Дорожная карта по выполнению требований 187-ФЗ


Докладчик: Константин Саматов
Третий вебинар из серии: «Безопасность КИИ и требования 187-ФЗ»
Тема: Что, в каком порядке и когда делать для реализации требований законодательства о безопасности критической информационной инфраструктуры.

Портал по 187-ФЗ: 187.ussc.ru

ИБ АСУ ТП КВО 2020. Алексей Петухов. Kaspersky


Петухов Алексей, Руководитель направления Kaspersky Industrial CyberSecurity, Kaspersky

«Система обнаружения вторжений для промышленных систем. Ожидания и реальность»

4–5 марта 2020 г. в Москве, в Конгресс-центре МТУСИ состоялась восьмая конференция «Информационная безопасность АСУ ТП критически важных объектов». Организатор конференции – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК России, ФСБ России, отраслевых регуляторов, профильных органов власти ряда стран СНГ.

В центре внимания конференции – выполнение промышленностью требований № 187-ФЗ по защите КИИ и соответствующих подзаконных актов применительно к системам и средствам промышленной автоматизации и в первую очередь АСУ ТП.

BIS TV — BIS Summit 2017 — Утраченные иллюзии


Какие темы и технологии отрасли ИБ оказались мертворождёнными или доживают последние дни — в репортаже с юбилейного мероприятия.

На десятой по счёту юбилейной конференции BIS Summit 2017, прошедшей 22 сентября в Москве, уважаемые эксперты обсудили судьбы главных тем отрасли информационной безопасности за последние 10 лет. Они обсудили, какие темы получили путёвку в жизнь, а какие, несмотря на большой интерес специалистов, «сдулись» и не оправдали ожиданий, и почему.

Мероприятие, в целом, получилось примечательным и не похожим на аналогичные отраслевые конференции. Сюрпризы начались ещё за день до начал BIS Summit — с появления тематического набора стикеров для мессенджера Telegram. Основные моменты и главные темы мероприятия — в репортаже с места событий на BIS TV.

Участники мероприятия не только рассказывают в эфире BIS TV, что они думают по поводу прозвучавших «некрологов», но и предлагают свои «расстрельные списки». А также — перечень достойных внимания тем следующего десятилетия. В кадре: Эльман Бейбутов, Александр Бондаренко, Андрей Конусов, Дмитрий Мананников, Рустэм Хайретдинов, Илья Шабанов и другие.

Сюжет с интервью Сергея Бровкина:
tv.ib-bank.ru/video/284

Онлайн-лекция профессора Принстона Олега Ицхоки на Лектории РЭШ «Экономика и жизнь»


Тема лекции:
«Валютные курсы: как на стоимость денег влияют цена на нефть, пандемия и экономический кризис?»

Описание:
Почему рубль — это «сырьевая валюта» и как на его стоимость влияет цена на нефть? Почему доллар укрепляется во время кризисов и выгодно ли это США? Смогут ли евро и юань стать новыми резервными валютами — и что это означает?

Лекцию читает Олег Ицхоки – профессор экономики Принстонского университета, выпускник РЭШ, получил степень PhD в Гарвардском университете. Один из ведущих международных специалистов по макроэкономике, глобальным проблемам рынка труда, неравенства и финансов.

Презентация: bit.ly/2VUdxx6.

Онлайн-лекция проходит в рамках цикла лекций #ЛекторийРЭШ «Экономика и жизнь».

Это совместный с порталом InLiberty цикл онлайн-лекций о том, что экономисты думают о текущей ситуации с эпидемией и ее экономическими последствиями, а также в этом цикле мы посмотрим шире на проблемы, с которыми сегодня сталкиваются люди: от влияния паники на потребительское поведение и финансовые рынки, до вопросов, связанных с ролью государства, коррупцией, неравенством и счастьем.

Сергей Гуриев: "Экономическое развитие"


«Экономическое развитие», лекция Сергея Гуриева из курса лекций РЭШ «Экономика: просто о сложном» при поддержке компании BP. Видео предоставлено www.infox.ru
Презентация: www.slideshare.net/NewEconomicSchool/ss-7458969

Список лекций этого сезона со ссылками на презентации а сайте РЭШ: www.nes.ru/ru/projects/politeh/past

Архитектура и основные возможности Metasploit Framework


Вебинар освещает вопрос конфигурирования и использования основных возможностей Metasploit Framework. Вы научитесь конфигурировать Metasploit Framework, использовать модули Metasploit Framework и настраивать их опции.

безопасности компьютерных сетей, первый в России обладатель статуса авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, единственный в стране имеет статус Licensed Penetration Tester. Работал в Министерстве обороны РФ, Центральном банке и других крупных государственных и частных организациях. Слушатели в восторге от уровня знаний, опыта и мастерства Сергея Павловича!

Курсы этичного хакинга — www.specialist.ru/dictionary/definition/ceh

Закажите курс в мобильном приложении и получите дополнительную скидку 10% —
www.specialist.ru/center/marketingaction/app-action?utm_source=youtube

Лямбда-выражения в Java 8


Лямбда-выражения — одно из самых заметных нововведений Java версии 8. Они вносят в Java, который является объектно-ориентированным языком, некое функциональное звено. И в этом смысле lambda-выражения способны существенно облегчить жизнь разработчику. Рассмотрению этих вопросов и посвящен новый бесплатный вебинар учебного центра «Специалист» при МГТУ имени Баумана.
В ходе нашего урока по Java будут на конкретных примерах рассмотрены следующие проблемы:
— Использование анонимных классов;
— Функциональные интерфейсы Java 8;
— Лямбда-выражения и зачем они нужны;
— Агрегатные операции.
Мастер-класс ведет преподаватель по программированию с многолетним практическим опытом, сертифицированный тренер и обладатель 10 сертификаций Microsoft для разработчиков и программистов Сергей Юрьевич Шуйков.

Курсы Java в Центре «Специалист» при МГТУ имени Баумана — www.specialist.ru/dictionary/definition/java?utm_source=youtube

Эффективный пентест или "Думай как хакер"


Эффективный пентест или «Думай как хакер».
Омар Ганиев.
Основатель DeteAct

Чтобы правильно подготовиться к проведению тестирования на проникновение или анализа защищённости вашей системы (инфраструктуры, приложений), нужно понимать этапы и конкретную методологию таких работ.
Хорошая подготовка позволит сэкономить всем время и не даст исполнителям схалтурить, ограничившись поверхностными проверками.
В идеале для этого нужно научиться проводить пентест своими силами, чтобы платить только за специфичные хакерские компетенции, а не стандартные действия типа запуска сканеров.