المحتوى المقدم من Positive Hack Days. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة Positive Hack Days أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !
المدونة الصوتية تستحق الاستماع
برعاية
S
State Secrets: Inside The Making Of The Electric State


1 Family Secrets: Chris Pratt & Millie Bobby Brown Share Stories From Set 22:08
22:08
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب22:08
Host Francesca Amiker sits down with directors Joe and Anthony Russo, producer Angela Russo-Otstot, stars Millie Bobby Brown and Chris Pratt, and more to uncover how family was the key to building the emotional core of The Electric State . From the Russos’ own experiences growing up in a large Italian family to the film’s central relationship between Michelle and her robot brother Kid Cosmo, family relationships both on and off of the set were the key to bringing The Electric State to life. Listen to more from Netflix Podcasts . State Secrets: Inside the Making of The Electric State is produced by Netflix and Treefort Media.…
Hack me, если сможешь
وسم كل الحلقات كغير/(كـ)مشغلة
Manage series 2981808
المحتوى المقدم من Positive Hack Days. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة Positive Hack Days أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»
…
continue reading
45 حلقات
وسم كل الحلقات كغير/(كـ)مشغلة
Manage series 2981808
المحتوى المقدم من Positive Hack Days. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة Positive Hack Days أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»
…
continue reading
45 حلقات
Все серии
×
1 Эволюция вирусного анализа от A до ML 1:44:28
1:44:28
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب1:44:28
Что такое вирусный анализ и кто им занимается? Когда появились вирусы и как эволюционировали языки программирования в их разработке? Как проходит день вирусного аналитика и какие инструменты он использует в работе? Какое место в вирусном анализе занимают технологии машинного обучения? Это только часть вопросов, на которые в этом выпуске ответил руководитель отдела обнаружения вредоносного программного обеспечения PT Expert Security Center Алексей Вишняков.…

1 Насколько безопасен блокчейн и как стать тем, кто будет эту безопасность улучшать? 59:56
59:56
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب59:56
В этом выпуске поговорим со специалистами по безопасности распределённых реестров Андреем Бачуриным и Игорем Агиевичем. Вы узнаете: Как стать специалистом по безопасности блокчейна? Каковы наиболее насущные проблемы безопасности, связанные с технологией блокчейн? Что такое смарт-контракты и как они способствуют безопасности технологии блокчейн? Какую роль играет криптография в обеспечении безопасности блокчейн-сетей? Как децентрализация сетей блокчейна повышает их безопасность? Каковы последние тенденции и инновации в кибербезопасности блокчейна? Новости о блокчейне появляются постоянно. Скажу больше, громкие новости об утечках криптобирж, взломах кошельков и отмыванию криптовалюты появляются чуть ли не каждый день. И оборот средств в денежном выражении идет на сотни миллионов долларов. Уверен, что каждый из вас слышал о надежности этой технологии и о том, что за ней будущее. Но как раз такие новости порождают много вопросов. А что с безопасностью в блокчейне? И как стать тем, кто будет эту безопасность улучшать?…

1 Можно ли ловить хакеров с помощью ИИ? ML-инженер в информационной безопасности 49:19
49:19
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب49:19
Сейчас большинство продуктов безопасности работают так: происходят события безопасности, и специалисты по ИБ расследуют эти события. Все продукты стремятся к высокой точности, но подозрительных действий обычно много, поэтому нужна целая команда, чтобы принимать решения по обнаружению и реагированию. Можно ли автоматизировать детектирование и действия по предотвращению инцидентов и реагированию на них? Да, именно этим занимаются ML-инженеры. Об этой профессии и пойдет речь в выпуске. Гости эпизода — руководитель отдела перспективных технологий Александра Мурзина и старший специалист отдела Артем Проничев — расскажут, как построена их работа в Positive Technologies, какие стеки технологий используются, куда можно развиваться, работая ML-специалистом в ИБ, и как попасть к ним в команду. Важные ссылки. Вакансия: https://www.ptsecurity.com/ru-ru/about/vacancy/320450/ Подборка 30+ полезных материалов по ML: https://habr.com/ru/company/pt/blog/650541/ Telegram: https://t.me/TheStandoffNews…

