All Episodes
Кверти — 78 episodes
Безопасность генеративного AI
ИИ как помощник безопасника
Киберучения на практике: как это работает
Смартфон сотрудника как ворота для хакеров
Угрозы от умных девайсов
Самое важное об инцидент-менеджменте
Пара слов про атаку на «Аэрофлот» и аптеки
Облако — инструмент, а не броня
Принципы безопасности при разработке ПО
Про бэкапы, финансовые риски и киберстрахование
И снова про фишинг
DDoS: «школьные» атаки или реальная угроза
Социальная инженерия
Кибербезопасность в e-commerce
Как борются с контрафактом на маркетплейсах
Как Ozon строит свой кибербез
Техлид
DevSecOps
Опрос от Red Barn: открыть каждому айтишнику
Как развивать свои скиллы в AppSec
Как становятся пентестерами
Кто такой баг-хантер и как им стать
Рынок безопасности приложений в РФ
Владелец продукта и безопасность приложений
DevSecOps
Композиционный анализ кода как инструмент защиты данных
Антифрод-аналитик
SOC-исследователь
Все о DDoS-атаках и защите от них
Подводим итоги сезона
Безопасность BNPL-сервисов
Системы авторизации — для бизнеса и для людей
Как атакуют бизнес
Опасные контрагенты и безалаберные удаленщики — откуда атакуют бизнес и что с этим делать
Это случилось: как бизнесу вести себя во время и после кибератаки
Что такое системы аутентификации и как они устроены
Сотрудник как угроза: как сформировать культуру цифровой гигиены в компании
Цифровой след: люди и бизнес
Как устроен инфобез в КИИ
Почта и безопасность компании
iOS или Android с точки зрения информационной безопасности
Запоздалые ИБ-итоги 2023
VPN и информационная безопасность
Биометрия в инфобезе
Лучшие инструменты в ИБ
Пентесты и пентестеры
Как развитие ИИ повлияло на сферу ИБ
Тренды в ИБ
Какие киберугрозы актуальны сегодня
Начало карьеры в ИБ
Где и как учиться кибербезопасности
Как выстраивать процессы между ИБ и разработкой
Бизнес и ИБ: кто главнее?
Что? Где? ИБ?
EКуда идут SIEM-системы
Киберв***а
Кто и как ищет ИБэшников
«Что-что ты там сказал»: безопасность голосовых помощников
Удалить нельзя сохранить: что происходит с нашими данными
Обнаружение и предотвращение кибератак
Киберзащита детей и разница поколений
От токсичных отношений до шпионажа: stalkerware
OSINT или почему мы все немного разведчики
ИИ: серый кардинал кибербезопасности или главный кибержулик мира
EБандитские итоги за 2022 год
Как защитить свой домен
APT: как злодействуют кибернаёмники
Скам и другие схемы мошенничества
Киберкрайм: как расследовать преступления в сети
Эффективны ли средства цифровой защиты
Безопасно ли покупать в интернете
Как быть, если твои данные слили в сеть
Безопасность облачных сервисов
Какие законы регулируют российское IT
Кто и зачем следит за нами
Как устроена работа отделов информационной безопасности
Что можно узнать о пользователе через Wi-Fi и кто этим злоупотребляет
Как устроен современный фишинг