safety_education - видео - все видео

Новые видео из канала RuTube на сегодня - 21 April 2026 г.

safety_education
  10.04.2026

Видео на тему: safety_education - видео


От фишинга к фримиуму: как изменилась социальная инженерия в эпоху ИИ Социальная инженерия больше не ограничивается фишинговыми письмами, поддельными вложениями и звонками от «службы безопасности». Модель атаки изменилась: теперь злоумышленнику не всегда нужно напрямую выходить на сотрудника, пугать его или заставлять срочно что-то сделать. Сегодня сотрудник сам ищет удобный инструмент для работы, сам находит ИИ-сервисы, сам загружает туда данные и сам становится источником риска для компании. Именно в этом и заключается главный сдвиг: если раньше сотрудников учили не переходить по ссылкам и не открывать подозрительные письма, то теперь этого уже недостаточно. Что такое фримиум и почему это стало новой приманкой Фримиум — это модель, при которой пользователь получает бесплатный доступ к функциям платного цифрового продукта. В контексте ИИ это могут быть сайты-агрегаторы, Telegram-боты и другие сервисы, которые обещают быстрый и удобный доступ к нескольким нейросетям сразу, часто без регистрации и без очевидных ограничений. Для сотрудника это выглядит как удобный рабочий инструмент: не нужно разбираться в официальных сервисах, оплачивать подписки, проходить регистрацию или работать на иностранном интерфейсе. Можно просто открыть сайт, вставить данные и получить результат. Именно в этом удобстве и заключается проблема. Как изменилась модель атаки Раньше злоумышленник пытался попасть внутрь компании через человека: отправлял письмо, имитировал контрагента, создавал ситуацию срочности, заставлял открыть вложение или передать данные. Основная задача была в том, чтобы сотрудник ошибся под давлением или из-за невнимательности. Теперь всё устроено иначе. Сотруднику не нужно ничего присылать — он сам пойдёт искать решение своей задачи. Он сам найдёт ИИ-сервис, сам решит, что это удобно, и сам загрузит туда информацию, которая может быть чувствительной для бизнеса. То есть атака строится не на страхе, а на пользе. Не на принуждении, а на желании работать быстрее и эффективнее. Связаться с автором канала TG -﹥ @mglazman📍 Онлайн-семинар для родительского сообщества «Спам в телефоне ребёнка: что стоит знать каждому родителю?» 🎙 Спикер: Честников Владислав, заместитель директора Департамента аналитической работы ФГБУ «НИИ«Интеграл», подведомственной организации Минцифры России. Эксперт в области кибербезопасности, соавтор образовательных программ и детского журнала «Цифровой лабиринт». Связаться с автором канала TG -﹥ @mglazmanВ этом видео Катя Тьюринг разбирает, кого на самом деле защищает Роскомнадзор, когда блокирует привычные нам сервисы? В этом видео раскрывается горькая правда: пока власти строят «Чебурнет», кибермошенники воруют миллионы, а правоохранительные органы просто разводят руками. Катя Тьюринг объяснит, как массовые блокировки становятся легальным способом для полиции не расследовать преступления на «запрещенных» платформах. Мы также поговорим о том, почему скачивание приложений по совету продавца с маркетплейса — это прямой путь к полной потере контроля над вашим устройством. Берегите свои данные и не давайте себя обмануть! Связаться с автором канала TG -﹥ @mglazmanРынок источников бесперебойного питания (ИБП) за последнее время очень сильно изменился: перестроились логистические цепочки, появились новые технологические тренды — да и требования заказчиков к аппаратному и программному обеспечению устройств защиты электропитания сегодня уже не те, что были актуальны 4-5 лет назад. Ситуацию на рынке ИБП издание IT Channel news обсудило в студии видеоканала Global Digital Space в рамках совместного проекта «Точки над IT» с Максимом Жигаленковым, экспертом по развитию дистрибьюции «Сайбер Электро», Алексеем Лобовым, директором по развитию ИБП HIDEN, Александром Беспаловым, директором департамента развития новых продуктов компании ЭНЕРГОН, Алексеем Федоровым, директором по дистрибуции POWERCOM и Михаилом Вазисовым, генеральным менеджером Ippon. Связаться с автором канала TG -﹥ @mglazmanВместе с Семеном Ремезовым, Senior QA в компании "Гринатом", разобрали, как мануальному тестировщику начать работать с безопасностью без узкой специализации в ИБ: - какие базовые навыки нужны - как находить уязвимости на практике - что делать с найденными проблемами - как повысить свою ценность на рынке Также обсудили, как стандарты и ГОСТы влияют на вашу работу (даже если вы этого не замечаете) и к чему стоит готовиться дальше. Связаться с автором канала TG -﹥ @mglazmanНа вебинаре рассказали, как подружить IDM, PAM, MFA и извлечь из этого выгоду. Поговорили о ключевых компонентах комплексной защиты и управления доступом, а также о том, с чего начать и что учесть для достижения максимального эффекта. Связаться с автором канала TG -﹥ @mglazmanПочему нельзя продавать старые смартфоны… пока не посмотрите это видео 😏 Обновили телефон после праздников? Поздравляем! Решили продать старый? Не спешите — вместе с ним вы можете продать и свои данные. 