1 ИБ-итоги 2022 года: самый неформальный эфир 1:58:09
1:58:09
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب1:58:09
Специальный и итоговый выпуск подкаста в этом году. Мы пригласили признанных экспертов по информационной безопасности для обсуждения неформальных итогов 2022 года — без цензуры и заранее согласованных вопросов! Среди участников — Алексей Лукацкий (Positive Technologies), Дмитрий Гадарь (Тинькофф Банк), Сергей Голованов (Лаборатория Касперского), Денис Горчаков (VK) и Павел Куликов (СДЭК). Смотреть https://www.youtube.com/watch?v=1Tsv1uOZ6NE…
Доклад о части используемых командой PT SWARM техник и тактик, позволяющих успешно закрывать проекты по Red Team в первые недели. Рассказывает Константин Полишин, старший специалист отдела тестирования на проникновение Positive Technologies. Презентация : https://drive.google.com/file/d/1j3TfbZaDHGQNSD87VDzgOWgDieRiiMO4/view Запись выступления : https://www.youtube.com/watch?v=b-N8JHcFW0I…

1 Глазами SOC: типичные ошибки red team 1:23:57
1:23:57
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب1:23:57
Екатерина Никулина, специалист отдела мониторинга информационной безопасности экспертного центра безопасности Positive Technologies (PT Expert Security Center), разбирает наиболее распространённые ошибки атакующих, которые приводят к быстрому и эффективному детекту командой синих. Смотреть выступление: https://www.youtube.com/watch?v=KTB6qKbVdZE Презентация: https://drive.google.com/file/d/10jdHkYup885SoM1vLUJPTHQi0U1xhL8f/view Подписывайтесь на наш канал в Telegram: https://t.me/TheStandoffNews…

1 Рассказы этичного хакера: как начать свой путь в bug bounty 32:16
32:16
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب32:16
Гостем выпуска стал багхантер, который за пять лет своей деятельности нашел более сотни уязвимостей в различных соцсетях и известных интернет-сервисах вроде Slack, GitLab и даже PornHub, а также попал в зал славы Qiwi, На платформах bug bounty он известен как Circuit. Из подкаста вы узнаете, как наш герой стал этичным хакером, за что платят багхантерам и почему Circuit выбрал светлую сторону. Подписывайтесь на наш канал https://t.me/TheStandoffNews Канал Circuit https://t.me/zaheck 10 способов "угнать" аккаунт https://telegra.ph/10-sposobov-ukrast-akkaunt-11-01…

1 Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками 55:23
55:23
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب55:23
Исследователи безопасности постоянно сообщают о появлении новых техник, используемых злоумышленниками. Важно отметить, что в ходе атаки злоумышленники не ограничиваются одной или двумя техниками, а применяют комбинацию разнообразных методов. Это дает защитникам множество возможностей для обнаружения атак. Более того, существует небольшой ограниченный список техник, которыми пользуются почти все злоумышленники независимо от уровня квалификации. И это дает нам возможности для обнаружения атак даже в том случае, когда данных очень мало. Олег Скулкин, руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB, проанализировал этот небольшой список техник на основе реальных сценариев атак. Смотреть доклад: https://www.youtube.com/watch?v=OQTgwU4Z4kY…
Информация — ценнейший ресурс для развития общества и технологий, а безопасность больших данных должна быть ключевым приоритетом для любой компании. На PHDays 11 тимлид Digital Security и пентестер Вадим Шелест познакомил участников форума с типичными ошибками администрирования, ошибками конфигурации и уязвимостями Hadoop-кластеров и его компонентов. Они позволяют злоумышленникам получить доступ к внутренней инфраструктуре Hadoop — одного из основных инструментов для анализа big data. Он рассказал: «Например, у Sparky есть забавный скрипт Dump Clouds Creds, позволяющий атакующим получить доступ во внутреннюю инфраструктуру компаний в облаках с помощью учетных данных. Необходимые данные можно прочитать из метаданных и пользовательских данных таких сервисов, как AWS и DigitalOcean. Все, что для этого требуется, — значения AccessKey, SecretAccessKey и, если речь идет об Amazon, токен». Смотреть доклад…

