<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
    <channel>
        <itunes:owner>
            <itunes:name>Kaspersky</itunes:name>
            <itunes:email>severine.blechet@kaspersky.fr</itunes:email>
        </itunes:owner>
        <title>Kaspersky</title>
        <link>https://video.kaspersky.fr</link>
        <description></description>
        <language>fr-fr</language>
        <generator>Visualplatform</generator>
        <docs>http://blogs.law.harvard.edu/tech/rss</docs>
        <itunes:author>Kaspersky</itunes:author>
        <itunes:type>episodic</itunes:type>
        <itunes:explicit>no</itunes:explicit>
        <itunes:image href="https://video.kaspersky.fr/files/rv1.4/sitelogo.gif"/>
        <image>
            <url>https://video.kaspersky.fr/files/rv1.4/sitelogo.gif</url>
            <title>Kaspersky</title>
            <link>https://video.kaspersky.fr</link>
        </image>
        <atom:link rel="self" href="https://video.kaspersky.fr/podcast/tag/WEBINAR"/>
        <atom:link rel="next" href="https://video.kaspersky.fr/podcast/tag/WEBINAR?tag=WEBINAR&amp;p=2&amp;podcast%5fp=t&amp;https="/>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968567/113424565/646055c936749bb6080177bf13102e06/video_medium/webinar-optimisez-votre-video.mp4?source=podcast" type="video/mp4" length="125563002"/>
            <title>Webinar - Optimisez votre cybersécurité avec le Managed Detection and...</title>
            <link>http://video.kaspersky.fr/webinar-optimisez-votre</link>
            <description>&lt;p&gt;&lt;p&gt;Dans un monde où les attaques évoluent rapidement, disposer d'informations précises et à jour sur les menaces est indispensable. La Threat Intelligence joue un rôle clé en fournissant des données fiables pour anticiper, détecter et neutraliser les cyberattaques avant qu'elles n'affectent vos systèmes.&lt;/p&gt;&lt;p style="text-align: start"&gt;La protection réseau est cruciale pour compléter celle des points finaux, surtout pour les systèmes sans protection Endpoint ou non à jour. Les NGFW (pare-feux de nouvelle génération) offrent des fonctions avancées comme IPS, antimalware et sandboxing, mais leur configuration complexe et les mises à jour fréquentes posent des défis. Découvrez comment les flux de menaces de Kaspersky enrichissent vos NGFW grâce à des listes dynamiques d'IoC fiables pour bloquer IP, domaines malveillants et C&amp;amp;C en temps réel, sans faux positifs.&lt;/p&gt;&lt;p style="text-align: start"&gt;Découvrez le replay de notre webinar animé par &lt;strong&gt;Thierry Gourdin, PreSales Manager, le mardi 11 février à 14h30 CET&lt;/strong&gt;, pour tout savoir sur l'intégration simple et efficace de ces solutions dans votre environnement. Ne manquez pas cette occasion !&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-optimisez-votre"&gt;&lt;img src="http://video.kaspersky.fr/64968567/113424565/646055c936749bb6080177bf13102e06/standard/download-17-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/113424565</guid>
            <pubDate>Tue, 03 Jun 2025 11:56:14 GMT</pubDate>
            <media:title>Webinar - Optimisez votre cybersécurité avec le Managed Detection and...</media:title>
            <itunes:summary>Dans un monde où les attaques évoluent rapidement, disposer d'informations précises et à jour sur les menaces est indispensable. La Threat Intelligence joue un rôle clé en fournissant des données fiables pour anticiper, détecter et neutraliser les cyberattaques avant qu'elles n'affectent vos systèmes.La protection réseau est cruciale pour compléter celle des points finaux, surtout pour les systèmes sans protection Endpoint ou non à jour. Les NGFW (pare-feux de nouvelle génération) offrent des fonctions avancées comme IPS, antimalware et sandboxing, mais leur configuration complexe et les mises à jour fréquentes posent des défis. Découvrez comment les flux de menaces de Kaspersky enrichissent vos NGFW grâce à des listes dynamiques d'IoC fiables pour bloquer IP, domaines malveillants et CC en temps réel, sans faux positifs.Découvrez le replay de notre webinar animé par Thierry Gourdin, PreSales Manager, le mardi 11 février à 14h30 CET, pour tout savoir sur l'intégration simple et efficace de ces solutions dans votre environnement. Ne manquez pas cette occasion !</itunes:summary>
            <itunes:subtitle>Dans un monde où les attaques évoluent rapidement, disposer d'informations précises et à jour sur les menaces est indispensable. La Threat Intelligence joue un rôle clé en fournissant des données fiables pour anticiper, détecter et neutraliser les...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>53:49</itunes:duration>
            <media:description type="html">&lt;p&gt;&lt;p&gt;Dans un monde où les attaques évoluent rapidement, disposer d'informations précises et à jour sur les menaces est indispensable. La Threat Intelligence joue un rôle clé en fournissant des données fiables pour anticiper, détecter et neutraliser les cyberattaques avant qu'elles n'affectent vos systèmes.&lt;/p&gt;&lt;p style="text-align: start"&gt;La protection réseau est cruciale pour compléter celle des points finaux, surtout pour les systèmes sans protection Endpoint ou non à jour. Les NGFW (pare-feux de nouvelle génération) offrent des fonctions avancées comme IPS, antimalware et sandboxing, mais leur configuration complexe et les mises à jour fréquentes posent des défis. Découvrez comment les flux de menaces de Kaspersky enrichissent vos NGFW grâce à des listes dynamiques d'IoC fiables pour bloquer IP, domaines malveillants et C&amp;amp;C en temps réel, sans faux positifs.&lt;/p&gt;&lt;p style="text-align: start"&gt;Découvrez le replay de notre webinar animé par &lt;strong&gt;Thierry Gourdin, PreSales Manager, le mardi 11 février à 14h30 CET&lt;/strong&gt;, pour tout savoir sur l'intégration simple et efficace de ces solutions dans votre environnement. Ne manquez pas cette occasion !&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-optimisez-votre"&gt;&lt;img src="http://video.kaspersky.fr/64968567/113424565/646055c936749bb6080177bf13102e06/standard/download-17-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=646055c936749bb6080177bf13102e06&amp;source=podcast&amp;photo%5fid=113424565" width="625" height="352" type="text/html" medium="video" duration="3229" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968567/113424565/646055c936749bb6080177bf13102e06/standard/download-17-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968567/113424565/646055c936749bb6080177bf13102e06/standard/download-17-thumbnail.jpg/thumbnail.jpg"/>
            <category>CYBERSECURITE</category>
            <category>KASEPRSKY</category>
            <category>MDR</category>
            <category>WEBINAR</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968576/101188468/1be2891fd0d78920b42586ba6560bafc/video_medium/webinar-sur-la-protection-des-video.mp4?source=podcast" type="video/mp4" length="160302533"/>
            <title>Webinar sur la protection des systèmes industriels (KICS)</title>
            <link>http://video.kaspersky.fr/webinar-sur-la-protection-des</link>
            <description>&lt;p&gt;Les cyberattaques malveillantes contre les systèmes industriels, notamment les systèmes d’automatisation et de contrôle industriels et les systèmes d’acquisition de données (SCADA) se sont multipliées ces dernières années.&lt;br /&gt;&lt;br /&gt;
Les attaques récentes ont fait ressortir les risques importants d'attaques ciblées contre des infrastructures critiques.&lt;br /&gt;&lt;br /&gt;
Il est plus important que jamais de protéger vos données, les contrôleurs, l’automatisation robotique, vos équipements de mise en réseau OT, vos passerelles, et postes de travail.&lt;br /&gt;&lt;br /&gt;
Thierry Gourdin, Head of presales Kaspersky France, propose de vous partager l'approche de Kaspersky en matière de cybersécurité OT et IoT le jeudi 23 mai à 14h30 CET.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-la-protection-des"&gt;&lt;img src="http://video.kaspersky.fr/64968576/101188468/1be2891fd0d78920b42586ba6560bafc/standard/download-24-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/101188468</guid>
            <pubDate>Fri, 24 May 2024 14:56:17 GMT</pubDate>
            <media:title>Webinar sur la protection des systèmes industriels (KICS)</media:title>
            <itunes:summary>Les cyberattaques malveillantes contre les systèmes industriels, notamment les systèmes d’automatisation et de contrôle industriels et les systèmes d’acquisition de données (SCADA) se sont multipliées ces dernières années.
