Делимся опытом

Арутюн Аветисян, директор И ... Арутюн Аветисян, ИСП РАН: Современная разработка без анализаторов невозможна

Арутюн Аветисян, ИСП РАН: Современная разработка без анализаторов невозможна...

Арутюн Аветисян, ИСП РАН: Современная разработка без анализаторов невозможна
  • информационная безопасность

  • Читать дальше

    Шойтов Александр Михайлови ... Александр Шойтов, Минцифры России: Создание отраслевых центров – это взрослый подход к кибербезопасности

    Александр Шойтов, Минцифры России: Создание отраслевых центров – это взрослый подход к кибербезопасности...

    Александр Шойтов, Минцифры России: Создание отраслевых центров – это взрослый подход к кибербезопасности
  • информационная безопасность

  • Читать дальше

    Валерий Конявский, заведую? ... Валерий Конявский, МФТИ: Главный признак гениальности криптографии – это ее простота

    Валерий Конявский, МФТИ: Главный признак гениальности криптографии – это ее простота...

    Валерий Конявский, МФТИ: Главный признак гениальности криптографии – это ее простота
  • информационная безопасность

  • Читать дальше

    Анастасия Харыбина, предсе? ... Анастасия Харыбина, АБИСС: Регуляторику нужно понимать, а не бояться

    Анастасия Харыбина, АБИСС: Регуляторику нужно понимать, а не бояться...

    Анастасия Харыбина, АБИСС: Регуляторику нужно понимать, а не бояться
    Анастасия Харыбина, АБИСС: Регуляторику нужно понимать, а не бояться


    Читать дальше

    Заместитель генерального д ... Рустам Рустамов, РЕД СОФТ: Российские операционные системы ждут за рубежом

    Рустам Рустамов, РЕД СОФТ: Российские операционные системы ждут за рубежом...

    Рустам Рустамов, РЕД СОФТ: Российские операционные системы ждут за рубежом
  • информационная безопасность

  • Читать дальше

    В конце января ФБР заблокир ... Андрей Жданов, Group-IB: За шифровальщиком Hive стоит группировка с большими амбициями

    Андрей Жданов, Group-IB: За шифровальщиком Hive стоит группировка с большими амбициями...

    Андрей Жданов, Group-IB: За шифровальщиком Hive стоит группировка с большими амбициями
    Андрей Жданов, G</p>
                            <br>
                            


                            <ul class=
  • информационная безопасность

  • Читать дальше

    Владимир Ротанов, руководи? ... Владимир Ротанов, Инфосистемы Джет: Для наилучшей оценки полноты покрытия SOC подходит формат Purple Team

    Владимир Ротанов, Инфосистемы Джет: Для наилучшей оценки полноты покрытия SOC подходит формат Purple Team...

    Владимир Ротанов, Инфосистемы Джет: Для наилучшей оценки полноты покрытия SOC подходит формат Purple Team
  • информационная безопасность

  • Читать дальше

    Артем Калашников, независи? ... Артем Калашников, независимый эксперт: Финансовый сектор – локомотив внедрения практик информационной безопасности для остальных отраслей

    Артем Калашников, независимый эксперт: Финансовый сектор – локомотив внедрения практик информационной безопасности для остальных отраслей...

    Артем Калашников, независимый эксперт: Финансовый сектор – локомотив внедрения практик информационной безопасности для остальных отраслей
  • информационная безопасность

  • Читать дальше

    Евгения Наумова, генеральн? ... Евгения Наумова, блок кибербезопасности МТС: Управленец работает на планомерный рост, лидер – на прорывной результат

    Евгения Наумова, блок кибербезопасности МТС: Управленец работает на планомерный рост, лидер – на прорывной результат...

    Евгения Наумова, блок кибербезопасности МТС: Управленец работает на планомерный рост, лидер – на прорывной результат
  • информационная безопасность

  • Читать дальше

    Павел Жовнер, основатель Flip ... Павел Жовнер, Flipper Devices: IoT-устройство характеризует не наличие уязвимостей, а реагирование производителя на выявленные проблемы

    Павел Жовнер, Flipper Devices: IoT-устройство характеризует не наличие уязвимостей, а реагирование производителя на выявленные проблемы...

    Павел Жовнер, Flipper Devices: IoT-устройство характеризует не наличие уязвимостей, а реагирование производителя на выявленные проблемы
  • информационная безопасность

  • Читать дальше