filmov
tv
Глупые вопросы про кибербез. Евгений Царев и Федор Музалевский
Показать описание
Боялись задать глупый вопрос ИБэшнику? Мы рискнули и сделали это за вас!
В этом выпуске «Утечки» Евгений Царев, управляющий RTM Group, и Федор Музалевский, Директор технического департамента и судебный компьютерно-технический эксперт, отвечают на самые странные, каверзные и неожиданные вопросы наших подписчиков и не только.
Серия вебинаров от юристов RTM Group⤵️
Досудебная/судебная защита в спорах по IP
«Безопасные договоры» или как грамотно передать права на РИД
Разработка документов для IT-проектов
🔍Тестирование на проникновение позволяет не только выполнить требования законодательства, но и найти реальные уязвимости, которые могут быть использованы хакерами. Реальные злоумышленники могут атаковать ваши сайты, внешнюю и внутреннюю инфраструктуру, а также сотрудников.
Мы сделаем все то же самое, но при вашем полном контроле и покажем, что надо улучшить, чтобы злоумышленники не заинтересовались вами вовсе.
По промокоду УТЕЧКА при заказе комплексного, внешнего и внутреннего пентеста, а также социальной инженерии, поиск утечек по вашей организации БЕСПЛАТНО.
Как выиграть монету?
Для участия в розыгрыше необходимо сделать всего 3 шага:
1️⃣ Подписаться на наш канал ИТ. Право. Безопасность.
2️⃣ Поставить лайк
3️⃣ Оставить комментарий со словом «Медоед» под этим видео
Наши проекты:
00:00 Что будет в этом выпуске
00:30 Почему нужно менять пароли каждые 3 месяца?
00:50 Антивирусы сами как вирусы
01:24 ТОП-5 угроз для вашего бизнеса
02:13 ТОП-3 антивируса для домашнего использования
02:25 Почему нельзя защитить весь бизнес одним антивирусом?
02:55 Чем плох бесплатный VPN?
03:28 Как сливают данные крупных компаний?
04:05 Как улучшить кибербезопасность в компании?
05:15 Что такое Brute-force паролей?
05:32 Как восстановить файлы после удаления?
06:41 Как распознать фейковый сайт?
06:55 Что безопаснее — Apple или Android?
07:35 Самый простой способ защиты в интернете?
08:13 Как найти свои утечки данных?
09:05 Как удалить данные о себе из интернета?
09:43 Заповеди Ибэшника
10:40 Как защищаться от фишинговых атак?
11:15 Как создать надежный пароль?
11:40 Как проверить, что произошла утечка данных?
12:15 Почему антивирус не дает 100% гарантии безопасности?
12:40 Страшная правда об утечках
13:20 Что люди не знают про вирусы?
14:23 Как защищать свои данные?
14:57 Что такое двухфакторная аутентификация?
15:35 Антивирус и Firewall: в чем разница?
16:04 Как хакер взломает телефон за 5 минут?
16:50 Как утащить информацию с ноутбука за 10 минут?
17:20 Как злоумышленник добирается до денег?
17:50 Простые шаги, чтобы тебя не взломали
18:44 Как взломать пароль?
19:12 Взлом корпоративных сетей за 1 минуту
20:35 Как взломать Wi-Fi?
21:25 Как подкинуть соседу вредоносное ПО?
22:05 Как подделать лицензию на софт?
22:25 Как избавиться от следов своих действий в интернете?
22:45 Как проверить, прослушивают ли вас?
23:05 Зачем нужны безопасники?
23:27 Как взломать телефон близкого?
23:50 Есть ли вирусы на macOS?
24:30 Пишут ли вирусы безопасники?
25:00 Как взломать банкомат?
25:50 Самый защищенный гаджет — тот, который не подключен к сети?
26:35 Граница между белыми и черными хакерами
27:25 Нужен ли бэкап?
28:13 Что нужно знать, чтобы стать безопасником?
29:20 Ошибки при атаке фишингом
30:05 Что делать, если скачал поддельный Сбер?
30:37 Почему нельзя игнорировать обновления?
31:10 Как защититься от дипфейков?
32:10 Можно ли доверять облаку?
33:20 Что делать, если тебя взломали?
34:18 Кто видит ваши онлайн-платежи?
35:33 Чем опасен публичный Wi-Fi?
36:30 Как стать жертвой мошенников?
37:34 Как защитить свой аккаунт в соцсетях?
