Полосатый ИНФОБЕЗ
Полосатый ИНФОБЕЗ
  • Видео 1 413
  • Просмотров 353 362
РазговорыНЕпроИБ: Михаил Толчельников, VK
Гостем девяносто третьего выпуска проекта #разговорыНЕпроИБ​​ стал Михаил Толчельников, руководитель группы управления рисками ИБ, VK.
Поговорили о пути в ИБ, управлении рисками, яхтинге, походах и Англии.
Приятного просмотра.
👉 Смотри прямые эфиры разговоровНЕпроИБ в ВКонтакте: codeib_community
📧 Стать гостем: conf@codeib.ru
#codeib #разговорыНЕпроИБ​​ #МихаилТолчельников
⌚ Таймкоды выпуска:
00:00 Путь в информационную безопасность
06:50 Карьерный путь и советы
11:38 Управление рисками и информационная безопасность
15:07 Опыт работы в разных компаниях
22:04 Управление рисками в российских компаниях
24:55 Количественная оценка рисков
30:37 Выбор фреймворка
36:12 Советы для тех, кто хочет работ...
Просмотров: 42

Видео

RuDesktop - удаленный доступ и управление конфигурациями устройств
Просмотров 114День назад
Смотрите вебинар, на котором вы узнаете о новых возможностях RuDesktop 2.6. Наши специалисты расскажут о последних обновлениях в нашем программном комплексе, предназначенном для эффективного управления рабочими столами удаленных устройств. - Вы узнаете о совместимости с RedOS, дополнительных настройках безопасности, опции "Только просмотр" с запросом на управление и других улучшениях. - Посмотр...
Код ИБ | Ташкент 2024. Вводная дискуссия: Технологии. Процессы. Люди.
Просмотров 8314 дней назад
В четверг 13 июня прошла конференция Кода ИБ Ташкенте. 00:00 Тренды в отрасли 06:27 Хактивисты и их влияние 11:12 Хактивисты в Узбекистане 13:06 Утечки и атаки на кибербезопасность 16:49 Рекомендации по защите от атак 20:32 Защита веб-ресурсов 23:02 Атаки на цепочку поставок 24:55 Рекомендации по защите от атак через подрядчиков 30:45 Фишинг и его влияние на безопасность 33:38 Рекомендации по з...
Кибергигиена как ключевой элемент цифровой трансформации в современном бизнесе
Просмотров 10814 дней назад
В эпоху стремительной цифровизации бизнеса вопросы кибербезопасности выходят на первый план. Кибергигиена - это комплексный подход, направленный на поддержание информационной безопасности организации и обеспечение устойчивости к киберугрозам. Этот стратегический элемент играет ключевую роль в успешной цифровой трансформации современных компаний. Штабные киберучения помогают совершенствовать пра...
Актуальные киберугрозы и риски безопасности для организаций
Просмотров 5614 дней назад
00:00 Развитие информационных технологий и кибербезопасность 01:55 Статистика киберугроз и уязвимостей 07:59 Основные риски кибербезопасности 09:52 Рекомендации для организаций 🙍‍♂️ ЭРКИН ХАЛИКОВ, Начальник Отдела реагирования на инциденты кибербезопасности (UZCERT), ГУП «Центр кибербезопасности» #codeib #UZCERT КОД ИБ: семейство проектов, главная миссия которых - повышать зрелость бизнесов в в...
Общие проблемы безопасности внутренних веб-ресурсов
Просмотров 6914 дней назад
00:00 Проблемы безопасности внутренних сервисов 03:48 Проблемы доступа 06:36 Проблемы аутентификации 08:26 Вычищение секретов 10:25 Проблемы контроля доступа 13:16 Проблемы технического состояния 15:06 Проблемы доверия данным 16:59 Проблемы с атаками на внутренние ресурсы 🙍‍♂️ АЛЕКСАНДР ВОЗНЕСЕНСКИЙ, Руководитель отдела аудита ИБ, VK #codeib КОД ИБ: семейство проектов, главная миссия которых - ...
