Документально-разговорный подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира. Пятый сезон подкаста уже стартовал. Подписывайтесь на наш телеграм, чтобы первыми ловить свежие выпуски! Ваши идеи и предложения высылайте на почту: [email protected] Идея и продюсирование: Михаил Васин, Зина Бутовская
…
continue reading
На полках крупнейших книжных магазинов внезапно появилась книга со странным названием «Вирьё моё!». Её называют первым производственным романом о жизни и работе российских экспертов по кибербезопасности. Но только в нашем подкасте можно узнать эксклюзивные подробности! Авторы романа Гайка Митич и Бойко Двачич рассказали лит-блогеру и панк-редактору…
…
continue reading
Как остановить грузовик с помощью SMS-сообщения? Почему обычный школьник способен хакнуть современный китайский автомобиль? Какие меры безопасности нужно применять автовладельцам, если не дождаться исправления уязвимостей в автомобильном софте? Насколько могут помочь автодилеры и центры мониторинга? Обсуждаем реальные и грядущие киберугрозы автопро…
…
continue reading
1
Записки киберразведки
41:47
41:47
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
41:47В новом выпуске нашего подкаста мы разбираем один из самых масштабных и актуальных отчётов о киберугрозах для России — 300-страничные «Записки цифрового ревизора» от команды Kaspersky Cyber Threat Intelligence. После 2022 года Россия фактически стала самой атакуемой страной в киберпространстве, и мы подробно поговорим, кто стоит за этими атаками и …
…
continue reading
1
Искусственные программисты
50:29
50:29
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
50:29Этот выпуск подкаста мы записали в новом кампусе МГТУ им. Баумана в рамках проекта «Москва 2030». Обсудили: • Как применяется искусственный интеллект в разработке и тестировании программного обеспечения? • Какие угрозы создаёт использование LLM для генерации кода – и как от этого защищаться? • Сколько программистов потеряют работу из-за массового в…
…
continue reading
1
ОБИБЭ | Мошенники до нашей эры! История скама и спама — и защиты от него
58:58
58:58
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
58:58Когда люди начали защищать информацию? От кого скрывали переписку раньше и от кого — сейчас? Как эволюционировали методы защиты: что живо до сих пор, а что осталось в прошлом? И, конечно, спам: откуда он взялся, почему его так много в России и как почтовые сервисы с ним борются. В новом выпуске подкаста ОБИБЭ: 🟢 история криптографии и первые способ…
…
continue reading
1
Волки, оборотни, гиены: как Threat Intelligence раскрывает тайны хакеров
50:34
50:34
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
50:34Сегодня погружаемся в мир киберразведки и поговорим о Threat Intelligence — одном из ключевых инструментов в противостоянии современным киберугрозам. Наш гость — Олег Скулкин, руководитель BI.ZONE Threat Intelligence. Вместе с ним разберём: кто такие хакеры в контексте TI и как их классифицируют; как Threat Intelligence помогает организациям выявля…
…
continue reading
На каких фильмах выросли современные спецы по кибербезу? В каких сериалах показаны самые реалистичные хакерские трюки? За что мы любим киберпанковское аниме и не любим псевдо-документалки? Весь этот выпуск подкаста — одна сплошная кинорецензия! А вот список всех картин, упомянутых в нашем разборе: Фильмы: «Альфавиль», «Военные игры», «Тихушники», «…
…
continue reading
В этом эпизоде мы поговорим о российском ИБ-сообществе: от эпохи модемного интернета, первых кряков и чата «Кроватка» до современных комьюнити и главных конференций. Какими были первые киберсообщества? Как от советских конференций-выставок мы дошли до сбора Лужников и ИБ-татуировок? Зачем OFFZONE ограничивает количество участников и как отбираются …
…
continue reading
1
А внутри у ней нейронка!
