1:57:52 Конструктивная критика решений безопасности и критический подход к их конструированию All Hacking Cons
17:42 Новые способы приоритизации уязвимостей в решениях для vulnerability management All Hacking Cons
19:38 Масштабируемое моделирование угроз за счет единой reference model и библиотеки угроз All Hacking Cons
54:47 Визуализация и машинное обучение для анализа журналов событий Active Directory All Hacking Cons
29:17 Изучить, но не взламывать Поиск слабых систем по открытым источникам информации All Hacking Cons
24:37 Защищаем LAPS портал для безопасного доступа к паролям локальных администраторов All Hacking Cons
10:55 Как обнаруживают открытые базы данных MongoDB и Elasticsearch с персональными данными All Hacking Cons
43:45 Динамический серверный межсетевой экран как современные технологии заставляют Netfilter летать All Hacking Cons
50:41 Использование MS Graph API и Office Management API при расследовании инцидентов в облачных средах MS All Hacking Cons