Digital Security: вебинар "Испорченный телефон, или Безопасность мобильного ДБО" → Похожие видео ролики , Страница 22
1. Безопасны ли сервисы на стыке банковских систем и операторов сотовой связи? В фокусе внимания – "большая четвёрка" мобильных операторов и 16 ведущих банков страны. 2. Методы анализа защищенности мобильных приложений. 3. Типы атак и модели нарушителей в мобильном банкинге. 4. Как усилить безопасность мобильного ДБО? Практические рекомендации и механизмы защиты самых устанавливаемых банковских приложений на iOS и Android. Рассказывают Егор Салтыков и Виктор Вуколов, аналитики
Подробнее в видео...
Подробнее в видео...
HD 01:42:04
Код Безопасности: Технологии использования МЭ и СОВ - часть 1
В вебинарах рассматриваются теоретические аспекты функционирования IP-сетей и практические примеры применения отдельных средств защиты информации: персонального межсетевого экрана и средства обнаружения вторжений. В результате изучения тео...
Cмотреть видео
Cмотреть видео
HD 00:42:24
Код Безопасности: Jinn сервер - гарант юридически значимого взаимодействия
Jinn-Server - сертифицированный программно-аппаратный комплекс для построения систем юридически значимого электронного документооборота: Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих о...
Cмотреть видео
Cмотреть видео
HD 01:17:14
Код Безопасности: Технологии использования МЭ и СОВ - часть 2
В вебинарах рассматриваются теоретические аспекты функционирования IP-сетей и практические примеры применения отдельных средств защиты информации: персонального межсетевого экрана и средства обнаружения вторжений. В результате изучения т...
Cмотреть видео
Cмотреть видео
HD 00:43:02
Код Безопасности: Технологии использования МЭ и СОВ - часть 3
В вебинарах рассматриваются теоретические аспекты функционирования IP-сетей и практические примеры применения отдельных средств защиты информации: персонального межсетевого экрана и средства обнаружения вторжений. В результате изучения те...
Cмотреть видео
Cмотреть видео
HD 00:29:55
JsonTV: Михаил Кадер, Cisco: Концепция Cisco по обеспечению безопасности сетей 5G
По мнению заслуженного системного инженера Cisco Михаила Кадера, перечень обязательных к применению средств обеспечения безопасности сетей 5G намного шире чем указанные в спецификации 3GPP TS 33.126 механизмы аутентификации и шифрования.&nb...
Cмотреть видео
Cмотреть видео
HD 00:14:52
Цифровизация: Цифровизация: угрозы безопасности - видео
Выступление Городилова Михаила Валерьевича, директора департамента информатизации и связи Ярославской области с докладом «Цифровизация: угрозы безопасности» на X Юбилейной конференции «Цифровое государство: новые подходы к управлению и безо...
Cмотреть видео
Cмотреть видео
HD 00:01:53
Digital Security: Instahook demo
Подделка screenlife. «Да я Мадонну лично знаю» - мы привыкли ставить под сомнение подлинность изображений (все в курсе возможностей фотошопа). Другое дело – видеозапись экрана устройства, ей доверия больше. Но спешим вас огорчить: чтобы под...
Cмотреть видео
Cмотреть видео
HD 00:01:29
Актив: Как сделать удаленную работу безопасной?
Сейчас многие компании переводят сотрудников на удаленный режим работы. Чтобы сотрудник мог безопасно подключаться к сети предприятия, используя публичные каналы, необходима надежная защита. Такую защиту предоставляют многие решения класса...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 01:00:29
Актив: Вебинар «Рутокен VPN для безопасного удаленного доступа сотрудников»
Вебинар, посвящен технологиям и решениям, обеспечивающим безопасную удаленную работу сотрудников. Мы ответим на следующие вопросы: - от каких угроз защищает Рутокен VPN; - почему для VPN необходима двухфакторная аутентификация и как Руток...
Cмотреть видео
Cмотреть видео
HD 01:12:14
Код Безопасности: Обеспечение информационной безопасности в корпоративных информационных системах
Вебинар будет интересен студентам и специалистам по информационной безопасности, а также партнерам компании «Код Безопасности». В рамках вебинара будут рассматриваться вопросы, посвященные сравнению возможностей встроенных и добавочных сре...
Cмотреть видео
Cмотреть видео
HD 00:46:50
Код Безопасности: Как защититься от вирусов шифровальщиков и что делать, если защититься не получило
На вебинаре мы ответим на следующие вопросы: - Не ждем, а готовимся. Ключевые этапы подготовки к заражению. - Сценарий реагирования на атаку вируса-шифровальщика - О чем нужно спросить после окончания реагирования на инцидент?
Cмотреть видео
Cмотреть видео
HD 00:25:44
Экспо-Линк: Код ИБ 2020 | Уфа. Мониторинг событий безопасности.
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ
Cмотреть видео
Cмотреть видео
HD 00:59:57
Код Безопасности: Моделирование угроз ИБ. Как подойти к задаче?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на след...
