• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen скачать в хорошем качестве

EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen 2 недели назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen в качестве 4k

У нас вы можете посмотреть бесплатно EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen

Guest: • Royal Hansen (  / royal-hansen-989858  ) , VP of Engineering at Google, former CISO of Alphabet Topics: • The "God-Like Designer" Fallacy: You've argued that we need to move away from the "God-like designer" model of security—where we pre-calculate every risk like building a bridge—and towards a biological model. Can you explain why that old engineering mindset is becoming risky in today's cloud and AI environments? • Resilience vs. Robustness: In your view, what is the practical difference between a robust system (like a fortress that eventually breaks) and a resilient system (like an immune system)? How does a CISO start shifting their team's focus from creating the former to nurturing the latter? • Securing the Unknown: We're entering an era where AI agents (https://security.googlecloudcommunity...) will call other agents, creating pathways we never explicitly designed. If we can't predict these interactions, how can we possibly secure them? What does "emergent security" look like in practice? • Primitives for Agents: You mentioned the need for new "biological primitives" for these agents—things like time-bound access or inherent throttling. Are these just new names for old concepts like Zero Trust, or is there something different about how we need to apply them to AI? • The Compliance Friction: There's a massive tension between this dynamic, probabilistic reality and the static, checklist-based world of many compliance regimes. How do you, as a leader, bridge that gap? How do you convince an auditor or a board that a "probabilistic" approach doesn't just mean "we don't know for sure"? • "Safe" Failures: How can organizations get comfortable with the idea of designing for allowable failure in their subsystems, rather than striving for 100% uptime and security everywhere? Resources: • Video version (   • EP258 Why Your Security Strategy Needs an ...  ) • EP189 How Google Does Security Programs at Scale: CISO Insights (https://cloud.withgoogle.com/cloudsec...) • BigSleep (https://cloud.google.com/blog/product...) and CodeMender (https://deepmind.google/blog/introduc...) agents • "Chasing the Rabbit" (https://www.amazon.com/Chasing-Rabbit...) book • "How Life Works: A User's Guide to the New Biology" (https://www.amazon.com/dp/0226826686?...) book

Comments
  • EP259 Why DeepMind Built a Security LLM  Sec-Gemini and How It Beats the Generalists 9 дней назад
    EP259 Why DeepMind Built a Security LLM Sec-Gemini and How It Beats the Generalists
    Опубликовано: 9 дней назад
  • EP254 Escaping 1990s Vulnerability Management: From Unauthenticated Scans to AI-Driven Mitigation 1 месяц назад
    EP254 Escaping 1990s Vulnerability Management: From Unauthenticated Scans to AI-Driven Mitigation
    Опубликовано: 1 месяц назад
  • Fairness in PCA-Based Recommenders 2 дня назад
    Fairness in PCA-Based Recommenders
    Опубликовано: 2 дня назад
  • EP255 Separating Hype from Hazard: The Truth About Autonomous AI Hacking 1 месяц назад
    EP255 Separating Hype from Hazard: The Truth About Autonomous AI Hacking
    Опубликовано: 1 месяц назад
  • System Design Concepts Course and Interview Prep 1 год назад
    System Design Concepts Course and Interview Prep
    Опубликовано: 1 год назад
  • EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security... 3 недели назад
    EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security...
    Опубликовано: 3 недели назад
  • Разработка с помощью Gemini 3, AI Studio, Antigravity и Nano Banana | Подкаст Agent Factory 2 месяца назад
    Разработка с помощью Gemini 3, AI Studio, Antigravity и Nano Banana | Подкаст Agent Factory
    Опубликовано: 2 месяца назад
  • Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности 5 месяцев назад
    Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности
    Опубликовано: 5 месяцев назад
  • Confidentially Speaking 2 года назад
    Confidentially Speaking
    Опубликовано: 2 года назад
  • ВЕНЕДИКТОВ: Почему война идет 4 года. Китай и захват России. Трампа недооценили. Гренландия. Иран 20 часов назад
    ВЕНЕДИКТОВ: Почему война идет 4 года. Китай и захват России. Трампа недооценили. Гренландия. Иран
    Опубликовано: 20 часов назад
  • Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение 1 год назад
    Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение
    Опубликовано: 1 год назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры 1 год назад
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    Опубликовано: 1 год назад
  • EP255 Separating Hype from Hazard: The Truth About Autonomous AI Hacking | Cloud Security... 1 месяц назад
    EP255 Separating Hype from Hazard: The Truth About Autonomous AI Hacking | Cloud Security...
    Опубликовано: 1 месяц назад
  • Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности 2 месяца назад
    Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности
    Опубликовано: 2 месяца назад
  • EP256 Rewiring Democracy & Hacking Trust: Bruce Schneier on the AI Offense-Defense Balance 1 месяц назад
    EP256 Rewiring Democracy & Hacking Trust: Bruce Schneier on the AI Offense-Defense Balance
    Опубликовано: 1 месяц назад
  • China’s Next AI Shock Is Hardware 18 часов назад
    China’s Next AI Shock Is Hardware
    Опубликовано: 18 часов назад
  • EP252 The Agentic SOC Reality: Governing AI Agents, Data Fidelity, and Measuring Success | Cloud... 2 месяца назад
    EP252 The Agentic SOC Reality: Governing AI Agents, Data Fidelity, and Measuring Success | Cloud...
    Опубликовано: 2 месяца назад
  • Понимание GD&T 3 года назад
    Понимание GD&T
    Опубликовано: 3 года назад
  • EP254 Escaping 1990s Vulnerability Management: From Unauthenticated Scans to AI-Driven... 1 месяц назад
    EP254 Escaping 1990s Vulnerability Management: From Unauthenticated Scans to AI-Driven...
    Опубликовано: 1 месяц назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 1 месяц назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 1 месяц назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5