было и чего ожидаем анализ двух дней кибербитвы | 17:29 | 3 | |
|
2024-01-26 | Уровень защиты компаний Как быстро злоумышленники могут взломать организацию | 25:55 | 0 | |
|
2024-01-26 | Уязвимое мобильное приложение Allsafe глазами аналитика исходного кода с примерами для начинающих | 51:00 | 0 | |
|
2024-01-26 | Финал HackerToon | 51:24 | 3 | |
|
2024-01-26 | Финал конкурса Open Source | 52:52 | 0 | |
|
2024-01-26 | Big data insecurity | 51:31 | 0 | |
|
2024-01-26 | Cyberintelligence trends | 20:19 | 0 | |
|
2024-01-26 | Discovering C&C in Malicious PDF with obfuscation, encoding, and other techniques | 30:46 | 0 | |
|
2024-01-26 | Bug bounty tasks and evolution | 18:46 | 0 | |
|
2024-01-26 | Cyberplenary A tectonic shift of the Russian cybersecurity industry | 57:55 | 1 | |
|
2024-01-26 | Domain admin blitzkrieg | 20:40 | 0 | |
|
2024-01-26 | JavaScript in PDF | 14:50 | 0 | |
|
2024-01-26 | Panel discussion Cybersecurity in the era of digital transformation | 54:47 | 2 | Discussion |
|
2024-01-26 | K8S Hardening Nonobvious settings | 28:11 | 0 | |
|
2024-01-26 | Fintech cybersecurity in the new reality | 22:17 | 1 | |
|
2024-01-26 | Building an incident management process under the MSSP model | 22:20 | 0 | |
|
2024-01-26 | HackerToon finals | 51:24 | 0 | |
|
2024-01-26 | Bypassing WAF signatures | 11:03 | 0 | |
|
2024-01-26 | How to detect 95% of attacks covering 5% of threat actors' techniques | 58:45 | 0 | Guide |
|