Cмотреть видео
Cмотреть видео
HD 00:15:48
СИТЕК WMS: Мобильное рабочее место за 30 минут - видео
В этом видео мы показываем, как за 30 минут можно создать простейшее мобильное рабочее место, которое сэкономит работнику время, а вам - деньги.
Cмотреть видео
Cмотреть видео
HD 00:01:00
ITGLOBAL: Tech Lab на страже информационной безопасности — тизер - видео
А вы уверены, что ваш бизнес защищен? Скоро на нашем YouTube-канале — новое видео от команды #techlab. В этот раз мы изучаем методы борьбы с социальной инженерией. Дмитрий Ушаков (Netwell) и Степан Киселев (ITGLOBAL.COM) поговорят о ...
Cмотреть видео
Cмотреть видео
HD 00:15:15
Айдеко: Check-list проверки безопасности удаленного доступа
10 советов по организации безопасного удаленного доступа: публикации веб и RDP-сервера, настройке и защите VPN-подключений.Компания Айдеко разрабатывает безопасный VPN-сервер на базе межсетевого экрана нового поколения Ideco UTM. Установив ...
Cмотреть видео
Cмотреть видео
HD 01:12:53
Код Безопасности: Что нового в АПКШ «Континент» 3.9.1?
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: На вебинаре мы рассмотрим обновления АПКШ «Континент» 3.9.1 и планы на следующие версии. Мы подробно ра...
Cмотреть видео
Cмотреть видео
HD 00:00:58
Digital Security: RDS connection window powershell demo
Читайте статью, для которой записано демо: https://dsec.ru/blog/remote-desktop-glazami-atakuyushhego/
Cмотреть видео
Cмотреть видео
HD 00:01:47
Digital Security: RDS demo
Читайте статью, для которой записано демо: https://dsec.ru/blog/remote-desktop-glazami-atakuyushhego/
Cмотреть видео
Cмотреть видео
HD 00:29:20
Digital Security: Облачные сервисы: атаки и защита — Фёдор Ярочкин
"Многие компании выигрывают от перемещения своей инфраструктуры в облака. Облачные сервисы предлагают большие возможности масштабируемости и доступности и кажутся более простыми в использовании. Однако за эти удобства приходится платить. В ...
Cмотреть видео
Cмотреть видео
HD 00:39:52
Digital Security: DevSecOps: Фаззинг исходного кода — Борис Рютин и Павел Князев
"За последние 10 лет фаззинг стал неотъемлемой частью процессов аудита и поиска уязвимостей в ПО. Fuzz-машина Google, запущенная в 2011 году, нашла тысячи уязвимостей в Chromium и показала необходимость превращения разового исследования в п...
Cмотреть видео
Cмотреть видео
HD 00:23:23
1С-КПД: 092 - СЭД в облаках и расширение мобильности "1С:Документооборот" - видео
· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Закажите демонстрацию «1С:Документооборот», пройдя по ссылке: http://elektronnij-dokumentooborot.1c-kpd.ru/demo/?utm_source=youtube · · · · · ·...
Cмотреть видео
Cмотреть видео
HD 00:14:39
1С-КПД: 086 - Расширение мобильности "1СДокументооборот". Доклад с конференции "Мобильность и стабил
· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Закажите демонстрацию «1С:Документооборот», пройдя по ссылке: http://elektronnij-dokumentooborot.1c-kpd.ru/demo/?utm_source=youtube · · · · · ·...
Cмотреть видео
Cмотреть видео
HD 00:12:01
Код Безопасности: Лайтборд-обзор Secret Net Studio
Подробнее о продукте - Технические вопросы задавайте по адресу
Cмотреть видео
Cмотреть видео
HD 00:31:55
JsonTV: Михаил Родионов, Fortinet: Глобальные тенденции и российский рынок сетевой безопасности
Современные кибер-угрозы глобальны, они в одинаковой степени опасны для предприятий любого размера и вида деятельности вне зависимости от их территориального положения. Ответом на глобальные кибер-угрозы является формирование глобальных обл...
Cмотреть видео
Cмотреть видео
HD 00:27:42
Digital Security: Уязвимости корней доверия Intel (Authenticated Code Modules) —Александр Ермолов
"В последнее время многое сделано с целью улучшить безопасность x86-совместимых компьютерных платформ. В частности, Intel представила аппаратно-поддержанные механизмы защиты: TXT, BIOS Guard, Boot Guard и SGX. Ввиду того, что runtime-окруже...
Cмотреть видео
Cмотреть видео
HD 00:14:45
Код Безопасности: Лайтборд-обзор vGate
Больше информации о vGate - С техническими вопросами обращайтесь по адресу
Cмотреть видео
Cмотреть видео
HD 00:01:44
Информзащита: Cервис мониторинга информационной безопасности IZ:SOC
Центр обнаружения, предупреждения и ликвидации последствий компьютерных атак IZ:SOC.
Cмотреть видео
Cмотреть видео