1:02:58
1:02:58
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:02:58Как применяются большие болтливые модели в кибербезопасности? Правда ли, что технология LLM даёт больше возможностей мошенникам, чем защитникам? Когда начнётся «вторая зима» искусственного интеллекта? Мы задали эти вопросы докладчикам секретной конференции КиберКэмп — Николаю Гончарову (Security Vision), Алексею Морозову (G-HACK) и Юлии Дороничевой…
…
continue reading
В этом выпуске вы наконец-то услышите ответы на главные вопросы русской литературы... по нашей теме. Кто из писателей раньше всех предсказал Интернет? Какую фантастику читают эксперты по кибербезу? Пишут ли хакеры книги о своей нелёгкой судьбе? Можно ли верить историям о компьютерных преступлениях, которые написаны продажными журналистами? Как стим…
…
continue reading
1
Сценарии кибервойны
1:09:27
1:09:27
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:09:27На каких принципах построена киберразведка в разных странах? Как используются персональные данные для управления толпой через социальные сети? Что больше поможет в информационной войне — искусственный интеллект или цифровой суверенитет? Обсуждаем эти непростые темы с ветераном электронного фронта, подполковником ФАПСИ в отставке Андреем Масаловичем…
…
continue reading
1
Шпионы Ближнего Востока
44:17
44:17
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
44:17В этом эпизоде вспоминаем историю разоблачения самых скрытных шпионских операций времён «арабской весны»: Duqu, Flame, Gauss и Equation. А ещё выясняем, чем отличается сегодняшний ландшафт угроз в странах Ближнего Востока, что случилось с эмиратской ИБ-компанией DarkMatter, и какие меры безопасности стоит соблюдать при поездке в Дубай. Гость выпуск…
…
continue reading
В первом выпуске пятого сезона обсуждаем безопасность компьютерных игр. Что крадут китайские игровые трояны? Зачем хакерская группировка Lazarus написала собственную игру в танки? Как взломщики игр становятся специалистами по безопасности — и как они защищают своих детей? Гость выпуска — Борис Ларин, ведущий исследователь угроз Kaspersky GReAT и за…
…
continue reading
1
ОБИБЭ | Кибербез на воде: как защищают суда
48:11
48:11
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
48:11Пока подкаст «Смени пароль!» находится на каникулах, делимся с вами еще одной записью дружественного проекта – видеоподкаста ОБИБЭ. Информационная безопасность в судоходстве — тема, о которой говорят нечасто, но риски здесь вполне реальные. Современные суда — это не только металл, механика и двигатели. Это десятки цифровых систем: навигация, автома…
…
continue reading
1
ОБИБЭ | Журналисты и взломы. Как писать о кибербезе?
47:42
47:42
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
47:42Пока подкаст «Смени пароль!» находится на каникулах, делимся с вами еще одной записью дружественного проекта – видеоподкаста ОБИБЭ. Кибербез и журналистика – неожиданный, но важный тандем. В новом выпуске подкаста ОБИБЭ говорим о безопасности журналистов, расследованиях на открытых данных и как рассказывать о цифровой безопасности широкой аудитории…
…
continue reading
1
ОБИБЭ | Слежка за сотрудниками: что такое DLP и можно ли от этого защититься?
53:20
53:20
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
53:20Пока подкаст «Смени пароль!» находится на каникулах, делимся с вами записью дружественного проекта – видеоподкаста ОБИБЭ. В этом выпуске ребята обсудили слежку за сотрудниками – но не скрытую, а вполне легальную 😱 Возможно, вы не задумывались, но во многих крупных компаниях ведется мониторинг рабочей активности. Как? С помощью специальных систем, н…
…
continue reading
1
ОБИБЭ | Атаки в Новый год, главные факапы по безопасности, итоги кибербеза 2024
50:22
50:22
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
50:22Говорят, всем, кто посмотрит или послушает этот эпизод, будет везти в 2025 году. Проверим? Это аудиоверсия нашего видеоподкаста ОБИБЭ. Посмотреть их можно на YouTube, RuTube и VK Видео. ❌ Без боя курантов и шампанского. ✅ С экспертной дискуссией о главных событиях 2024 года и трендах, которые будут определять кибербезопасность в ближайшие 365 дней.…
…
continue reading
1
Злые боты, дырявый Linux — и другие страшилки года
44:54
44:54
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
44:54Чем запомнился 2024-й год в кибербезе? В финальном выпуске 4-го сезона обсуждаем самые громкие события и тренды: массовые сбои систем безопасности, взрывающиеся пейджеры, развал сообщества Open Source и атаки с помощью искусственного интеллекта. А также — как мы будем защищаться от фальшивых персонажей, можно ли ботам воспитывать детей, и когда нак…
…
