01:01:26
Mamba, Tinder, Pure и другие дейтинговые сервисы заманивают нас возможностью получить самые интимные отношения, не теряя времени на долгую проверку партнёров. Неудивительно, что в таких сервисах можно напороться на самых разных мошенников.
Документально-разговорный подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
01:01:26
Дорогие слушатели!
Мы уходим на каникулы. Но вам скучать не дадим.
Во-первых, приглашаем 17-го августа на ИТ-пикник в парке «Коломенское». Там в 15:00 Сергей Голованов расскажет про актуальные угрозы информационной безопасности, а вы сможете лично задать ему любой вопрос или предложить тему для нового сезона. Бесплатная регистрация на сайте мероприятия: it-picnic.ru
А ещё приглашаем поучаствовать в конкурсе. Предложите:
Идеи присылайте на почту parol@kaspersky.com
Лучшим питчам – бумажный спецвыпуск журнала «Хакер».
01:01:26
Дорогие слушатели!
Мы уходим на каникулы. Но вам скучать не дадим.
Во-первых, приглашаем 17-го августа на ИТ-пикник в парке «Коломенское». Там в 15:00 Сергей Голованов расскажет про актуальные угрозы информационной безопасности, а вы сможете лично задать ему любой вопрос или предложить тему для нового сезона. Бесплатная регистрация на сайте мероприятия: it-picnic.ru
А ещё приглашаем поучаствовать в конкурсе. Предложите:
Идеи присылайте на почту parol@kaspersky.com
Лучшим питчам – бумажный спецвыпуск журнала «Хакер».
01:01:26
Мы нашли человека, который знает, чем системный программист отличается от бессистемного! А также — какая архитектура ускоряет антивирус, как создать операционку без уязвимостей, как нейросети защищают промышленное оборудование и какие технологии произведут следующий бум в кибербезе.
01:01:26
Мы нашли человека, который знает, чем системный программист отличается от бессистемного! А также — какая архитектура ускоряет антивирус, как создать операционку без уязвимостей, как нейросети защищают промышленное оборудование и какие технологии произведут следующий бум в кибербезе.
01:01:26
В этом выпуске обсуждаем текущий ландшафт киберугроз с участниками конференции CyberCamp. Почему новые хакерские группы называют «Волками» и «Змиями», как выявить целевую атаку с центром управления в лифте, и что делать с кроссграничными угрозами, когда исчезло международное сотрудничество ИБ-экспертов.
01:01:26
В этом выпуске обсуждаем текущий ландшафт киберугроз с участниками конференции CyberCamp. Почему новые хакерские группы называют «Волками» и «Змиями», как выявить целевую атаку с центром управления в лифте, и что делать с кроссграничными угрозами, когда исчезло международное сотрудничество ИБ-экспертов.
Показать больше