Channel Avatar

Positive Events @UCiVeQyTOl6gYVLaBkGyq80A@youtube.com

19K subscribers - no pronouns :c

Канал для всех, кто хочет погрузиться в мир кибербеза b5527


01:02:12
Утечки данных в первой половине 2024 года. Исследование Positive Technologies
03:57
Фонд «Подари жизнь»
18:00
Positive Hack Days festival. Про мечты. Про спасибо. Про будущее
08:38
Амбассадоры кибербезопасности. Positive Education Awards
04:03
Самый МАСШТАБНЫЙ за свою историю: как прошел киберфестиваль Positive Hack Days 2
51:27
Устройство фаззера
02:28:12
ИТ и ИБ: свой среди чужих, чужой среди своих
26:59
Можно ли посчитать свою киберустойчивость, если да, то как?
51:42
ИТ и ИБ: совместная экспертиза
44:05
Безопасность начинается с ИТ
44:14
Путь от идеи до бэклога: как видеть ценность продукта и своей работы
48:43
Как выстроить обучающую среду, нацеленную на развитие инженеров
56:43
Как создать сообщество в сфере ИБ и не сгореть
44:33
XXE: как обработка XML приводит к проблемам с безопасностью
47:35
Захват артефактов: массовая компрометация зависимостей для первоначального доступа
40:13
Мультивселенная Kotlin: full-stack-разработка
01:00:36
Исследование уязвимостей в движках JavaScript: современное состояние
47:09
Фаззинг с точки зрения исследователя безопасности
31:40
Positive Hack Media как проводник в цифровое устройство мира
01:07:19
Зеленый биохакинг эффективности мозга. Правила нейро-детоксикации
49:26
Криптомошенничество: тренды, угрозы, кейсы, как уберечь себя и свой проект
25:20
Долой романтические стереотипы: почему кибербез — это не только хакеры
25:20
Служба безопасности банка, «черная пятница» и дипфейки: как нас обманывают в повседневной жизни
27:17
Не попадись: черный топ-10 мошеннических схем в цифровом пространстве
32:45
Вам не кажется. Они реально следят. Как можно узнать о человеке ВСЕ, используя OSINT
24:18
Как совместная разработка, open source и профессиональные сообщества совершили цифровую революцию
25:33
Заменит ли ИИ программиста
22:17
Невидимая эпидемия вируса-вымогателя
25:58
Что такое киберполигон, или Где белые хакеры учатся ломать компании, а защитники отражать атаки
23:56
«Это не ваши проблемы»: как банки защищают деньги
52:49
Open-source-инструменты для разработчика, которые мы заслужили
51:53
Что такое LLVM и зачем об этом нужно знать?
40:59
Не самые типичные методы и инструменты, которые использовали злоумышленники в атаках
01:09:59
Погружение в даркнет: изучение психологических портретов киберпреступников
26:50
Категоризация киберугроз с помощью искусственного интеллекта и графового анализа данных
46:35
Особенности реагирования на КИ в информационных системах под управлением Astra Linux
34:19
Удивительная история развития сортировки в JDK
48:03
Трейсы, дампы, флейм-графы: как работают семплирующие профайлеры
08:22
Открытие трека Languages and Tools
50:55
PT NGFW. Я — легенда
08:17
Подписание технологического сотрудничества компаний Xello и ICL
01:02:57
Идеальный руководитель: какой он
54:21
Как оценивать работу инженерной команды
47:45
DevEx: поиск счастья для технической команды
13:21
Применение ИИ в атаках
23:27
Утечки в open-source-проектах, или Как следить за GitHub
09:39
Detection as code. CICD для конфигурационного файла Sysmon
15:57
Внедрение и использование open-source-платформы ASOC для упрощения жизни AppSec
13:28
Vector: на кой он нужен и в ИБ?
15:52
R&D-проекты для развития MITRE ATT&CK, инструменты для работы
15:39
Инструменты, позволяющие произвести деанонимизацию злоумышленников на примере реальных кейсов
10:28
Форматы описания уязвимостей: какие они есть и чем они нам не нравятся
36:55
Автоматизация рутины SOC на open source
45:04
Звездные войны: скрытая угроза
35:00
Опыт использования инструментов для описания гибридной архитектуры
10:00
Подходы к модернизации архитектуры безопасности на действующей инфраструктуре в транспортной сфере
34:38
Новым промышленным системам управления требуются новые продукты безопасности
35:56
Конструктивизм и инженерная культура в создании продуктов enterprise-класса
32:44
Как потребности рынка драйвят разработку: опыт Orion soft
25:37
Как не подсесть на чужую экосистему и создать свою, которая точно будет работать