Поиск по тегу «dsec» в разделе Видеокаталог
HD 00:56:56
Digital Security: Палитра современного пентеста: Purple Team VS Red Team
Рассматриваем современные подходы к тестированию. В программе вебинра: 1. Penetration Test: ключевые особенности и результаты 2. Характеристика подхода Red Team, ход работ 3. Характеристика подхода Purple Team: сравнение...
Cмотреть видео
Cмотреть видео
HD 00:40:50
Digital Security: Грозовые облака: риски безопасности облачных сервисов
Рассматриваем вопрос безопасности облачной инфраструктуры с двух сторон: клиента и провайдера. В программе вебинара: 1. Технология OpenStack с точки зрения безопасности 2. Атаки на провайдера: доступ ко внутренней инфраструктуре, обх...
Cмотреть видео
Cмотреть видео
HD 00:48:01
Digital Security: Как пережить комплаенс? Оптимальный подход к выполнению требований регулятор
382-П, ГОСТ Р 57580.1,152-ФЗ, КИИ, 684-П, PCI DSS, GDPR, SWIFT... нормативов и стандартов ИБ становится больше с каждым годом. Чему соответствовать, чтобы не попасть под санкции и как провести оценку соответствия в компании максимально прос...
Cмотреть видео
Cмотреть видео
HD 00:00:46
Digital Security: Выходим из песочницы Microsoft Edge: 1-day exploit.
Эксплуатация цепочки уязвимостей (CVE-2017-0240 и CVE-2016-3309) для выхода из песочницы браузера Microsoft Edge и выполнения произвольных команд с повышенными привилегиями. Подробнее читайте в статье: https://habr.com/ru/company/dsec/blog...
Cмотреть видео
Cмотреть видео
HD 00:44:31
Digital Security: Сотрудник–backdoor: современные приёмы социальной инженерии
Хакеры мастерски манипулируют не только системами, но и людьми. Рассказываем, почему большинство компаний уязвимы к атакам социальной инженерии, и к каким её видам - особенно. 1. Какими бывают атаки: с чего они начинаются и как развиваютс...
Cмотреть видео
Cмотреть видео
HD 00:58:04
Digital Security: Безопасность машинного обучения: естественные проблемы искусственного интеллекта.
Вебинар Digital Security про ошибки, уязвимости и защиту алгоритмов искусственного интеллекта и машинного обучения. 1. Как реализуются атаки на алгоритмы машинного обучения: DeepFool, JSMA, FGSM и другие;2. Когда целесообразно использова...
Cмотреть видео
Cмотреть видео