Кверти cover art

All Episodes

Кверти — 78 episodes

#
Title
1

Безопасность генеративного AI

2

ИИ как помощник безопасника

3

Киберучения на практике: как это работает

4

Смартфон сотрудника как ворота для хакеров

5

Угрозы от умных девайсов

6

Самое важное об инцидент-менеджменте

7

Пара слов про атаку на «Аэрофлот» и аптеки

8

Облако — инструмент, а не броня

9

Принципы безопасности при разработке ПО

10

Про бэкапы, финансовые риски и киберстрахование

11

И снова про фишинг

12

DDoS: «школьные» атаки или реальная угроза

13

Социальная инженерия

14

Кибербезопасность в e-commerce

15

Как борются с контрафактом на маркетплейсах

16

Как Ozon строит свой кибербез

17

Техлид

18

DevSecOps

19

Опрос от Red Barn: открыть каждому айтишнику

20

Как развивать свои скиллы в AppSec

21

Как становятся пентестерами

22

Кто такой баг-хантер и как им стать

23

Рынок безопасности приложений в РФ

24

Владелец продукта и безопасность приложений

25

DevSecOps

26

Композиционный анализ кода как инструмент защиты данных

27

Антифрод-аналитик

28

SOC-исследователь

29

Все о DDoS-атаках и защите от них

30

Подводим итоги сезона

31

Безопасность BNPL-сервисов

32

Системы авторизации — для бизнеса и для людей

33

Как атакуют бизнес

34

Опасные контрагенты и безалаберные удаленщики — откуда атакуют бизнес и что с этим делать

35

Это случилось: как бизнесу вести себя во время и после кибератаки

36

Что такое системы аутентификации и как они устроены

37

Сотрудник как угроза: как сформировать культуру цифровой гигиены в компании

38

Цифровой след: люди и бизнес

39

Как устроен инфобез в КИИ

40

Почта и безопасность компании

41

iOS или Android с точки зрения информационной безопасности

42

Запоздалые ИБ-итоги 2023

43

VPN и информационная безопасность

44

Биометрия в инфобезе

45

Лучшие инструменты в ИБ

46

Пентесты и пентестеры

47

Как развитие ИИ повлияло на сферу ИБ

48

Тренды в ИБ

49

Какие киберугрозы актуальны сегодня

50

Начало карьеры в ИБ

51

Где и как учиться кибербезопасности

52

Как выстраивать процессы между ИБ и разработкой

53

Бизнес и ИБ: кто главнее?

54

Что? Где? ИБ?

E
55

Куда идут SIEM-системы

56

Киберв***а

57

Кто и как ищет ИБэшников

58

«Что-что ты там сказал»: безопасность голосовых помощников

59

Удалить нельзя сохранить: что происходит с нашими данными

60

Обнаружение и предотвращение кибератак

61

Киберзащита детей и разница поколений

62

От токсичных отношений до шпионажа: stalkerware

63

OSINT или почему мы все немного разведчики

64

ИИ: серый кардинал кибербезопасности или главный кибержулик мира

E
65

Бандитские итоги за 2022 год

66

Как защитить свой домен

67

APT: как злодействуют кибернаёмники

68

Скам и другие схемы мошенничества

69

Киберкрайм: как расследовать преступления в сети

70

Эффективны ли средства цифровой защиты

71

Безопасно ли покупать в интернете

72

Как быть, если твои данные слили в сеть

73

Безопасность облачных сервисов

74

Какие законы регулируют российское IT

75

Кто и зачем следит за нами

76

Как устроена работа отделов информационной безопасности

77

Что можно узнать о пользователе через Wi-Fi и кто этим злоупотребляет

78

Как устроен современный фишинг