37:55 Могут ли за мной следить через веб-камеру?
39:25 Нужен ли менеджер паролей?
В этом выпуске «Утечки» Евгений Царев, управляющий RTM Group, и Федор Музалевский, Директор технического департамента и судебный компьютерно-технический эксперт, отвечают на самые странные, каверзные и неожиданные вопросы наших подписчиков и не только.
Серия вебинаров от юристов RTM Group⤵️
Досудебная/судебная защита в спорах по IP
«Безопасные договоры» или как грамотно передать права на РИД
Разработка документов для IT-проектов
🔍Тестирование на проникновение позволяет не только выполнить требования законодательства, но и найти реальные уязвимости, которые могут быть использованы хакерами. Реальные злоумышленники могут атаковать ваши сайты, внешнюю и внутреннюю инфраструктуру, а также сотрудников.
Мы сделаем все то же самое, но при вашем полном контроле и покажем, что надо улучшить, чтобы злоумышленники не заинтересовались вами вовсе.
По промокоду УТЕЧКА при заказе комплексного, внешнего и внутреннего пентеста, а также социальной инженерии, поиск утечек по вашей организации БЕСПЛАТНО.
Как выиграть монету?
Для участия в розыгрыше необходимо сделать всего 3 шага:
1️⃣ Подписаться на наш канал ИТ. Право. Безопасность.
2️⃣ Поставить лайк
3️⃣ Оставить комментарий со словом «Медоед» под этим видео
Наши проекты:
00:00 Что будет в этом выпуске
00:30 Почему нужно менять пароли каждые 3 месяца?
00:50 Антивирусы сами как вирусы
01:24 ТОП-5 угроз для вашего бизнеса
02:13 ТОП-3 антивируса для домашнего использования
02:25 Почему нельзя защитить весь бизнес одним антивирусом?
02:55 Чем плох бесплатный VPN?
03:28 Как сливают данные крупных компаний?
04:05 Как улучшить кибербезопасность в компании?
05:15 Что такое Brute-force паролей?
05:32 Как восстановить файлы после удаления?
06:41 Как распознать фейковый сайт?
06:55 Что безопаснее — Apple или Android?
07:35 Самый простой способ защиты в интернете?
08:13 Как найти свои утечки данных?
09:05 Как удалить данные о себе из интернета?
09:43 Заповеди Ибэшника
10:40 Как защищаться от фишинговых атак?
11:15 Как создать надежный пароль?
11:40 Как проверить, что произошла утечка данных?
12:15 Почему антивирус не дает 100% гарантии безопасности?
12:40 Страшная правда об утечках
13:20 Что люди не знают про вирусы?
14:23 Как защищать свои данные?
14:57 Что такое двухфакторная аутентификация?
15:35 Антивирус и Firewall: в чем разница?
16:04 Как хакер взломает телефон за 5 минут?
16:50 Как утащить информацию с ноутбука за 10 минут?
17:20 Как злоумышленник добирается до денег?
17:50 Простые шаги, чтобы тебя не взломали
18:44 Как взломать пароль?
19:12 Взлом корпоративных сетей за 1 минуту
20:35 Как взломать Wi-Fi?
21:25 Как подкинуть соседу вредоносное ПО?
22:05 Как подделать лицензию на софт?
22:25 Как избавиться от следов своих действий в интернете?
22:45 Как проверить, прослушивают ли вас?
23:05 Зачем нужны безопасники?
23:27 Как взломать телефон близкого?
23:50 Есть ли вирусы на macOS?
24:30 Пишут ли вирусы безопасники?
25:00 Как взломать банкомат?
25:50 Самый защищенный гаджет — тот, который не подключен к сети?
26:35 Граница между белыми и черными хакерами
27:25 Нужен ли бэкап?
28:13 Что нужно знать, чтобы стать безопасником?
29:20 Ошибки при атаке фишингом
30:05 Что делать, если скачал поддельный Сбер?
30:37 Почему нельзя игнорировать обновления?
31:10 Как защититься от дипфейков?
32:10 Можно ли доверять облаку?
33:20 Что делать, если тебя взломали?
34:18 Кто видит ваши онлайн-платежи?
35:33 Чем опасен публичный Wi-Fi?
36:30 Как стать жертвой мошенников?
37:34 Как защитить свой аккаунт в соцсетях?
37:55 Могут ли за мной следить через веб-камеру?
39:25 Нужен ли менеджер паролей?
Комментарии