У нас вы можете посмотреть бесплатно Эпизод 170: Неуловимый противник или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
В этом выпуске подкаста «Перспектива киберугроз» Спенсер и Тайлер анализируют последние тенденции из отчета CrowdStrike Threat Report за 2026 год, уделяя особое внимание тому, как злоумышленники становятся быстрее и избегают угроз. Они обсуждают развитие методов угроз, примеры реальных атак и то, что необходимо знать специалистам по защите данных прямо сейчас. Что вы узнаете из этого выпуска: Рост использования социальной инженерии, включая голосовой фишинг и инструменты RMM, в атаках с быстрой утечкой данных Повышение эффективности и популярности CAPTCHA-приманок и атак с поддельными обновлениями браузера Как изощренные злоумышленники быстрее, чем когда-либо, используют уязвимости внутренних систем и периферийных устройств Роль ИИ как в содействии злоумышленникам, так и в формировании будущих угроз Почему злоумышленники используют все больше методов, не содержащих вредоносного ПО, «используя ресурсы окружающей среды», и что это значит для специалистов по защите данных Поделитесь этим выпуском со своими коллегами из ИТ-отдела или службы безопасности, чтобы они были готовы к обсуждаемым тактикам. https://www.crowdstrike.com/en-us/glo... https://mhaggis.github.io/ClickGrab/ • Episode 164: Offensive Security in the Age... • Episode 155: How We Use AI Offensively • Episode 146: What Are the Security Implica... • Episode 144: How Cyber Threat Actors Are U... Блог: https://offsec.blog/ Youtube: / @cyberthreatpov Twitter: https://x.com/cyberthreatpov Следите за Спенсером в социальных сетях ⬇ Ссылки Спенсера: https://spenceralessi.com Сотрудничество с нами: https://securit360.com | Находите важные уязвимости, узнайте о том, как мы проводим внутреннее тестирование на проникновение здесь.