58:17 Развитие открытого кода для решений в кибербезопасности и открытого ПО для корпоративного сектора All Hacking Cons
27:52 Киберучения на инфраструктуре Positive Technologies Как ломают кибербез компанию All Hacking Cons
33:29 Создание многополярного мира цифровая независимость и цифровой суверенитет страны All Hacking Cons
24:03 Расследование инцидентов ИБ, совершенных сотрудниками куда смотреть, за что хватать, чем ловить All Hacking Cons
20:44 Методы доступа к встроенной файловой системе Tuxera Reliance Nitro и FlashFX Tera устройств All Hacking Cons
39:38 Технологии совместных вычислений Как компаниям обмениваться данными, не обмениваясь ими All Hacking Cons
22:03 Как простым языком рассказать о сложных технических вещах С какими идеями и темами приходят в TEDx All Hacking Cons
17:40 Методика оценки рисков успешного применения электронной социальной инженерии к организации All Hacking Cons
15:21 Специальный гость Максут Шадаев, министр цифрового развития, связи и массовых коммуникаций РФ All Hacking Cons
40:14 Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования All Hacking Cons
1:01:52 Круглый стол с докладами «Bug bounty взгляд разработчиков, пользователей, хакеров» All Hacking Cons
54:24 Обнаружение аномалий и признаков атак в сетевом трафике с использованием TCN автокодировщика All Hacking Cons