If you build, manage, or provide threat intelligence services, this presentation was created with you in mind. Chris Cochran has spent over a decade building numerous threat intelligence capabilities for various organizations, including Netflix. He has designed a simple touchstone for teams of all skill levels that are looking to improve their threat operations. His four-point model is as follows: Elicit Requirements, Assess Collection Plan and Strive for Impact, and Yield to Feedback. In this presentation, Chris will discuss why these are his pillars of practice and what has gone right while building out his programs, as well as what has gone terribly wrong. Attendees will leave with a powerful model to leverage and execute impactful threat intelligence missions.
Chris Cochran @chriscochrcyber, Threat Intelligence and Operations Lead, Netflix
В этой серии мы сделаем простую, но очень эффективную 4g антенну для усиления дачного интернета, она же 4g пушка. Проведем тест и замер скорости интернета с антенной и без.
Записаться на курс «Шаг за шагом»: clck.ru/QotLi
Курс «Шаг за шагом» — практический онлайн-курс по борьбе с неврозами.
Что нам нужно знать про эмоции? Как понимать свое состояние и научиться им управлять? Почему нельзя подавлять эмоции и что в таком случае с ними делать? Андрей Курпатов отвечает на вопросы подписчиков.
Запись прямого эфира из инстаграм от 14.08.2020
Андрей Курпатов — президент Высшей школы методологии, основатель интеллектуального кластера «Игры разума».
Основные направления научной деятельности А.В. Курпатова связаны с прикладными аспектами наук о мозге, этому же посвящены и его многочисленные лекции в России и за рубежом. Он является автором первого и единственного на сегодняшний день научно-популярного пособия по нейробиологии мышления на русском языке «Чертоги разума».
Единственный учёный в России, создавший прикладные техники обучения мышлению. Автор теории о трёх типах мышления, основанной на передовых научных исследованиях и фундаментальных работах по нейрофизиологии, социальной психологии, когнитивистике и другим областям науки.
Совместный вебинар АО «ДиалогНаука» и компании «Citum» посвящен решению Pcysys PenTera — автоматизация пентеста. На вебинаре рассмотрены общие и конкретные примеры использования решения по автоматизации пентеста, интеграция в бизнес-процессы и многое другое. Желающие могут посетить продуктовую презентацию и демонстрацию системы на стенде.
ПРОГРАММА:
Общие бизнес-сценарии использования Pcysys PenTera;
— Интеграция решения в бизнес-процессы заказчиков;
— Конкретные примеры технических сценариев;
— Основные задачи сценариев, как они реализуется и какие результаты приносят;
— Выводы: Круг задач для применения авто-пентеста. Ключевые выгоды от автоматизации;
— Приглашение заинтересованных участников (представителей компаний) на продуктовую презентацию и демонстрацию системы на стенде.
Спикеры:
Владимир Соловьев, старший специалист ОТР АО «ДиалогНаука»
Павел Стеблянко, генеральный директор компании Citum
Валерий Филин, Технический директор CITUM
Задать вопрос по тематике вебинара marketing@dialognauka.ru
Презентация: www.slideshare.net/HackIT-ukraine/ss-66977607
«Cybercrime» является особым направлением в области компьютерной безопасности и приватности. Это направление объединяет научные работы, которые исследуют различные сценарии атак или мошенничества, анализируют вредоносные экосистемы, обнаруживают злоумышленников и изучает их методы с целью разработки эффективных мер противодействия. В текущем докладе будут предоставлены рекомендации о том, как проводить киберрасследования, основываясь на примерах из наших работ и статей. Например, я расскажу о нашем масштабном исследовании вредоносных веб-оболочек и как мы смогли обнаружить жертв и нападающих по всему земному шару, а так же о том, как мы использовали навыки социальной инженерии, чтобы исследовать экосистему мошеннической технической поддержки, и многое другое. Моя цель состоит в том, чтобы заинтересовать научных исследователей и других представителей области ИБ в работе по направлению “Cybercrime”, в поиске различных путей предотвращения и расследования киберпреступлений. А также, показать, что подобные полезные исследования не всегда требует огромных ресурсов и сотрудничеств. Формат доклада: разговор в виде легкого семинара с элементами коллективного мозгового штурма (ноутбук не требуется). Мы рассмотрим 3 урока, из каждого выделяя полезные методы, инструменты и навыки. Язык: русский (с элементами английского).
Извечные противники сошлись в бою: TDA2030A, TDA2050, LM1875. Кто из них достоен звания «УМЗЧ», а что лучше выбросить не глядя?
Что из них мощнее? Где самые низкие искажения? Как они переживают КЗ выхода?
Лабораторный источник питания, генератор, осциллограф, мультиметр и ПК со спектроанализатором помогут разобраться.
Содержание:
00:02:04 — аппаратура для измерений
00:05:53 — параметры испытуемых (из документации)
00:09:30 — схемы включения
00:19:35 — про коэффициент усиления и стабильность
00:35:07 — данные замеров
00:51:03 — анализ внутренних потерь микросхем
00:54:03 — предельные мощности на 8 Ом
00:56:53 — предельные мощности на 4 Ома
00:58:36 — предельные мощности на 2 Ома
01:01:57 — искажения на предельных мощностях
01:05:23 — «ступенька» у LM1875
01:08:36 — реакции на меандр
01:12:22 — шум при включении/отключении TDA2030A
01:13:57 — реакция TDA2030A на КЗ выхода
01:18:02 — шум при включении/отключении LM1875
01:19:35 — реакция LM1875 на КЗ выхода
01:22:25 — шум при включении/отключении TDA2050
01:23:51 — реакция TDA2050 на КЗ выхода
01:27:01 — итоги
01:29:09 — материал для будущих тестов
01:31:04 — особенности при работе в мостовом режиме
01:36:01 — завершение проекта усилителя на 4-х TDA
Если есть желание поддержать канал денежкой:
Номер кошелька Яндекс.Денег: 410013283485810
QIWI-кошелёк: 79859967145
Пополнение через PayPal: paypal.me/fagear
― анонс эфира, ведущий Владимир Заполянский, директор по маркетингу Positive Technologies.
― обзор новостей ИБ от редактора журнала Positive Research Натальи Фроловой.
― рассказ Владимира Бенгина, директора по развитию продуктового направления Positive Technologies, о технологиях SIEM, появления и развития которых стоит ждать в ближайшее время.
― беседа Алексея Мальнева, руководителя Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет», и Дмитрия Кима, заместителя руководителя отдела продвижения и развития продуктов Positive Technologies, о том, какими должны быть SIEM-системы, чтобы соответствовать задачам информационной безопасности.
Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP
Основы компьютерных сетей.
На вебинаре мы рассмотрим базовые принципы работы компьютерных сетей или сетей передачи данных. Разберемся с основными протоколами, а также научимся диагностировать и устранять возникающие проблемы.
— Введение в компьютерные сети
— Модели OSI и TCP/IP
— Сетевая адресация (Ethernet, IP, TCP/UDP)
— Диагностика и устранение основных проблем
Вебинар рассчитан на новичков, которые начинают работу с сетями передачи данных, а также на специалистов смежных областей (программистов, системных администраторов и др.), которым требуются базовые знания по «сетям» для выполнения задач в рамках основной специализации.
Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP