safety_education - все видео

Новые видео из канала RuTube на сегодня - 17 April 2026 г.

BIRDYX. Курс «MS Excel. Основы»
safety_education
  10.04.2026

Видео на тему: safety_education


На вебинаре рассказали, как подружить IDM, PAM, MFA и извлечь из этого выгоду. Поговорили о ключевых компонентах комплексной защиты и управления доступом, а также о том, с чего начать и что учесть для достижения максимального эффекта. Связаться с автором канала TG -﹥ @mglazmanПочему нельзя продавать старые смартфоны… пока не посмотрите это видео 😏 Обновили телефон после праздников? Поздравляем! Решили продать старый? Не спешите — вместе с ним вы можете продать и свои данные. 😮 Мы провели эксперимент: купили 30 смартфонов на «Авито» — с разбитыми экранами, убитой батареей, проблемами с запуском операционной системы и просто старые, но рабочие. Почти во всех осталось главное — данные: SMS, история звонков, фото и видео, переписки в мессенджерах, контакты и даже логины и пароли от онлайн-сервисов. Причина простая: владельцы продавали устройства, не задумываясь о их правильной очистке. Более того, иногда они сами передают пароли от телефона и аккаунтов, не задумываясь о последствиях. А это уже доступ к облачным бэкапам и возможность удаленно управлять другими устройствами, привязанными к одной учетке. Как продать смартфон безопасно — за 70 секунд объясняет Виталий Титаренко из РТ ESC. Связаться с автором канала TG -﹥ @mglazmanСравнили самостоятельную разработку ИБ и доверие вендорам: риски, преимущества, примеры инцидентов. Моделирование угроз как основа бюджетирования. Работа с персональными данными при аутсорсе/аутстаффе без рисков. Человеческий фактор и соц. инженерия — главные угрозы: техники важнее технологий. Связаться с автором канала TG -﹥ @mglazmanИзучение настройки аудита в Windows необходимо, так как именно ОС являются основным источником данных (телеметрии) для SIEM-систем. О чем поговорим: - Windows Event Log - Расширенные настройки аудита ОС Windows - Сбор событий с ОС Windows - Установка агента Wazuh Кому будет интересно: Вебинар будет полезен тем, кто хочет разобраться с настройкой аудита в Windows и сбором событий для SIEM-систем. В результате урока: Освоена настройка расширенного аудита сбора событий Windows. Есть понимание, как происходит сбор событий с ОС Windows. Преподаватель: Олег Блинов - ведущий специалист по информационной безопасности Связаться с автором канала TG -﹥ @mglazmanНа открытом уроке рассмотрим: - основные техники запутывания кода: изменение потока выполнения, усложнение логики, шифрование строк и конфигураций, упаковка и полиморфизм; - детерминированные инструменты запутывания: принципы работы, типовые шаблоны трансформации кода; - сравнение исходного и запутанного кода: что именно изменяется на уровне синтаксиса и структуры; - влияние запутывания на сигнатурный и поведенческий анализ; - инструменты и методы обнаружения запутанного вредоносного ПО: статический анализ, динамический анализ, песочницы, эвристические методы; - ограничения существующих детерминированных инструментов запутывания и типичные ошибки злоумышленников. После занятия вы будете знать: - определение запутывания кода и его отличие от шифрования и упаковки; - классификацию техник запутывания и признаки их применения в коде; - слабые места детерминированных инструментов запутывания, позволяющие проводить распутывание; - подходы к анализу запутанного вредоносного кода в рамках цифровой криминалистики; - практическую ценность понимания запутывания для расследования инцидентов и реагирования на атаки. Преподаватель: Тимур Джамгарян - криптограф Связаться с автором канала TG -﹥ @mglazmanЕсли фраза «отчеты не сходятся» заставляет вас задерживаться в офисе допоздна, пришло время менять инструменты, а не тратить нервы. Мы покажем, как автоматизировать сверку даже самых хаотичных таблиц, чтобы расхождения подсвечивались сами собой. Получите готовую технологию быстрого поиска ошибок и верните себе свободное время для действительно важных задач. На мастер-классе вы узнаете - как превращать «грязные» выгрузки в чистые данные за пару кликов; - как использовать сводные таблицы, чтобы видеть различия отчётов наглядно; - как искать данные без ограничений ВПР; - как находить все расхождения за 5 минут, даже если у вас 10 000 строк в разном написании контрагентов. Мастер-класс проводит Митрохин Андрей Владимирович Связаться с автором канала TG -﹥ @mglazman🔥 ВЫ САМИ ОТДАЛИ ИМ КЛЮЧИ! 😱 Вы нажимаете «Принять все куки», чтобы просто убрать окно, но в этот момент ваш браузер сливает ВСЁ: от паролей до данных карт. Катя Тьюринг провела аудит ВК, Google и eBay. В этом видео мы вскроем код и покажем, как работает «кража кук» (cookie hijacking) и сбор данных без согласия. Работает ли кнопка «Отклонить cookies» ? Как хакеры заходят в ваш аккаунт без пароля? И почему Роскомнадзор бессилен перед «законным интересом» корпораций? Связаться с автором канала TG -﹥ @mglazmanВместе с командой «Код безопасности» провели вебинар о новых требованиях защиты информации и разобрали ключевые изменения, типовые меры защиты, нюансы аттестации и неочевидные комбинации решений, которые нам понадобятся. Спикеры: ⭕️Маргарита Колесникова, ведущий консультант по информационной безопасности, «Инфосистемы Джет» ⭕️Павел Коростелев, руководитель отдела продвижения продуктов, «Код безопасности» Модератор: ⭕️Павел Новожилов, руководитель отдела аудита соответствия регуляторным требованиям информационной безопасности, «Инфосистемы Джет» Связаться с автором канала TG -﹥; @mglazmanИнфографика используется для визуализации данных. Хорошая визуализация позволяет наглядно представить посыл автора, а плохая визуализация способна дезориентировать и даже запутать пользователя. Цель инфографики – сделать сложное простым, а абстрактное – конкретным, и сегодня такая визуализация нужна во многих профессиях. На мастер-классе вы узнаете, как создавать эффективную инфографику, а также как немного «обмануть» пользователя. На мастер-классе Вы узнаете - удачные и неудачные примеры визуализации - на что обращать внимание и как избежать неудач при создании инфографики Мастер-класс проводит Павлов Юрий Евгеньевич Связаться с автором канала TG -﹥ @mglazmanМаркетплейсы - это не магазины, это поле битвы за ваши деньги! Пока вы ищете скидки, профессиональные мошенники проворачивают схемы на миллионы. Почему обычные трусы могут стоить 160 000 рублей? Как накручивают тысячи отзывов за один леденец? И почему плашка «Оригинал» на Авито, Ozon или Wildberries больше ничего не значит? В этом видео раскрываю самые грязные схемы 2026 года: от отмыва денег до махинаций риэлторов на Циане. Посмотрите это, пока ваш следующий заказ не превратился в дорогую ошибку. Связаться с автором канала TG -﹥ @mglazmanДипфейки с детьми, фейковые видеозвонки и боты уже влияют на реальные решения — в бизнесе и жизни. ИИ меняет не только технологии, а саму модель доверия: мы больше не понимаем, чему можно верить. Монолог Дмитрия Служеникина — о кризисе доверия в эпоху искусственного интеллекта: как работают дипфейки, почему боты формируют «мнение большинства» и что делать, чтобы не стать точкой входа атаки. В выпуске: – почему первое сообщение сильнее фактов и опровержений – как боты и симулякры управляют восприятием – почему даже 6% активных ботов меняют мнение большинства – человек как главная уязвимость в ИБ Полезно для: CISO, ИТ-директоров, специалистов по информационной безопасности, SOC-аналитиков Связаться с автором канала TG -﹥; @mglazmanИнформационная безопасность сегодня - это задача номер один для компаний. Ведь от утечек информации страдает не только репутация