SALAVAT FIDAI – как 40-летний клерк бросил офис и заработал на квартиру в TikTok / $10 000 КАРАНДАШ


Выбрать свои элегантные часы Longines с бесплатной доставкой по России вы можете здесь: www.longines.com/ru/

В этом выпуске команда Forbes Digest отправилась на родину Земфиры и Моргенштерна, в Башкортостан, чтобы познакомиться с самым известным российским современным художником в TikTok, который работал с сериалом “Игра Престолов” от HBO, делал проекты для Marvel и Universal, сотрудничал с голивудскими звездами (например, с Джастином Бибером) и миллиардерами из списка Forbes.

В 40 лет житель Уфы Салават Фидаи решился на кардинальные перемены в жизни и бросил престижную работу в офисе ради воплощения мечты – заниматься творчеством и зарабатывать на этом. Сейчас ему 48 лет, и он – один из самых известных современных российских художников в мире. Специализируясь на миниатюрной скульптуре, Фидаи вырезает фигурки знаменитостей и героев поп-культуры из графитовых стержней карандашей. Его работы пользуются спросом во всем мире: их выставляли музеи США, Великобритании, Сингапура, ОАЭ и других стран. Доносить свое творчество до широкой публики художнику помогают соцсети – прежде всего TikTok и Instagram. На этих платформах у Фидаи свыше 11 млн и 800 000 подписчиков соответственно.

Работы Салавата Фидаи можно найти здесь:
www.salavatfidai.com/
www.tiktok.com/@salavat.fidai?lang=ru
www.instagram.com/salavat.fidai/?hl=ru

Подпишитесь на наш канал — bit.ly/2SgEJUU

Смотрите также:
Forbes Digest — bit.ly/3cZLOB0
Forbes Интервью — bit.ly/3f9Miqi
Forbes Карантин — bit.ly/2XntGux
Forbes Agenda — bit.ly/3etd5fV
Forbes Woman — bit.ly/2Lm9FPq
Forbes Club — bit.ly/32maIY2
Forbes Capital — bit.ly/2Wbn5D8
Кухня Forbes — bit.ly/35pv57B
Дорогие штучки — bit.ly/3aKnwJO
Наследники — bit.ly/2ybRtVK
Что завтра — bit.ly/3ls8Sfp

Сотрудничество и идеи:
digest@forbes.ru

По вопросу рекламы:
adsales@forbes.ru

Таймкоды:
0:00 — Вступление
1:01 — Зачем Forbes приехал на родину Шевчука, Земфиры и Моргенштерна?
2:20 — Чем зарабатывает скульптор Салават Фидаи?
5:50 — Сколько стоит заказать карандаш у Фидаи?
6:36 — Кто покупает карандаши за $10 000?
8:58 — Как Фидаи “обошел” традиционный мир искусства?
11:30 — “Родись Салават Фидаи не в Уфе, а в Швейцарии...”
13:55 — Должен ли быть художник продавцом своего творчества?
15:29 — “Искусство должно быть далеко от денег”
16:15 — Кризис среднего возраста у мужчин: кабриолет, любовница или TikTok?
19:43 — Как Регина (жена Салавата) разрешила ему бросить стабильную работу, при трех детях и кредитах?
21:52 — Рабочий процесс создания уникального карандаша
24:50 — Как Салават мечтал стать художником, но пошел учиться ни юриста
25:57 — Кем Фидаи служил в МВД?
27:30 — Почему Фидаи уехал жить в США, но вернулся в Уфу?
32:45 — Как TikTok изменил жизнь всей семье Салавата
35:00 — В каких случаях Салават исполняет “танец Джокера”?
35:17 — Миллионы подписчиков в TikTok = миллионы рублей доходов?
36:24 — Рабочий процесс создания уникального карандаша
37:45 — За кем следит в TikTok Салават?
41:18 — Цезура в TikTok
41:57 — Воспитание детей и цифровой детокс
45:43 — “Деньги под ногами валяются, ходишь по ним, топчешь, если не переворачиваешь — они там гниют”
46:41 — Команда Салавата Фидаи (спойлер: ее нет)
47:00 — Сколько нужно было инвестировать в TikTok?
49:31 — Как выглядит финальный продукт?
51:27 — Почему из Уфы столько современных звезд российской поп-культуры?
52:21 — “Как стать счастливым?” — версия ответа на вечный вопрос от Салавата Фидаи

#SALAVATFIDAI #ForbesDigest #Forbes

Практические аспекты информационной безопасности. Что такое пентест и зачем он нужен?


Рассматриваем, что такое пентест и анализ защищенности, чем они отличаются от взлома. Поговорим о том как их делать, кому и зачем они нужны, сколько за это платят и почему важно изучать эту тему, даже если вы не собираетесь в IT и ИБ.

