PodParley PodParley
Hack me, если сможешь

Hack me, если сможешь

Bookmark

Hack me, если сможешь is a technology podcast hosted by Positive Hack Days. It has 44 episodes, with the latest published April 2023.

Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»

technology ·ru ·44 episodes

#
Title
1

Искусство. Код. ИИ

2

Зачем менеджеру в IT софт-скилы

3

Было ваше — стало наше: что полезного можно найти на серверах злоумышленников

4

Эволюция вирусного анализа от A до ML

5

Насколько безопасен блокчейн и как стать тем, кто будет эту безопасность улучшать?

6

Можно ли ловить хакеров с помощью ИИ? ML-инженер в информационной безопасности

7

ИБ-итоги 2022 года: самый неформальный эфир

8

RedTeam страдания SOC’а

9

Глазами SOC: типичные ошибки red team

10

Рассказы этичного хакера: как начать свой путь в bug bounty

11

Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками

12

(Не)безопасность больших данных

13

Опыт применения GAN для генерации атак

14

Как Жуи и Диндин провели прошедший год в России

15

Новое лицо OSINT. Версия 2022 года. 20 полезных приемов поиска в цифровом мире

16

Тренировка в бою: что такое киберполигон

17

Вся информационная безопасность 2021 за час

18

Гонки на криптобиржах, или как я манипулировал балансами

19

Что же с нами стало? Ретроспективный анализ громких инцидентов ИБ за последние 10 лет

20

50 оттенков PyInstaller

21

Про взлом AI-приложений

22

Финансовые манипуляции vs. программные уязвимости в DeFi

23

Путешествие в страну внутрячков, или cтрашный сон администратора сети с Active Directory

24

Фаззинг ядра Linux

25

Сила четырех байтов: эксплуатация уязвимости в ядре Linux

26

Интернет вещей. Реальные кейсы и информационная безопасность

27

Безопасность роутера: важно ли это?

28

Простой и аккуратный метод обмануть предсказание top-k

29

Сканируй комплексно и нежно. Опыт Rambler&Co и Okko

30

Как взламывают видеоигры

31

Несанкционированные HTTP-запросы через более поздние версии HTTP

32

Как вычистить APT-группировку из инфраструктуры? Практика incident response

33

Обнаружение атак на АСУ ТП: подходы, особенности и практический опыт

34

Инциденты ИБ со стороны сотрудников: умысел, халатность, глупость

35

Звезды выходят из строя. Как взламывают спутники

36

Security Gym: тренируйся бороться с уязвимостями

37

Hardware bug bounty: взгляд снаружи и изнутри

38

Поиск злоумышленников, закрепившихся через MS Exchange Server и Outlook

39

Обратная сторона проактивного детекта: о сложностях в обнаружении вредоносного поведения

40

Быстрый и мертвый. Говорим о Threat Intelligence

41

Почему возникают новые векторы атак и о небезопасной десериализации

42

Как начать предоставлять своей команде полезные киберразведывательные данные

43

Куда приводит любопытство. Разбираем Intel ME

44

Кибербез: тренды и прогнозы

45

О самых впечатляющих кибер расследованиях

46

О методах конкурентной разведки

47

Андрей Масалович: Думать — это прикольно. 20 практических приемов OSINT в цифровом мире

48

Hack me, если сможешь. Тизер

URL copied to clipboard!