19 тысяч подписчиков
1 тысяч видео
Киберслэм
Как мы строили SOC: где лежат грабли
Вам не кажется. Они реально следят. Как можно узнать о человеке ВСЕ, используя OSINT
Конструктивизм и инженерная культура в создании продуктов enterprise-класса
Заменит ли ИИ программиста
Яблоко раздора: охота на угрозы в macOS
А что, так можно было? 15 малоизвестных приемов OSINT
Доклад компании «Инфосистемы Джет». ИБ в 2020-х: модель «Аэропорт». Андрей Янкин
Повышение отказоустойчивости HTTP-интеграций без изменений Python-кода
DAF: путь самурая в безопасной разработке
50 оттенков PyInstaller: тренды 2020 и 2021 в ВПО. Обратная разработка PyInstaller.
Что такое LLVM и зачем об этом нужно знать?
Про управление уязвимостями в банковской сфере с экспертами из Промсвязьбанка
Как оценивать работу инженерной команды
Наводим шум: внедрение фаззинга
Безопасность в блокчейнах: сходства и различия в сравнении с привычными ИТ-сферами
Преступления в open source: расследуем трояны в Python Package Index
Безопасный веб — это реальность!
Обеспечение ИБ АСУ ТП АЭС: подходы и пути решения. Киберполигон АСУ ТП АЭС: цели и возможности
Как защитить основной канал бизнес-коммуникаций
JavaScript в PDF
Баг или фича? Алексей Морозов
Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой
Большие языковые модели. Cловарные описания как способ кодирования слов и фразеологизмов
Преступления в opensource — расследуем трояны в Python Package Index
PHD 2018 Круглый стол SAST и его место в SDLC
Воркшоп. Использование проекта ERM&CK для написания сценариев реагирования
Все события и телеметрия в одном месте. Работа с инцидентом и уязвимостью
Багбаунти для блокчейн-проектов
Метапродукты — новый уровень автоматизации ИБ | 06.2023
Безопасность в облаках с Yandex Сloud
Законодательные требования РФ по информационной безопасности 2023 | Алексей Лукацкий
Утечки данных в первой половине 2024 года. Исследование Positive Technologies
Научпоп-трек киберфестиваля Positive Hack Days 2
От DoS к RCE: исследование ПЛК Mitsubishi разных серий
Служба безопасности банка, «черная пятница» и дипфейки: как нас обманывают в повседневной жизни
Первый день киберфестиваля Positive Hack Days 2
Из хакера в гендиректора
Злые коробочки
Ошибки при реагировании на инциденты в 2023–2024 годах
Погружение в даркнет: изучение психологических портретов киберпреступников
ИТ и ИБ: свой среди чужих, чужой среди своих
COM и DCOM: забытые знания
Особенности реагирования на КИ в информационных системах под управлением Astra Linux
Как применять подходы Zero Trust при построении процесса безопасной разработки
Кибербез с разных сторон 26 мая Positive Hack Days Fest 2
Фонд «Подари жизнь»
Интеграция моделирования угроз в процесс разработки
Импорт бинарных зависимостей в Python
Как разработчику захватить CI/CD компании в первый рабочий день?
Багбаунти: взгляд с другого берега