1 Опыт применения GAN для генерации атак 55:48
55:48
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب55:48
В докладе будет освещен опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода. Предлагаемый подход позволяет находить возможные обходы детекторов, основанных на контекстно-свободных грамматиках, и тем самым повышать полноту обнаружения атак. Последующая экспертная валидация полученных результатов позволила выявить принципиально новые конструкции векторов атак с внедрением SQL-кода, отличные от тех, на которых проводилось обучение. Будут рассмотрены особенности сгенерированных векторов с точки зрения работы детектора внедрения SQL-кода, а также подходы к обнаружению с помощью грамматик, их недостатки и перспективы. Спикеры: Николай Лыфенко и Иван Худяшов. Смотреть запись: https://www.youtube.com/watch?v=-Y4rkSGMd3U…

1 Как Жуи и Диндин провели прошедший год в России 56:15
56:15
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب56:15
Игорь Залевский, руководитель отдела расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар», расскажет об инструментарии, тактиках и техниках китайских APT-групп, выявленных JSOC CERT в 2021 году. Также будет рассмотрено использование этими группами очень простой уязвимости в отечественном продукте безопасности, которая позволяла им существенно расширять свое присутствие. Запись трансляции https://www.youtube.com/watch?v=tRsR9w1wUXo…

1 Новое лицо OSINT. Версия 2022 года. 20 полезных приемов поиска в цифровом мире 1:00:49
1:00:49
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب1:00:49
В докладе представлены 20 практических приемов OSINT c применением новых возможностей цифрового мира: например, поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах, фиксация цифрового следа пользователя по данным его гаджетов (на реальных примерах). Спикер: Андрей Масалович. Запись выступления в нашем канале на YouTube https://www.youtube.com/watch?v=Al_pCdEz7UA…

1 Тренировка в бою: что такое киберполигон 53:57
53:57
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب53:57
В этом выпуске Олег Иванов, руководитель группы автоматизации и эксплуатации Positive Technologies, отвечающий за технический составляющую киберполигона The Standoff расскажет: Как прокачаться в условиях, максимально приближенных к реальным? Зачем компании проводить киберучения? Что такое The Standoff? Как происходит взаимодействие с инфраструктурой полигона The Standoff? Какое железо используется в физическом полигоне? Что будет если аттакующие каким-то образом выведут из строя весь полигон разом? Хотите больше узнать про red teaming? Об оценке защищенности в формате редтиминга 5 Мифов о Red Teaming Хотите больше узнать о киберполигонах? Пройдите опрос.…

1 Вся информационная безопасность 2021 за час 1:00:31
1:00:31
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب1:00:31
Выделили главные тренды кибербезопасности 2021 года и дали прогноз по киберугрозам, которые будут актуальны в 2022-м. Продолжит оставаться актуальным тренд на атаки типа supply chain и trusted relationship. Если злоумышленники выберут целями IT-компании, которые служат точками проникновения в корпоративные сети своих клиентов, то, скорее всего, мы получим инциденты, по масштабности аналогичные SolarWinds и WannaCry. Другая угроза тоже связана с атаками на цепочку поставок: возрастет число атак, связанных с компрометацией или подделкой программного обеспечения с открытым исходным кодом. Сложность таких инцидентов заключается в том, что зачастую никто в компаниях точно не знает, какие компоненты используются в собственных IT-системах. Яркий тренд 2021-го — атаки на облачную инфраструктуру — укрепится в наступившем году. Мы ожидаем появления новых методов атак и образцов вредоносного ПО, нацеленных на системы Linux, средства виртуализации и оркестраторы. Бизнес все больше полагается на облачные сервисы, а значит, киберустойчивость компаний теперь будет зависеть среди прочего от надежности провайдеров, а также от умения специалистов мониторить „облака“ с точки зрения ИБ и оперативно реагировать на специфические атаки…

1 Гонки на криптобиржах, или как я манипулировал балансами 17:59
17:59
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب17:59
Поговорим об уязвимостях типа race condition, которые были найдены на крупных криптобиржах и давали возможность манипулировать балансом. Рассказывает специалист по ИБ Positive Technologies Ваагн Варданян. Видео
مرحبًا بك في مشغل أف ام!
يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.