Flowerslovers – фирма, которая возникла еще в 2011 году. Она стала одним из успешнейших флористических проектов Москвы. Из нашего видео вы узнаете, как все начиналось, как развивалось и куда движется сейчас.
Руководительница компании расскажет о различных нюансах бизнеса: как общаться с клиентами и поставщиками, надо ли поддерживать отношения с конкурентами, какой месяц для флористов самый провальный. Вы поймете, может ли быть успешной флористическая фирма, работающая только онлайн, и стоит ли разрабатывать свой сайт. Узнаете, сколько человек нужно иметь в команде для эффективной деятельности, и получите много другой полезной информации.
― анонс эфира, ведущий ― Владимир Заполянский, директор по маркетингу Positive Technologies.
― беседа Сергея Голованова, ведущего эксперта «Лаборатории Касперского», и Алексея Новикова, директора экспертного центра безопасности Positive Technologies (PT Expert Security Center), о том, как понять, что на компьютере вирус, если нет возможности воспользоваться антивирусом.
— рассказ Дмитрия Кузнецова, директора по методологии и стандартизации Positive Technologies, о моделировании угроз с помощью kill chain.
― анонс планируемых вебинаров Positive Technologies от Алины Гильмуллиной, ведущего редактора отдела продуктового маркетинга.
― Ольга Тихонова, менеджер проектов Рositive Technologies, проведёт уже вторую на этой неделе домашнюю спортивную тренировку…
На все ваши вопросы, накопившиеся под нашили видео-роликами отвечает антрополог Дарвиновского музея Елена Сударикова в нашей новой рубрике «Ответы на вопросы.
Все сети похожи по своей архитектуре: инфраструктура каждой создаётся с помощью коммутаторов, маршрутизаторов, межсетевых экранов и прочих сетевых устройств. Безопасность сети во многом зависит от правильной настройки этих устройств. Общедоступны инструкции по безопасной настройке, информация об уязвимостях и рекомендации по их устранению, но их так много. В данном вебинаре речь пойдёт о том, как с помощью MaxPatrol сэкономить время на прочтении тысяч страниц документаций и бюллетеней в попытке впихнуть в свою голову «невпихуемые» знания и тем не менее провести качественный аудит безопасности и повысить степень защищённости сети.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Доклад посвящен общим аспектам применения SDR (software-defined radio) в анализе радиоэфира. Ведущий покажет, как происходят поиск и определение беспроводных устройств, анализ протоколов и их спуфинг, перехват управления беспроводным оборудованием, атака Mousejack.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Доклад посвящен хищению документов с ПК пользователя при работающей DLP-системе. Описываются основные варианты «слива» данных, рассматривается возможность реализации этих вариантов для разных DLP-систем (из правого верхнего квадранта Gartner). Кроме того, авторы доклада коснулись основных методов вывода из строя агента DLP на рабочем ПК; были представлены видеоролики, демонстрирующие наиболее успешные методы.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Важная задача злоумышленников, которые проводят целевые атаки, — надежно обосноваться в системе и обеспечить устойчивость своих инструментов к помехам со стороны пользователя и средств защиты. Для этого у всех APT-группировок есть свои изощренные и любимые техники.
На вебинаре рассмотрим часто используемые приемы атакующих. Выясним, какие системные операции позволяют выявить то или иное действие, а также поделимся трудностями, с которыми столкнулись во время детектирования. Покажем, какими средствами можно обнаружить эти техники в PT Sandbox.
Вебинар будет полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе будут рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor.