10 глупых вопросов СПЕЦИАЛИСТУ ПО КИБЕРБЕЗОПАСНОСТИ


Новый гость «10 глупых вопросов» – ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов. Мы задали Сергею глупые вопросы о том, почему у антивируса звук свиньи, кто и зачем нанимает хакеров, как не перейти на темную сторону и получили на них умные ответы.

Больше о мире кибербезопасности читайте в блоге «Лаборатории Касперского»: kas.pr/kj9p

ЖИЗА в Instagram: instagram.com/zhiza_show

Другие выпуски «10 глупых вопросов»:
-сантехник bit.ly/32L955e
-флорист bit.ly/2JGWNT2
-машинист метро bit.ly/2S7U7RZ
-массажист bit.ly/2Xhk8zt
-йога тренер bit.ly/31X4w7R
-режиссёр монтажа bit.ly/2RkpA33
-хореограф bit.ly/2KekW5Y
-экскурсовод bit.ly/2JVh9dB
-каскадёр bit.ly/2EzMheo
-архитектор bit.ly/2Qee3le
-пивовар bit.ly/2W25JdK
-пикчер bit.ly/2LBYnKa
-уролог bit.ly/2XVdBLo
-дирижёр bit.ly/2VlLMhE
-библиотекарь bit.ly/2I8OOzF
-анестезиолог bit.ly/2CNI8CQ
-стоматолог-ортодонт goo.gl/vgz7Nj
-климатолог goo.gl/TFYiWh
-фотограф goo.gl/9ejwLU
-визажист goo.gl/ZGNPth
-олимпийский чемпион goo.gl/pDoVVv
-стилист goo.gl/Z91FpQ
-следователь goo.gl/2qRfGo
-бариста goo.gl/bCxJPj
-руководитель Яндекс.Поиска goo.gl/GcDMC4
-ветеринар goo.gl/WBjJQd
-мультипликатор goo.gl/n7obfz
-проктолог goo.gl/DP8qtZ
-кинопродюсер goo.gl/gVWvRx
-сценарист кино goo.gl/QeJeQ4
-водитель такси goo.gl/Eux74A
-программист goo.gl/uU4ojQ
-smm-специалист goo.gl/21uXWv
-web-дизайнер goo.gl/dMD7Ax
-актёр озвучания goo.gl/yUg5YD
-коллектор goo.gl/igfQWN
-киберспортсмен goo.gl/1PVKzb
-разработчик Яндекс.Карт goo.gl/3XSKVK
-акушер-гинеколог goo.gl/DVs4r3
-сомелье goo.gl/QZxCPx
-учитель английского goo.gl/YpGS5H
-актриса goo.gl/KEpKc7
-пилот goo.gl/s1yX33
-адвокат goo.gl/kC3VFC
-кинолог goo.gl/uCPbGo
-шеф-повар goo.gl/6d31Wu
-психолог-психотерапевт goo.gl/CbMGE5
-космонавт goo.gl/Egtny5
-судмедэксперт goo.gl/NU5NrM
-букмекер goo.gl/fvzrLZ
-балерина goo.gl/Uiy3mB
-бармен goo.gl/5R75ey
-ведущий мероприятий goo.gl/5KtKDi
-футбольный комментатор goo.gl/M81vZ9
-порноактриса goo.gl/a3mfM4
-стенд-ап комик goo.gl/g5chxn
-хирург goo.gl/8cUSWM
-астролог goo.gl/6QU8WB
-геодезист goo.gl/TjdZYi
-тату-мастер goo.gl/pgm2zS
-кинорежиссер goo.gl/Syy3Ff
-стюардесса goo.gl/fJNFmR
-парикмахер-стилист goo.gl/7KgaJM
-event-продюсер goo.gl/CeQvcC
-digital-специалист goo.gl/7C1wZi

Музыка из выпуска:
Christian Nanzell – Midwest Diner
Christian Nanzell – Contraband

Голос заставки – Пётр Гланц
glanz.ru

Креативное агентство ЖИЗА – это YouTube канал, на котором регулярно выходят разные форматы полезных и развлекательных шоу. Если вы уже не смотрите телек, но еще не знаете, что посмотреть в YouTube, то скорее подписывайтесь!

Коля: www.instagram.com/pruzhinin
Саша: www.instagram.com/shishkanov_and_partners

YARD New Media House ©
Все права защищены.

Хакеры // Журналистика | SEGOZAVTRA (Даниил Туровский, Руслан Белый, Нурлан Сабуров, Сева Ловкачев)


#журналистикажива

За столом: комики Руслан Белый и Нурлан Сабуров, ведущий Сева Ловкачев.

В гостях: Даниил Туровский — журналист; автор важнейших расследований, недавно выпустивший книгу «Вторжение. Краткая история русских хакеров».
Ссылка на книгу: individuumbooks.ru/vtorzhenie/

Говорят о киберармиях и хакерах-патриотах, о влиянии спецслужб на зарождение хакерства, о профессиональных рисках журналист и о работе спецкорреспондентом в зоне боевых действий.

