Security Vision - информационная безопасность от А до Я
…
continue reading
G-12 globale Vision Christliche Gemeinde Mannheim / Europe
…
continue reading
С 1996 - 2000 работал на 106.8 FM (впоследствии "Станция 2000"), в рамках передачи "The history of techno" (по четвергам с 21:00 до 23:00), которую мы вели вместе с моим другом DJ Smile (Москва) и рассказывали о Dark Electro/EBM и Industrial музыке. С 2000 - 2001 периодические диджей-сеты в различных московских клубах (Секстон, Гараж, Мастер, Республика Бифитер) и на паре open-эйров. С начала 2002 по настоящее время - выступления на вечеринках Russian Gothic Project, Industrial Music.ru, Rus ...
…
continue reading
Трёп Себранта
…
continue reading
MYCOLLECTIVE - (Khabarovsk) - project consists of two DJs Andrey Oleynikov and Nikolay Kritsun. There are many opinions on what the music should be; however we present our vision! We are excited to intoduce our podcasts as well as our guests as a part of this project. We do what we love! We LOVE MUSIC!
…
continue reading
T R U E O D A (DJ and Producer) Feel the mood , feel the music inside . BOOKING: 8-926-152-33-15 Stay tuned to TRUEODA
…
continue reading
Podcast by IT-компания Kolesa Group
…
continue reading
1
По волнам моей памяти: от YACm-2016 до YACe-2025
1:13:52
1:13:52
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:13:52-=Выпуск 81=- В 2016 мы впервые придумали, как красиво и доходчиво демонстрировать достижения тогдашнего генеративного ИИ: в финале маркетингового YACm Саша и Ваня исполнили песню с альбома "Нейронная оборона", написанную тогдашним ИИ. Финал образовательного YACe нынешнего, 2025-го, года прошел в оживленной дискуссии с ИИ, который помогает Леше Ком…
…
continue reading
NO WAY BACK!!! ANYONE STILL DOUBTS THIS? WELL WELL...Negative
…
continue reading
МЫ ХЭЛЛОУИН НЕ ПРАЗДНУЕМ... МЫ В НЁМ ЖИВЁМ!!! WE DON'T CELEBRATE HALLOWEEN... WE LIVE IN IT!!! NO COMMENTS...Negative
…
continue reading
1
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
12:44
12:44
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:44Мошенники и жулики всех мастей непрерывно адаптируют свои методы обмана, поэтому вслед за своими потенциальными жертвами они устремились в интернет. Смартфоны сейчас есть у подавляющего большинства населения, а широкое внедрение различных дистанционных услуг - государственных, финансовых, страховых и прочих - позволяет злоумышленникам обманывать гр…
…
continue reading
1
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
25:17
25:17
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
25:17В прошлой статье мы рассказали о том, что такое фишинг, и перечислили основные его типы. Сегодня настало время поговорить о ряде практических методов и техник, которые применяют злоумышленники в рамках фишинговых и социоинженерных атак, а также о трендах в фишинге и мерах противодействия. Подробнее: https://www.securityvision.ru/blog/fishing-chto-e…
…
continue reading
1
Между печеньем и морковкой: удержание команды в условиях неопределенности
24:29
24:29
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
24:29Для кого подойдет наша статья: для тех, кто недавно из специалиста вырос в руководителя – как раз именно с этого мы и начинали. Во вторую очередь это будет полезно тем, кто перешел из компании в компанию и обзавелся новой командой; или тем, кого повысили с должности линейного руководителя – и теперь вы осваиваете должность, например, директора депа…
…
continue reading
1
Как работает харденинг и как он встраивается в процессы ИБ
10:33
10:33
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:33В условиях роста числа кибератак и ужесточения требований к защите данных, харденинг становится неотъемлемой частью стратегии кибербезопасности как для крупных компаний, так и для малого бизнеса. В текущей статье мы хотим разобрать, что такое харденинг, зачем он нужен и как встроить его в процессы управления информационной безопасностью. Разбирая к…
…
continue reading
1
Дружелюбная безопасность для недружелюбного мира
19:41
19:41
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