continue reading
1
Семь грехов кибербеза
48:53
48:53
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
48:53А вы знали, что даже в киберпространстве есть свои грехи? В этом выпуске мы разберём, как гордыня, алчность, зависть, гнев, похоть, чревоугодие и лень умудряются выводить из строя не только души, но и корпоративные серверы. Спойлер: человеческая слабость — главная уязвимость любой системы. Как гордость рушит системы, а жадность открывает двери для …
…
continue reading
В этом эпизоде в ностальгическом жанре обсуждаем, какой была информационная безопасность 15 лет назад. Уже появились смартфоны, Интернет все глубже пускает корни в нашу жизнь, а киберугрозы выходят на новый уровень. Каким было ВПО тогда и как на нем зарабатывали злоумышленники? Как от него защищались? Как кибербезопасность эволюционировала? И что н…
…
continue reading
Современные компьютерные вирусы умеют скрывать свой вредоносный код. Чтобы ловить такую заразу, нужно анализировать её поведение. Но как сделать, чтобы запуск вредоноса никому не навредил, а сам вирус не мог определить, что его обманули? Обсуждаем методы работы песочниц, ханипотов и других ловушек для опасных зверушек. Гости этого выпуска — Дмитрий…
…
continue reading
1
Генетическая безопасность
54:37
54:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
54:37Что могут узнать о нас компании, которые собирают и анализируют нашу ДНК — и насколько опасна утечка таких данных? Существует ли генетическое оружие, работающее по национальному признаку — и зачем главы государств возят с собой персональные туалеты? Был ли первый правитель Руси шведом — и какие ещё открытия генетиков могут переписать древнюю истори…
…
continue reading
Mamba, Tinder, Pure и другие дейтинговые сервисы заманивают нас возможностью получить самые интимные отношения, не теряя времени на долгую проверку партнёров. Неудивительно, что в таких сервисах можно напороться на самых разных мошенников. В этом выпуске обсуждаем реальные угрозы дейтинга и основные принципы безопасности для онлайновых знакомств. Г…
…
continue reading
Дорогие слушатели! Мы уходим на каникулы. Но вам скучать не дадим. Во-первых, приглашаем 17-го августа на ИТ-пикник в парке «Коломенское». Там в 15:00 Сергей Голованов расскажет про актуальные угрозы информационной безопасности, а вы сможете лично задать ему любой вопрос или предложить тему для нового сезона. Бесплатная регистрация на сайте меропри…
…
continue reading
Мы нашли человека, который знает, чем системный программист отличается от бессистемного! А также — какая архитектура ускоряет антивирус, как создать операционку без уязвимостей, как нейросети защищают промышленное оборудование и какие технологии произведут следующий бум в кибербезе. Гость выпуска — Андрей Духвалов, директор департамента перспективн…
…
continue reading
1
Как защититься от заграницы
46:00
46:00
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
46:00В этом выпуске обсуждаем текущий ландшафт киберугроз с участниками конференции Kaspersky CyberCamp. Почему новые хакерские группы называют «Волками» и «Змиями», как выявить целевую атаку с центром управления в лифте, и что делать с кроссграничными угрозами, когда исчезло международное сотрудничество ИБ-экспертов. Гости выпуска — Олег Скулкин (руков…
…
continue reading
Правда ли, что деньги — главная мотивация для хакеров? Много ли осталось «идейных» Робин Гудов? Ходят ли цифровые взломщики к психотерапевту и на тимбилдинг? Есть ли у хакеров нравственные принципы, запрещающие атаковать больницы? Можно ли верить людям в анонимном сообществе, где все кидают друг друга? Как киберпреступники «отбеливаются» и уходят н…
…
continue reading
Гость выпуска — Дмитрий Гадарь, вице-президент и директор департамента информационной безопасности «Т-Банка» (бывший Tinkoff). Мы поговорили с ним о том, какими способностями должен обладать человек, отвечающий за кибербез в крупной компании (CISO). А ещё Дмитрий рассказал, как наладить совместную работу айтишников и безопасников, какая математичес…
…
continue reading
В новом выпуске обсудим «темную» сторону сетевых рынков, досок объявлений и маркетплейсов. Какие бывают подставы и разводки на «Авито» и «Юле»? Как правильно выставить свой товар и какие данные не стоит сообщать о себе? Почему так трудно бороться с фишинговыми ботами? И куда жаловаться, если вас обманули? Гость выпуска – Софья Подосенова, эксперт п…
…
continue reading
Дырявые сайты — один из главных путей для кражи данных и массового заражения пользователей. Какие виды атак через веб-страницы подстерегают нас в этом сезоне? Много ли уязвимостей на современных сайтах — и почему их не исправляют? Как проводится тестирование безопасности веб-приложений и какие решения помогают блокировать атаки? Ищем ответы вместе …
