Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
GroupIB: С блэкджеком и шлюпками: раскрыты теневые инвесторы интернет-пиратства
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, представила аналитический отчет, раскрывающий основных бенефициаров пиратских онлайн-кинотеатров и пиратского спортивного стриминга. Главными выводами ис...
Cмотреть видео
Cмотреть видео
Код Безопасности: Лайтборд-обзор Secret Net Studio
Подробнее о продукте - Технические вопросы задавайте по адресу
Cмотреть видео
Cмотреть видео
Код Безопасности: Лайтборд-обзор Континент 4
Континент 4 - универсальное устройство корпоративного уровня для всесторонней защиты сети (UTM) с поддержкой алгоритмов ГОСТ. Подробнее о продукте: Технические вопросы задавайте !
Cмотреть видео
Cмотреть видео
Код Безопасности: Лайтборд-обзор vGate
Больше информации о vGate - С техническими вопросами обращайтесь по адресу
Cмотреть видео
Cмотреть видео
Вебинар «Пентесты особенности рекомендации и кейсы»
Вебинар «Пентесты особенности рекомендации и кейсы».
Cмотреть видео
Cмотреть видео
Big Data: 15 Артем Меркулов руководитель бизнеснаправления Big Data Solutions Неофлекс - видео
Партнерская сессия АНАЛИТИЧЕСКАЯ ПЛАТФОРМА ДЛЯ МОНИТОРИНГА СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В БАНКЕ «ОТКРЫТИЕ» НА БАЗЕ ТЕХНОЛОГИЙ BIG DATA. Спикер: Артем Меркулов, руководитель бизнес-направления Big Data Solutions, «Неофлекс»
Cмотреть видео
Cмотреть видео
Айдеко: CVE-2020-1350 Sigred опасная уязвимость в DNS Windows Server
Эксперты по безопасности сообщили о критической уязвимости DNS-серверов в Windows Server, получившей номер CVE-2020-1350, название Sigred и критический рейтинг по шкале CVSS в 10 баллов. Уязвимости подвержены многие версии Windows Serv...
Cмотреть видео
Cмотреть видео
GroupIB: Эксперт Group-IB: «Те, кто взломал Twitter, могли развязать войну и обрушить рынки»
Twitter подвергся крупнейшей в истории атаке. Один за другим в официальных аккаунтах звезд, политиков, бизнесменов — Илона Маска, Билла Гейтса, Уоррена Баффета, Барака Обамы, Джо Байдена, Канье Уэста — появлялись странные предло...
Cмотреть видео
Cмотреть видео
GroupIB: МВД и Group-IB задержали мошенников, похищавших деньги у клиентов банков с помощью клонов
Сотрудники московского уголовного розыска при содействии экспертов Group-IB задержали организаторов преступной группы, специализирующейся на перевыпуске SIM-карт и хищении денег у клиентов российских банков. Группа действовала несколько лет...
Cмотреть видео
Cмотреть видео
Актив: Вебинар «Электронная подпись физлица – практика применения и безопасность»
В программе вебинара ответы на следующие вопросы: - Какие электронные подписи существуют и какая подойдет физлицу для решения повседневных задач? - Где пригодится электронная подпись физлица? - Вследствие каких изменений Федерального закон...
Cмотреть видео
Cмотреть видео
Ландшафт угроз для систем промышленной автоматизации - видео
Ландшафт угроз для систем промышленной автоматизации. Азат Шайхутдинов. Менеджер по развитию бизнеса. Защита АСУ ТП. АО «Лаборатория Касперского» Обсудим сводку по актуальным угрозам, связанным с активностью вредоносных программ в от...
Cмотреть видео
Cмотреть видео
АСУ ТП: Промышленная кибербезопасность - IDS Claroty на базе DPI - видео
Решения Claroty устраняет разрыв в промышленной кибербезопасности между средами информационных технологий (#IT) и операционных технологий (#OT). Организациям с высокоавтоматизированными производственными площадками и фабриками, которые...
Cмотреть видео
Cмотреть видео
TerraLink global: Проекты по миграции СКУД на современные идентификаторы - видео
Пришло время, когда старые технологии карточной идентификации больше не отвечают возросшим требованиям безопасности и многофункциональности. Многие организации ищут новые решения. Основываясь на богатом опыте реализации проектов по орг...
Cмотреть видео
Cмотреть видео
GroupIB: Илья Сачков рассказал о киберпреступности в период пандемии
Пандемия коронавируса посадила по домам весь мир, но развязала руки киберпреступникам, которые мгновенно среагировали на новую реальность. В интервью РИА Новости Илья Сачков, глава международной компании Group-IB, специализирующейся на пре...
Cмотреть видео
Cмотреть видео
СёрчИнформ: «Интеграция с DLP: увеличиваем эффективность всех ИТ-систем» - видео
Компания «СёрчИнформ» – российский разработчик средств информационной безопасности. Резидент Инновационного центра «Сколково», входит в АРПП «Отечественный софт» и НП «Руссофт».
Cмотреть видео
Cмотреть видео
Актив: Как защитить аккаунт в Twitter с помощью Рутокен U2F?
Чтобы защитить учетную запись, вам не потребуются навыки администрирования: посмотрите видеоролик о том, как просто защитить аккаунт в Twitter с помощью Рутокен U2F. Один U2F-токен можно использовать для нескольких сервисов одновременно. ...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ПРИМЕРЫ ЗАДАЧ, КОТОРЫЕ ПОМОГАЕТ РЕШИТЬ CORTEX XSOAR АВТОМАТИЧЕСКИ
Новый класс продуктов SOAR по автоматизации задач ИТ и ИБ и интеграции управления из одной точки для разнородных продуктов безопасности перешел на другой уровень - в него добавили функционал Threat Intelligence Platform. Вы теперь може...
Cмотреть видео
Cмотреть видео
Экспо-Линк: Работа с инцидентами и операционная модель SOC
Работа с инцидентами и операционная модель SOC. Андрей Прошин,. Менеджер по развитию направления «Кибербезопасность». Orange Business Services.- Сравнение вариантов операционной модели SOC в зависимости от целей компании - Команда SOC и ком...
Cмотреть видео
Cмотреть видео
Digital Security: RDS connection window powershell demo
Читайте статью, для которой записано демо: https://dsec.ru/blog/remote-desktop-glazami-atakuyushhego/
Cмотреть видео
Cмотреть видео
Digital Security: RDS blacklist rename bypass demo
Читайте статью, для которой записано демо: https://dsec.ru/blog/remote-desktop-glazami-atakuy...
Cмотреть видео
Cмотреть видео
Digital Security: RDS demo
Читайте статью, для которой записано демо: https://dsec.ru/blog/remote-desktop-glazami-atakuyushhego/
Cмотреть видео
Cмотреть видео
Digital Security: DevSecOps: Фаззинг исходного кода — Борис Рютин и Павел Князев
"За последние 10 лет фаззинг стал неотъемлемой частью процессов аудита и поиска уязвимостей в ПО. Fuzz-машина Google, запущенная в 2011 году, нашла тысячи уязвимостей в Chromium и показала необходимость превращения разового исследования в п...
Cмотреть видео
Cмотреть видео
Digital Security: 3D Secure, или что скрывается в механизмах безопасности онлайн-платежей — Александ
Ежедневно в мире совершаются миллионы онлайн-покупок. Объем отрасли e-commerce исчисляется триллионами долларов, и такие обороты, естественно, привлекают внимание злоумышленников. О том, как работают механизмы защиты онлайн-платежей и ...
Cмотреть видео
Cмотреть видео
Digital Security: Уязвимости корней доверия Intel (Authenticated Code Modules) —Александр Ермолов
"В последнее время многое сделано с целью улучшить безопасность x86-совместимых компьютерных платформ. В частности, Intel представила аппаратно-поддержанные механизмы защиты: TXT, BIOS Guard, Boot Guard и SGX. Ввиду того, что runtime-окруже...
Cмотреть видео
Cмотреть видео
Digital Security: Облачные сервисы: атаки и защита — Фёдор Ярочкин
"Многие компании выигрывают от перемещения своей инфраструктуры в облака. Облачные сервисы предлагают большие возможности масштабируемости и доступности и кажутся более простыми в использовании. Однако за эти удобства приходится платить. В ...
Cмотреть видео
Cмотреть видео
Digital Security: Безопасность PHP-фреймворков — Владимир Волков
Несмотря на то, что сейчас принято строить веб при помощи модных JS-фреймворков, довольно много веб-проектов написано на PHP. Представьте, что вам предстоит пентест проекта на PHP и вы хотите разобраться в устройстве и особенностях популярн...
Cмотреть видео
Cмотреть видео
Код Безопасности: Стратегическое планирование ИБ: Превращаем актуальные угрозы и меры защиты в требо
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на сл...
Cмотреть видео
Cмотреть видео
Актив: Вход в систему маркировки Честный знак при помощи продуктов Рутокен
Честный знак — это национальная система маркировки и прослеживания продукции. В этом видео расскажем какие бывают виды сертификатов и какие компоненты понадобятся для работы. Подробную инструкцию по входу в систему «Честный знак» и ещё ...
Cмотреть видео
Cмотреть видео
Softline: Администрирование ОС Альт в ИТ-инфраструктуре образовательного учреждения
Администрирование ОС Альт в ИТ-инфраструктуре образовательного учреждения. Актуальные вопросы построения и администрирования ИТ-инфраструктуры образовательного учреждения В данном онлайн-практикуме подробно рассматривалось решение Альт Сер...
Cмотреть видео
Cмотреть видео
Актив: Вебинар «Как избежать ошибок при выборе протектора для приложений .Net?»
Задумывались ли вы, что такое защита от реверс-инжиниринга изнутри? Как устроена работа протекторов? Почему их применение мешает злоумышленнику модифицировать программный код и копировать ценные алгоритмы? Команда «Актив» подготовила ...
Cмотреть видео
Cмотреть видео