Как автоматизировать поиск уязвимостей с помощью SAST и DAST: пример уязвимости SSRF237просмотров3 года назад
Для чего строить и как использовать цифровые двойники на промышленных предприятиях213просмотров3 года назад
DLP и закон: 5 самых популярных заблуждений при правовом внедрении DLP-cистемы426просмотров3 года назад
Для чего строить и как использовать цифровые двойники на промышленных предприятиях152просмотра3 года назад
Hello, «Кибермир»: обзор платформы для проведения киберучений от «Ростелеком-Солар»558просмотров3 года назад
multiUBA для мультикомпаний. Поиск поведенческих аномалий в компаниях с филиальной сетью89просмотров3 года назад