…
continue reading
Является ли музыка вредоносной заразой, для которой нужен свой антивирус? Можно ли защитить песню от копирования с помощью руткита или блокчейна? Кто и по какому праву удаляет Моцарта из социальных сетей? Кому принадлежат произведения, сгенерированные нейросетью? Существуют ли выгодные модели свободного распространения музыки? Обсуждаем эти каверзн…
…
continue reading
1
Мы могли бы служить в разведке
43:25
43:25
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
43:25Какие данные о человеке можно найти в Интернете — и использовать против него? На каких сайтах выслеживают своих жертв хакеры, и по каким следам вычисляют их самих в Дарквебе? Нарушают ли закон те, кто собирает информацию о других людях и организациях? В первом выпуске четвертого сезона рассказываем о методах цифровой разведки (OSINT) и контрразведк…
…
continue reading
1
Хакеры в космосе – и другие итоги 2023 года
1:18:50
1:18:50
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:18:50Финальный выпуск третьего сезона мы записали в Московском Планетарии, где астрофизик Александр Перхняк поведал нам, зачем астрономам Интернет и как спутники Илона Маска мешают исследовать космос. А наши эксперты по кибербезу разъяснили, насколько реальны хакерские атаки на космические системы связи. Заодно обсудили наиболее интересные ИБ-события и …
…
continue reading
1
ОБИБЭ | Про бизнес OSINT и цифровой сталкинг
49:01
49:01
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
49:01Цифровой след оставляет каждый. Как относиться к тому, что он становится не только инструментом для повышения эффективности на работе, но и системой контроля со стороны корпораций и государства? А если вы владелец компании? Сегодня попробуем разобраться в этике, пользе и будущем вопроса цифровой слежки за человеком на предприятии и дома. Друзья, на…
…
continue reading
1
Человек, который всё расшифровал
56:44
56:44
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
56:44В прошлом выпуске мы говорили об истории и методах криптографии – а теперь посмотрим на ту же тему со стороны тех, кто взламывает шифры. Гость этого выпуска – Дмитрий Скляров, легендарная личность для всех, кто занимается вопросами криптозащиты. Вы узнаете, за что ФБР арестовало Дмитрия на конференции DEFCON и как были найдены уязвимости в процессо…
…
continue reading
1
ОБИБЭ | Как правильно обучать кибербезу сотрудников
1:01:29
1:01:29
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:01:29На этот раз в подкаст ОБИБЭ пришли люди, имеющие непосредственное отношение к обучению персонала кибербезу. Посидели и подумали, как правильно обучать сотрудников, что делать с необучаемыми и затронули тему курсов (и даже назвали лучшие на наш взгляд). В обсуждении принимали участие: Анна Чефранова, Генеральный директор «Учебного центра ИнфоТеКС», …
…
continue reading
1
Всем шифроваться!
1:09:43
1:09:43
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:09:43Этот выпуск мы записали в Музее криптографии – и постарались найти ответы на главные вопросы, связанные с шифрованием. Кто был первым шифровальщиком в древней Руси? Почему самым стойким считается шифр одноразовых блокнотов? Зачем в разных странах придумывают свои криптоалгоритмы? Как защищена переписка в мессенджерах? Кому нужно шифровать диск? Нас…
…
continue reading
1
ОБИБЭ | Ученые в IT и кибербезе
55:55
55:55
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
55:55Закончился сезон отпусков и мы возвращаемся к обсуждению кибербезопасности с самыми умными и интересными людьми индустрии. Сегодняшняя тема звучит следующим образом: Ученые в кибербезопасности. Давайте обсудим оправданность следующего тезиса: айтишники, разработчики и безопасники — это новые ученые? Можно ли их так называть в привычном понимании? И…
…
continue reading
Термином "экосистема" стало модно называть множество связанных друг с другом продуктов и сервисов под одним брендом. Какие новые угрозы возникают в таких системах? В чём специфика защиты крупных цифровых платформ? Сможет ли российская IT-индустрия заменить Apple и Microsoft? Как устроены экосистемы в сфере информационной безопасности? Своими мнения…
…
continue reading
Приглашаем вас на открытую запись нашего подкаста в Музее криптографии в Москве! Обсудим прошлое и будущее технологий шифрования: чем русские коды отличаются от зарубежных, какая криптографическая защита нужна современному человеку, и почему квантовые компьютеры напоминают «яблони на Марсе». Компанию Сергею Голованову, Александру Гостеву и Алексею …
…
continue reading
1
Индустрия 4.0: нас заменят роботы?
44:01
44:01
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
44:01Визионеры IT-индустрии обещают, что через 10-15 лет автоматизированные системы отберут работу у половины населения. Насколько реалистичны эти прогнозы? Каким профессиям не грозит автоматизация? В чём была ошибка «законов робототехники» Азимова? Как изменится психика людей, управляемых машинами? Чем будет отличаться Безопасность 4.0? Обсуждаем угроз…
…
continue reading
1
ОБИБЭ | HR-хантинг в ИБ и IT
47:20
47:20
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
47:20Вместе с экспертами найма отвечаем на насущные вопросы: где брать сотрудников в закрытых сферах IT и ИБ, где их выращивать и как находить подход? Какие тренды хантинга установились в сфере ИБ и ИТ за последний год? Есть ли альтернатива релокации, каковы основные сложности при найме, что нравится кандидатам (кроме денег) и надо ли готовить сотрудник…
…
continue reading
1
Ваше лицо украли: боремся с дипфейками
44:40
44:40
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
44:40Подделка голосов и видеозаписей становится массовым явлением благодаря технологиям машинного обучения. В этом выпуске обсуждаем, какие мошенничества уже совершаются с помощью дипфейков, какими методами выявляют фальшивые записи, и как защитить свои персональные данные от использования в подделках. А ещё вы узнаете, помогает ли суд вернуть украденно…
…
continue reading
1
Шпион в айфоне: GReAT против APT
51:17
51:17
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
51:17В этом выпуске разоблачаем шпионскую операцию, после которой топ-менеджерам «Лаборатории Касперского» рекомендовано отказаться от использования устройств Apple. А заодно поговорим об особенностях работы аналитиков из команды GReAT – именно эти эксперты раскрыли деятельность таких хакерских групп, как Carbanak, Cozy Bear и Equation. Как придумываютс…
…
continue reading
1
ОБИБЭ | Ждут ли нас проблемы с генеративным AI
38:18
38:18
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
38:18В этот раз мы встретились с экспертами в области AI, чтобы разобраться, наконец, так ли страшен черт как его малюют. За столом оказались автор телеграм канала о промт-инжиниринге, глава разработки сберовской генеративной модели GigaChat и руководитель разработки международных проектов Яндекса. На повестке — генеративные модели, которые в прессе не …
…
continue reading
1
Взлом для защиты: как стать белым хакером
53:20
53:20
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
53:20Чтобы проверить защищённость системы, нужно посмотреть на неё глазами атакующего и показать возможные способы взлома. Как проводится тест на проникновение? Нужен ли для такой работы особый хакерский склад ума? Почему в «умном городе» так много уязвимостей? Как государство регулирует деятельность пентестеров в разных странах? Что такое red teaming? …
…
continue reading
1
Народная кибер-гигиена: что делает Минцифры
44:22
44:22
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
44:22Обучение населения правилам цифровой гигиены – важнейший способ защиты от электронных угроз. Какую роль играет в этом наше государство? Почему кибербезопасности не учат в школах? Может ли сама IT-индустрия просвещать пользователей? Насколько эффективна социальная реклама? Должно ли государство закрывать массовые интернет-сервисы за утечки персональ…
…
continue reading
1
ОБИБЭ | IoT уже не тот
47:05
47:05
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
47:05В третьем выпуске ОБИБЭ мы говорим об IoT — или Internet of Things и немного об ответственности и рисках, которые готовит нам новая эпоха автоматизации. А еще об автомобилях от Google, Yandex, Касперского (что? да!), пятой промышленной революции и беспилотниках. Совместно с нашим магазином https://merch.kaspersky.com/ мы объявляем конкурс! Присылай…
…
continue reading
1
Охотники на хакеров: как ловить атаку
44:27
44:27
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
44:27Мы много говорим о хакерских атаках – но пора наконец рассказать, как их выявляют, останавливают и расследуют. Почему не все атаки может распознать автоматическая система защиты? На каких этапах вторжения чаще всего палятся злоумышленники? Какие элементы корпоративной сети нужно мониторить особенно внимательно? Кто должен заниматься мониторингом ин…
…
continue reading
1
Отдайте ваши денежки: вычисляем мошенников
42:51
42:51
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
42:51Новые схемы выманивания денег у доверчивых граждан появляются чуть ли не каждый день. В этом выпуске рассказываем о популярных трюках онлайновых мошенников – и о методах противодействия. Как правильно отвечать на «звонок из банка» или «звонок из МВД»? По каким принципам работают системы поведенческого анализа, предупреждающие о попытках обмана? Как…
…
continue reading