12+35:502026-04-23. Интеграл. Охота на детей в Интернете: что такое «Синий кит» и как вовремя спасти ребёнка8просмотров13 часов назад
12+32:242026-04-22. UDV Group. Контроль версий проектов ПЛК с UDV DATAPK Version Control4просмотра13 часов назад
12+47:102026-04-21. Код безопасности. Как защищать конечные устройства по требованиям 117 приказа ФСТЭК РФ5просмотров2 дня назад
12+1:04:262026-04-16. Active Cloud. История одного взлома: разбор реального кейса и практика внедрения MFA5просмотров2 дня назад
12+45:462026-04-16. Интеграл. Спам в телефоне ребёнка: что стоит знать каждому родителю10просмотров4 дня назад
12+56:422026-06-15. УЦСБ ЦК. Комплексное управление доступом: маркетинговая уловка или работающий инструмент1просмотр8 дней назад
12+1:07:422026-04-15. Контур.Эгида / Staffcop. Реальная ИБ: где теряются деньги и как закрыть риски3просмотра8 дней назад
12+1:14:332026-04-15. OTUS. Запутывание кода (обфускация) как метод сокрытия вредоносного ПО4просмотра8 дней назад
12+1:29:452026-04-10. PMNAV.ru / Рубикон. КИИ: категорирование по новым правилам — что изменилось3просмотра3 дня назад
12+1:32:422026-04-09. Инфосистемы Jet. Приказ №117 ФСТЭК: как подготовиться к новым требованиям13просмотров11 дней назад
12+1:38:512026-04-08. OTUS. Управляющие серверы как ключ к расследованию утечек данных1просмотр15 дней назад
12+1:06:002026-04-07. Контур.Эгида / Staffcop / F6. Киберкухня: разбор современных киберугроз и прак. рецепты4просмотра17 дней назад
12+48:392026-06-04. ДиалогНаука. Реальные штрафы по ПДн: разбор свежей правоприменительной практики3просмотра17 дней назад
12+39:152026-04-02. Специалист. Конфиденциональное делопроизводство: чтобы тайное не стало явным3просмотра14 дней назад
12+51:572026-04-02. Positive Technologies. Реверс-инжиниринг промышленных систем. Кейс Yokogawa8просмотров16 дней назад
12+1:08:102026-04-02. Код ИБ / Swordfish. Безопасная разработка ПО и цифровых решений в фарм. компаниях5просмотров22 дня назад