Les attaques récentes ont fait ressortir les risques importants d'attaques ciblées contre des infrastructures critiques.
Il est plus important que jamais de protéger vos données, les contrôleurs, l’automatisation robotique, vos équipements de mise en réseau OT, vos passerelles, et postes de travail.
Thierry Gourdin, Head of presales Kaspersky France, propose de vous partager l'approche de Kaspersky en matière de cybersécurité OT et IoT le jeudi 23 mai à 14h30 CET.</itunes:summary>
            <itunes:subtitle>Les cyberattaques malveillantes contre les systèmes industriels, notamment les systèmes d’automatisation et de contrôle industriels et les systèmes d’acquisition de données (SCADA) se sont multipliées ces dernières années.
Les attaques récentes...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>01:01:38</itunes:duration>
            <media:description type="html">&lt;p&gt;Les cyberattaques malveillantes contre les systèmes industriels, notamment les systèmes d’automatisation et de contrôle industriels et les systèmes d’acquisition de données (SCADA) se sont multipliées ces dernières années.&lt;br /&gt;&lt;br /&gt;
Les attaques récentes ont fait ressortir les risques importants d'attaques ciblées contre des infrastructures critiques.&lt;br /&gt;&lt;br /&gt;
Il est plus important que jamais de protéger vos données, les contrôleurs, l’automatisation robotique, vos équipements de mise en réseau OT, vos passerelles, et postes de travail.&lt;br /&gt;&lt;br /&gt;
Thierry Gourdin, Head of presales Kaspersky France, propose de vous partager l'approche de Kaspersky en matière de cybersécurité OT et IoT le jeudi 23 mai à 14h30 CET.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-la-protection-des"&gt;&lt;img src="http://video.kaspersky.fr/64968576/101188468/1be2891fd0d78920b42586ba6560bafc/standard/download-24-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=1be2891fd0d78920b42586ba6560bafc&amp;source=podcast&amp;photo%5fid=101188468" width="625" height="352" type="text/html" medium="video" duration="3698" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968576/101188468/1be2891fd0d78920b42586ba6560bafc/standard/download-24-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968576/101188468/1be2891fd0d78920b42586ba6560bafc/standard/download-24-thumbnail.jpg/thumbnail.jpg"/>
            <category>cybersécurité</category>
            <category>industrial</category>
            <category>kaspersky</category>
            <category>KICS</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968567/92780586/d928c97c2a038e0a41b18240ce0fc44a/video_medium/webinar-sur-les-predictions-des-video.mp4?source=podcast" type="video/mp4" length="66602223"/>
            <title>Webinar sur les prédictions des experts du GReAT pour 2024</title>
            <link>http://video.kaspersky.fr/webinar-sur-les-predictions-des</link>
            <description>&lt;p&gt;Kaspersky dispose d’une équipe de chercheurs à l’expertise mondialement reconnue, le GReAT (Global Research &amp; Analysis Team) qui étudient et traquent les menaces informatiques. Ils ont, comme chaque année, réalisé un rapport sur leurs prédictions pour 2024.&lt;br /&gt;
Ces prédictions s’appuient sur leurs observations de centaines d’attaques et d’APT et sont fondées sur les événements récents et les tendances susceptibles d'être exploitées dans les mois à venir par les cybercriminels.&lt;br /&gt;
Robin Kwiatkowski est l’un de nos chercheurs, il vous expliquera les conclusions de ce rapport dans ce webinar.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-les-predictions-des"&gt;&lt;img src="http://video.kaspersky.fr/64968567/92780586/d928c97c2a038e0a41b18240ce0fc44a/standard/download-38-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/92780586</guid>
            <pubDate>Tue, 23 Jan 2024 17:07:17 GMT</pubDate>
            <media:title>Webinar sur les prédictions des experts du GReAT pour 2024</media:title>
            <itunes:summary>Kaspersky dispose d’une équipe de chercheurs à l’expertise mondialement reconnue, le GReAT (Global Research &amp; Analysis Team) qui étudient et traquent les menaces informatiques. Ils ont, comme chaque année, réalisé un rapport sur leurs prédictions pour 2024.
Ces prédictions s’appuient sur leurs observations de centaines d’attaques et d’APT et sont fondées sur les événements récents et les tendances susceptibles d'être exploitées dans les mois à venir par les cybercriminels.
Robin Kwiatkowski est l’un de nos chercheurs, il vous expliquera les conclusions de ce rapport dans ce webinar.</itunes:summary>
            <itunes:subtitle>Kaspersky dispose d’une équipe de chercheurs à l’expertise mondialement reconnue, le GReAT (Global Research &amp; Analysis Team) qui étudient et traquent les menaces informatiques. Ils ont, comme chaque année, réalisé un rapport sur leurs prédictions...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>27:12</itunes:duration>
            <media:description type="html">&lt;p&gt;Kaspersky dispose d’une équipe de chercheurs à l’expertise mondialement reconnue, le GReAT (Global Research &amp; Analysis Team) qui étudient et traquent les menaces informatiques. Ils ont, comme chaque année, réalisé un rapport sur leurs prédictions pour 2024.&lt;br /&gt;
Ces prédictions s’appuient sur leurs observations de centaines d’attaques et d’APT et sont fondées sur les événements récents et les tendances susceptibles d'être exploitées dans les mois à venir par les cybercriminels.&lt;br /&gt;
Robin Kwiatkowski est l’un de nos chercheurs, il vous expliquera les conclusions de ce rapport dans ce webinar.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-sur-les-predictions-des"&gt;&lt;img src="http://video.kaspersky.fr/64968567/92780586/d928c97c2a038e0a41b18240ce0fc44a/standard/download-38-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=d928c97c2a038e0a41b18240ce0fc44a&amp;source=podcast&amp;photo%5fid=92780586" width="625" height="352" type="text/html" medium="video" duration="1632" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968567/92780586/d928c97c2a038e0a41b18240ce0fc44a/standard/download-38-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968567/92780586/d928c97c2a038e0a41b18240ce0fc44a/standard/download-38-thumbnail.jpg/thumbnail.jpg"/>
            <category>2024</category>
            <category>cybersécurité</category>
            <category>cybersecurity</category>
            <category>GReAT</category>
            <category>kaspersky</category>
            <category>prédicitons</category>
            <category>WEBINAR</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968566/91489239/1c4120d9f47848d50726bea54594a589/video_medium/be-aware-of-ransomware-ttps-video.mp4?source=podcast" type="video/mp4" length="109409920"/>
            <title>Be aware of ransomware TTPs : applying MITRE to ransomware campaigns</title>
            <link>http://video.kaspersky.fr/be-aware-of-ransomware-ttps</link>
            <description>&lt;p&gt;In the webcast, Marc Rivero, a senior security researcher, GReAT, at Kaspersky, will delve into the main TTPs used by modern ransomware groups and shed the light on how to analyze them and use in attack detection and prevention.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/be-aware-of-ransomware-ttps"&gt;&lt;img src="http://video.kaspersky.fr/64968566/91489239/1c4120d9f47848d50726bea54594a589/standard/download-7-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/91489239</guid>
            <pubDate>Mon, 11 Dec 2023 09:39:43 GMT</pubDate>
            <media:title>Be aware of ransomware TTPs : applying MITRE to ransomware campaigns</media:title>
            <itunes:summary>In the webcast, Marc Rivero, a senior security researcher, GReAT, at Kaspersky, will delve into the main TTPs used by modern ransomware groups and shed the light on how to analyze them and use in attack detection and prevention.</itunes:summary>
            <itunes:subtitle>In the webcast, Marc Rivero, a senior security researcher, GReAT, at Kaspersky, will delve into the main TTPs used by modern ransomware groups and shed the light on how to analyze them and use in attack detection and prevention.</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>49:56</itunes:duration>
            <media:description type="html">&lt;p&gt;In the webcast, Marc Rivero, a senior security researcher, GReAT, at Kaspersky, will delve into the main TTPs used by modern ransomware groups and shed the light on how to analyze them and use in attack detection and prevention.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/be-aware-of-ransomware-ttps"&gt;&lt;img src="http://video.kaspersky.fr/64968566/91489239/1c4120d9f47848d50726bea54594a589/standard/download-7-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=1c4120d9f47848d50726bea54594a589&amp;source=podcast&amp;photo%5fid=91489239" width="625" height="352" type="text/html" medium="video" duration="2996" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968566/91489239/1c4120d9f47848d50726bea54594a589/standard/download-7-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968566/91489239/1c4120d9f47848d50726bea54594a589/standard/download-7-thumbnail.jpg/thumbnail.jpg"/>
