Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
Episode | Date |
---|---|
Было ваше — стало наше: что полезного можно найти на серверах злоумышленников
|
Apr 03, 2025 |
Эволюция вирусного анализа от A до ML
|
Oct 23, 2023 |
Насколько безопасен блокчейн и как стать тем, кто будет эту безопасность улучшать?
|
Apr 05, 2023 |
Можно ли ловить хакеров с помощью ИИ? ML-инженер в информационной безопасности
|
Feb 02, 2023 |
ИБ-итоги 2022 года: самый неформальный эфир
|
Dec 22, 2022 |
RedTeam страдания SOC’а
|
Dec 14, 2022 |
Глазами SOC: типичные ошибки red team
|
Dec 09, 2022 |
Рассказы этичного хакера: как начать свой путь в bug bounty
|
Dec 01, 2022 |
Как обнаружить 95% атак, зная лишь 5% техник, используемых злоумышленниками
|
Aug 31, 2022 |
(Не)безопасность больших данных
|
Aug 12, 2022 |
Опыт применения GAN для генерации атак
|
Jul 27, 2022 |
Как Жуи и Диндин провели прошедший год в России
|
Jul 21, 2022 |
Новое лицо OSINT. Версия 2022 года. 20 полезных приемов поиска в цифровом мире
|
Jul 19, 2022 |
Тренировка в бою: что такое киберполигон
|
Feb 11, 2022 |
Вся информационная безопасность 2021 за час
|
Jan 25, 2022 |
Гонки на криптобиржах, или как я манипулировал балансами
|
Sep 13, 2021 |
Что же с нами стало? Ретроспективный анализ громких инцидентов ИБ за последние 10 лет
|
Sep 07, 2021 |
50 оттенков PyInstaller
|
Sep 02, 2021 |
Про взлом AI-приложений
|
Aug 31, 2021 |
Финансовые манипуляции vs. программные уязвимости в DeFi
|
Aug 30, 2021 |
Путешествие в страну внутрячков, или cтрашный сон администратора сети с Active Directory
|
Aug 26, 2021 |
Фаззинг ядра Linux
|
Aug 24, 2021 |
Сила четырех байтов: эксплуатация уязвимости в ядре Linux
|
Aug 20, 2021 |
Интернет вещей. Реальные кейсы и информационная безопасность
|
Aug 19, 2021 |
Безопасность роутера: важно ли это?
|
Aug 18, 2021 |
Простой и аккуратный метод обмануть предсказание top-k
|
Aug 16, 2021 |
Сканируй комплексно и нежно. Опыт Rambler&Co и Okko
|
Aug 13, 2021 |
Как взламывают видеоигры
|
Aug 11, 2021 |
Несанкционированные HTTP-запросы через более поздние версии HTTP
|
Aug 09, 2021 |
Как вычистить APT-группировку из инфраструктуры? Практика incident response
|
Aug 05, 2021 |
Обнаружение атак на АСУ ТП: подходы, особенности и практический опыт
|
Aug 04, 2021 |
Инциденты ИБ со стороны сотрудников: умысел, халатность, глупость
|
Aug 02, 2021 |
Звезды выходят из строя. Как взламывают спутники
|
Jul 29, 2021 |
Security Gym: тренируйся бороться с уязвимостями
|
Jul 29, 2021 |
Hardware bug bounty: взгляд снаружи и изнутри
|
Jul 28, 2021 |
Поиск злоумышленников, закрепившихся через MS Exchange Server и Outlook
|
Jul 27, 2021 |
Обратная сторона проактивного детекта: о сложностях в обнаружении вредоносного поведения
|
Jul 23, 2021 |
Быстрый и мертвый. Говорим о Threat Intelligence
|
Jul 22, 2021 |
Почему возникают новые векторы атак и о небезопасной десериализации
|
Jul 22, 2021 |
Как начать предоставлять своей команде полезные киберразведывательные данные
|
Jul 21, 2021 |
Куда приводит любопытство. Разбираем Intel ME
|
Jul 20, 2021 |
Кибербез: тренды и прогнозы
|
Jul 20, 2021 |
О самых впечатляющих кибер расследованиях
|
Jul 19, 2021 |
О методах конкурентной разведки
|
Jul 16, 2021 |
Андрей Масалович: Думать — это прикольно. 20 практических приемов OSINT в цифровом мире
|
Jul 15, 2021 |
Hack me, если сможешь. Тизер
|
Jul 15, 2021 |