Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
Episode | Date |
---|---|
Техлид
|
May 15, 2025 |
DevSecOps
|
May 09, 2025 |
Опрос от Red Barn: открыть каждому айтишнику
|
May 06, 2025 |
Как развивать свои скиллы в AppSec
|
May 02, 2025 |
Как становятся пентестерами
|
Apr 18, 2025 |
Кто такой баг-хантер и как им стать
|
Apr 11, 2025 |
Рынок безопасности приложений в РФ
|
Apr 04, 2025 |
Владелец продукта и безопасность приложений
|
Mar 28, 2025 |
DevSecOps
|
Mar 21, 2025 |
Композиционный анализ кода как инструмент защиты данных
|
Mar 07, 2025 |
Антифрод-аналитик
|
Feb 28, 2025 |
SOC-исследователь
|
Feb 21, 2025 |
Все о DDoS-атаках и защите от них
|
Dec 24, 2024 |
Подводим итоги сезона
|
Dec 19, 2024 |
Безопасность BNPL-сервисов
|
Dec 17, 2024 |
Системы авторизации — для бизнеса и для людей
|
Dec 03, 2024 |
Как атакуют бизнес
|
Nov 26, 2024 |
Опасные контрагенты и безалаберные удаленщики — откуда атакуют бизнес и что с этим делать
|
Nov 19, 2024 |
Это случилось: как бизнесу вести себя во время и после кибератаки
|
Nov 12, 2024 |
Что такое системы аутентификации и как они устроены
|
Nov 05, 2024 |
Сотрудник как угроза: как сформировать культуру цифровой гигиены в компании
|
Oct 29, 2024 |
Цифровой след: люди и бизнес
|
Oct 22, 2024 |
Как устроен инфобез в КИИ
|
Oct 15, 2024 |
Почта и безопасность компании
|
Oct 08, 2024 |
iOS или Android с точки зрения информационной безопасности
|
Oct 01, 2024 |
Запоздалые ИБ-итоги 2023
|
Jan 12, 2024 |
VPN и информационная безопасность
|
Dec 29, 2023 |
Биометрия в инфобезе
|
Dec 22, 2023 |
Лучшие инструменты в ИБ
|
Dec 15, 2023 |
Пентесты и пентестеры
|
Dec 08, 2023 |
Как развитие ИИ повлияло на сферу ИБ
|
Dec 01, 2023 |
Тренды в ИБ
|
Nov 24, 2023 |
Какие киберугрозы актуальны сегодня
|
Nov 17, 2023 |
Начало карьеры в ИБ
|
Nov 10, 2023 |
Где и как учиться кибербезопасности
|
Nov 03, 2023 |
Как выстраивать процессы между ИБ и разработкой
|
Oct 27, 2023 |
Бизнес и ИБ: кто главнее?
|
Oct 20, 2023 |
Что? Где? ИБ?
|
Jun 21, 2023 |
Куда идут SIEM-системы
|
Jun 14, 2023 |
Киберв***а
|
Jun 07, 2023 |
Кто и как ищет ИБэшников
|
May 31, 2023 |
«Что-что ты там сказал»: безопасность голосовых помощников
|
May 24, 2023 |
Удалить нельзя сохранить: что происходит с нашими данными
|
May 17, 2023 |
Обнаружение и предотвращение кибератак
|
May 10, 2023 |
Киберзащита детей и разница поколений
|
May 03, 2023 |
От токсичных отношений до шпионажа: stalkerware
|
Apr 26, 2023 |
OSINT или почему мы все немного разведчики
|
Apr 19, 2023 |
ИИ: серый кардинал кибербезопасности или главный кибержулик мира
|
Apr 12, 2023 |
Бандитские итоги за 2022 год
|
Apr 05, 2023 |
Как защитить свой домен
|
Feb 02, 2023 |
APT: как злодействуют кибернаёмники
|
Nov 21, 2022 |
Скам и другие схемы мошенничества
|
Nov 14, 2022 |
Киберкрайм: как расследовать преступления в сети
|
Nov 08, 2022 |
Эффективны ли средства цифровой защиты
|
Oct 31, 2022 |
Безопасно ли покупать в интернете
|
Oct 24, 2022 |
Как быть, если твои данные слили в сеть
|
Oct 17, 2022 |
Безопасность облачных сервисов
|
Oct 10, 2022 |
Какие законы регулируют российское IT
|
Oct 03, 2022 |
Кто и зачем следит за нами
|
Sep 26, 2022 |
Как устроена работа отделов информационной безопасности
|
Sep 19, 2022 |
Что можно узнать о пользователе через Wi-Fi и кто этим злоупотребляет
|
Sep 12, 2022 |
Как устроен современный фишинг
|
Sep 05, 2022 |