AI открытые
[search 0]
Больше

Download the App!

show episodes
 
P
Pi Tech

1
Pi Tech

Павел Дмитриев, Константин Мирин, Евгений Москвита

Unsubscribe
Unsubscribe
Еженедельно
 
Новостной подкаст от Postindustria, в котором спикеры обсуждают важные темы IT-мира.
 
P
Product&Growth Show

1
Product&Growth Show

Product&Growth Show

Unsubscribe
Unsubscribe
Ежемесячно+
 
В этом подкасте Павел Педенко и Ярослав Степаненко, основатели конференций Growth Marketing Stage и ConfidenceConf общаются с продактами, маркетологами и основателями компаний, чтобы узнать их секреты работы, продуктивности и построения бизнеса.
 
В России ежегодно проходит крупнейшая в мире международная конференция по искусственному интеллекту AI Journey. На мероприятии обсуждаются вопросы развития искусственного интеллекта, его возможности и области применения, а ведущие мировые эксперты рассказывают об интересных кейсах и обсуждают вопросы перспектив развития ИИ как в отдельно взятых странах и регионах, так и во всем мире в целом. В этом подкасте мы собрали некоторые выступления и предлагаем их вашему вниманию.
 
Мы учимся применять на практике новые технологии в ежедневной работе креативного агентства, вдохновляясь книгами, играми и новостями в жанре hard sci-fi, и рассказываем о своём опыте. Среди наших кейсов кампания для МегаФона с дипфейком Брюса Уиллиса, глобальный проект на основе GPT-2 для Kaspersky и много всяких R&I экспериментов, о которых мы тоже рассказываем в подкасте. К нам часто приходят гости-практики, с которыми мы записываем познавательные разборы отдельных больших техно-тем — обяз ...
 
T
The Robot

1
The Robot

The Robot

Unsubscribe
Unsubscribe
Ежемесячно
 
Рассказываем о робототехнике и искусственном интеллекте Наш telegram канал : https://t.me/robotics_channel Наш сайт: https://the-robot.ru/
 
A
AppTractor

1
AppTractor

AppTractor.ru

Unsubscribe
Unsubscribe
Ежемесячно+
 
AppTractor.ru — сайт, посвященный мобильным технологиям, разработке мобильных приложений, их маркетингу и монетизации. Мы делаем акцент на инструментах, которые помогают разработчикам завоевывать платформы и пользователей, зарабатывать деньги и увлекать весь мир своими приложениями. На них основано все — от разработки и тестирования, до монетизации и маркетинга. Мы определяем наиболее популярные и востребованные инструменты, рассказываем о самых успешных компаниях и приложениях, определяем т ...
 
Loading …
show series
 
00:00 - Новый СЕО в Twitter и новые ограничения. 12:30 - Индия запретила Starlink раздавать интернет в их стране. 19:31 - FIFA внедрила нейросеть для определения оффсайдов.Yulia Semenova
 
В 76-м выпуске Product&Growth Show мы пообщались с Вадимом Нехаем, Vice President, VistaCreate & Depositphotos.О чем поговорили?1. Продажа Depositphotos2. Рост внутри компании: от маркетолога до SEO3. Вопрос про деньги: сколько Вадим заработал на сделке по продаже Depositphotos?4. Стоит ли оставаться в одной компании долго? Что это дает?5. Професси…
 
00:00 - Скандальная статья в Forbes о том, как Apple покупает рекламный трафик для App Store у Google. Ссылка на новость в Forbes здесь. 15:39 - Google много лет занимается мошенничеством — манипулирует ставками и комиссиями на собственной рекламной бирже. Быстрый экскурс по этому делу здесь. 23:53 - Производитель недорогих телевизоров Vizio зарабо…
 
В 75-м выпуске Product&Growth Show мы пообщались с Сашей Худой, CEO и со-основателем Restream.- Как мы затянули Сашу на подкаст?- О Restream: что за компания и что делают?- Читает ли Саша саппорт тикеты?- Как построена команда?- Почему Саша не фанатеет от удаленной работы?- Как ребята отпраздновали первую значительную выручку?- История pre-revenue …
 
Книги, которые мы обсуждали: — Unix - универсальная среда программирования. Брайан Керниган, Роберт Пайк. — Мифический человеко-месяц. Фредерик Брукс. — Дизайн и эволюция С++. Бьёрн Страуструп. — Применение UML 2.0 и паттернов проектирования. Крэг Ларман. — Метод Lean Startup. Эрик Рис. — Принципы. Жизнь и работа. Рэй Далио. — Атлант расправил плеч…
 
В 74-м выпуске Product&Growth Show Паша Педенко пообщался с Ромой Мелкумовым и Степой Зиняковым, основателями OVO.ua.О чем поговорили?1. Что такое OVO?2. Переход из агентсткого в продуктовый бизнес: как и зачем?3. Оценки бизнеса в фудтехе4. Венчурная история OVO5. Как работает рынок продуктового ритейла в Украине и мире?6. Инвестиции от Андрея Федо…
 