Лекции проходят по субботам в Высшей Школе Экономики и открыты для посещения любому человеку.

Подробности тут: t.me/hseinfosec

Практические аспекты информационной безопасности. Сканирование


Не забудьте поставить лайк, подписаться и поделиться видео.
В этой лекции рассказываем и показываем, как проводится этап рекогносцировки при анализе защищенности. Как получить максимум информации о компании/человеке за минимум времени, а так же расскажем как увлеченность марками может привести к плачевным последствиям.

004. Web application firewalls: анализ логики обнаружения атак — Владимир Иванов


В докладе рассмотрены методы поиска путей обхода современных файрволов для веб-приложений, которые позволили автору найти в автоматическом режиме более 300 уязвимостей. Аудитория знакомится с методическим поиском способов обхода на примере открытых проектов ModSecurity 2 и 3, libinjection, PHPIDS (PHP-Intrusion Detection System), Comodo Web Application Firewall, QuickDefense — WAF. Докладчик рассказывает о памятке по безопасному использованию регулярных выражений, которую скоро выпустит OWASP. В завершение продемонстрирован способ эффективно использовать фаззинг для поиска путей обхода лексических технологий на примере токенайзеров.

Андрей Масалович. Жизнь после Сноудена. Современный инструментарий интернет-разведки


Одно из лучших выступлений конференции Positive Hack Days IV (PhDays 2014), которое по цитируемости среди участников в социальных сетях заняло второе место — мастер-класс Андрея Масаловича, ведущего эксперта по конкурентной разведке Академии Информационных Систем.

Внедрение и эксплуатация MaxPatrol SIEM: от теории к практике


Вебинар прошел 17 ноября 2016

Для любой организации внедрение SIEM-системы — это всегда крупный и сложный проект.
Всё больше заказчиков осознают необходимость внедрения, но опасаются, что этому процессу не будет конца.
На вебинаре мы рассмотрим причины «пробуксовки» проектов — и покажем, как её избежать.
Вебинар будет интересен широкому кругу специалистов, в том числе руководителям отделов информационной безопасности и специалистам, отвечающим за выявление и расследование инцидентов.

На примере MaxPatrol SIEM мы расскажем:
— почему внутри SIEM-системы нужно иметь полную модель инфраструктуры и топологию сети;
— почему Positive Technologies берет на себя задачу подключения актуальных источников событий;
— почему необходимы новые подходы к выявлению инцидентов и передача ИБ-экспертизы в продукт;
— какие преимущества приносит единая комплексная платформа безопасности MaxPatrol.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

ВЕБИНАР: СЦЕНАРИИ АВТОМАТИЗАЦИИ ПЕНТЕСТА PCYSYS PENTERA


Совместный вебинар АО «ДиалогНаука» и компании «Citum» посвящен решению Pcysys PenTera — автоматизация пентеста. На вебинаре рассмотрены общие и конкретные примеры использования решения по автоматизации пентеста, интеграция в бизнес-процессы и многое другое. Желающие могут посетить продуктовую презентацию и демонстрацию системы на стенде.

ПРОГРАММА:

Общие бизнес-сценарии использования Pcysys PenTera;
— Интеграция решения в бизнес-процессы заказчиков;
— Конкретные примеры технических сценариев;
— Основные задачи сценариев, как они реализуется и какие результаты приносят;
— Выводы: Круг задач для применения авто-пентеста. Ключевые выгоды от автоматизации;
— Приглашение заинтересованных участников (представителей компаний) на продуктовую презентацию и демонстрацию системы на стенде.

Спикеры:
Владимир Соловьев, старший специалист ОТР АО «ДиалогНаука»
Павел Стеблянко, генеральный директор компании Citum
Валерий Филин, Технический директор CITUM

Задать вопрос по тематике вебинара marketing@dialognauka.ru

004. Безопасность информационных систем - Антон Карпов


На каждом уровне модели TCP/IP кроются проблемы, которые могут привести к нарушению безопасности — то есть конфиденциальности, целостности или доступности данных. Причины таких проблем различны: это могут быть изъяны проектирования, ошибки в реализации или просто некорректная конфигурация.

Лекция представляет собой вводную в практический мир информационной безопасности. В ней мы последовательно расскажем про наиболее типовые (как ретроспективные, так и актуальные до сих пор) уязвимости на канальном, сетевом, транспортном и прикладном уровнях, продемонстрируем, как злоумышленники эксплуатируют эти уязвимости и как от этого можно защищаться. В качестве бонуса в конце лекции мы поговорим об историческом развитии хакинга и истории безопасности компьютерных систем с 70-х годов до наших дней.