19:41Современный цифровой мир полон возможностей, но и угроз. Дети растут в окружении смартфонов и интернета с малых лет, а родители нередко обеспокоены: как защитить их онлайн, не превратив жизнь в тотальный контроль? Дружелюбная безопасность - это новый подход к технологиям защиты, который ставит на первое место комфорт и доверие пользователя. Его цел…
…
continue reading
Привет! Ты любишь играть в игры и общаться с друзьями в Интернете? Конечно, да. Но знаешь ли ты, что не все в Сети добрые и честные? Некоторые люди пытаются обмануть других, чтобы украсть их деньги или личные данные. Это называется фишинг. Давай разберёмся, что это такое и как не попасться на удочку мошенников. Фишинг – это когда злоумышленники при…
…
continue reading
Привет! Давай поговорим о том, как гулять по огромному и интересному городу под названием Интернет. Ты знаешь, там столько всего увлекательного: мультики, игры, книги, друзья! Но, как и в любом большом городе, есть там не только добрые и вежливые жители, но и те, кто ведет себя нехорошо – назойливо лезет или даже пытается обмануть. Наша задача – на…
…
continue reading
Привет! Ты же знаешь, как мы запираем нашу дверь на ключ? А что, если к нашему замку добавить ещё один? Понадобится два ключа, чтобы открыть! Так будет намного надёжнее, правда? Вот так же и с нашими секретами в телефоне и компьютере — с фотографиями, переписками, маминым банковским приложением. Чтобы их защитить, был придуман «волшебный замок с дв…
…
continue reading
1
Вредные советы по автоматизации
20:01
20:01
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
20:01Ева Беляева, Security Vision Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по полочкам все, что к этому относится – достоинства, недостатки, использование ИИ и примеры из жизни – пришло желание собрать побольше антипримеров автоматизации из опыта работы и к…
…
continue reading
1
Антифрод системы - что это и как работает
15:01
15:01
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
15:01Мошенники и интернет-аферисты придумывают различные уловки для обмана граждан, а конечной целью зачастую становятся денежные средства и персональные данные жертв. В свою очередь, банки, страховые компании, ритейлеры, маркетплейсы, соцсети предпринимают ряд мер для блокирования вредоносной и подозрительной активности кибермошенников. Противодействие…
…
continue reading
1
Out of the box: отчуждаемый механизм корреляции
16:32
16:32
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
16:32В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложи…
…
continue reading
1
No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
25:58
25:58
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
25:58Давайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве идеи для тех, кто сталкивается с подобными задачами. С…
…
continue reading
1
Леша Комиссаров и его ИИ-спутники по жизни, в науке и в образовании
1:37:55
1:37:55
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:37:55-=Выпуск 80=- Леша — биолог, который при этом читает в ИТМО курс "Программирование на естественном языке" — и это не хайп вокруг вайб-кодинга, а обучение новым практикам научной работы во времена ИИ. Для Леши важно общаться с окружающими его ИИ голосом, и это оказалось очень удобно для подкаста: к нашей беседе подключались его ИИ-агенты; разговор э…
…
continue reading
GIGIL - An intense feeling caused by anger, eagerness, or the pleasure of seeing someone or something cute or adorable, typically physically manifested by the tight clenching of hands, gritting of the teeth, trembling of the body, or the pinching or squeezing of the person or thing causing this emotion. Гигил – новый термин, пришел в обиход из тага…
…
continue reading
There's poison everywhere! In food and air, in water and earth, in news and in human relations... We allowed this because we walked for a long time along the path of least resistance, thinking about the immediate benefit. Now it's time to realise this mistake and start moving in another direction - slowly, step by step, starting with yourself. But …
…
continue reading
WHO ARE YOU?Negative
…
continue reading
1
Непричесанные мысли (С) про ИИ летом 2025
1:06:53