В этом выпуске вместе с приглашенным гостем Владимиром Рожковым поговорили про:- глобальные баги софта и проблемы железа- хрупкость IoT- факапы с перфоманс и секьюрностью- lazy loading и производительность- культуру crash-freeИ многое другое! Enjoy!Статья Владимира Рожкова, которая вдохновила нас этот выпуск: https://www.rozhkov.me/performance-firs…
 
В этом выпуске мы обсудили волнующую тему — будущее сотрудничество искусственного интеллекта и человечества. Приглашенный гость, которому мы задавали острые вопросы — AI & Data Science Engineer, Михаил Гирняк.Yulia Semenova
 
В 73-м выпуске Product&Growth Show мы пообщались с Владом Якуповым, CEO и основателем skillsetter.ioО чем поговорили?1. Чем skillsetter отличается от всех остальных симуляторов?2. Какие симуляторы так и не начали приносить прибыль?3. Почему "доходимость" - это vanity метрика?4. Почему Income Share Agreement плохо работает в СНГ?5. Retention в инфоб…
 
Просто уютно делимся впечатлениями и опасениями после недавней репетиции блэкаут-апокалипсиса с отключением фейсбука, инстаграма и вотсапа, иногда шутим и пытаемся вспомнить, почему в Дюне нет компьютеров и технологий.Музыка на фоне по-прежнему сгенерирована в ai сервисе Mubert.А если вы узнали трек в конце по первым нотам, то вам больше 30 лет :)…
 
Поговорим об уязвимостях типа race condition, которые были найдены на крупных криптобиржах и давали возможность манипулировать балансом. Рассказывает специалист по ИБ Positive Technologies Ваагн Варданян. Видео
 
Мы вернулись с размышлениями на тему дронов, которые летом 2021 ворвались в нашу жизнь с новыми инфоповодами. И мы продолжаем экспериментировать с нейросетями: в этот раз музыка на фоне подкаста — это сгенерированные треки в сервисе Mubert https://mubert.com/render — первая часть подкаста это сгенерированный 25-мин трэк в стиле chillrave, а вторая …
 
За последние 10 лет выросло целое поколение специалистов, произошло множество интересных событий в мире информационной безопасности, было найдено огромное количество уязвимостей, были отмечены громкие взломы и утечки. Докладчик представит ретроспективный анализ самых громких событий, оценит их стоимость, расскажет, какие были последствия и что изме…
 
Рассмотрим тренды использования PyInstaller в ВПО за 2020 и 2021 г. Разберем статистику по используемым версиям, разберем механизмы по закреплению в системе, краже данных, шифрованию, связи с C&C. Отдельное внимание докладчик уделит обфускации и тому, как с ней бороться. Рассказывает Станислав Раковский Видео…
 
Поговорим о проблемах безопасности AI-систем и их разработки. Разберем на примерах различные практики анализа защищенности. Рассказывает победитель многих соревнований по пентесту Омар Ганиев. Видео
 
Поговорим о финансовых и технических алгоритмах, применяемых в DeFi, и разберем некоторые атаки на них. Рассказывает эксперт в блокчейн и высоконагруженных сервисах Сергей Прилуцкий. Видео
 
Обсудим все техники повышения привилегий, которые предоставляет Microsoft Active Directory вместе с первоначальной настройкой в локальной сети. Расскажем, почему для пентестера в локальной сети с Active Directory поднять свои привилегии до администратора домена это всего лишь вопрос времени. Перечислим уязвимости в сетях под управлением AD «из коро…
 
Совсем скоро выйдет выпуск, в котором мы обсудили волнующую тему — будущее сотрудничество искусственного интеллекта и человечества. Приглашенный гость, которому мы задавали острые вопросы — AI & Data Science Engineer, Михаил Гирняк. Подписывайтесь на наш подкаст, чтобы не пропустить этот выпуск!Yulia Semenova
 
Фаззинг — это способ автоматически находить баги, передавая в программу случайно сгенерированные данные. Докладчик расскажет, как использовать фаззинг для нахождения ошибок в ядре Linux и какие интерфейсы ядра можно фаззить. Он кратко опишет готовые фаззеры, такие как Trinity и syzkaller, но в основном сконцентрируется на написании кода фаззера, ге…
 
В январе 2021 года Александр Попов обнаружил и устранил пять уязвимостей в реализации виртуальных сокетов ядра Linux. Этим уязвимостям был присвоен идентификатор CVE-2021-26708. Докладчик детально расскажет об эксплуатации одной них для локального повышения привилегий на Fedora 33 Server для платформы x86_64. Исследователь продемонстрирует, как с п…
 
Из-за быстрого распространения интернета вещей производители при разработке продуктов сосредоточены на скорости внедрения и стоимости, а не на информационной безопасности. Рассмотрим реальные проекты, реализованные направлением цифровых технологий компании ICL. Контроль оборотного плуга для производителя сельхозтехники, поиск инвалидных колясок в а…
 