Проактивный контур защиты данных: пропустить нельзя блокировать
Просмотров 3014 дней назад
00:00 Блокировки и их настройка 05:11 Рекомендации по внедрению блокировок 08:48 Оптическое распознавание и маркировка документов 🙍‍♂️ АНТОН ДЕДКОВ Руководитель проектов, SearchInform #codeib #SearchInform КОД ИБ: семейство проектов, главная миссия которых - повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ИБ. Здесь вы обязательно найдёте полезное об:...
Защита от внутреннего нарушителя. Обзор решений CrossTech Solutions Group
Просмотров 3714 дней назад
00:00 Защита информации 04:56 Шифрование и уникализация 08:57 Защита неструктурированных данных 12:59 Защита структурированных данных 15:29 Защита от фотографирования экрана 🙍‍♂️ АНТОН ЧУМАКОВ Директор по продвижению продуктов, Кросстех Солюшнс Групп #codeib #CrossTech КОД ИБ: семейство проектов, главная миссия которых - повышать зрелость бизнесов в вопросах информационной безопасности и растит...
Разработка стратегии ИБ с нуля
Просмотров 4214 дней назад
00:00 Разработка стратегии информационной безопасности 03:44 Анализ контекста и контекста стратегии 06:30 Анализ стратегии бизнеса и ИТ 07:25 Управление рисками и определение целевых состояний 09:14 Развитие рисковых моделей 11:09 Оценка рисков и мероприятия по информационной безопасности 15:51 Управление персоналом и бюджет 🙍‍♂️ ВЛАДИМИР ТАШКЕЕВ Директор департамента консалтинга Infosecurity, ...
Эволюция SIEM-систем на примере нового продукта UserGate SIEM
Просмотров 2114 дней назад
00:00 Обзор SIEM-систем 04:49 Этапы развития SIEM-систем 10:01 Экосистема Usergate 🙍‍♂️ ДМИТРИЙ ЧЕБОТАРЁВ Менеджер по развитию продукта, UserGate #codeib #UserGate КОД ИБ: семейство проектов, главная миссия которых - повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ИБ. Здесь вы обязательно найдёте полезное об: информационной безопасности и кибербезопа...
Поведенческий анализ сетевого трафика для обнаружения скрытых кибератак
Просмотров 15114 дней назад
00:00 Статистика и тенденции в кибербезопасности 04:48 Текущие атаки и их последствия 08:22 Эффективность SOC и их влияние на безопасность 09:20 Примеры успешных атак 11:15 Последствия успешных атак 14:24 Анализ трафика и выявление атак 🙍‍♂️ АЛЕКСЕЙ ТИТОВ. Менеджер по продвижению продуктов и поддержке продаж, Positive Technologies #codeib #PositiveTechnologies КОД ИБ: семейство проектов, главна...
SIEM-система как один из основных элементов информационной безопасности организации
Просмотров 6014 дней назад
00:00 Обзор компании и продукта 03:24 Схема работы и задачи системы 06:10 Примеры использования системы 09:15 Модуль аналитики 12:46 Модуль RuSIEM Мониторинг 15:50 Масштабируемость и интеграция 🙍‍♂️ ИВАН КАНДАЛОВ. Менеджер по работе с ключевыми заказчиками, RuSIEM #codeib #RuSIEM КОД ИБ: семейство проектов, главная миссия которых - повышать зрелость бизнесов в вопросах информационной безопаснос...
Этапы построения SOC на базе R-Vision: от планирования до реализации
Просмотров 3214 дней назад
