12n.ru / Видео / По просмотрам
nanoCAD: Как установить Платформу nanoCAD 25.0 на Alter OS 2025 через установочные пакеты? - видео
Попробуйте самую последнюю версию Платформы nanoCAD – скачайте кроссплатформенную оценочную лицензию по ссылке: https://clck.ru/3NE2wM В этом видео вы узнаете: — Как установить Платформу nanoCAD 25.0 на Alter OS 2025 через установочные пак...
Cмотреть видео
Cмотреть видео
Цифра: Владимир Воркачев об инновациях Распадской: репортаж с Форума лидеров горнодобывающей отрасли
Владимир Воркачев об инновациях Распадской: репортаж с Форума лидеров горнодобывающей отрасли. Форум прошел в апреле, но мнения, оценки и тренды из уст его участников будут на слуху еще не один месяц. Мы подготовили серию коротких интервью...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Мы вернулись — CyberCamp 2025 стал ещё больше! - видео
Инфосистемы ДжетCyberCamp 2025 стал ещё больше
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Вебинар «Готовимся к атаке шифровальщиками загодя: планы реагирования и кризисные
На второй онлайн-встрече из серии «Противодействие атакам шифровальщиками» эксперты «Инфосистемы Джет» рассказали, какие решения можно и нужно принять до атаки совместно с представителями бизнес-подразделений. А также поделились готовым сце...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «MESим тренды по рецептам JET. Всё о MES» - видео
Как выживает промышленная IT-логистика в России в эпоху санкций? Что происходит, когда западные SCADA-системы уходят с рынка, а отечественные аналоги только учатся ходить? Александр Ашурков рассказывает о реальных проблемах промышленной циф...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «Реализация Zero Trust на стороне DNS» - видео
DNS — это не просто «телефонная книга» сети, а ключевой вектор атак и утечек. Узнайте, как внедрить принципы нулевого доверия на уровне DNS, чтобы остановить ботнеты, скрытые туннели и перемещение злоумышленников внутри инфраструктуры. В до...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «Темная сторона открытых нейросетей» - видео
Тёмная сторона ИИ: как нейросети с открытым исходным кодом становятся оружием киберпреступников Кирилл Одиноков из лаборатории информационной безопасности Сбера рассказывает о рисках использования общедоступных моделей: от скрытых бэкдоров...
Cмотреть видео
Cмотреть видео
nanoCAD: Вебинар «Инструмент кровля: 1000 и 1 способ применения в nanoCAD BIM Архитектура» - видео
Программа вебинара: • Разберем основные типы объекта кровля. • Покажем дополнительный функционал при работе с кровлей. • Посмотрим, как создавать и работать с материалами кровли. • Получим необходимую документацию на кровлю. Подробнее о п...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «ПАКи: новые-старые решения в текущих реалиях» - видео
Скоро добавим таймкоды для удобного просмотра
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «Российские коммутаторы: обзор и динамика рынка» - видео
Скоро добавим таймкоды для удобного просмотра
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: CyberCamp 2025: опора для будущего - видео
Команда CyberCamp объединяется, чтобы создать киберустойчивый ИИ. Каждый специалист со своими навыками, но цель у всех одна — защитить мир от Red Sprut. _____ CyberCamp — это ежегодные большие киберучения с докладами, прямыми эф...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: CyberCamp 2025: всё ради кота - видео
Как выглядят будни ИБ-трудоголика и на что готов пойти Герой, чтобы найти своего друга? _____ CyberCamp — это ежегодные большие киберучения с докладами, прямыми эфирами, консультанциями экспертов и денежными призами. Для доступа к игр...
Cмотреть видео
Cмотреть видео
nanoCAD: Онлайн «Тест-драйв № 1. Проектирование в nanoCAD BIM Строительство 25.0» - видео
Программа тест-драйва 1. Базовые приемы работы и организация модели. 2. Построение фундаментной части здания, армирование и конструктивные сборки. 3. Создание фермы и работа с металлоконструкциями. 4. Построение пользовательского параме...
Cмотреть видео
Cмотреть видео
Цифра: Юлия Шикова о навыках для цифровой трансформации - видео
Среди других экспертов в серии интервью на конференции «Эффективное производство 4.0» мы поговорили с проректором Академии Ростеха Юлией Шиковой. Умение и желание учиться, адаптироваться и трансформироваться — без этого не достигнут заданн...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «Импортозамещение Hack The Box. Рили?» - видео
Hack The Box — популярная зарубежная площадка, позволяющая тренировать практические навыки в области пентестинга в условиях, близких к реальным. Существуют ли достойные российские аналоги этой платформы?Что узнаете в докладе: 1. Пора ...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «1С:Предприятие как точка входа. Киллчейн глазами атакующего и защитника» -
Сегодня каждая вторая организация, которая хочет автоматизировать свою деятельность, применяет платформу «1С:Предприятие». Злоумышленники вполне могут использовать её для входа в корпоративную сеть.В рамках доклада спикер: 1. Расскажет, как...
