Подкасты и видео по информационной безопасности

Security champions история вовлечения

Дата: 18.05.2022. Автор: Positive Technologies.

Доклад посвящен позитивному опыту создания ролей security champions в компании-разработчике в условиях импортозамещения, технологического локдауна и кадрового голода в сфере…Подробнее

Панельная дискуссия «Обеспечение технологической независимости»

Дата: 18.05.2022. Автор: Positive Technologies.

Предметом дискуссии станут сверхактуальные вопросы: чего не хватает российской индустрии кибербезопасности для полного импортозамещения; когда оно произойдет и чем может…Подробнее

Об особенностях современных руткитов и методах их обнаружения

Дата: 18.05.2022. Автор: Positive Technologies.

Руткит — опаснейший представитель вредоносного ПО. Несмотря на то, что безопасность операционных систем совершенствовалась десятилетиями, новые семейства руткитов не перестают…Подробнее

Круглый стол «ИТ-таланты в России: пациент здоров или требует реанимации»

Дата: 18.05.2022. Автор: Positive Technologies.

Участники: • Евгения Гулина, директор по персоналу Positive Technologies, • Алексей Андреев, управляющий директор департамента исследований и разработки Positive Technologies,…Подробнее

Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками

Дата: 18.05.2022. Автор: Positive Technologies.

Исследователи безопасности постоянно сообщают о появлении новых техник, используемых злоумышленниками. Важно отметить, что в ходе атаки злоумышленники не ограничиваются одной…Подробнее

Обнаружение C&C во вредоносных PDF-файлах с помощью обфускации, кодирования и других методов

Дата: 18.05.2022. Автор: Positive Technologies.

Докладчик продемонстрирует различные типы структур в двоичных файлах, объяснит, как работает сессия внутри двоичного файла, какие техники при этом используются…Подробнее

Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования

Дата: 18.05.2022. Автор: Positive Technologies.

В последнее время атаки вредоносных программ все чаще сопровождаются кражей данных. Однако злоумышленникам приходится сталкиваться с серьезными препятствиями, которые могут…Подробнее