00:00 Кому нужен SOC 01:03 Типы SOC 07:35 Технологии для построения SOC 10:24 Управление уязвимостями 13:13 Обнаружение и реагирование на инциденты 16:00 Дополнительные инструменты и решения 18:52 Аудит и контроль 🙍‍♂️ ОЛЬГА ШОЛЕНБЕРГ Руководитель группы пресейл, R-Vision #codeib #RVision КОД ИБ: семейство проектов, главная миссия которых - повышать зрелость бизнесов в вопросах информационной б...
Развитие компетенций по выявлению внутренних и внешних угроз, как фактор устойчивости бизнеса
Просмотров 3314 дней назад
00:00 Компетенции людей и кибербезопасность 01:58 Киберполигон и его функции 04:47 Платформа Кибермир и ее возможности 08:35 Компания Солар и киберполигон 09:59 Оценка и тренировка сотрудников 12:35 Международные киберчемпионаты 14:29 Технологическая цепочка продуктов 🙍‍♂️ ТИМУР СОЛОВЬЕВ Руководитель направления международных проектов, ГК Солар #codeib #Солар КОД ИБ: семейство проектов, главная...
РазговорыНЕпроИБ: Сергей Рысин
Просмотров 8521 день назад
Гостем девяносто второго выпуска проекта #разговорыНЕпроИБ​​ стал Сергей Рысин, независимый эксперт по ИБ. Поговорили о карьере в ИБ, кулинарии, театре и фильмах. Приятного просмотра. 👉 Смотри прямые эфиры разговоровНЕпроИБ в ВКонтакте: codeib_community 📧 Стать гостем: conf@codeib.ru #codeib #разговорыНЕпроИБ​​ #СергейРысин ⌚ Таймкоды выпуска: 00:00 Начало карьеры в ИБ 04:44 Опыт работы ...
РазговорыНЕпроИБ: Ксения Трохимец, hh.ru
Просмотров 6428 дней назад
РазговорыНЕпроИБ: Ксения Трохимец, hh.ru
Безопасная среда | Как происходит предупреждение киберугроз?
Просмотров 261Месяц назад
Безопасная среда | Как происходит предупреждение киберугроз?
Экскурсия на Positive Hack Days Fest 2 с Ольгой Поздняк
Просмотров 234Месяц назад
Экскурсия на Positive Hack Days Fest 2 с Ольгой Поздняк
РазговорыНЕпроИБ: Артем Бачевский, MTS RED
Просмотров 62Месяц назад
РазговорыНЕпроИБ: Артем Бачевский, MTS RED
РазговорыНЕпроИБ: Руслан Пайсаев, Айдеко
Просмотров 48Месяц назад
РазговорыНЕпроИБ: Руслан Пайсаев, Айдеко
Безопасная среда | С чем безопаснику стоит есть Kubernetes?
Просмотров 177Месяц назад
Безопасная среда | С чем безопаснику стоит есть Kubernetes?
Рынок труда в сфере ИБ сегодня: главные тенденции.
Просмотров 193Месяц назад
Рынок труда в сфере ИБ сегодня: главные тенденции.
Диалог с Роскомнадзором | Санкт-Петербург 2024
Просмотров 63Месяц назад
Диалог с Роскомнадзором | Санкт-Петербург 2024
Кибер Периметр. Безопасный файловый обмен и защита данных
Просмотров 65Месяц назад
Кибер Периметр. Безопасный файловый обмен и защита данных
Безопасность виртуализации: сегодня и завтра
Просмотров 108Месяц назад
Безопасность виртуализации: сегодня и завтра
Хорошо информированные и безопасные кейсы расследования ИБ в цифровой эпохе
Просмотров 62Месяц назад
Хорошо информированные и безопасные кейсы расследования ИБ в цифровой эпохе
Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
Просмотров 63Месяц назад
Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
Инсайдеры, оборотные штрафы и текучесть - рецепты решения в 2024 году
Просмотров 40Месяц назад
Инсайдеры, оборотные штрафы и текучесть - рецепты решения в 2024 году
Код ИБ | Санкт-Петербург 2024. Вводная дискуссия: Технологии. Процессы. Люди.
Просмотров 75Месяц назад
Код ИБ | Санкт-Петербург 2024. Вводная дискуссия: Технологии. Процессы. Люди.
Практика применения разнородных СЗИ в ГИС по итогам 2023 года
Просмотров 31Месяц назад
Практика применения разнородных СЗИ в ГИС по итогам 2023 года