1:06:53
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:06:53-=Выпуск 79=- Прошло полгода с прошлого выпуска, и я все же вспомнил про "Трёп" и решил записать сольный выпуск; он, по сути, основан на разных лекциях, которые приходилось читать последние месяцы, на самых мне интересных темах в моем канальчике Techsparks, просто на разговорах с умными людьми. Тут и рынок труда, и образование, и роботы — все как я…
…
continue reading
CARPE DIEM (ЖИВИ НАСТОЯЩИМ)Negative
…
continue reading
1
Что такое киберинцидент — простыми словами о сложной угрозе
12:22
12:22
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:22Сегодня даже обычный смартфон хранит больше личной информации, чем бумажник: фотографии, переписка, банковские приложения, пароли. Для бизнеса ситуация ещё серьёзнее, ведь утечка данных или сбой в работе систем может стоить миллионов и репутации. Всё это – следствие киберинцидентов. Киберинцидент – это событие, которое нарушает нормальную работу ци…
…
continue reading
1
Флуд: от безобидного шума до кибератаки
10:31
10:31
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:31Каждый, кто когда-либо пользовался интернетом, сталкивался с флудом. Будь то навязчивые сообщения в чате или атака на любимый сайт, флуд – это реальная проблема, требующая внимания. В этой статье мы поделимся практическими советами и экспертными рекомендациями по защите от флуда, основанными на многолетнем опыте в сфере информационной безопасности.…
…
continue reading
1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
18:15
18:15
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
18:15Классическая кибербезопасность долгое время выстраивалась на базе принципа эшелонированной защиты по аналогии со средневековыми крепостями, в которых для того, чтобы добраться до королевских сокровищ, атакующим нужно было сначала преодолеть ров с водой, земляной вал, высокие стены и, наконец, вскрыть дверь в сокровищницу. Но вся многоуровневая сист…
…
continue reading
1
Технология дипфейк и вопросы безопасности
15:40
15:40
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
15:40За денежным средствами, убеждениями и настроениями людей идёт настоящая охота. Так, масштабы хищений денежных средств у граждан в прошлом 2024 году поражают и бьют рекорды: у клиентов банков было украдено более 27 млрд. руб., а общий объем ущерба от кибермошенников, включая дистанционное мошенничество и дистанционные кражи, составил 200 млрд. руб. …
…
continue reading
1
Спам – что это такое, каким бывает и есть ли в нем польза
11:25
11:25
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:25Каждый из вас скорее всего несколько раз в жизни получал рекламный звонок на телефон, непрошенную листовку в почтовый ящик, странное письмо на электронную почту. Массовая рассылка нежелательных сообщений – предмет нашего сегодняшнего обзора. Спам – это не просто раздражающий мусор, но и угроза безопасности, поэтому мы рассмотрим не только его разно…
…
continue reading
Процесс поиска, анализа и оценки уязвимостей – это основополагающий этап в обеспечении информационной безопасности. В текущем обзоре мы рассмотрим его основные этапы и расскажем про важные составляющие, ведь уязвимости – это неизбежная часть любой системы. Даже самая защищённая система может содержать слабые места, но регулярный поиск (про способы …
…
continue reading
1
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
14:50
14:50
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:50Современные злоумышленники используют несколько эффективных векторов атак, основными из которых являются фишинг, использование ВПО и эксплуатация уязвимостей. Именно уязвимости позволяют атакующим проникнуть в защищаемую инфраструктуру, а автоматизированные проверки приложений на наличие уязвимостей помогают им масштабировать и ускорить кибератаки.…
…
continue reading
1
Методы поиска уязвимостей и виды сканеров
11:17
11:17
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
11:17В любых объектах в нашей жизни есть области, в которых этот объект становится уязвимым. Устаревшие приложения, ненадёжные сети и слабые пароли также как бреши в стенах крепости, старые водопроводные трубы в квартирах и слишком простые коды на сейфах являются опасными. Говоря об информационных системах, мы будем говорить о специфичных для них уязвим…
