Следопыты цифрового леса. Кто и как охотится на ваши данные и кто их защищает. Кибердед на PHDays 2

Следопыты цифрового леса. Кто и как охотится на ваши данные и кто их защищает. Кибердед на PHDays 2

Следопыты цифрового леса: кто и как охотится на ваши данные и кто их защищаетПодробнее

Следопыты цифрового леса: кто и как охотится на ваши данные и кто их защищает

Цифровая безопасность, как не оставлять онлайн следыПодробнее

Цифровая безопасность, как не оставлять онлайн следы

18 Объяснение следаПодробнее

18 Объяснение следа

Угрозы безопасности компьютерной сети на физическом и канальном уровняхПодробнее

Угрозы безопасности компьютерной сети на физическом и канальном уровнях

24 Сетевой следПодробнее

24 Сетевой след

014. Алгоритмические задачи в биоинформатике — Игнатий КолесниченкоПодробнее

014. Алгоритмические задачи в биоинформатике — Игнатий Колесниченко

Анонс "Часть 1. Использование индустриальных драйверов и SCPI команд"Подробнее

Анонс 'Часть 1. Использование индустриальных драйверов и SCPI команд'

Компания «Инфосистемы Джет» на киберфестивале Positive Hack Days 12!Подробнее

Компания «Инфосистемы Джет» на киберфестивале Positive Hack Days 12!