Комментарии

  • @user-en5mw8lr1y
    @user-en5mw8lr1y 4 дня назад

    А почему все на английском? Для противника специалистов готовите?

  • @codeib
    @codeib 10 дней назад

    00:00 Обзор продукта 05:09 Система лицензирования 11:48 Демонстрация продукта 13:27 Настройка клиента 24:17 Настройка сервера 26:06 Обзор функций и возможностей 29:38 Создание политик и задач 37:15 Работа с группами и пользователями 40:24 Обзор функций и возможностей 47:25 Настройка и администрирование 51:07 Вопросы и ответы 55:02 Лицензия и учетная запись 57:44 Преимущества и конкуренты 01:03:21 Тестирование и поддержка 01:07:21 Сертификация и планы 01:08:25 Обсуждение безопасности и сертификации 01:11:08 Обсуждение стека и сертификации 01:16:53 Обсуждение антифрода и защиты 01:23:01 Вопросы о безопасности 01:26:11 Программа Bug Bounty 01:26:30 Облачная версия и работа с прокси-серверами

  • @to_white_atlantis
    @to_white_atlantis 11 дней назад

    Привет, могут ли сейчас нейросети выполнять работу модельного скаута? Или пока нет? Могут ли общаться как человек в тг? Один кодер написал такую для тиндера, вот для тг хотелось бы

  • @OkaySoShit
    @OkaySoShit 12 дней назад

    Мне в почту пишут непонятные люди

  • @fuuuns
    @fuuuns 15 дней назад

    Отличная команда. Для гончих ГУР Ходи оглядывайся. Жди когда прилетит

  • @user-se2em4sv3b
    @user-se2em4sv3b 15 дней назад

    Спасибо Вам огромное

  • @anatolykosychenko8038
    @anatolykosychenko8038 17 дней назад

    Hi Ya & best wishes. Thanks for work. Be Happy.

  • @anatolykosychenko8038
    @anatolykosychenko8038 21 день назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. SuperB! Thanks for work. Be Happy. Sevastopol/Crimea.

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. SuperB! Thanks for work. Be Happy. Sevastopol/Crimea.

  • @codeib
    @codeib Месяц назад

    00:00 Обсуждение мониторинга внешнего периметра и доменов 10:53 Обсуждение внутренних расследований и мониторинга социальных медиа 16:27 Мониторинг утечек данных 22:32 Защита периметра 27:09 Мониторинг подрядчиков 32:28 Мониторинг Telegram 40:10 Мониторинг социальных сетей 46:53 Мониторинг доменов 48:45 Мониторинг доменов и IP-адресов 57:08 Обучение сотрудников и проблемы с контекстом 01:00:51 Блокировка доменов и взаимодействие с Роскомнадзором 01:04:36 Право на забвение и утечки данных 01:11:09 Работа с утечками данных 01:18:22 Риски для компаний, работающих с утечками 01:21:23 Обсуждение продукта 01:28:11 Применение продукта

  • @Sheri313
    @Sheri313 Месяц назад

    Душно, нудно, я бы не пошел к нему в команду🤷🏼‍♂️

  • @user-go9rc8dr7w
    @user-go9rc8dr7w Месяц назад

    Зачем государство это придумывает для народа .Издевается

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @codeib
    @codeib Месяц назад

    00:00 Введение в Kubernetes 03:57 Опыт использования Kubernetes 12:11 Обсуждение использования Kubernetes 16:41 Обсуждение безопасности Kubernetes 22:39 Начало использования Kubernetes 25:22 Использование Kubernetes для управления инфраструктурой 29:23 Преимущества Kubernetes 32:33 Сложности и вызовы Kubernetes 35:29 Безопасность и расследование инцидентов 37:01 Использование Kubernetes для управления приложениями 42:10 Аудит безопасности Kubernetes 49:12 118 приказ и средства защиты 50:25 Обсуждение средств контейнеризации 56:50 Обсуждение стоимости и выбора между собственным и облачным управлением 01:05:18 Обсуждение специалистов в области безопасности Kubernetes 01:10:12 Стоимость специалистов по безопасности Kubernetes 01:15:28 Три важных шага для безопасности Kubernetes 01:16:10 Обсуждение безопасности Kubernetes 01:20:42 Рекомендации по обучению и источникам информации 01:28:33 Участие в международных конференциях 01:30:23 Источники информации

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @codeib
    @codeib Месяц назад

    ⌚ Таймкоды выпуска: 00:00 Знакомство с Анной Христолюбовой 06:28 Работа в отраслевом центре компетенций 11:13 Проблемы с кадрами и рекомендации 13:06 Обсуждение проблем в области ИБ 19:25 Обсуждение методики самодиагностики предприятий 25:54 Документирование процессов и требований 30:34 Хобби и увлечения 40:19 Рисование и творчество 44:03 Путешествия и командировки 50:31 Развитие и мотивация 52:23 Социальные проекты и образование 54:14 Проблемы современного образования 01:00:40 Советы молодым специалистам

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @anatolykosychenko8038
    @anatolykosychenko8038 Месяц назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @anatolykosychenko8038
    @anatolykosychenko8038 2 месяца назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @dgovor
    @dgovor 2 месяца назад

    Первый!

