Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

CyberRiskTV Live Coverage from BlackHat 2025 - Day 1

Автор: Security Weekly - A CRA Resource

Загружено: 2025-08-05

Просмотров: 1475

Описание:

CyberRisk Alliance's Security Weekly broadcasting live from the CyberRiskTV Studio at BlackHat 2025 at Mandalay Bay in Las Vegas!

Schedule (PT):
8:40am - Show Intro ft. Doug White & Jackie McGuire
9:10am - Digital Exposure and the Modern Kill Chain: Protecting People in a Weaponized Data Economy ft. Chuck Randolf, Senior Vice President, Strategic Intelligence & Security at 360Privacy
9:40am - The 2025 Mid-Year Threat Landscape and the Shifting Battlefield with CyberProof ft. Yuval Wollman, President at CyberProof
10:10am - Hard Truths About AI in Cybersecurity Reveal Truly Hardened Defenses ft. Chris Boehm, Field CTO at Zero Networks
10:40am - Becoming Ransomware Ready: Proactive Testing Against Today’s Top Cyber Threat ft. Tom Pore, AVP, Sales Engineering at Pentera
11:10am - Semperis' 2025 Global Ransomware Report ft. Mickey Bresman, CEO at Semperis
11:40am - The Software Supply Chain and Cybersecurity ft. Theresa Lanowitz, Chief Evangelist at LevelBlue
12:10pm - Software’s Agentic Future Is Coming. How CISOs Can Prepare Today. ft. Josh Lemos, Chief Information Security Officer at GitLab
12:40pm - Show Wrap Up ft. Doug White & Matt Alderman

Full Show Notes & Schedule: https://securityweekly.com/bh251

Find all of our BlackHat coverage at https://securityweekly.com/blackhat

#Cybersecurity #BH #BH2025 #BlackHat #BlackHat2025 #AI

CyberRiskTV Live Coverage from BlackHat 2025 - Day 1

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

CyberRiskTV Live Coverage from BlackHat 2025 - Day 2

CyberRiskTV Live Coverage from BlackHat 2025 - Day 2

12 лучших приложений на Linux для разработчика

12 лучших приложений на Linux для разработчика

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

CCIE Enterprise Infrastructure Lesson 42   IPv4 Route Redistribution Overview and Example

CCIE Enterprise Infrastructure Lesson 42 IPv4 Route Redistribution Overview and Example

We Left It Vulnerable On Purpose - Rob Allen - PSW #910

We Left It Vulnerable On Purpose - Rob Allen - PSW #910

WinBoat — это не решение вашей проблемы с Linux

WinBoat — это не решение вашей проблемы с Linux

Хакер демонстрирует самые безумные гаджеты в своем EDC

Хакер демонстрирует самые безумные гаджеты в своем EDC

2026 Год Конца Биткоина? Как Китайский CBDC Обнулит Рынок

2026 Год Конца Биткоина? Как Китайский CBDC Обнулит Рынок

«Трофи»: как работает лучшая активная защита бронетехники

«Трофи»: как работает лучшая активная защита бронетехники

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

10 советов для новичков DEF CON (издание 2025 года)

10 советов для новичков DEF CON (издание 2025 года)

AI Cage Match, Fortinet, Cisco, DVWA, Polonium, Small Town AIs, LastPass, Josh Marpet - SWN #549

AI Cage Match, Fortinet, Cisco, DVWA, Polonium, Small Town AIs, LastPass, Josh Marpet - SWN #549

Gary Marcus on the Massive Problems Facing AI & LLM Scaling | The Real Eisman Playbook Episode 42

Gary Marcus on the Massive Problems Facing AI & LLM Scaling | The Real Eisman Playbook Episode 42

Golden Retriever Meets Completely Shut Down Rescue for the First Time

Golden Retriever Meets Completely Shut Down Rescue for the First Time

Владимир Пастухов* и Алексей Венедиктов*. Пастуховские четверги / 22.01.26

Владимир Пастухов* и Алексей Венедиктов*. Пастуховские четверги / 22.01.26

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

it only took 2 characters

it only took 2 characters

How the NSA Hacked Huawei: Operation Shotgiant

How the NSA Hacked Huawei: Operation Shotgiant

Best FREE Vulnerability Scanner: Nessus Vs OpenVAS (Greenbone)

Best FREE Vulnerability Scanner: Nessus Vs OpenVAS (Greenbone)

Why I'm done with DEF CON after attending DEF CON 32 | Ep. 179

Why I'm done with DEF CON after attending DEF CON 32 | Ep. 179

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com