бизнеса. Это может приводить к прямым финансовым и юридическим потерям. Именно поэтому соблюдение принципов конфиденциальности в условиях бурного развития технологий и вызовов времени выходит на первый план. На мастер-классе вы узнаете - основные темы, касающиеся работы с документами ограниченного доступа - риски и проблемы, с которыми может столкнуться организация, не уделяющая должного внимания вопросам защиты информации Мастер-класс проводит Левина Светлана Марковна Связаться с автором канала TG -﹥ @mglazmanДумаете, если кнопка «Удалить» нажата, информация исчезла навсегда? ОШИБАЕТЕСЬ! В этом видео раскрываю топ-5 методов, как найти удаленные посты, сообщения и даже целые сайты, которые пытались скрыть мошенники или спецслужбы. Разберем: - Как работает Веб-архив и почему там есть даже сайт Президента. - Почему Google больше не кэширует страницы и что такое «доркинг». - 3 секретных Telegram-бота для проверки истории никнеймов и сообщений. - Как нейросети (LLM) помнят то, чего уже нет в живом интернете. - Юридические тонкости: когда поиск данных становится незаконным. Досмотрите до конца, чтобы узнать, какие следы оставили ВЫ, и как их находят профессиональные исследователи. Связаться с автором канала TG -﹥ @mglazman2FA и MFA — двухфакторная и многофакторная аутентификация — уже стали базой защиты доступа, но именно с них начинаются большинство атак на учётные записи. Но на практике этого недостаточно. В этом выпуске АМ подкаст — про реальную защиту доступа: где ломается 2FA/MFA, какие ошибки допускают компании и как внедрять многофакторную аутентификацию без поломки процессов. Обсуждаем: — почему логин и пароль остаются основной точкой входа — где 2FA/MFA обязательны — как внедрять без ущерба для бизнеса — роль человеческого фактора — как на практике внедряют и используют 2FA/MFA Участники: — Олеся Афанасьева, ведущая АМ подкаст — Виктор Чащин, директор по стратегическому развитию МУЛЬТИФАКТОР — Андрей Пастухов, независимый эксперт Связаться с автором канала TG -﹥ @mglazmanКурс "Основы" посвящен знакомству с программой Microsoft Excel. Вы познакомитесь с интерфейсом программы, создадите свой первый файл Excel, научитесь работать с данными, форматировать ячейки, выполнять элементарные расчеты с помощью встроенных функций СУММ, СРЗНАЧ, МОДА и др., разбираться в настройках печати и пользоваться горячими клавишами. Эпизоды: 0:00:00 Введение 0:12:35 Работа с книгами и листами 0:39:39 Добавление и редактирование данных 1:24:30 Форматирование данных 1:45:13 Основные математические функции 2:07:04 Работа с формулами 2:31:54 Печать 2:43:16 Ошибки Связаться с автором канала TG -﹥ @mglazmanВ Max ВООБЩЕ нет никакого шифрования данных — все ваши переписки могут увидеть рандомные люди. Айтишник отследил трафик трёх разных соцсетей — если в Telegram все данные зашифрованы, то Max сливает не только тексты сообщений, но и номера аккаунта, токенов авторизации, с помощью которых можно увести сессию. Сливает даже на парковке. Связаться с автором канала TG -﹥ @mglazmanНа открытом уроке рассмотрим: - почему системные утечки почти всегда связаны с управлением извне; - что такое управляющая инфраструктура (Command & Control, C2) и почему это не обязательно вредоносное ПО; - как C2 маскируется под легитимный трафик (HTTPS, DNS, облачные сервисы); - подходы к выявлению C2: сигнатурный, поведенческий и корреляционный анализ; - мини-разбор практического сценария с признаками управляемой скрытой утечки данных. После занятия вы будете знать: - как отличить разовую утечку от управляемого процесса; - какие поведенческие признаки указывают на периодическое скрытое управление; - почему подход на основе корреляции событий наиболее надёжен при расследовании C2; - как мыслить на уровне инфраструктуры управления, а не отдельных оповещений системы мониторинга. Кому