  • @codeib
    @codeib 2 месяца назад

    00:00 Вступление 02:38 Взаимодействие вузов и работодателей 12:42 Работа с инвалидами в ВУЗах в сфере информационной безопасности 22:27 Договоры между ВУЗами и работодателями 27:19 Проблемы с трудоустройством выпускников 28:25 Проблемы с преподавателями и стандартами 43:13 Взаимодействие с вендорами 54:17 Использование опенсорсных технологий 57:56 Обсуждение использования открытого программного обеспечения в учебном процессе 01:12:41 Проблемы образования и их решение 01:21:23 Взаимодействие с работодателями 01:26:43 Заключение

  • @mortarion766
    @mortarion766 2 месяца назад

    Нужен ли диплом ?

  • @Nefrit1313
    @Nefrit1313 2 месяца назад

    Было бы здорово, если бы все инструменты, хотя бы названия, перечислили не только в чате, который не видно на видео, но и в описании либо комментарии к видео. Многие названия трудно на слух понять, если не сталкивался с ними до этого

  • @iDjDepp
    @iDjDepp 2 месяца назад

    слишком много ВОТ

  • @anatolykosychenko8038
    @anatolykosychenko8038 2 месяца назад

    Hi Ya & best wishes. SuperB! Thanks for work. Be Happy. Sevastopol/Crimea.

  • @codeib
    @codeib 2 месяца назад

    00:00 Вступление 00:27 Различия между внешними и внутренними пентестами 04:02 Преимущества внутренних пентестов 10:34 Роль внутренних отделов исследований 13:44 Работа в сфере информационной безопасности 20:34 Purple Team и их роли на рынке 28:15 Использование Deception для защиты от атак 33:14 Использование Deception в практике пентестеров 39:49 Примеры использования Deception в пентесте 41:37 Подходы к управлению командами 48:34 Примеры использования новых технологий 53:58 Роль человека в информационной безопасности 56:48 Социальная инженерия и проникновение в компании 01:01:50 Физическое проникновение в здания и использование беспроводных технологий 01:10:49 Использование радиоуправляемых машинок для проникновения в здания 01:11:26 Пентестинг 01:18:22 Влияние корпоративной культуры на эффективность работы 01:21:10 Автоматизация пентестинга 01:24:53 Влияние подмены заголовков на автоматизацию 01:26:45 Безопасность и удобство 01:30:52 Сегментация и мониторинг 01:39:15 Наступательная кибербезопасность 01:41:37 Автоматизация и отчеты 01:47:20 Бизнес-риски и недопустимые события 01:53:06 Блокировка сервисов и использование альтернативных методов 01:55:17 Использование систем удаленного доступа 01:57:43 Вопросы о безопасности и использовании ресурсов 02:00:44 Различия между пентестом и Red Team 02:03:13 Использование языковых моделей и распознавание фейков

  • @user-zu4ft8yw9e
    @user-zu4ft8yw9e 2 месяца назад

    Различные этапы принятия решения о подходах к защите от DDoS-атак включают в себя: 1. Обнаружение: использование анализа на уровне приложения для определения легитимности входящего массового трафика. 2. Мониторинг: отслеживание хода выполнения запросов на определенном пути внутри приложения с использованием ключевых индикаторов завершения. 3. Стратегия защиты: использование уникальных инструментов и стратегий защиты от всех трех типов DDoS-атак. 4. Реализация: настройка брандмауэра веб-приложений (WAF) в качестве обратного прокси-сервера для фильтрации запросов и предотвращения атак уровня 7. 5. Кастомизация: быстрое внедрение пользовательских правил в ответ на атаку для усиления защиты.

  • @mariasulis-pb2yc
    @mariasulis-pb2yc 2 месяца назад

    ✌️ 😻 ✌️ ❤️ 🌪 👍

  • @temuriosebadze
    @temuriosebadze 3 месяца назад

    Большое спасибо.

  • @Nekrasava1
    @Nekrasava1 3 месяца назад

    В начале ролика идет об эфире с приложениями. Дайте пожалуйста ссылку. Спасибо

    • @ibederov
      @ibederov 3 месяца назад

      ruclips.net/video/DQNXBK7l2nQ/видео.html

    • @codeib
      @codeib 2 месяца назад

      Полезные приложения в смартфоне сотрудника ИБ и СБ: ruclips.net/video/DQNXBK7l2nQ/видео.html

