44:02 Обход проверки безопасности в магазинах приложений при помощи платформ Hybrid и HTML5 кунг фу All Hacking Cons
19:34 Использование графа связей типов событий для корреляции данных в SIEM системах All Hacking Cons
15:09 Анализ атак на исчерпание энергоресурсов на примере устройств беспроводных сетей All Hacking Cons
1:22:05 Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и криптолокера All Hacking Cons
12:10 Разработка расширения для Google Chrome, защищающего от утечки информации через другие расширения All Hacking Cons
25:38 Повышение доверия и обеспечение безопасности использования облачных сервисов в компании All Hacking Cons
20:11 Как разработать быстрый и масштабируемый DBI инструмент для обеспечения безопасности All Hacking Cons
21:19 Безопасная сервис ориентированная архитектура на примере голосового управления умным домом All Hacking Cons
11:08 О практике использования виджетов веб аналитики на страницах входа в интернет банки All Hacking Cons
54:49 Обнаружение ботнетов в корпоративных сетях путем перехватывания сетевого трафика All Hacking Cons
22:33 Трансформация технологий защиты трафика при доступе к сетевым сервисам и контенту All Hacking Cons
50:46 Антология антифрода переход к математическим моделям с применением элементов ИИ All Hacking Cons
16:13 Сравнение эффективности средств защиты информации от несанкционированного доступа All Hacking Cons
14:36 Эвристический метод обнаружения DOM based XSS с исп толерантных синтаксических анализаторов All Hacking Cons