Cмотреть видео
Cмотреть видео
nanoCAD: Цифровая трансформация архитектурного проектирования: как внедрять nanoCAD без потери темпа
Тохтуев Артём Андреевич, директор по цифровым технологиям ИнПАД Тема доклада: Цифровая трансформация архитектурного проектирования: как внедрять nanoCAD без потери темпа 16 октября 2025 года прошел ежегодный форум «СИЛА ПЛАТФОРМЫ» – главн...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Разбор задания «NightCall» - видео
.Разбираем компрометацию разработчика AEGIS Wallet Tech. Спикер: Даниил Кирьяков Аналитик Группы киберисследований Jet CSIRT, «Инфосистемы Джет» _____ CyberCamp — это ежегодные большие киберучения с докладами, прямыми эфирами, консультанци...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Разбор задания «Горький коммит» - видео
Расследуем подозрительную активность приложения в DevCrashGame. Спикер: Владислав Азерский Заместитель руководителя Лаборатории цифровой криминалистики и исследования вредоносного кода, F6 _____ CyberCamp — это ежегодные большие киберучени...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «OSINT: идем по цифровому следу» - видео
OSINT — это популярная и эффективная методология сбора и анализа данных, находящихся в открытых источниках. Она нередко позволяет получить важную информацию о «предмете» цифрового расследования. Вместе со спикером мы: 1. Научимся находить ...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «~$ whoami. AppSec BP» - видео
Процесс SSDLC невозможно выстроить без учета потребностей конкретных команд разработки. Ключевую роль здесь играет позиция Application Security Business Partner (AppSec BP). В своем докладе спикер: 1. Поделится опытом внедрения роли AppSec...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «Найди меня, если сможешь» - видео
Какой инструмент использовать для поиска «захардкоженных» секретов в исходном коде? Вопрос закономерный: таких инструментов очень много. В своем докладе спикер: 1. Расскажет, какие инструменты доступны сейчас на российском рынке 2. Выделит...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «1000 и 1 способ избавиться от уязвимостей в контейнерных приложениях» - ви
Считаете, что от уязвимостей в приложениях можно избавиться только жесткой рукой и постановкой задачи разработчику? Контейнерные приложения помогут сломать этот стереотип! Что будет в докладе: 1. Почему к уязвимостям контейнерных приложени...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «СРК: последний рубеж обороны» - видео
Иногда даже стратегически продуманная и грамотно выстроенная система информационной безопасности оказывается бессильной. Тогда из тени выходят герои второго плана — средства резервного копирования (СРК). В рамках доклада обсудим: 1. Лучшие...
Cмотреть видео
Cмотреть видео
Код ИБ: Реагирование на утечку персональных данных: выиграть или не проиграть? - видео Полосатый ИНФ
Реагирование на утечку персональных данных.00:00 Утечки персональных данных 04:40 Законодательство и штрафы 09:27 Уведомление об инцидентах 11:43 Реакция на утечку персональных данных 14:55 Реагирование на утечку 18:02 Игра на победу или из...
Cмотреть видео
Cмотреть видео
Код ИБ: Безопасная среда | Как происходит предупреждение киберугроз? - видео Полосатый ИНФОБЕЗ
Для успешного предупреждения и выявления киберугроз необходимо постоянно улучшать системы мониторинга, обновлять защитные механизмы и понимать, как происходит работа изнутри. С этим вопросом отлично справляется DRP (Data Risk Protection). В...
Cмотреть видео
Cмотреть видео
Innostage: Как защитить свои персональные данные и не превратиться в параноика
Ольга Пухова, консультант по информационной безопасности Innostage, рассказала об утечках персональных данных в России и мире и типичных ошибках, которые совершают пользователи при получении услуг в интернете.Какие данные чаще всего подверг...
Cмотреть видео
Cмотреть видео
Код ИБ: Сертификация аппаратно-программных и программных средств по требованиям ИБ - видео Полосатый
00:00 Законодательство и сертификация программных средств 08:05 Сертификация и заявители 10:54 Стандарты и принципы работы с заявителями
Cмотреть видео
Cмотреть видео
J: 4.8.9. Изучаем Java. Java ООП Перегрузка . Android разработка на Kotlin - с нуля - видео
4.8.9. Изучаем Java. Java ООП Перегрузка . Android разработка на Kotlin - с нуля
Cмотреть видео
Cмотреть видео
J: 4.9.1. Изучаем Java. Java ООП Приведение типов . Android разработка на Kotlin - с нуля - видео
4.9.1. Изучаем Java. Java ООП Приведение типов . Android разработка на Kotlin - с нуля
Cмотреть видео
Cмотреть видео
