0.00
0 читателей, 4943 топика

Александр Панчин. Осторожно! Содержит ГМО. Special (2018)


Эти три буквы, обычно, не пишут на заборе, но пугать ими наивное население не перестали. По телевизору верещат о «недаказанности», на упаковках соды об отсутствии, а «натуральное» признаётся по умолчанию полезным. Так что такое ГМО и насколько они хорошо изучены?

Александр Панчин — российский биолог, популяризатор науки, научный журналист, автор книг «Сумма биотехнологии» и «Защита от темных искусств». Кандидат биологических наук, старший научный сотрудник Института проблем передачи информации имени А. А. Харкевича РАН

Канал Александра Панчина: www.youtube.com/channel/UC2q4mHrzoR48mwSuAYtVPtQ

Подробно про конкурс: vk.com/sciencevideolab?w=wall-99523325_4297

Фестиваль «Наука без гранита. Космонавтика будущего»
www.brain-games.ru/events/nauka-bez-granita-kosmonavtika-budushchego/

Проект «Лаборатория Научных Видео» в Контакте: vk.com/sciencevideolab

Поддержать проект «Лаборатория Научных Видео» можно тут: donatepay.ru/donation/ScienceVideoLab

ВНИМАНИЕ! Оскорбления и мат на канале и в комментариях запрещены. Предупреждение и блок. Или сразу блок. Флудить тоже не рекомендую.

Неандертальцы — Михаил Гельфанд / ПостНаука


Биоинформатик Михаил Гельфанд об истории человека, расшифровки генома древнего человека и денисовцах

Михаил Гельфанд — доктор биологических наук, профессор, Центр наук о жизни Сколтеха, заместитель директора Института проблем передачи информации РАН, член Европейской Академии, лауреат премии им. А. А. Баева, член Общественного совета Минобрнауки

«Неандертальцы жили в Европе и Азии, а кроманьонцы в Африке. То есть неандертальцы из Африки вышли примерно полмиллиона лет назад, заселили Европу и Азию. Одна ветка кроманьонцев вышла из Африки, пришла в Европу, увидела там неандертальцев. И всем было страшно интересно, а что там происходило. Писались романы про древних людей, как наши предки с дикарями воевали».

Полный текст лекции: postnauka.ru/video/103091

Поддержать ПостНауку — postnauka.ru/donate/

Больше лекций, интервью и статей о фундаментальной науке и ученых, которые ее создают, смотрите на сайте postnauka.ru/. ПостНаука — все, что вы хотели знать о науке, но не знали, у кого спросить.

Следите за нами в социальных сетях:
VK: vk.com/postnauka
FB: www.facebook.com/postnauka/
Twitter: twitter.com/postnauka
Одноклассники: ok.ru/postnauka
Telegram: t.me/postnauka

Выбор высокопроизводительного NGFW


Команда Anti-Malware.ru (https://www.anti-malware.ru) приглашает на онлайн-конференцию «Выбор высокопроизводительного NGFW». Мероприятие состоится 29 июня (понедельник) в 16:00 (GMT 3) и продлится 2 часа.

7:57 — Выступление Владислав Закревского, руководителя отдела нагрузочного тестирования и анализа средств защиты BI.ZONE
45:19 — Выступление Дениса Батранкова, эксперта по сетевой безопасности, Palo Alto Networks
1:04:00 — Выступление Анатолия Масовера, эксперта по масштабируемым платформам Check Point.
1:17:37 — Выступление Павла Коростелева, руководителя отдела продвижения продуктов, Код Безопасности
1:33:50 — Выступление Ивана Чернова, менеджера по работе с партнёрами компании, UserGate

 Ключевые темы дискуссии:

-Какие показатели являются основными при выборе NGFW?
-Какие технологии увеличения производительности  NGFW существуют?
-Что лучше: обеспечивать производительность на программном или аппаратном уровне?
-Как заказчику выбрать высокопроизводительный NGFW и не обмануться на обещаниях маркетологов?
-На какие тесты и цифры производительности стоит ориентироваться?
-Как правильно проводить пилот перед покупкой NGFW чтобы позже не пришлось докупать новое железо?
-Импортозамещение или производительность NGFW: можно ли выбрать оба пункта?