            <category>cybersecurity</category>
            <category>great</category>
            <category>kaspersky</category>
            <category>MITRE</category>
            <category>ransomware</category>
            <category>TTP</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968567/86798525/e3aac4a8ee56eb7bfec01021d63f472c/video_medium/webinar-threat-intelligence-video.mp4?source=podcast" type="video/mp4" length="106005098"/>
            <title>Webinar - Threat Intelligence : comment la vision unique de Kaspersky booste...</title>
            <link>http://video.kaspersky.fr/webinar-threat-intelligence</link>
            <description>&lt;p&gt;&lt;p&gt;Les connaissances et l'expérience approfondies de Kaspersky dans tous les domaines de la cybersécurité couplées à ses origines uniques en font le partenaire de choix des plus grandes autorités de police et administrations au monde, comme INTERPOL et les grands organismes CERT.&lt;/p&gt;&lt;p&gt;Kaspersky Threat Intelligence vous donne un accès instantané aux données techniques, tactiques, opérationnelles et stratégiques. Comment ce positionnement exclusif peut vous aider au quotidien dans la gestion de vos alertes ? &lt;br&gt;&lt;br&gt;Découvrez-le et identifiez les bénéfices de la Threat Intelligence dans ce webinar présenté par Thierry Gourdin, Head of Presales chez Kaspersky.&lt;br&gt;&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-threat-intelligence"&gt;&lt;img src="http://video.kaspersky.fr/64968567/86798525/e3aac4a8ee56eb7bfec01021d63f472c/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/86798525</guid>
            <pubDate>Wed, 05 Jul 2023 16:29:12 GMT</pubDate>
            <media:title>Webinar - Threat Intelligence : comment la vision unique de Kaspersky booste...</media:title>
            <itunes:summary>Les connaissances et l'expérience approfondies de Kaspersky dans tous les domaines de la cybersécurité couplées à ses origines uniques en font le partenaire de choix des plus grandes autorités de police et administrations au monde, comme INTERPOL et les grands organismes CERT.Kaspersky Threat Intelligence vous donne un accès instantané aux données techniques, tactiques, opérationnelles et stratégiques. Comment ce positionnement exclusif peut vous aider au quotidien dans la gestion de vos alertes ? Découvrez-le et identifiez les bénéfices de la Threat Intelligence dans ce webinar présenté par Thierry Gourdin, Head of Presales chez Kaspersky.</itunes:summary>
            <itunes:subtitle>Les connaissances et l'expérience approfondies de Kaspersky dans tous les domaines de la cybersécurité couplées à ses origines uniques en font le partenaire de choix des plus grandes autorités de police et administrations au monde, comme INTERPOL...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>57:25</itunes:duration>
            <media:description type="html">&lt;p&gt;&lt;p&gt;Les connaissances et l'expérience approfondies de Kaspersky dans tous les domaines de la cybersécurité couplées à ses origines uniques en font le partenaire de choix des plus grandes autorités de police et administrations au monde, comme INTERPOL et les grands organismes CERT.&lt;/p&gt;&lt;p&gt;Kaspersky Threat Intelligence vous donne un accès instantané aux données techniques, tactiques, opérationnelles et stratégiques. Comment ce positionnement exclusif peut vous aider au quotidien dans la gestion de vos alertes ? &lt;br&gt;&lt;br&gt;Découvrez-le et identifiez les bénéfices de la Threat Intelligence dans ce webinar présenté par Thierry Gourdin, Head of Presales chez Kaspersky.&lt;br&gt;&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/webinar-threat-intelligence"&gt;&lt;img src="http://video.kaspersky.fr/64968567/86798525/e3aac4a8ee56eb7bfec01021d63f472c/standard/download-8-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=e3aac4a8ee56eb7bfec01021d63f472c&amp;source=podcast&amp;photo%5fid=86798525" width="625" height="352" type="text/html" medium="video" duration="3445" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968567/86798525/e3aac4a8ee56eb7bfec01021d63f472c/standard/download-8-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968567/86798525/e3aac4a8ee56eb7bfec01021d63f472c/standard/download-8-thumbnail.jpg/thumbnail.jpg"/>
            <category>threat intelligence</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968576/86487870/25b7023341c9545129306fce04eb1cc1/video_medium/decouvrez-le-siem-nextgen-kaspersky-video.mp4?source=podcast" type="video/mp4" length="88898458"/>
            <title>Découvrez le SIEM NextGen Kaspersky</title>
            <link>http://video.kaspersky.fr/decouvrez-le-siem-nextgen-kaspersky</link>
            <description>&lt;p&gt;Kaspersky Unified Monitoring and Analysis Platform (KUMA) est une solution de gestion de l'information et des événements de sécurité conçue pour la collecte centralisée, l'analyse et la corrélation des événements de sécurité informatique provenant de diverses sources de données. La solution fournit une console unique permettant de surveiller et d'analyser les menaces informatiques et d'y répondre, en intégrant à la fois Kaspersky et des solutions tierces.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/decouvrez-le-siem-nextgen-kaspersky"&gt;&lt;img src="http://video.kaspersky.fr/64968576/86487870/25b7023341c9545129306fce04eb1cc1/standard/download-6-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/86487870</guid>
            <pubDate>Fri, 23 Jun 2023 11:36:19 GMT</pubDate>
            <media:title>Découvrez le SIEM NextGen Kaspersky</media:title>
            <itunes:summary>Kaspersky Unified Monitoring and Analysis Platform (KUMA) est une solution de gestion de l'information et des événements de sécurité conçue pour la collecte centralisée, l'analyse et la corrélation des événements de sécurité informatique provenant de diverses sources de données. La solution fournit une console unique permettant de surveiller et d'analyser les menaces informatiques et d'y répondre, en intégrant à la fois Kaspersky et des solutions tierces.</itunes:summary>
            <itunes:subtitle>Kaspersky Unified Monitoring and Analysis Platform (KUMA) est une solution de gestion de l'information et des événements de sécurité conçue pour la collecte centralisée, l'analyse et la corrélation des événements de sécurité informatique provenant...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>46:25</itunes:duration>
            <media:description type="html">&lt;p&gt;Kaspersky Unified Monitoring and Analysis Platform (KUMA) est une solution de gestion de l'information et des événements de sécurité conçue pour la collecte centralisée, l'analyse et la corrélation des événements de sécurité informatique provenant de diverses sources de données. La solution fournit une console unique permettant de surveiller et d'analyser les menaces informatiques et d'y répondre, en intégrant à la fois Kaspersky et des solutions tierces.&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/decouvrez-le-siem-nextgen-kaspersky"&gt;&lt;img src="http://video.kaspersky.fr/64968576/86487870/25b7023341c9545129306fce04eb1cc1/standard/download-6-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=25b7023341c9545129306fce04eb1cc1&amp;source=podcast&amp;photo%5fid=86487870" width="625" height="352" type="text/html" medium="video" duration="2785" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968576/86487870/25b7023341c9545129306fce04eb1cc1/standard/download-6-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968576/86487870/25b7023341c9545129306fce04eb1cc1/standard/download-6-thumbnail.jpg/thumbnail.jpg"/>
            <category>KUMA</category>
            <category>SIEM</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968559/85304202/c78a8ccba73ef60bb1b30b01ff98c35c/video_medium/threat-intelligence-2-video.mp4?source=podcast" type="video/mp4" length="124195634"/>
            <title>Threat Intelligence</title>
            <link>http://video.kaspersky.fr/threat-intelligence-2</link>
            <description>&lt;p&gt;Le suivi, l'analyse, l'interprétation et la lutte contre les menaces informatiques représentent un travail considérable. Dans tous les secteurs, les entreprises manquent de données actualisées et pertinentes pour gérer les risques liés aux menaces informatiques.