будет полезно: - аналитикам центров мониторинга и реагирования (SOC) любого уровня; - специалистам по цифровой криминалистике и реагированию на инциденты; - охотникам за угрозами (threat hunting‑специалистам); - инженерам по разработке правил и механизмов детектирования; - архитекторам информационной безопасности и специалистам по мониторингу сети; - всем, кто хочет глубже понимать механику современных атак. Связаться с автором канала TG -﹥ @mglazmanВ формате живой дискуссии вместе с партнером «Физика сети» разберем, что такое SD‑WAN и почему эта технология становится стандартом современной сетевой инфраструктуры. Вы узнаете: - Чем SD‑WAN отличается от традиционных сетей - Как технология упрощает управление сетью и решает проблемы фрагментированной архитектуры - Что делать, чтобы повысить уровень кибербезопасности и прозрачность сетевой инфраструктуры - Как переход на SD‑WAN влияет на OPEX и CAPEX, какие TCO/ROI можно ожидать и на какие риски обратить внимание при внедрении Кому будет полезно - CIO/CTO, IT‑директорам и руководителям IT‑подразделений - Сетевым инженерам и администраторам - Финансовым и операционным руководителям, отвечающим за TCO/ROI сетевой инфраструктуры - Руководителям проектов по миграции в облако и модернизации корпоративной сети - Специалистам по кибербезопасности, заинтересованным в интегрированной защите сети Программа - Определение SD‑WAN: архитектура и базовые принципы работы - Преимущества SD‑WAN по сравнению с традиционными сетями - Возможности SD‑WAN: маршрутизация, безопасность, автоматизация и шаблонизация, централизованное управление - Применение SD‑WAN: экономия ФОТ и оптимизация расходов на эксплуатацию сети, ТСО - Кейсы и сценарии использования технологии Ведущий мероприятия - Мария Кошевая, Руководитель направления по работе с партнерами, «Физика сети» Спикеры - Дмитрий Маслов, Специалист по развитию бизнеса, сетевые решения кибербезопасности, BI.ZONE - Иван Сафонов, Старший специалист по экспертному сопровождению продаж сетевых решений кибербезопасности, BI.ZONE - Максим Каранкевич, Архитектор бизнес‑решений, эксперт по информационной безопасности и IT‑инфраструктуре, «Физика сети» Связаться с автором канала TG -﹥ @mglazmanВы правда думаете, что ИИ-агенты освободят вас от работы? В этом выпуске мы разберем феномен «агент-вашинга» и выясним, почему крупнейшие корпорации мира тратят миллиарды литров воды и тераватты энергии на обучение моделей, которые... просто говорят вам то, что вы хотите услышать. Мы обсудим реальный крах рынка нейро-СММ, узнаем, почему 90% новых профессий это путь в никуда, и как «пузырь ИИ» 2025-2026 годов уже начал лопаться, сжигая деньги инвесторов. Почему зумеры стали первым поколением с деградирующим аналитическим мышлением? Как ИИ-агент умудрился продать внедорожник за 1 доллар? И кто на самом деле является бенефициаром этой цифровой гонки? Смотрите до конца, потому что правда намного меркантильнее и жестче, чем обещают рекламные лозунги. Связаться с автором канала TG -﹥ @mglazmanМожно ли потерять квартиру из-за электронной подписи? Как мошенники взламывают Госуслуги и оформляют кредиты на ваше имя, чтобы отобрать недвижимость? Андрей Масалович (КиберДед), эксперт по кибербезопасности. В этом выпуске разбираем главные цифровые угрозы для владельцев квартир: как не стать жертвой аферистов при покупке жилья при использовании электронного документооборота. Обсудили не только риски, но и будущее финансов: — Слабые и сильные стороны криптовалют — стоит ли в них вкладываться? — Как Россия будет переходить на цифровой рубль и чем это грозит обычным гражданам? — Безграничные возможности блокчейна. А в конце выпуска Андрей Масалович раскрыл личный секрет: где же на самом деле он любит жить и чувствует себя в полной безопасности? Связаться с автором канала TG -﹥ @mglazman