По вопросам рекламы и сотрудничества: labelcompodcast@mediumquality.ru

LABELCOM: instagram.com/labelcomedians
LABELCOM. VIDEO: instagram.com/labelcom.video

Несколько важных текстов Туровского:
«Русскоязычные бойцы очень ценятся в ИГ»
meduza.io/feature/2015/05/22/russkoyazychnye-boytsy-ochen-tsenyatsya-v-ig
«25 лет насилия»
meduza.io/feature/2017/01/23/25-let-nasiliya
«Самая опасная инфекция в мире»
meduza.io/feature/2015/05/15/samaya-opasnaya-infektsiya-v-mire
///
Билеты на большой концерт Руслана Белого: crocus-hall.ru/events/beliy19
Telegram-канал Севы Ловкачева: t.me/shylobster

Bankit 2019_23.10.2019_А.Масалович_Личность в цифровом мире - источник угроз и объект атаки


СЕКЦИЯ: Кибербезопасность. Люди

Личность в цифровом мире — источник угроз и объект атаки
Андрей Масалович, ведущий эксперт по конкурентной разведке Академии Информационных Систем

Updated FOR578: Training for Security Personnel and Why Intelligence Matters to You


FOR578 — Cyber Threat Intelligence has now been running as a course at SANS for a little over two years. In that time a lot has evolved including the field itself being extended through the SANS FOR578 authors and students. A major update has now taken place in the course to codify next skill sets and advancements, understanding in adversary behavioral tradecraft, and new exciting labs to push security to a new level. Come learn about the updates, why FOR578 should be a class you should take, and in general why Intelligence matters to you regardless of your security role.

For more information about the FOR578 course visit or to register for the course visit: sans.org/FOR578

For more information about GCTI Certification vsit: www.giac.org/u/wY7

Speaker Bio

Robert M. Lee

Robert M. Lee is the CEO and Founder of the industrial (ICS/IIoT) cyber security company Dragos, Inc. He is also a non-resident National Cybersecurity Fellow at New America focusing on policy issues relating to the cyber security of critical infrastructure. For his research and focus areas, Robert was named one of Passcodes Influencers, awarded EnergySecs Cyber Security Professional of the Year (2015), and inducted into Forbes 30 under 30 for Enterprise Technology (2016).

A passionate educator, Robert is the course author of SANS ICS515 — «ICS Active Defense and Incident Response» with its accompanying GIAC certification GRID and the lead-author of SANS FOR578 — «Cyber Threat Intelligence» with its accompanying GIAC GCTI certification. He may be found on Twitter @RobertMLee

DFIR Summit 2016: Leveraging Cyber Threat Intelligence in an Active Cyber Defense


sans.org/dfirsummit

Two useful disciplines are cyber threat intelligence and active cyber defense. However, there is confusion around both of these areas that leads to a perception of hype and cost instead of vital tools for defenders to use. In the case of threat intelligence, many security companies have offered a range of threat intelligence products and feeds but there is confusion in the community as a whole as to how to maximize the value out threat intelligence. With active defense, there has been an attempt to brand this strategy as a hack-back or otherwise offense based practice whereas the strategy for an active defense has existed long before the word ‘cyber’ and is focused around practices such as incident response. This presentation will examine the current state of cyber threat intelligence and active cyber defense as well as provide strategies for leveraging proven cyber intelligence models within active cyber defense operations

Speakers:
Robert M. Lee (@robertmlee), Author

How to Use and Create Threat Intelligence in an Office 365 World - SANS CTI Summit 2019


Everyone is moving to the cloud, specifically Microsoft Cloud. Microsoft expects to have 66 percent of its Office business customers in the cloud by 2019. Doing so makes sense: it’s easier than having on-premises mail servers, it (theoretically) reduces costs, and Microsoft Office 365 has one of the best security teams in the world. However, there is a downside, which is that it’s hard to protect what you can’t see or access. As of today, it is extremely difficult (or impossible, depending on your subscription level) to apply your externally created threat intelligence into Microsoft Office 365 detections. It is even more frustrating to try and search for known indicators on a platform that is not designed to help the security community.

This talk will describe methods and release open-source code to enhance your Office 365 security by analyzing email metadata, attachments, and even full content with tools like stoQ or LaikaBOSS and by looking at how to use that information to research and create actionable threat intelligence via platforms like Splunk.

Dave Herrald (@daveherrald), Staff Security Strategist, Splunk
Ryan Kovar (@meansec), Principal Security Strategist, Splunk

Weaponizing the Deep Web | SANS OSINT Summit 2020


There’s a lot of talk about data breaches but not much is discussed about where the data ends up and how it can be used for good. In this low-key talk, we’ll discuss where breach data ends up, how you can find copies of it, and most importantly, how you can use it to further your security goals. We’ll discuss how it can benefit blue teams/threat intel shops, pen testers, OSINT researchers and even DFIR practitioners.

Matt Edmondson @matt0177, Certified Instructor, SANS Institute

View upcoming Summits: www.sans.org/u/DuS