Записи других прямых эфиров AM Live
www.youtube.com/playlist?list=PLMyADXEr8l19SrdjCpwbIS1_QRpbzPSrh

Подписывайтесь на наш канал
www.youtube.com/channel/UCx16UjO5X3uQc9g6RMEH9Mw?sub_confirmation=1

Присоединяйтесь к нам в соцсетях!
t.me/anti_malware
www.facebook.com/antimalwareru/
twitter.com/Anti_Malware
vk.com/anti_malware

[ИТ лекторий]: Семинар по глубокому обучению или как стать Data Scientist’ом


Докладчик: Дмитрий Коробченко, NVIDIA

Спикер расскажет о том, где и для чего сегодня применяется DL, насколько это эффективно по сравнению с иными подходами, покажет, как с этим работать, и укажет конкретные шаги, с которых следует начать.

[ИТ-лекторий]: КРОК. 10 хайповых IT-трендов


Директор по работе с корпоративными клиентами Антон Горбань и ведущий системный аналитик компании Владимир Городецкий расскажут и покажут самые хайповые IT-технологии уходящего и предстоящего сезона.

Вы узнаете:
— что такое тренды и как их отслеживать,
— все тренды в IT-сфере и как их используют компании,
— что можно применять в проекте прямо сейчас.

Эмигрант из СССР Фил Либин об Evernote, прорыве Мильнера и секретах Кремниевой долины


Фил Либин – сын эмигрантов из СССР, переехал в США еще в 1979 году, принял участие в запуске веб-сервиса Evernote. Сейчас сервис оценивается более чем в миллиард долларов. С 2015 года Либин занимается финансированием проектов в области искусственного интеллекта.
О том, как один e-mail от Apple превратил Evernote в миллиардную компанию, какую революцию устроил в Кремниевой долине другой выходец из России — Юрий Мильнер, а также о том, как строить бизнес по принципам Netflix и HBO, смотрите в новом выпуске проекта «Русские норм!» с Елизаветой Осетинской.
Примечание от автора канала.
На 16-й минуте 35-й секунде программы задан вопрос «В новостях появилась теория, по которой Юрий заимствовал деньги у государственного банка ВТБ, а ВТБ заключил сделки с Ролдугиным, который является другом Путина, а это значит, что Мильнер также получал некоторые указания от Путина». Автор и ведущая канала подчеркивает, что утверждение о связи Мильнера с Кремлем не имеет фактических оснований, и, пересказывая эту версию, автор задавала вопрос с иронической интонацией

Подпишитесь на канал, чтобы смотреть новые выпуски первыми:
www.youtube.com/channel/UCo3S9OQDrM79i7yPmixnSsQ/?sub_confirmation=1

Читайте текстовую версию в рассылке The Bell:
thebell.io/kak-sozdat-v-ssha-biznes-na-1-mlrd-vyhodets-iz-sssr-fil-libin-ob-evernote-revolyutsii-milnera-i-sekretah-kremnievoj-doliny/

Больше историй о главных стартапах планеты — в рассылке The Bell:
thebell.io/newsletters/

Оставайтесь с нами в социальных сетях

Facebook: www.facebook.com/TheBell.io
ВКонтакте: vk.com/thebell_io
Telegram: t.me/thebell_io
Twitter: twitter.com/ru_thebell
Instagram: www.instagram.com/thebell_io/

Как вредоносное ПО обходит песочницы эволюция методов


Вебинар прошел 19 ноября 2020

Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.

Мы расскажем, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, продемонстрируем детектирование этих техник на примере PT Sandbox.

Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Критическое мышление, рутина и вызовы департаментов ИБ банков на канале Positive Technologies


― анонс эфира, ведущий ― Владимир Заполянский, директор по маркетингу Positive Technologies.

 ― мастер-класс «Страна советов и критическое мышление: как быть, если все вокруг лучше тебя знают, что тебе нужно» — проведет Денис Горчаков, директор по кибербезопасности крупного рекламного холдинга.

 ― беседа Дмитрия Гадаря, вице-президента и директора департамента ИБ «Тинькофф-банка», и Алексея Новикова, директора экспертного центра безопасности Positive Technologies (PT Expert Security Center), о кибербезопасности современных банков — о вызовах и рутине.

Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox


Вебинар прошел 24 сентября 2020

Важная задача злоумышленников, которые проводят целевые атаки, — надежно обосноваться в системе и обеспечить устойчивость своих инструментов к помехам со стороны пользователя и средств защиты. Для этого у всех APT-группировок есть свои изощренные и любимые техники.

На вебинаре рассмотрим часто используемые приемы атакующих. Выясним, какие системные операции позволяют выявить то или иное действие, а также поделимся трудностями, с которыми столкнулись во время детектирования. Покажем, какими средствами можно обнаружить эти техники в PT Sandbox.

Вебинар будет полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.