&lt;p&gt;Les flux de Threat Intelligence fournissent aux équipes de réponse à incidents et aux SOC les informations dont elles ont besoin à chaque étape du cycle de gestion des incidents. Elle permet de trier les alertes de sécurité, de dynamiser la détection des menaces, l’investigation des incidents et leur réponse, ainsi que de contribuer à une prise de décisions stratégiques éclairées.&lt;/p&gt;
&lt;p&gt;Les services de Threat Intelligence de Kaspersky vous donnent accès aux informations nécessaires pour atténuer ces cybermenaces. Ces informations sont fournies par notre équipe de chercheurs et d'analystes internationaux.&lt;/p&gt;
&lt;p&gt;Les connaissances et l'expérience approfondies de Kaspersky dans tous les domaines de la cybersécurité en font le partenaire de choix de grandes entreprises à travers le monde mais également des plus grandes autorités de police et administrations, comme INTERPOL et les grands organismes CERT.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/threat-intelligence-2"&gt;&lt;img src="http://video.kaspersky.fr/64968559/85304202/c78a8ccba73ef60bb1b30b01ff98c35c/standard/download-7-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/85304202</guid>
            <pubDate>Tue, 18 Apr 2023 18:20:18 GMT</pubDate>
            <media:title>Threat Intelligence</media:title>
            <itunes:summary>Le suivi, l'analyse, l'interprétation et la lutte contre les menaces informatiques représentent un travail considérable. Dans tous les secteurs, les entreprises manquent de données actualisées et pertinentes pour gérer les risques liés aux menaces informatiques.
Les flux de Threat Intelligence fournissent aux équipes de réponse à incidents et aux SOC les informations dont elles ont besoin à chaque étape du cycle de gestion des incidents. Elle permet de trier les alertes de sécurité, de dynamiser la détection des menaces, l’investigation des incidents et leur réponse, ainsi que de contribuer à une prise de décisions stratégiques éclairées.
Les services de Threat Intelligence de Kaspersky vous donnent accès aux informations nécessaires pour atténuer ces cybermenaces. Ces informations sont fournies par notre équipe de chercheurs et d'analystes internationaux.
Les connaissances et l'expérience approfondies de Kaspersky dans tous les domaines de la cybersécurité en font le partenaire de choix de grandes entreprises à travers le monde mais également des plus grandes autorités de police et administrations, comme INTERPOL et les grands organismes CERT.</itunes:summary>
            <itunes:subtitle>Le suivi, l'analyse, l'interprétation et la lutte contre les menaces informatiques représentent un travail considérable. Dans tous les secteurs, les entreprises manquent de données actualisées et pertinentes pour gérer les risques liés aux menaces...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>48:39</itunes:duration>
            <media:description type="html">&lt;p&gt;Le suivi, l'analyse, l'interprétation et la lutte contre les menaces informatiques représentent un travail considérable. Dans tous les secteurs, les entreprises manquent de données actualisées et pertinentes pour gérer les risques liés aux menaces informatiques.
&lt;p&gt;Les flux de Threat Intelligence fournissent aux équipes de réponse à incidents et aux SOC les informations dont elles ont besoin à chaque étape du cycle de gestion des incidents. Elle permet de trier les alertes de sécurité, de dynamiser la détection des menaces, l’investigation des incidents et leur réponse, ainsi que de contribuer à une prise de décisions stratégiques éclairées.&lt;/p&gt;
&lt;p&gt;Les services de Threat Intelligence de Kaspersky vous donnent accès aux informations nécessaires pour atténuer ces cybermenaces. Ces informations sont fournies par notre équipe de chercheurs et d'analystes internationaux.&lt;/p&gt;
&lt;p&gt;Les connaissances et l'expérience approfondies de Kaspersky dans tous les domaines de la cybersécurité en font le partenaire de choix de grandes entreprises à travers le monde mais également des plus grandes autorités de police et administrations, comme INTERPOL et les grands organismes CERT.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/threat-intelligence-2"&gt;&lt;img src="http://video.kaspersky.fr/64968559/85304202/c78a8ccba73ef60bb1b30b01ff98c35c/standard/download-7-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=c78a8ccba73ef60bb1b30b01ff98c35c&amp;source=podcast&amp;photo%5fid=85304202" width="625" height="352" type="text/html" medium="video" duration="2919" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968559/85304202/c78a8ccba73ef60bb1b30b01ff98c35c/standard/download-7-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968559/85304202/c78a8ccba73ef60bb1b30b01ff98c35c/standard/download-7-thumbnail.jpg/thumbnail.jpg"/>
            <category>cybersécurité</category>
            <category>threat intelligence</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968578/78300196/6403adb9cdc23ad1afa9f7458f130ce8/video_medium/threat-intelligence-1-video.mp4?source=podcast" type="video/mp4" length="127907326"/>
            <title>Threat intelligence</title>
            <link>http://video.kaspersky.fr/threat-intelligence-1</link>
            <description>&lt;p&gt;How to effectively detect, prevent &amp;amp; respond to threats with threat intelligence
&lt;p&gt;The threat landscape is changing rapidly. It’s becoming incredibly challenging to effectively respond to emerging complex and advanced cyberthreats without a 360-degree view of the tactics, techniques and procedures used by threat actors. Immediate access to relevant and reliable threat intelligence (TI) makes your incident response and SOC teams more efficient and effective, arming them with the threat context required to quickly respond to cyberattacks.&lt;br&gt;
In this webinar, you will see a demonstration of the incident investigation process with the help of different Kaspersky threat intelligence services. Kaspersky experts will present:&lt;br&gt;
• How to validate specific suspicious activities or artefacts&lt;br&gt;
• Analyses of the relationships between objects to see the attack spread path&lt;br&gt;
• How to get more context about observables and understand if they can be attributed to a known threat actor&lt;br&gt;
• How relevant TI context can speed up incident response process&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/threat-intelligence-1"&gt;&lt;img src="http://video.kaspersky.fr/64968578/78300196/6403adb9cdc23ad1afa9f7458f130ce8/standard/download-11-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/78300196</guid>
            <pubDate>Fri, 16 Sep 2022 15:03:29 GMT</pubDate>
            <media:title>Threat intelligence</media:title>
            <itunes:summary>How to effectively detect, prevent  respond to threats with threat intelligence
The threat landscape is changing rapidly. It’s becoming incredibly challenging to effectively respond to emerging complex and advanced cyberthreats without a 360-degree view of the tactics, techniques and procedures used by threat actors. Immediate access to relevant and reliable threat intelligence (TI) makes your incident response and SOC teams more efficient and effective, arming them with the threat context required to quickly respond to cyberattacks.
