2024-01-26 | 2drunk2hack | 40:31 | 0 | |
|
2024-01-26 | Challenges for cybersecurity conferences Part II | 45:52 | 0 | |
|
2024-01-26 | Panel discussion Towards a technological independence | 46:25 | 0 | Discussion |
|
2024-01-26 | Hands on cybersecurity conferences content hunger myth or new reality | 19:30 | 0 | |
|
2024-01-26 | How to detect and counter backdoor attacks on neural networks | 16:29 | 0 | Guide |
|
2024-01-26 | Changes in the distribution market How companies in this market are getting on | 26:12 | 0 | |
|
2024-01-26 | Level of protection for companies How quickly attackers can break into an organization | 25:55 | 0 | |
|
2024-01-26 | 50 shades of Cobalt a retrospective on targeted infrastructure attacks | 44:32 | 0 | |
|
2024-01-26 | How to not stop trusting a root of trust | 49:50 | 0 | Guide |
|
2024-01-26 | How to build a SOC by effectively combining SOAR and SIEM | 12:10 | 1 | Guide |
|
2024-01-26 | How to bypass data exfiltration detection with malicious cryptography techniques | 40:08 | 0 | Guide |
|
2024-01-26 | Choosing an ML algorithm to search for anomalies in network traffic | 44:32 | 0 | |
|
2024-01-26 | MaxPatrol O2 the evolution of autopilot in the world of cybersecurity | 18:47 | 0 | |
|
2024-01-26 | Cybersecurity for execs in a cyberstorm banking realities | 24:49 | 1 | |
|
2024-01-26 | 01111111day | 1:06:17 | 2 | |
|
2024-01-26 | How to talk about complex technical stuff in simple language What ideas are voiced at TEDx | 22:04 | 0 | Guide |
|
2024-01-26 | MaxPatrol SIEM health check we know your SIEM can do more | 1:07:19 | 1 | |
|
2024-01-26 | Collaborative computing technologies How companies can share data without actually sharing it | 39:37 | 0 | Vlog |
|
2024-01-26 | Cybersecurity market Trends and prospects | 24:55 | 0 | |
|
2024-01-26 | How to work with vendors going forward Report vulnerabilities | 22:39 | 1 | Guide |
|
2024-01-26 | Correlation of events from information security sensors | 23:00 | 0 | Guide |
|
2024-01-26 | Day three of The Standoff What happened and what lies ahead analysis of cyberbattle | 17:32 | 0 | |
|
2024-01-26 | How Zhui and Dindin spent their last year in Russia | 57:37 | 0 | |
|
2024-01-26 | A hardware solution to protect against USB attacks | 19:56 | 0 | |
|
2024-01-26 | Creating a multipolar world a country's digital independence and digital sovereignty | 33:32 | 0 | |
|
2024-01-26 | Methodology for assessing the risks of successful social engineering attacks against companies | 17:40 | 1 | Vlog |
|
2024-01-26 | A new approach to automated generation of exploits for major web applications | 43:06 | 0 | |
|
2024-01-26 | Detection of anomalies and signs of attacks in network traffic using the TCN autoencoder | 54:23 | 0 | |
|
2024-01-26 | Methods to access the Tuxera Reliance Nitro embedded file system | 20:44 | 0 | |
|
2024-01-26 | Hunting for modern attacks on the Active Directory infrastructure | 55:14 | 1 | |
|
2024-01-26 | Mobile application security | 21:30 | 0 | |
|
2024-01-26 | Creative thinking the debate between physics and lyrics | 22:13 | 0 | |
|
2024-01-26 | A new take on deception catching an internal attacker | 25:05 | 0 | |
|
2024-01-26 | Detection of phishing domain names and typosquatting by using a string similarity metric | 12:29 | 0 | |
|
2024-01-26 | Modern data center what is it like | 25:20 | 0 | |
|
2024-01-26 | Developing the best Linux kernel livepatch | 50:18 | 0 | |
|
2024-01-26 | Crisis as opportunity for MSSPs | 22:07 | 0 | |
|
2024-01-26 | Analysis of the client JavaScript code for detecting HTTP endpoints | 41:24 | 0 | |
|
2024-01-26 | Import substitution | 25:36 | 0 | |
|
2024-01-26 | Modern rootkits and methods of their detection | 57:30 | 0 | |
|
2024-01-26 | Crisis as opportunity for specialized cloud infrastructure | 21:17 | 0 | |
|
2024-01-26 | Development trends and cybersecurity myths in a candidate driven IT market | 25:55 | 0 | |
|
2024-01-26 | Another way attackers can use ACLs in AD | 1:00:51 | 0 | |
|
2024-01-26 | Information security market integrators perspective | 16:06 | 0 | Guide |
|
2024-01-26 | CVE 2021 40444 why it is important | 17:47 | 0 | |
|
2024-01-26 | DevSecOps from slogans to reality | 24:29 | 0 | Vlog |
|
2024-01-26 | Infosec trends | 15:24 | 0 | |
|
2024-01-26 | Cyberbattle day one results Conversation with The Standoff organizers | 9:14 | 0 | |
|
2024-01-26 | NetworkPolicy, a native Kubernetes firewall | 51:57 | 0 | |