  • @codeib
    @codeib 3 месяца назад

    00:00 Введение 08:41 История слежки за мобильными телефонами 14:17 Современные методы слежки 15:15 Использование анонимных идентификаторов для слежки 19:54 Использование анонимных идентификаторов в рекламе 23:53 Вопросы о законности использования анонимных идентификаторов 30:29 Идентификация пользователей в социальных сетях 34:15 Использование геолокации в Telegram 42:03 Авиарежим и геолокация 45:44 Поиск потерянного телефона 49:19 Активные методы работы 57:00 Социальная инженерия и родительский контроль 01:00:47 Отпечатки пальцев и дактилоскопия 01:03:42 Защита сим-карт 01:08:54 Использование корпоративных порталов и приложений 01:11:52 Контроль привилегированных учетных записей 01:18:01 Использование прокси-серверов для ограничения доступа к облачным хранилищам 01:20:29 Обсуждение информационной безопасности 01:27:12 Защита сим-карты 01:31:51 Защита от социальной инженерии 01:38:18 Использование ботов и мессенджеров 01:43:27 Безопасный смартфон

  • @netlive277
    @netlive277 3 месяца назад

    Первый комментарий за мной, спасибо большое за видео

  • @codeib
    @codeib 3 месяца назад

    00:00 Защита сети в текущих реалиях 03:05 Объединение устройств в одном интерфейсе 10:14 Сетевые устройства и их интеграции 17:02 Проблема обучения и мотивации сотрудников 21:26 Перспективы развития рынка сетевых устройств 23:27 Обсуждение подходов к сетевой безопасности 33:26 Zero Trust и его важность 37:12 Необходимые действия для организации Zero Trust 40:46 Проблемы с организацией Zero Trust 43:03 Обсуждение информационной безопасности 52:32 Zero Trust и его применение 56:46 Пентест и автоматизация 58:55 Удобство использования графического интерфейса и командной строки 01:00:52 White-лист и безопасность 01:05:15 Искусственный интеллект и нейросети 01:06:29 Искусственный интеллект и безопасность 01:12:07 Примеры использования искусственного интеллекта 01:13:59 Концептуальные отличия искусственного интеллекта 01:20:40 Обсуждение искусственного интеллекта и машинного обучения 01:28:52 Рекомендации по развитию информационной безопасности 01:31:59 Заключение: • Основная проблема - люди, которые не умеют читать и не хотят учиться! • Необходимость обучения и развития персонала для обеспечения информационной безопасности.

  • @user-jd3bb8wf1j
    @user-jd3bb8wf1j 3 месяца назад

    Очень полезная информация.

  • @user-kb6ii4dw4q
    @user-kb6ii4dw4q 3 месяца назад

    Где ссылки с трансляции?

  • @Aldan_RU
    @Aldan_RU 3 месяца назад

    Главное вовремя! ;-)

  • @temuriosebadze
    @temuriosebadze 4 месяца назад

    Большое спасибо.

  • @temuriosebadze
    @temuriosebadze 4 месяца назад

    Большое спасибо.

  • @temuriosebadze
    @temuriosebadze 4 месяца назад

    Интересно, что в Грузии на днях парламент принял Закон о Защите Персональных Данных граждан Грузии. Вчера, когда я в банкомате банка собирался взять пенсию, на первой странице появилась страница на которой предлагалось ответить Да или Нет и я хотел ответить АВТОМАТИЧЕСКИ нажатием Да (по привычки), но притормозил свою реакцию и прочитал текст, который просил согласиться на то, что я не против, чтобы банк собирал обо мне личную информацию. Я конечно нажал НЕТ (и тем не менее, я сомневаюсь, что это сработает, однако сейчас я косвенно убедился, что банки ( и не только банки, поэтому я не смотря на поблажки (почему они дают поблажки???), не рассчитываюсь кредитной картой в магазинах, в аптеках и т.п.) действительно собирают информацию о личности в своих корыстных интересах (интересно, что и производители мобильных телефонов а также авторы мобильных приложений (фактически формально) просят разрешение, как бы в интересах клиента, разрешить им собирать личную информацию о клиенте.

  • @anatolykosychenko8038
    @anatolykosychenko8038 4 месяца назад

    Hi Ya & best wishes. Thanks for work. Be Happy. Sevastopol/Crimea.

  • @user-gm2cu5tx8s
    @user-gm2cu5tx8s 4 месяца назад

    Автор - молодец

  • @anastasiamalta189
    @anastasiamalta189 4 месяца назад

    Очень круто, но я бы привлекла помощника в нарисовке презентаций с более свежим взглядом, тк выглядит громоздко и не очень современно