In this webinar, you will see a demonstration of the incident investigation process with the help of different Kaspersky threat intelligence services. Kaspersky experts will present:
• How to validate specific suspicious activities or artefacts
• Analyses of the relationships between objects to see the attack spread path
• How to get more context about observables and understand if they can be attributed to a known threat actor
• How relevant TI context can speed up incident response process</itunes:summary>
            <itunes:subtitle>How to effectively detect, prevent  respond to threats with threat intelligence
The threat landscape is changing rapidly. It’s becoming incredibly challenging to effectively respond to emerging complex and advanced cyberthreats without a...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>49:56</itunes:duration>
            <media:description type="html">&lt;p&gt;How to effectively detect, prevent &amp;amp; respond to threats with threat intelligence
&lt;p&gt;The threat landscape is changing rapidly. It’s becoming incredibly challenging to effectively respond to emerging complex and advanced cyberthreats without a 360-degree view of the tactics, techniques and procedures used by threat actors. Immediate access to relevant and reliable threat intelligence (TI) makes your incident response and SOC teams more efficient and effective, arming them with the threat context required to quickly respond to cyberattacks.&lt;br&gt;
In this webinar, you will see a demonstration of the incident investigation process with the help of different Kaspersky threat intelligence services. Kaspersky experts will present:&lt;br&gt;
• How to validate specific suspicious activities or artefacts&lt;br&gt;
• Analyses of the relationships between objects to see the attack spread path&lt;br&gt;
• How to get more context about observables and understand if they can be attributed to a known threat actor&lt;br&gt;
• How relevant TI context can speed up incident response process&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/threat-intelligence-1"&gt;&lt;img src="http://video.kaspersky.fr/64968578/78300196/6403adb9cdc23ad1afa9f7458f130ce8/standard/download-11-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=6403adb9cdc23ad1afa9f7458f130ce8&amp;source=podcast&amp;photo%5fid=78300196" width="625" height="352" type="text/html" medium="video" duration="2996" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968578/78300196/6403adb9cdc23ad1afa9f7458f130ce8/standard/download-11-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968578/78300196/6403adb9cdc23ad1afa9f7458f130ce8/standard/download-11-thumbnail.jpg/thumbnail.jpg"/>
            <category>Threat Intelligence</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/video_medium/the-dark-side-of-potential-unwanted-video.mp4?source=podcast" type="video/mp4" length="73809743"/>
            <title>The dark side of Potential Unwanted Applications</title>
            <link>http://video.kaspersky.fr/the-dark-side-of-potential-unwanted</link>
            <description>&lt;p&gt;The prevalence of potentially unwanted applications (PUA) is much greater than of any type of malware. Every day at Kaspersky, we receive hundreds of thousands of notifications about users facing PUAs. PUAs are generally considered somewhat less sophisticated than other threats to IT security, so they’re not as well covered in the cybersecurity industry. While many antivirus vendors simply classify them as “unwanted” programs, PUAs are often the source of infection for serious threats.
&lt;p&gt;Our “PUA Botfarm” system, which downloads the current offers of several partner programs, helped us discover that almost half of Pay Per Install (PPI) partner program offers, which is a widespread way of distributing PUAs, also contain malware, such as cryptominers, password-stealers and banking Trojans.&lt;/p&gt;
&lt;p&gt;In this webinar, Anton Ivanov and Dmitry Latokhin, security experts on the Kaspersky Anti-Malware Research team, will share the results of our in-depth research of the most dangerous types of potentially unwanted applications.&lt;/p&gt;
&lt;p&gt;In this webcast you will learn:&lt;/p&gt;
&lt;p&gt;- How malware operators use PUAs to infect users&lt;br&gt;
- How PUA operators try to hide their illegal activities, e.g. most frequent ways to distribute PUAs&lt;br&gt;
- The principles of Kaspersky’s PUA Botfarm system, which uses PUAs to discover new threats and automatically detect them&lt;br&gt;
Basic rules to prevent infection with PUAs&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/the-dark-side-of-potential-unwanted"&gt;&lt;img src="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/standard/download-11-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/78290420</guid>
            <pubDate>Fri, 16 Sep 2022 13:59:28 GMT</pubDate>
            <media:title>The dark side of Potential Unwanted Applications</media:title>
            <itunes:summary>The prevalence of potentially unwanted applications (PUA) is much greater than of any type of malware. Every day at Kaspersky, we receive hundreds of thousands of notifications about users facing PUAs. PUAs are generally considered somewhat less sophisticated than other threats to IT security, so they’re not as well covered in the cybersecurity industry. While many antivirus vendors simply classify them as “unwanted” programs, PUAs are often the source of infection for serious threats.
Our “PUA Botfarm” system, which downloads the current offers of several partner programs, helped us discover that almost half of Pay Per Install (PPI) partner program offers, which is a widespread way of distributing PUAs, also contain malware, such as cryptominers, password-stealers and banking Trojans.
In this webinar, Anton Ivanov and Dmitry Latokhin, security experts on the Kaspersky Anti-Malware Research team, will share the results of our in-depth research of the most dangerous types of potentially unwanted applications.
In this webcast you will learn:
- How malware operators use PUAs to infect users
- How PUA operators try to hide their illegal activities, e.g. most frequent ways to distribute PUAs
- The principles of Kaspersky’s PUA Botfarm system, which uses PUAs to discover new threats and automatically detect them
Basic rules to prevent infection with PUAs</itunes:summary>
            <itunes:subtitle>The prevalence of potentially unwanted applications (PUA) is much greater than of any type of malware. Every day at Kaspersky, we receive hundreds of thousands of notifications about users facing PUAs. PUAs are generally considered somewhat less...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>37:41</itunes:duration>
            <media:description type="html">&lt;p&gt;The prevalence of potentially unwanted applications (PUA) is much greater than of any type of malware. Every day at Kaspersky, we receive hundreds of thousands of notifications about users facing PUAs. PUAs are generally considered somewhat less sophisticated than other threats to IT security, so they’re not as well covered in the cybersecurity industry. While many antivirus vendors simply classify them as “unwanted” programs, PUAs are often the source of infection for serious threats.
&lt;p&gt;Our “PUA Botfarm” system, which downloads the current offers of several partner programs, helped us discover that almost half of Pay Per Install (PPI) partner program offers, which is a widespread way of distributing PUAs, also contain malware, such as cryptominers, password-stealers and banking Trojans.&lt;/p&gt;
&lt;p&gt;In this webinar, Anton Ivanov and Dmitry Latokhin, security experts on the Kaspersky Anti-Malware Research team, will share the results of our in-depth research of the most dangerous types of potentially unwanted applications.&lt;/p&gt;
&lt;p&gt;In this webcast you will learn:&lt;/p&gt;
&lt;p&gt;- How malware operators use PUAs to infect users&lt;br&gt;
- How PUA operators try to hide their illegal activities, e.g. most frequent ways to distribute PUAs&lt;br&gt;
- The principles of Kaspersky’s PUA Botfarm system, which uses PUAs to discover new threats and automatically detect them&lt;br&gt;
Basic rules to prevent infection with PUAs&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/the-dark-side-of-potential-unwanted"&gt;&lt;img src="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/standard/download-11-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=445918606f7c0e6c4e3dc42d9b6b4acb&amp;source=podcast&amp;photo%5fid=78290420" width="625" height="352" type="text/html" medium="video" duration="2261" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/standard/download-11-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968578/78290420/445918606f7c0e6c4e3dc42d9b6b4acb/standard/download-11-thumbnail.jpg/thumbnail.jpg"/>
            <category>application</category>
            <category>security</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/video_medium/dark-market-for-corporate-data-video.mp4?source=podcast" type="video/mp4" length="107012814"/>
            <title>Dark market for corporate data</title>
            <link>http://video.kaspersky.fr/dark-market-for-corporate-data</link>
            <description>&lt;p&gt;How cybercriminals sell access to your company&lt;br&gt;
Yuliya Novikova and Sergey Shcherbel, security experts at Kaspersky, shed light on how a company’s data and the information on their systems is sold on darknet markets.
&lt;p&gt;Topics to be covered:&lt;br&gt;
- Which types of company data are most widespread on dark markets&lt;br&gt;
- Which criteria cybercriminals use to evaluate the price for organization’s data&lt;br&gt;
- How to keep your data protected&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/dark-market-for-corporate-data"&gt;&lt;img src="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/standard/download-101-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77638037</guid>
            <pubDate>Fri, 02 Sep 2022 14:25:06 GMT</pubDate>
            <media:title>Dark market for corporate data</media:title>
            <itunes:summary>How cybercriminals sell access to your company
Yuliya Novikova and Sergey Shcherbel, security experts at Kaspersky, shed light on how a company’s data and the information on their systems is sold on darknet markets.
Topics to be covered:
- Which types of company data are most widespread on dark markets
- Which criteria cybercriminals use to evaluate the price for organization’s data
- How to keep your data protected</itunes:summary>
            <itunes:subtitle>How cybercriminals sell access to your company
Yuliya Novikova and Sergey Shcherbel, security experts at Kaspersky, shed light on how a company’s data and the information on their systems is sold on darknet markets.
Topics to be covered:
- Which...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>38:59</itunes:duration>
            <media:description type="html">&lt;p&gt;How cybercriminals sell access to your company&lt;br&gt;
Yuliya Novikova and Sergey Shcherbel, security experts at Kaspersky, shed light on how a company’s data and the information on their systems is sold on darknet markets.
&lt;p&gt;Topics to be covered:&lt;br&gt;
- Which types of company data are most widespread on dark markets&lt;br&gt;
- Which criteria cybercriminals use to evaluate the price for organization’s data&lt;br&gt;
- How to keep your data protected&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/dark-market-for-corporate-data"&gt;&lt;img src="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/standard/download-101-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=7318498c73b4ca34981faaecd9f22465&amp;source=podcast&amp;photo%5fid=77638037" width="625" height="352" type="text/html" medium="video" duration="2339" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/standard/download-101-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968556/77638037/7318498c73b4ca34981faaecd9f22465/standard/download-101-thumbnail.jpg/thumbnail.jpg"/>
            <category>Dark market</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/video_medium/the-power-of-threat-attribution-video.mp4?source=podcast" type="video/mp4" length="167864616"/>
            <title>The Power of Threat Attribution</title>
            <link>http://video.kaspersky.fr/the-power-of-threat-attribution</link>
            <description>&lt;p&gt;Tracking, analyzing, interpreting and mitigating constantly evolving IT security threats is a massive undertaking.
&lt;p&gt;Vitaly Kamluk, Director of Global Research &amp;amp; Analysis Team, Kaspersky and Kirill Vorozhtsov, Solutions Architect, Kaspersky&lt;br&gt;
Attributing targeted attacks is a powerful and essential tool that:&lt;/p&gt;
&lt;p&gt;- Evaluates if you are a target or an unintended victim.&lt;br&gt;
- Provide insights into the actors behind the attack and their motivation.&lt;br&gt;
- Enables effective detection, investigation, containment and response based on the knowledge of the tactics, techniques and procedures specific to the threat actor&lt;/p&gt;
&lt;p&gt;Join our experts, Vitaly Kamluk and Kirill Vorozhtsov to learn how threat attribution can improve security operations and incident response, methodology and pitfalls of attributing threats. They will walk you through threat attribution examples with real-life APT malware samples and how it can be combined with other Threat Intelligence products to secure your business.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/the-power-of-threat-attribution"&gt;&lt;img src="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/standard/download-83-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77638035</guid>
            <pubDate>Fri, 02 Sep 2022 14:25:04 GMT</pubDate>
            <media:title>The Power of Threat Attribution</media:title>
            <itunes:summary>Tracking, analyzing, interpreting and mitigating constantly evolving IT security threats is a massive undertaking.
Vitaly Kamluk, Director of Global Research  Analysis Team, Kaspersky and Kirill Vorozhtsov, Solutions Architect, Kaspersky
Attributing targeted attacks is a powerful and essential tool that:
- Evaluates if you are a target or an unintended victim.
- Provide insights into the actors behind the attack and their motivation.
- Enables effective detection, investigation, containment and response based on the knowledge of the tactics, techniques and procedures specific to the threat actor
Join our experts, Vitaly Kamluk and Kirill Vorozhtsov to learn how threat attribution can improve security operations and incident response, methodology and pitfalls of attributing threats. They will walk you through threat attribution examples with real-life APT malware samples and how it can be combined with other Threat Intelligence products to secure your business.</itunes:summary>
            <itunes:subtitle>Tracking, analyzing, interpreting and mitigating constantly evolving IT security threats is a massive undertaking.
Vitaly Kamluk, Director of Global Research  Analysis Team, Kaspersky and Kirill Vorozhtsov, Solutions Architect, Kaspersky...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>01:13:27</itunes:duration>
            <media:description type="html">&lt;p&gt;Tracking, analyzing, interpreting and mitigating constantly evolving IT security threats is a massive undertaking.