…
continue reading
1
Bug Bounty: как превратить любопытство в заработок
10:37
10:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
10:37В современном цифровом мире программное обеспечение лежит в основе практически всего: от наших смартфонов до критически важной инфраструктуры. Однако, как известно, ни одна программа не бывает идеальной, и даже в самых тщательно разработанных системах могут скрываться ошибки и уязвимости. Именно здесь на сцену выходит Bug Bounty - активность, котор…
…
continue reading
Знаешь, даже маленькие дети, когда играют в телефоне или планшете, оставляют в Интернете свои следы — как будто ходят по снегу и оставляют отпечатки обуви. Это могут быть фотографии, которые мама или папа загрузили в Интернет, или игры, в которые ты играешь. Когда ты станешь постарше, все эти следы соберутся вместе, и получится твоя интернет-истори…
…
continue reading
Привет, мой маленький исследователь Интернета! Знаешь, в браузере есть специальный режим, похожий на шапку-невидимку. Когда ты его включаешь, браузер перестаёт запоминать, какие сайты ты посещал и что искал. Это как если бы ты ходил по снегу, а следы за тобой волшебным образом исчезали! Но помни: даже в этом режиме родители должны знать, если тебе …
…
continue reading
1
BETWEEN LIGHT & DARK
1:24:22
1:24:22
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
1:24:22I guess I'll never grow up... I still believe in miracles, love and good people!Negative
…
continue reading
And what is your dark side? Is it "dark" for you too?Negative
…
continue reading
То, что меня не убивает, делает меня сильнее! What does not kill me makes me stronger! Was mich nicht umbringt, macht mich stärker!Negative
…
continue reading
…
continue reading
…
continue reading
…
continue reading
…
continue reading
"Synthetic love and digital emptiness: why we need to get back to living!!!" In an era when algorithms predict our desires, and chatbots imitate care, the concept of love is increasingly reduced to a set of notifications: a heart under a photo, a template message, an emoji instead of hugs. Digitalisation has turned emotions into a commodity, and re…
…
continue reading
Waiting... We are all always waiting for something, sometimes without realizing it! What exactly? Anything: scarlet sails on the sea horizon, a cure for all diseases, love and happiness in your personal life, or "successful success" in your career and in any endeavors! You can wait for a long time, sometimes even for a lifetime, but you just need t…
…
continue reading
1
Управление непрерывностью бизнеса
14:37
14:37
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
14:37Руслан Рахметов, Security Vision Кибербезопасность - это не только предотвращение киберугроз и реагирование на инциденты ИБ, это еще и обеспечение работоспособности информационной инфраструктуры, а значит, и всего бизнеса. Непрерывность работы ИТ-инфраструктуры - в большей степени задача подразделения ИТ, которое обеспечивает работу аппаратного и п…
…
continue reading
1
Два столпа Linux мониторинга
16:20
16:20
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
16:20И снова здравствуйте! Продолжаем наш цикл статей о методах сбора данных (Прошлые статьи здесь и здесь). В данной (третьей) статье опубликована сжатая аналитика по двум технологиям сбора на Linux Endpoint на основе проработки наших продуктов по лог-менеджменту и сбору событий. Начнем, пожалуй, с самой распространенной и, с позволения сказать, даже l…
…
continue reading
1
Какие цели злоумышленники задают ВПО
12:27
12:27
Прослушать позже
Прослушать позже
Списки
Нравится
Нравится
12:27Руслан Рахметов, Security Vision Ранее мы рассказали вам про различные виды вредоносного программного обеспечения (ВПО), но хотим уделить дополнительное внимание не только тому, как они распространяются и заражают устройства, но и целям, которые они преследуют. В текущем обзоре мы расскажем про разные группы вредоносов и о том, чем они занимаются. …
…
continue reading