017. Cgroup и их использование в БК - Дмитрий Куликовский


Обсуждаем механизм ядра Linux, которое позволяет группировать процессы и управлять потреблением ресурсов, на примере его использования в системах показа баннерной рекламы.

АСЯ КАЗАНЦЕВА | Как образ жизни влияет на мозг? Публичное интервью с Анной Шагинян


selfcarist.space/ – забота о себе и ментальная гигиена

coworkingspb.ru – сайт площадки, коворкинг «Ясная поляна»

Интервью провела Анна Шагинян, основатель образовательного проекта SELFCARIST.SPACE, соорганизатор CBT FORUM 2018 и общественный деятель. После окончания факультета журналистики основала первую компанию – школу бега I LOVE RUNNING в Петербурге. Весной 2017 создала уникальный для России проект для популяризации темы заботы о себе и ментальном здоровье.

Ася Казанцева — научный журналист, популяризатор науки и блогер. Автор книг «Кто бы мог подумать! Как мозг заставляет нас делать глупости» и «В интернете кто-то неправ! Научные исследования спорных вопросов». Лауреат премии в области научно-популярной литературы «Просветитель». Выступала с научно-популярными лекциями в десятках городов, от Лондона до Владивостока, от Лимасола до Норильска. Окончила биофак СПбГУ и магистратуру по когнитивным наукам в НИУ ВШЭ.

История ОС Windows


В данном ролике вы узнаете историю ОС Windows и компании Microsoft во всей её красе! Стоит отметить, что в видеоролике представлены не все факты, а уделено в большей степени внимание операционным системам Windows, но тем не менее.
Windows 1.0
Windows 2.0-2.11
Windows 3.0-Windows NT
Windows 95
Windows 98, 2000, Me
Windows XP
Windows Vista
Windows 7
Windows 8
Windows 8.1
Windows 10

Поддержать автора: money.yandex.ru/to/41001765701452
Текст читал: www.youtube.com/channel/UCDac9Waf1oyRNrC4QXvnoxQ

Мы в ВК: vk.com/nht_group
Мы в Steam: steamcommunity.com/groups/nht-group
Twitter: twitter.com/RiddleRiderOne
Инстаграм: www.instagram.com/house_of_nhti

Приятного просмотра!

ELK: менеджмент логов, быстрая локализация проблем / Сергей Шумов (News360)


Презентация и тезисы:
www.highload.ru/2016/abstracts/2383.html

Сначала несколько слов про предпосылки задачи.

1. Что нам завещали деды: zcat | cut | sort | uniq -c | sort -nr.
2. Сборка логов: syslog-ng, rsyslog etc.
3. Ок, давайте сделаем все правильно.
Полезные фичи Elastic

Getting started in digital forensics


Learn digital forensics for free. Use the code «hacking» when signing up for Infosec Skills: www.infosecinstitute.com/skills/

Digital forensics is the backbone of investigating cybercrime. It includes identifying, preserving, extracting, analyzing and reporting evidence across computers, mobile devices and networks.

Join Keatron Evans, Infosec instructor and Managing Partner at KM Cyber Security, for this on-demand webinar as we discuss:

-The difference between computer, mobile and network forensics
-How a forensics certification can progress your career
-A live forensics demonstration of your choice (attendees will vote on a topic)
-Digital forensics questions from live viewers

About Infosec
At Infosec, we believe knowledge is the most powerful tool in the fight against cybercrime. We help IT and security professionals advance their careers with a full regimen of certifications and skills development training. We also empower all employees with security awareness and training to stay cybersecure at work and home. Founded by smart people wanting to do good, Infosec educates entire organizations on how to defend themselves from cybercrime. That’s what we do every day — equipping everyone with the latest security skills so the good guys win.

Learn more at infosecinstitute.com.

Расследование инцидентов: экспертиза и анализ


Вебинар прошел 28 ноября 2019

На PHDays 9 состоялся конкурс по форензике ESCalation Story. Участникам нужно было провести расследование инцидента, который произошел в небольшой трейдинговой (вымышленной) компании.

Эксперты PT Expert Security Center предложат варианты решения конкурса ESCalation Story на вебинаре и расскажут:

• с чего начать расследование инцидента ИБ;
• какие есть виды форензик-артефактов;
• какие утилиты использовать для анализа форензик-артефактов;
• как провести базовый реверс-инжиниринг WinPE-файлов;
• как собрать таймлайн и подвести итоги расследования.

Вебинар будет интересен для сотрудников SOC, blue team, специалистов по ИБ.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Форензика: почему не бывает идеальных преступлений?


Существует множество открытого ПО для удаления, модификации, шифрования данных. Злоумышленники становятся все более изобретательными, используют техники, затрудняющие сбор доказательств, например исполняют программу в памяти без создания файлов или используют DNS-туннели. Но несмотря на все ухищрения преступников их все равно рано или поздно удается найти. Докладчик расскажет, почему идеальных преступлений не существует.

Презентация: bit.ly/2kQh4x6

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

012. Популярный Linux - Виктор Ашик


ytimg.preload(https://r17---sn-axq7sn7z.googlevideo.com/generate_204);ytimg.preload(https://r17---sn-axq7sn7z.googlevideo.com/generate_204?conn2);012. Популярный Linux — Виктор Ашик — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json