😮 Мы провели эксперимент: купили 30 смартфонов на «Авито» — с разбитыми экранами, убитой батареей, проблемами с запуском операционной системы и просто старые, но рабочие. Почти во всех осталось главное — данные: SMS, история звонков, фото и видео, переписки в мессенджерах, контакты и даже логины и пароли от онлайн-сервисов. Причина простая: владельцы продавали устройства, не задумываясь о их правильной очистке. Более того, иногда они сами передают пароли от телефона и аккаунтов, не задумываясь о последствиях. А это уже доступ к облачным бэкапам и возможность удаленно управлять другими устройствами, привязанными к одной учетке. Как продать смартфон безопасно — за 70 секунд объясняет Виталий Титаренко из РТ ESC. Связаться с автором канала TG -﹥ @mglazmanСравнили самостоятельную разработку ИБ и доверие вендорам: риски, преимущества, примеры инцидентов. Моделирование угроз как основа бюджетирования. Работа с персональными данными при аутсорсе/аутстаффе без рисков. Человеческий фактор и соц. инженерия — главные угрозы: техники важнее технологий. Связаться с автором канала TG -﹥ @mglazmanИзучение настройки аудита в Windows необходимо, так как именно ОС являются основным источником данных (телеметрии) для SIEM-систем. О чем поговорим: - Windows Event Log - Расширенные настройки аудита ОС Windows - Сбор событий с ОС Windows - Установка агента Wazuh Кому будет интересно: Вебинар будет полезен тем, кто хочет разобраться с настройкой аудита в Windows и сбором событий для SIEM-систем. В результате урока: Освоена настройка расширенного аудита сбора событий Windows. Есть понимание, как происходит сбор событий с ОС Windows. Преподаватель: Олег Блинов - ведущий специалист по информационной безопасности Связаться с автором канала TG -﹥ @mglazmanНа открытом уроке рассмотрим: - основные техники запутывания кода: изменение потока выполнения, усложнение логики, шифрование строк и конфигураций, упаковка и полиморфизм; - детерминированные инструменты запутывания: принципы работы, типовые шаблоны трансформации кода; - сравнение исходного и запутанного кода: что именно изменяется на уровне синтаксиса и структуры; - влияние запутывания на сигнатурный и поведенческий анализ; - инструменты и методы обнаружения запутанного вредоносного ПО: статический анализ, динамический анализ, песочницы, эвристические методы; - ограничения существующих детерминированных инструментов запутывания и типичные ошибки злоумышленников. После занятия вы будете знать: - определение запутывания кода и его отличие от шифрования и упаковки; - классификацию техник запутывания и признаки их применения в коде; - слабые места детерминированных инструментов запутывания, позволяющие проводить распутывание; - подходы к анализу запутанного вредоносного кода в рамках цифровой криминалистики; - практическую ценность понимания запутывания для расследования инцидентов и реагирования на атаки. Преподаватель: Тимур Джамгарян - криптограф Связаться с автором канала TG -﹥ @mglazmanЕсли фраза «отчеты не сходятся» заставляет вас задерживаться в офисе допоздна, пришло время менять инструменты, а не тратить нервы. Мы покажем, как автоматизировать сверку даже самых хаотичных таблиц, чтобы расхождения подсвечивались сами собой. Получите готовую технологию быстрого поиска ошибок и верните себе свободное время для действительно важных задач. На мастер-классе вы узнаете - как превращать «грязные» выгрузки в чистые данные за пару кликов; - как использовать сводные таблицы, чтобы видеть различия отчётов наглядно; - как искать данные без ограничений ВПР; - как находить все расхождения за 5 минут, даже если у вас 10 000 строк в разном написании контрагентов. Мастер-класс проводит Митрохин Андрей Владимирович Связаться с автором канала TG -﹥ @mglazman🔥 ВЫ САМИ ОТДАЛИ ИМ КЛЮЧИ! 😱 Вы нажимаете «Принять все куки», чтобы просто убрать окно, но в этот момент ваш браузер сливает ВСЁ: от паролей до данных карт. Катя Тьюринг провела аудит ВК, Google и eBay. В этом видео мы вскроем код и покажем, как работает «кража кук» (cookie hijacking) и сбор данных без согласия. Работает ли кнопка «Отклонить cookies» ? Как хакеры заходят в ваш аккаунт без пароля? И почему Роскомнадзор бессилен перед «законным интересом» корпораций? Связаться с автором канала TG -﹥ @mglazmanВместе с командой «Код безопасности» провели вебинар о новых требованиях защиты информации и разобрали ключевые изменения, типовые меры защиты, нюансы аттестации и неочевидные комбинации решений, которые нам понадобятся. Спикеры: ⭕️Маргарита Колесникова, ведущий консультант по информационной безопасности, «Инфосистемы Джет» ⭕️Павел Коростелев, руководитель отдела продвижения продуктов, «Код безопасности» Модератор: ⭕️Павел