Загрузка страницы

Исследование правительственных шпионских программ

За несколько лет киберпространство превратилось в поле боя для спецслужб и компаний, занятых в сфере безопасности. Почему становится все проще находить хорошо спрятанные уязвимости нулевого дня? Почему не стоит использовать один и тот же троян против террористов и помощников Меркель?

Ведущий: Александр Гостев
Соавтор: Виталий Камлюк

Подробнее: http://www.phdays.ru/program/40974/

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Видео Исследование правительственных шпионских программ канала Positive Technologies
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
21 июля 2015 г. 17:05:24
00:54:01
Другие видео канала
(Не)безопасность интернета вещей(Не)безопасность интернета вещейИван Румак — Эффективный поиск XSS-уязвимостейИван Румак — Эффективный поиск XSS-уязвимостейРеверс-инжиниринг: инженер-наоборот — Павел РусановРеверс-инжиниринг: инженер-наоборот — Павел РусановСложные вопросы в работе с группойСложные вопросы в работе с группойИнтервью с Евгением Касперским  — о политике, Instagram и хакерахИнтервью с Евгением Касперским — о политике, Instagram и хакерахКиберпреступники vs кибердетективы: что делать, чтобы наша взяла (Руслан Стоянов)Киберпреступники vs кибердетективы: что делать, чтобы наша взяла (Руслан Стоянов)Все, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive TechnologiesВсе, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive TechnologiesФишинг: масштаб проблемы и меры противодействияФишинг: масштаб проблемы и меры противодействияПодпольный рынок 101: статистика цен и схемы ценообразования (Максим Гончаров)Подпольный рынок 101: статистика цен и схемы ценообразования (Максим Гончаров)Лекция Германа Грефа в МИСиСЛекция Германа Грефа в МИСиС#1 Основы безопасности и анонимности в сети#1 Основы безопасности и анонимности в сетиПоиск следов атак в сетевом трафикеПоиск следов атак в сетевом трафикеБанковские приложения и киберпреступность: кто победит? (Секция)Банковские приложения и киберпреступность: кто победит? (Секция)Как убить технаря в руководителе / Александр Трофимов (Лаборатория Касперского)Как убить технаря в руководителе / Александр Трофимов (Лаборатория Касперского)Новый подход к выявлению целевых атакНовый подход к выявлению целевых атакАудит безопасности сетей стандарта 802.11.Аудит безопасности сетей стандарта 802.11.Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атакКак работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак«Реальная безопасность и система защиты информации»«Реальная безопасность и система защиты информации»Mlw #41: новый сложный загрузчик APT-группировки TA505Mlw #41: новый сложный загрузчик APT-группировки TA505Портрет кибербеспределаПортрет кибербеспредела
Яндекс.Метрика