&lt;p&gt;Vitaly Kamluk, Director of Global Research &amp;amp; Analysis Team, Kaspersky and Kirill Vorozhtsov, Solutions Architect, Kaspersky&lt;br&gt;
Attributing targeted attacks is a powerful and essential tool that:&lt;/p&gt;
&lt;p&gt;- Evaluates if you are a target or an unintended victim.&lt;br&gt;
- Provide insights into the actors behind the attack and their motivation.&lt;br&gt;
- Enables effective detection, investigation, containment and response based on the knowledge of the tactics, techniques and procedures specific to the threat actor&lt;/p&gt;
&lt;p&gt;Join our experts, Vitaly Kamluk and Kirill Vorozhtsov to learn how threat attribution can improve security operations and incident response, methodology and pitfalls of attributing threats. They will walk you through threat attribution examples with real-life APT malware samples and how it can be combined with other Threat Intelligence products to secure your business.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/the-power-of-threat-attribution"&gt;&lt;img src="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/standard/download-83-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=bc1112e6f6bee96dc008177f242484ef&amp;source=podcast&amp;photo%5fid=77638035" width="625" height="352" type="text/html" medium="video" duration="4407" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/standard/download-83-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968580/77638035/bc1112e6f6bee96dc008177f242484ef/standard/download-83-thumbnail.jpg/thumbnail.jpg"/>
            <category>attribution</category>
            <category>security</category>
            <category>threat attribution</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/video_medium/ransomwares-trends-2022-video.mp4?source=podcast" type="video/mp4" length="107390087"/>
            <title>Ransomwares trends 2022</title>
            <link>http://video.kaspersky.fr/ransomwares-trends-2022</link>
            <description>&lt;p&gt;Dmitry Galov, Security Researcher at Kaspersky's Global Research and Analysis Team
&lt;p&gt;Ransomware operators are continuously updating their techniques and toolsets following the latest technical and social changes.&lt;/p&gt;
&lt;p&gt;To effectively protect against ransomware, organizations need to be one step ahead – prepared and able to respond to the latest tactics, techniques, and extortion methods ransomware operators are using.&lt;/p&gt;
&lt;p&gt;Join our webinar with Dmitry Galov, a security researcher at Kaspersky's Global Research and Analysis Team. He will share privileged insights on the latest trends in the ransomware market.&lt;/p&gt;
&lt;p&gt;In this webcast you will learn about:&lt;br&gt;
• New notable ransomware groups that have appeared in 2022&lt;br&gt;
• Updated techniques ransomware operators are using in 2022&lt;br&gt;
• What kind of targets ransomware gangs are after&lt;br&gt;
• How to protect your systems from a ransomware attack&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/ransomwares-trends-2022"&gt;&lt;img src="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/standard/download-13-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77637942</guid>
            <pubDate>Fri, 02 Sep 2022 14:23:58 GMT</pubDate>
            <media:title>Ransomwares trends 2022</media:title>
            <itunes:summary>Dmitry Galov, Security Researcher at Kaspersky's Global Research and Analysis Team
Ransomware operators are continuously updating their techniques and toolsets following the latest technical and social changes.
To effectively protect against ransomware, organizations need to be one step ahead – prepared and able to respond to the latest tactics, techniques, and extortion methods ransomware operators are using.
Join our webinar with Dmitry Galov, a security researcher at Kaspersky's Global Research and Analysis Team. He will share privileged insights on the latest trends in the ransomware market.
In this webcast you will learn about:
• New notable ransomware groups that have appeared in 2022
• Updated techniques ransomware operators are using in 2022
• What kind of targets ransomware gangs are after
• How to protect your systems from a ransomware attack</itunes:summary>
            <itunes:subtitle>Dmitry Galov, Security Researcher at Kaspersky's Global Research and Analysis Team
Ransomware operators are continuously updating their techniques and toolsets following the latest technical and social changes.
To effectively protect against...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>42:24</itunes:duration>
            <media:description type="html">&lt;p&gt;Dmitry Galov, Security Researcher at Kaspersky's Global Research and Analysis Team
&lt;p&gt;Ransomware operators are continuously updating their techniques and toolsets following the latest technical and social changes.&lt;/p&gt;
&lt;p&gt;To effectively protect against ransomware, organizations need to be one step ahead – prepared and able to respond to the latest tactics, techniques, and extortion methods ransomware operators are using.&lt;/p&gt;
&lt;p&gt;Join our webinar with Dmitry Galov, a security researcher at Kaspersky's Global Research and Analysis Team. He will share privileged insights on the latest trends in the ransomware market.&lt;/p&gt;
&lt;p&gt;In this webcast you will learn about:&lt;br&gt;
• New notable ransomware groups that have appeared in 2022&lt;br&gt;
• Updated techniques ransomware operators are using in 2022&lt;br&gt;
• What kind of targets ransomware gangs are after&lt;br&gt;
• How to protect your systems from a ransomware attack&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/ransomwares-trends-2022"&gt;&lt;img src="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/standard/download-13-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=6d0453f867820b12c0705432b21a637e&amp;source=podcast&amp;photo%5fid=77637942" width="625" height="352" type="text/html" medium="video" duration="2544" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/standard/download-13-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968568/77637942/6d0453f867820b12c0705432b21a637e/standard/download-13-thumbnail.jpg/thumbnail.jpg"/>
            <category>ransomwares</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/video_medium/sigma-rules-and-how-to-use-them-video.mp4?source=podcast" type="video/mp4" length="49232724"/>
            <title>SIGMA rules and how to use them</title>
            <link>http://video.kaspersky.fr/sigma-rules-and-how-to-use-them</link>
            <description>&lt;p&gt;&lt;span&gt;VLADISLAV BURTSEV, VLADIMIR KUSKOV, NIKITA NAZAROV&lt;br&gt;&lt;/span&gt;During this webinar, Kaspersky experts will provide a short overview of the SIGMA history, explain the main technical details – and, of course, share their own experiences using SIGMA rules for their current reports.
&lt;p&gt;Topics to be covered:&lt;br&gt;
•	The history and evolution of SIGMA&lt;br&gt;
•	Detailed analysis of SIGMA technical details&lt;br&gt;
•	Overview of SIGMA rules included in “The common TTPs for ransomware groups” report&lt;br&gt;
•	Q&amp;amp;A session.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/sigma-rules-and-how-to-use-them"&gt;&lt;img src="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/standard/download-12-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77637924</guid>
            <pubDate>Fri, 02 Sep 2022 14:23:33 GMT</pubDate>
            <media:title>SIGMA rules and how to use them</media:title>
            <itunes:summary>VLADISLAV BURTSEV, VLADIMIR KUSKOV, NIKITA NAZAROVDuring this webinar, Kaspersky experts will provide a short overview of the SIGMA history, explain the main technical details – and, of course, share their own experiences using SIGMA rules for their current reports.
Topics to be covered:
•	The history and evolution of SIGMA
•	Detailed analysis of SIGMA technical details
•	Overview of SIGMA rules included in “The common TTPs for ransomware groups” report
•	QA session.</itunes:summary>
            <itunes:subtitle>VLADISLAV BURTSEV, VLADIMIR KUSKOV, NIKITA NAZAROVDuring this webinar, Kaspersky experts will provide a short overview of the SIGMA history, explain the main technical details – and, of course, share their own experiences using SIGMA rules for...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>24:28</itunes:duration>
            <media:description type="html">&lt;p&gt;&lt;span&gt;VLADISLAV BURTSEV, VLADIMIR KUSKOV, NIKITA NAZAROV&lt;br&gt;&lt;/span&gt;During this webinar, Kaspersky experts will provide a short overview of the SIGMA history, explain the main technical details – and, of course, share their own experiences using SIGMA rules for their current reports.
&lt;p&gt;Topics to be covered:&lt;br&gt;
•	The history and evolution of SIGMA&lt;br&gt;
•	Detailed analysis of SIGMA technical details&lt;br&gt;
•	Overview of SIGMA rules included in “The common TTPs for ransomware groups” report&lt;br&gt;
•	Q&amp;amp;A session.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/sigma-rules-and-how-to-use-them"&gt;&lt;img src="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/standard/download-12-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=2e39eee11669b4ee1303e7c73b42f547&amp;source=podcast&amp;photo%5fid=77637924" width="625" height="352" type="text/html" medium="video" duration="1468" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/standard/download-12-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968555/77637924/2e39eee11669b4ee1303e7c73b42f547/standard/download-12-thumbnail.jpg/thumbnail.jpg"/>
            <category>ransomwares</category>
            <category>Sigma rules</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968577/77637876/3ed4a1f32ab237e44315fd5f5bdab462/video_medium/toddycat-an-overview-of-a-new-apt-video.mp4?source=podcast" type="video/mp4" length="99111355"/>
            <title>ToddyCat, an overview of a new APT group</title>
            <link>http://video.kaspersky.fr/toddycat-an-overview-of-a-new-apt</link>
            <description>&lt;p&gt;Topics to be covered:&lt;br&gt;
• What the ToddyCat group is, including its most outstanding techniques and spheres of interests;&lt;br&gt;
• The group’s first campaign, infection scheme and Samurai backdoor;&lt;br&gt;
• Ninja – a malware deployed by ToddyCat in recent attacks;&lt;br&gt;
• ToddyCat’s new loaders and campaigns discovered during the investigation;&lt;br&gt;
• Victimology and attribution.
&lt;p&gt;Speakers:&lt;br&gt;
Giampaolo Dedola, a security expert at Kaspersky&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/toddycat-an-overview-of-a-new-apt"&gt;&lt;img src="http://video.kaspersky.fr/64968577/77637876/3ed4a1f32ab237e44315fd5f5bdab462/standard/download-13-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/77637876</guid>
            <pubDate>Fri, 02 Sep 2022 14:22:17 GMT</pubDate>
            <media:title>ToddyCat, an overview of a new APT group</media:title>
            <itunes:summary>Topics to be covered:
• What the ToddyCat group is, including its most outstanding techniques and spheres of interests;
• The group’s first campaign, infection scheme and Samurai backdoor;
• Ninja – a malware deployed by ToddyCat in recent attacks;
• ToddyCat’s new loaders and campaigns discovered during the investigation;
• Victimology and attribution.
Speakers:
Giampaolo Dedola, a security expert at Kaspersky</itunes:summary>
            <itunes:subtitle>Topics to be covered:
• What the ToddyCat group is, including its most outstanding techniques and spheres of interests;
• The group’s first campaign, infection scheme and Samurai backdoor;
• Ninja – a malware deployed by ToddyCat in recent...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>46:51</itunes:duration>
            <media:description type="html">&lt;p&gt;Topics to be covered:&lt;br&gt;
• What the ToddyCat group is, including its most outstanding techniques and spheres of interests;&lt;br&gt;
• The group’s first campaign, infection scheme and Samurai backdoor;&lt;br&gt;
• Ninja – a malware deployed by ToddyCat in recent attacks;&lt;br&gt;
• ToddyCat’s new loaders and campaigns discovered during the investigation;&lt;br&gt;
• Victimology and attribution.
&lt;p&gt;Speakers:&lt;br&gt;
Giampaolo Dedola, a security expert at Kaspersky&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/toddycat-an-overview-of-a-new-apt"&gt;&lt;img src="http://video.kaspersky.fr/64968577/77637876/3ed4a1f32ab237e44315fd5f5bdab462/standard/download-13-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=3ed4a1f32ab237e44315fd5f5bdab462&amp;source=podcast&amp;photo%5fid=77637876" width="625" height="352" type="text/html" medium="video" duration="2811" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968577/77637876/3ed4a1f32ab237e44315fd5f5bdab462/standard/download-13-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968577/77637876/3ed4a1f32ab237e44315fd5f5bdab462/standard/download-13-thumbnail.jpg/thumbnail.jpg"/>
            <category>APT</category>
            <category>ToddyCat</category>
            <category>webinar</category>
        </item>
        <item>
            <enclosure url="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/video_medium/tout-savoir-sur-le-xdr-video.mp4?source=podcast" type="video/mp4" length="116740309"/>
            <title>Tout savoir sur le XDR</title>
            <link>http://video.kaspersky.fr/tout-savoir-sur-le-xdr</link>
            <description>&lt;p&gt;L’EDR n’est plus à présenter, il offre une visibilité complète sur tous les terminaux du réseau de l'entreprise, permet l'automatisation des tâches de routine afin de détecter, hiérarchiser, examiner et neutraliser les menaces les plus sophistiquées et les APT.&lt;br&gt;
Mais il est question aujourd’hui de remédiation automatisée, d’investigations plus poussées et d’analyses extrêmement pointues.
&lt;p&gt;Parlons SIEM, parlons SOAR, de recherche de corrélation, de Threat Hunting, voire même de MDR.&lt;/p&gt;
&lt;p&gt;Découvrez avec Thierry Gourdin, Head of presales, comment Kaspersky vous accompagne, de l’EDR automatisé aux solutions les plus sophistiquées du marché comme l’XDR, dans ce webinar préenregistré de 30 minutes.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/tout-savoir-sur-le-xdr"&gt;&lt;img src="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/standard/download-22-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</description>
            <guid>http://video.kaspersky.fr/photo/76647998</guid>
            <pubDate>Thu, 15 Apr 2021 00:00:00 GMT</pubDate>
            <media:title>Tout savoir sur le XDR</media:title>
            <itunes:summary>L’EDR n’est plus à présenter, il offre une visibilité complète sur tous les terminaux du réseau de l'entreprise, permet l'automatisation des tâches de routine afin de détecter, hiérarchiser, examiner et neutraliser les menaces les plus sophistiquées et les APT.
Mais il est question aujourd’hui de remédiation automatisée, d’investigations plus poussées et d’analyses extrêmement pointues.
Parlons SIEM, parlons SOAR, de recherche de corrélation, de Threat Hunting, voire même de MDR.
Découvrez avec Thierry Gourdin, Head of presales, comment Kaspersky vous accompagne, de l’EDR automatisé aux solutions les plus sophistiquées du marché comme l’XDR, dans ce webinar préenregistré de 30 minutes.</itunes:summary>
            <itunes:subtitle>L’EDR n’est plus à présenter, il offre une visibilité complète sur tous les terminaux du réseau de l'entreprise, permet l'automatisation des tâches de routine afin de détecter, hiérarchiser, examiner et neutraliser les menaces les plus...</itunes:subtitle>
            <itunes:author>Kaspersky</itunes:author>
            <itunes:duration>40:32</itunes:duration>
            <media:description type="html">&lt;p&gt;L’EDR n’est plus à présenter, il offre une visibilité complète sur tous les terminaux du réseau de l'entreprise, permet l'automatisation des tâches de routine afin de détecter, hiérarchiser, examiner et neutraliser les menaces les plus sophistiquées et les APT.&lt;br&gt;
Mais il est question aujourd’hui de remédiation automatisée, d’investigations plus poussées et d’analyses extrêmement pointues.
&lt;p&gt;Parlons SIEM, parlons SOAR, de recherche de corrélation, de Threat Hunting, voire même de MDR.&lt;/p&gt;
&lt;p&gt;Découvrez avec Thierry Gourdin, Head of presales, comment Kaspersky vous accompagne, de l’EDR automatisé aux solutions les plus sophistiquées du marché comme l’XDR, dans ce webinar préenregistré de 30 minutes.&lt;/p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="http://video.kaspersky.fr/tout-savoir-sur-le-xdr"&gt;&lt;img src="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/standard/download-22-thumbnail.jpg" width="75" height=""/&gt;&lt;/a&gt;&lt;/p&gt;</media:description>
            <media:content url="https://video.kaspersky.fr/v.ihtml/player.html?token=5d406964085b6c705c194832438f927f&amp;source=podcast&amp;photo%5fid=76647998" width="625" height="352" type="text/html" medium="video" duration="2432" isDefault="true" expression="full"/>
            <media:thumbnail url="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/standard/download-22-thumbnail.jpg" width="75" height=""/>
            <itunes:image href="http://video.kaspersky.fr/64968568/76647998/5d406964085b6c705c194832438f927f/standard/download-22-thumbnail.jpg/thumbnail.jpg"/>
            <category>reco</category>
            <category>webinar</category>
            <category>XDR</category>
        </item>
    </channel>
</rss>