Речь пойдет об уязвимостях в роутере Smart Box достаточно известного вендора. Основная цель — напомнить пользователям о том, что нужно обновлять роутеры, а если они больше не поддерживаются, то менять оборудование на более актуальное. Рассказывает Павел Степанов. Смотреть
 
Глубокие нейронные сети произвели революцию и улучшили нашу повседневную жизнь. Кроме того, нейросети удивительным образом очень уязвимы к малым возмущениям входных данных (adversarial attacks). Эти злонамеренные и хорошо продуманные крошечные изменения аккуратно вычислены и способствуют большим ошибкам нейросетей. Они могут целиться, чтобы классиф…
 
Практика показывает, что тестового сервера, веб-сайта с .git-каталогом в открытом доступе или открытого порта Redis, или Kubernets API достаточно, чтобы взломать компанию. Даже при встроенных процессах управления обновлениями, уязвимостями и изменениями все равно могут возникнуть непредвиденные ситуации. Давайте послушаем, как не стать жертвой прог…
 
К сожалению, пользователю без должного опыта в ИБ невозможно определить, будет ли игра безопасна для его данных и его игрового устройства. Даже учитывая, что разработчики стараются сделать их игровое приложение безопаснее, это не гарантия того, что хакеры не смогут его атаковать. Независимый исследователь кибербезопасности Артем Бачевский, разрабат…
 
Несанкционированные HTTP-запросы (HTTP Request Smuggling) — это давно известная атака на обратные прокси-серверы, к которой снова возник интерес после выступления Джеймса Кеттла на Black Hat USA в 2019 году. В этой области было сделано много новых открытий, как например новые методы обнаружения уязвимостей и новые методы эксплуатации рассинхронизац…
 
Что делать, если вы узнали о том, что контур безопасности пробит целенаправленной атакой одной из APT-группировок. А если это произошло месяц назад, но вы узнали об этом только сейчас?.. Рассказывает Антон Юдаков из Ростелеком-Солар
 
Рассмотрим типовые атаки на АСУ ТП, общий подход к обеспечению мониторинга ИБ, особенности работы с событиями ИБ (источники и сценарии детектирования), особенности работы с копией трафика в технологической сети и пример подключения изолированного сегмента АСУ ТП. Автор разберет общие вопросы, с которыми сталкивается каждая компания при построении S…
 
Поговорим о расследованиях махинаций сотрудников, об инцидентах «по неосторожности» и о том, как учет и контроль рабочего времени идет на пользу сотрудникам. Рассказывает Дании Бориславский
 
Взлом спутников — интересная тема для энтузиастов ИБ. Атаки на спутники проводятся через радиочастоты или взлом стеков приложений. Обычно атаки направлены не на сам спутник, а на прикладные программы, управляемые им. Рассмотрим виды атак, которые направлены на получение полного доступа к спутнику. Рассказывает исследователь ИБ из XEN1THLABS Таной Б…
 
Разработчики уделяют большое внимание дизайну программных продуктов для гаджетов, стараясь сделать их максимально удобными. Люди охотно устанавливают мобильные приложения и регистрируются в них. А что насчет безопасности данных, которые мы доверяем производителям этих приложений? Как научиться создавать безопасные приложения? Сегодня рассказываем п…
 
Сегодня практически все крупные корпорации запустили свои программы для вознаграждения исследователи за найденные уязвимости — bug bounty. Изначально они были ориентированы на веб-уязвимости и на ошибки в ПО, но в последнее время они стали распространяться и на аппаратное обеспечение. Вознаграждения за аппаратные уязвимости составляют десятки, а ин…
 
Microsoft Exchange и Outlook являются важной частью инфраструктуры любой компании, вне зависимости от ее размеров. Microsoft Exchange Server — это желанная цель для многих злоумышленников, ведь в случае эксплуатации уязвимостей или некорректной настройки компонентов атакующий может получить доступ к электронным письмам компании, поднять свои привил…
 
Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создание задач и служб, снятие скриншота рабочего стола. Поговорим о сложностях, возникших при выявлении следующего поведения: рекогносцировка в системе, обобщенный process hollowing, запуск кода через DLL hijack, за…
 
Threat intelligence (TI) — это информация об актуальных угрозах и группировках киберпреступников, которая позволяет организациям изучить цели, тактику и инструменты злоумышленников и выстроить эффективную стратегию защиты от атак. На PHDays мы собрали поставщиков и потребителей TI за одним столом, чтобы обсудить особенности применения TI, сложности…
 
Что такое небезопасная десериализация? Почему исследователи продолжают находить новые векторы атак и успешно эксплуатировать форматы данных, считавшиеся защищенными долгое время? Михаил Щербаков, PhD в теоретической информатике, расскажет что это, приведет реальные примеры уязвимостей, раскроет недостатки, лежащие в корне проблемы небезопасной десе…
 
Loading …

Краткое руководство

Google login Twitter login Classic login