GroupIB: Как работают "этичные хакеры" HD

GroupIB: Как работают "этичные хакеры"
00:06:10
Обнаружено блокирование рекламы на сайте

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).

F.A.С.С.T.(Group-IB) 154 ролика

F.A.С.С.T. — российский разработчик технологий для борьбы с киберпреступлениями, решений для предотвращения кибератак, выявления мошенничества, исследования киберпреступности и защиты интеллектуальной собственности в сети.

Как работают "этичные хакеры".

Москва24, программа «Экономика» от 25.03.2014Некоторые хакеры взламывают сайты на абсолютно легальных основаниях и получают за это деньги. Речь идет о так называемых «этичных хакерах», которые действуют по контракту с частными компаниями, пытаясь найти «дыры» в их системе безопасности, чтобы этими «лазейками» не воспользовались настоящие преступники. Кто привлекает их на работу, и могут ли вчерашние «этичные» стать преступниками? В качестве эксперта выступает Сергей Никитин, заместитель руководителя лаборатории по компьютерной криминалистике и исследованию вредоносного кода Group-IB
RSS
Артем Артемавич
03:10
Всему можна научиться в интернете,,,, из вузав это школота спец мало хороших,,,,,,
валера валерович
23:17
+1
наконец то задумались о хакерах, крупные компании тратят миллионы на защиту, в том числе и правительство, а хакер купит смартфон за 2 штуки и ломанет все что хочет, вот такая система безопасности.
anonymous
08:45
хаха меня не раскроют
Necrolizzz
00:45
Не когда этичный хакер не заработает столько сколько черные
Redhood
20:00
А где надо записываться на этичного хакера? у меня есть лишние 180 000 рублей =)

Новости

ЦУП 2.0 «Модуль управления секретами» получил сертификат совместимости с СУБД Tantor Certified «СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux «СёрчИнформ SIEM» интегрирована с почтовым сервером RuPost Рынок DLP-систем в Центральной Азии: как законы о суверенитете данных стимулируют спрос на локальные решения «СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux

ЦУП 2.0 «Модуль управления секретами» получил сертификат совместимости с СУБД Tantor Certified


2 дня назад
ЦУП 2.0 «Модуль управления секретами» получил сертификат совместимости с СУБД Tantor Certified
ЦУП 2.0 «Модуль управления секретами» получил сертификат совместимости с СУБД Tantor Certified
«СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux
«СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux
«СёрчИнформ SIEM» интегрирована с почтовым сервером RuPost
«СёрчИнформ SIEM» интегрирована с почтовым сервером RuPost
Рынок DLP-систем в Центральной Азии: как законы о суверенитете данных стимулируют спрос на локальные решения
Рынок DLP-систем в Центральной Азии: как законы о суверенитете данных стимулируют спрос на локальные решения
«СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux
«СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux