34:05 Как и зачем проводить аудит своего алгоритма поиска аномалий во временных рядах All Hacking Cons
15:44 Приключение на 20 минут Переход на МСЭ российского производителя и перенос политик с иностранного All Hacking Cons
31:26 Обеспечение ИБ АСУ ТП АЭС подходы и пути решения Киберполигон АСУ ТП АЭС цели и возможности All Hacking Cons
55:46 Как применять подходы Zero Trust при построении процесса безопасной разработки All Hacking Cons
28:13 Платить хакерам этично, или Как коммьюнити белых хакеров и багбаунти повышают устойчивос All Hacking Cons
25:00 Кто ломает российские компании интервью с лучшими хакерами на платформах багбаунти All Hacking Cons
59:41 Социальная инженерия тенденции red team, технические аспекты kill chain и проектный опыт All Hacking Cons
25:29 Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой All Hacking Cons
35:38 Социальная инженерия тенденнции red team, технические аспектц kill chain и проектный опыт 2 All Hacking Cons
21:20 Серийные защитники почему крупнейший отраслевой интегратор регулярно участвует в киберучениях All Hacking Cons
59:41 Социальная инженерия тенденнции red team, технические аспектц kill chain и проектный опыт All Hacking Cons