|
2024-01-26 | Cyberbattle preliminary results | 12:46 | 0 | |
|
2024-01-26 | Investigation of information security incidents caused by employees how to detect and catch | 24:00 | 1 | Guide |
|
2024-01-26 | API keys storage | 11:00 | 0 | |
|
2024-01-26 | Cyberexercises on Positive Technologies infrastructure How to hack a cybersecurity company | 27:53 | 0 | Guide |
|
2024-01-26 | Assessing the maturity of SOC processes based on MITRE ATT&CK | 22:11 | 1 | |
|
2024-01-26 | IR revolution a new approach to investor relations | 13:22 | 0 | |
|
2024-01-26 | On premise SOC how to build it without pain | 26:48 | 1 | Guide |
|
2024-01-26 | Attacks on Rutube Live issues, postmortem analysis | 21:47 | 0 | |
|
2024-01-26 | IT and infosec market analytics new time, new opportunities | 21:57 | 0 | |
|
2024-01-26 | Open Source finals | 52:52 | 2 | |
|
2024-01-26 | Opening of the PHDays 11 forum | 4:17 | 1 | |
|
2024-01-26 | Opening POSIDev organizers' welcome speech | 9:34 | 0 | |
|
2024-01-25 | Кризис время возможностей для MSSP | 22:07 | 0 | |
|
2024-01-25 | Двухфакторная аутентификация что, зачем, почему | 23:11 | 0 | |
|
2024-01-25 | Новый подход к автоматизированной генерации эксплойтов для больших веб приложений | 43:06 | 0 | |
|
2024-01-25 | Кризис время возможностей для СОИ, специализированной облачной инфраструктуры | 21:15 | 0 | |
|
2024-01-25 | Подведение итогов конкурса open source проектов Образование в сфере ИБ | 18:15 | 0 | |
|
2024-01-25 | Революция в IR новый подход к работе с инвесторами | 13:20 | 0 | |
|
2024-01-25 | Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования | 40:13 | 0 | |
|
2024-01-25 | Секция «Без третьих лишних защита supply chain» | 46:48 | 0 | |
|
2024-01-25 | Добро пожаловать на Positive Hack Days 11 | 1:29 | 0 | |
|
2024-01-25 | Задачи и эволюция bug bounty | 18:46 | 0 | |
|
2024-01-25 | Позитивные финансы Positive Technologies в цифрах | 26:38 | 0 | Vlog |
|
2024-01-25 | Результативная кибербезопасность взгляд CISO | 15:54 | 0 | |
|
2024-01-25 | О чем молчат поставщики TI Скоринг индикаторов компрометации | 55:32 | 0 | |
|
2024-01-25 | Как не потерять веру в корень доверия | 49:50 | 1 | |
|
2024-01-25 | Дарквеб как зеркало интересов киберпреступников | 19:00 | 3 | |
|
2024-01-25 | Популяризация криптографии как науки и технологии | 12:01 | 0 | |
|
2024-01-25 | Игры в безопасность | 49:53 | 0 | |
|
2024-01-25 | Секция «Как нам работать с заказчиком дальше» | 51:36 | 0 | |
|
2024-01-25 | Поставить или положить Атаки на цепочки поставок | 47:51 | 0 | |
|
2024-01-25 | Об особенностях современных руткитов и методах их обнаружения | 57:30 | 0 | |
|
2024-01-25 | Круглый стол с докладами «Bug bounty взгляд разработчиков, пользователей, хакеров» | 1:01:51 | 0 | |
|
2024-01-25 | Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками | 58:45 | 0 | |
|
2024-01-25 | Изменения рынка дистрибуции Как поживают компании этого рынка | 26:10 | 0 | |
|
2024-01-25 | Практика оценки уровня зрелости процессов SOC на основе MITRE ATT&CK | 22:11 | 0 | |
|
2024-01-25 | Облик современного ЦОД какой он | 25:18 | 0 | |
|
2024-01-25 | Секция «Скандалы, интриги, расследования как защититься от утечки данных» | 1:02:10 | 0 | |
|
2024-01-25 | Практические конференции по кибербезопасности контентный голод миф или новая реальность | 19:30 | 0 | |
|
2024-01-25 | Импортозамещение | 25:35 | 0 | |
|
2024-01-25 | Обнаружение аномалий и признаков атак в сетевом трафике с использованием TCN автокодировщика | 54:23 | 0 | |
|
2024-01-25 | Предварительные итоги кибербитвы | 12:46 | 0 | |
|
2024-01-25 | Как обнаружить и парировать компьютерные backdoor атаки на нейронные сети | 16:29 | 0 | |
|
2024-01-25 | Круглый стол с докладами «Будни ИТ в период кибершторма» | 46:11 | 0 | |
|
2024-01-25 | Предобработка наше все | 56:31 | 0 | |
|
2024-01-25 | Искусственный интеллект заменит всех | 23:57 | 0 | |
|
2024-01-25 | Как простым языком рассказать о сложных технических вещах С какими идеями и темами приходят в TEDx | 22:03 | 1 | |
|
2024-01-25 | Обнаружение фишинговых доменных имен и тайпсквоттинга по мерам схожести строк | 12:29 | 0 | |
|
2024-01-25 | Создание многополярного мира цифровая независимость и цифровой суверенитет страны | 33:29 | 1 | |
|
2024-01-25 | Как теперь выстраивать работу с вендорами Репортить уязвимости | 22:39 | 0 | |
|
2024-01-25 | ИТ продажи через реальные потребности заказчика | 22:27 | 1 | |
|