Как становятся пентестерами
Как появился пентест и кто такой Кевин Митник? Обязательно ли иметь опыт «чёрного» хакинга, чтобы потом прийти в «белый»? Какие виды пентеста существу...
Кто такой баг-хантер и как им стать
В этом выпуске рассказываем, кто такие баг-хантеры. Чем они отличаются от пентестеров и AppSec-инженеров? Как на практике работает баг-баунти? Какие н...
Рынок безопасности приложений в РФ
Как сегодня развивается ИБ-ниша в России? Отрасль «перегрета», или, наоборот, свободна? Восполнились дефициты после ухода западных вендоров, и каких р...
Владелец продукта и безопасность приложений
В чем заключается роль владельца продукта в команде разработки? Как обеспечивается безопасность приложений, и какие инструменты помогают в этом? Чем о...
DevSecOps
Как сформировать культуру кибербезопасности в компании — как в небольшой, так и в крупной? Какие 5 уровней ИБ-зрелости бизнеса выделяют специалисты — ...
Композиционный анализ кода как инструмент защиты данных
Сегодня мы поговорим об инструментах, которые помогают сделать разработку безопаснее. Open source-компоненты, легаси, техдолг и злоумышленники – все э...
Антифрод-аналитик
Чем занимается антифрод-аналитик и что он должен уметь, чтобы построить карьеру? Нужен ли ему технический бэкграунд, и как бизнес должен взаимодейство...
SOC-исследователь
В любой крупной компании должны быть сотрудники, которые отвечают за оперативный мониторинг IT-среды и защищают бизнес от киберугроз. Обычно их объеди...
Все о DDoS-атаках и защите от них
DDoS-атаки не теряют своей актуальности: по статистике РКН, в прошлом году их количество выросло почти втрое. У нас в гостях Казбек Мамакаев, тимлид к...
Подводим итоги сезона
В этом выпуске — дайджест всех тем, которые мы обсуждали в сезоне. Что «секьюрнее» — почта или телеграм? Как создать надежный пароль и позаботиться о ...