Новожилов, руководитель отдела аудита соответствия регуляторным требованиям информационной безопасности, «Инфосистемы Джет» Связаться с автором канала TG -﹥; @mglazmanИнфографика используется для визуализации данных. Хорошая визуализация позволяет наглядно представить посыл автора, а плохая визуализация способна дезориентировать и даже запутать пользователя. Цель инфографики – сделать сложное простым, а абстрактное – конкретным, и сегодня такая визуализация нужна во многих профессиях. На мастер-классе вы узнаете, как создавать эффективную инфографику, а также как немного «обмануть» пользователя. На мастер-классе Вы узнаете - удачные и неудачные примеры визуализации - на что обращать внимание и как избежать неудач при создании инфографики Мастер-класс проводит Павлов Юрий Евгеньевич Связаться с автором канала TG -﹥ @mglazmanМаркетплейсы - это не магазины, это поле битвы за ваши деньги! Пока вы ищете скидки, профессиональные мошенники проворачивают схемы на миллионы. Почему обычные трусы могут стоить 160 000 рублей? Как накручивают тысячи отзывов за один леденец? И почему плашка «Оригинал» на Авито, Ozon или Wildberries больше ничего не значит? В этом видео раскрываю самые грязные схемы 2026 года: от отмыва денег до махинаций риэлторов на Циане. Посмотрите это, пока ваш следующий заказ не превратился в дорогую ошибку. Связаться с автором канала TG -﹥ @mglazmanДипфейки с детьми, фейковые видеозвонки и боты уже влияют на реальные решения — в бизнесе и жизни. ИИ меняет не только технологии, а саму модель доверия: мы больше не понимаем, чему можно верить. Монолог Дмитрия Служеникина — о кризисе доверия в эпоху искусственного интеллекта: как работают дипфейки, почему боты формируют «мнение большинства» и что делать, чтобы не стать точкой входа атаки. В выпуске: – почему первое сообщение сильнее фактов и опровержений – как боты и симулякры управляют восприятием – почему даже 6% активных ботов меняют мнение большинства – человек как главная уязвимость в ИБ Полезно для: CISO, ИТ-директоров, специалистов по информационной безопасности, SOC-аналитиков Связаться с автором канала TG -﹥; @mglazmanИнформационная безопасность сегодня - это задача номер один для компаний. Ведь от утечек информации страдает не только репутация бизнеса. Это может приводить к прямым финансовым и юридическим потерям. Именно поэтому соблюдение принципов конфиденциальности в условиях бурного развития технологий и вызовов времени выходит на первый план. На мастер-классе вы узнаете - основные темы, касающиеся работы с документами ограниченного доступа - риски и проблемы, с которыми может столкнуться организация, не уделяющая должного внимания вопросам защиты информации Мастер-класс проводит Левина Светлана Марковна Связаться с автором канала TG -﹥ @mglazmanДумаете, если кнопка «Удалить» нажата, информация исчезла навсегда? ОШИБАЕТЕСЬ! В этом видео раскрываю топ-5 методов, как найти удаленные посты, сообщения и даже целые сайты, которые пытались скрыть мошенники или спецслужбы. Разберем: - Как работает Веб-архив и почему там есть даже сайт Президента. - Почему Google больше не кэширует страницы и что такое «доркинг». - 3 секретных Telegram-бота для проверки истории никнеймов и сообщений. - Как нейросети (LLM) помнят то, чего уже нет в живом интернете. - Юридические тонкости: когда поиск данных становится незаконным. Досмотрите до конца, чтобы узнать, какие следы оставили ВЫ, и как их находят профессиональные исследователи. Связаться с автором канала TG -﹥ @mglazman2FA и MFA — двухфакторная и многофакторная аутентификация — уже стали базой защиты доступа, но именно с них начинаются большинство атак на учётные записи. Но на практике этого недостаточно. В этом выпуске АМ подкаст — про реальную защиту доступа: где ломается 2FA/MFA, какие ошибки допускают компании и как внедрять многофакторную аутентификацию без поломки процессов. Обсуждаем: — почему логин и пароль остаются основной точкой входа — где 2FA/MFA обязательны — как внедрять без ущерба для бизнеса — роль человеческого фактора — как на практике внедряют и используют 2FA/MFA Участники: — Олеся Афанасьева, ведущая АМ подкаст — Виктор Чащин, директор по стратегическому развитию МУЛЬТИФАКТОР — Андрей Пастухов, независимый эксперт Связаться с автором канала TG -﹥ @mglazmanКурс "Основы" посвящен знакомству с программой Microsoft Excel. Вы познакомитесь с интерфейсом программы, создадите свой первый файл Excel, научитесь работать с данными, форматировать ячейки, выполнять элементарные расчеты с помощью встроенных функций СУММ, СРЗНАЧ, МОДА и др., разбираться в настройках печати и пользоваться горячими клавишами. Эпизоды: 0:00:00 Введение 0:12:35 Работа с книгами и листами 0:39:39 Добавление и редактирование данных 1:24:30 Форматирование данных 1:45:13 Основные математические функции 2:07:04 Работа с формулами 2:31:54 Печать 2:43:16 Ошибки Связаться с автором канала TG -﹥ @mglazman