-
Как находить аномалии в действиях сотрудников?
Канатов АлександрВыполнено
-
Как оценить риски ИБ и договориться с Бизнесом?
Вотинцев КириллВыполнено
-
Как извлечь максимум пользы из SOC?
Мелехин АртемВыполнено
-
Проверка информации и слухов о взломах защищаемой инфраструктуры
Новиков АлексейВыполнено
-
Комплаенс. Как все успеть, ничего не забыть и выжить
Казанцев НиколайВыполнено
-
Как уберечь себя от DDoS атак и ботов?
Избаенков АртёмВыполнено
-
Группа Лайт
Выполнено
-
Свободное время
Выполнено
-
Прогулка по эко-тропе Пихтовый лес
Выполнено
-
Душевная встреча за ужином на террасе ресторана THE BAZAR
Поздняк ОльгаВыполнено
Не открою вам тайны, если скажу что любая, даже самая защищенная техническая система имеет в себе одну большую уязвимость - человека. Именно поэтому фишинговый атаки и социальная инженерия являются основными векторами атак для злоумышленников. Постараемся разобраться какие особенности есть у основных «прошивок» Homo Sapiens, как их различить в социальных сетях, найдем их особенности и уязвимости, и как их могут использовать злоумышленники.
Ну и конечно разберемся, каким образом все это можно использовать при проведение расследований.