Compilation in Full HD funny operating systems (Windows) that suffer a blue screen of death (BSOD), which is a process that fails within the software that causes a shutdown in services which often leads to loss of data that they were running at that time but this does not delete or modify any file on the pc.
BSODs
0:00 Windows Developer Preview Crashed
0:09 Laptop Process Crash
0:17 BSOD in live stream
0:26 CRASH bandicoot BSOD xd
0:48 Pepsi Machine Public BSOD
0:52 Task Manager Actions
0:57 Damaged Startup W7
1:05 Windows XP Startup Vine
1:14 Windows 2000 trying to start
1:18 BSOD in other public place
1:23 Startup Process dead
1:30 Computer room DELL BSOD (all PCs were affected)
1:46 Phone rare Blue Screen
1:54 BSOD appears on the Desktop
1:59 VideoGame Process Crash
2:15 Monitor Screen Rage
2:41 Crazy Guy destroy your screen (VINE) very rare
3:10 Old PC Crash
3:14 Intel Core Inside BSOD
3:24 Mario Kart 8 Bowsers Castle BSOD
3:35 Making my custom SM64 Hack Super Mario 76
4:01 Nvidia GREEN SCREEN OF DEATH??? GSOD WTF?
4:13 Other Live stream attacked by a BSOD
4:37 Mall BSOD
4:42 Public Place big BSOD
4:45 Big TVs Blue Screen of Death
4:50 Restart or fast Black Screen of death
4:58 Other action with Task Manager
5:06 Application Process
5:12 MIDI song process died
5:28 Blue Screen of Death in other startup
5:45 Task Manager Crashing a process in Acer PC
5:54 Funny BSOD people voices
6:00 Big BSOD in a rare place
По данным опроса Positive Technologies (https://www.ptsecurity.com/ru-ru/research/analytics/siem-report-2019/), самая трудоемкая задача для специалистов по ИБ в SIEM-системах — работа с ложными срабатываниями. На вебинаре разберем наиболее популярные причины false positive, расскажем, как с ними бороться в MaxPatrol SIEM, и покажем кейсы по созданию и корректной настройке правил корреляции.
Вебинар для пользователей MaxPatrol SIEM и партнеров Positive Technologies.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
По каким признакам искать атаки на вашу компанию в сетевом трафике? Этот видеообзор поможет вам разобраться, на что стоит обращать внимание и как начать практиковаться в самостоятельном поиске угроз – в том числе с помощью некоммерческих инструментов.
По данным исследования Positive Technologies, 82% уязвимостей веб-приложений связаны с ошибками в исходном коде. Их можно устранить еще на ранней стадии разработки. Выполнять поиск уязвимостей вручную невозможно из-за больших объемов кода современных приложений, меняющихся требований бизнеса и тенденции к сокращению времени выхода продуктов на рынок. Для этого существуют автоматизированные средства — анализаторы кода (application security testing).
На вебинаре мы представим новую версию решения для поиска уязвимостей в исходном коде приложений PT Application Inspector. Расскажем, как развивался продукт в последние несколько лет, какие новые функции появились, и продемонстрируем, какие задачи он поможет решать. Также анонсируем roadmap на ближайший год.
Вебинар для специалистов по ИБ и руководителей, разработчиков и руководителей команд разработки, а также для всех неравнодушных к теме безопасности приложений.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
― анонс эфира, ведущий Владимир Заполянский, директор по маркетингу Positive Technologies.
― обзор новостей ИБ от редактора журнала Positive Research Натальи Фроловой.
― рассказ Владимира Бенгина, директора по развитию продуктового направления Positive Technologies, о технологиях SIEM, появления и развития которых стоит ждать в ближайшее время.
― беседа Алексея Мальнева, руководителя Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет», и Дмитрия Кима, заместителя руководителя отдела продвижения и развития продуктов Positive Technologies, о том, какими должны быть SIEM-системы, чтобы соответствовать задачам информационной безопасности.
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре расскажем об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Презентация нового продукта от Positive Technologies: MaxPatrol VM — системы управления уязвимостями следующего поколения.
13:00 – 13:20, «Бизнес VM: объем рынка, заказчики и прогнозы» — с Максимом Филипповым, директором по развитию бизнеса Positive Technologies в России.
13:20 – 13:40, «Эволюция VM: от проверки портов до выстраивания процессов» — с Алексеем Андреевым, управляющим директором департамента исследований и разработки Positive Technologies.
13:40 – 14:10, «Манифест VM: процессы, уязвимости, люди» — с Владимиром Бенгиным, директором по развитию продуктового направления Positive Technologies, и с Михаилом Помзовым, директором департамента базы знаний и экспертизы по ИБ.
14:10 – 14:30, «Как мы решаем настоящие задачи безопасников. Демо MaxPatrol VM» — с Евгением Поляном, менеджером по продуктам Positive Technologies.
«Кибербезопасность реального сектора: рынок и прогнозы» — интервью с Максимом Филипповым, директором по развитию бизнеса Positive Technologies в России.
«Промышленный SOC и роль систем анализа трафика в нём» — рассказывает Дмитрий Даренский руководитель практики промышленной кибербезопасности Positive Technologies.
«От проектов к продукту» — интервью с Евгением Курочкиным, руководителем департамента разработки систем анализа промышленного трафика Positive Technologies.
«PT ISIM 3.0. Здесь и сейчас» — рассказывает Роман Краснов, руководитель маркетингового продвижения систем защиты промышленных систем Positive Technologies: что нового и перспективного появилось в продукте.
Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.
Мы расскажем, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, продемонстрируем детектирование этих техник на примере PT Sandbox.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара мы расскажем о нашем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.