SlideShare una empresa de Scribd logo
1 de 52
The Revenant
Andrei MASALOVICH
МАСАЛОВИЧ Андрей
am@inforus.biz
(964) 577-2012
Выживший
Наш процессор – мозг кроманьонца
• Наш процессор – мозг кроманьонца.
Не обновлялся 40 тысяч лет.
• Наша операционная система – сознание.
Установлена в бета-версии. Не обновлялась.
• Список уязвимостей опубликован в 258 г. н.э.
(Киприан Карфагенский)
Улов «следящих роботов»
• Следящий робот – сканер проверки неизменности настроек
• Subtler – автономный сервер для долгосрочного скрытого
наблюдения
Пример управления групповым сознанием
• Тест: В каком возрасте умер каждый из этих людей?
Результаты теста «Махатма Ганди»
• Нет испорченных бюллетеней
• У всех участников остается иллюзия полной свободы выбора
• Никто не фиксирует, что это одна и та же персона
• Только три человека адекватно распорядились информацией
• Усредненные ответы, группа 1: 59 - 96
• Усредненные ответы, группа 1: 58 - 96
• Усредненные ответы, группа 1: 56 - 97
• …и т.п.
• Специалист беспомощно наблюдает, как манипулируют группой
Естественное распространение новости:
ударная волна
Искусственные информационные волны –
аналог двумерной волны
• Каждая точка волны может стать источником
новой волны, затрачивая свою энергию
Grassroots и Астротурфинг
• Grassroots (рус. “корни травы”) — термин современной
американской политологии, так в США называют
спонтанные движения «снизу»
• Астротурфинг – искусственное создание общественного
мнения и способ манипуляции общественным сознанием.
Пример астротурфинга:
как мир праздновал 50-летие полета Терешковой
«Салли Райд – первая женщина в космосе»
“Sally Ride, first woman in Space”
Denver Post Wonderville Inquisitr
LubbockOnline McDonalds Опрос: Терешкова-45%
Две задачи информационного воздействия –
вызвать целевую реакцию и желание поделиться
Потроллим?
• 1977 – в США создан Apple II,
первый серийный
персональный компьютер
• 1976 – в СССР идут съемки
фильма «Служебный роман»
Формирование картины мира пользователя
• По материалам Игоря Нежданова и группы в Facebook
Пример управления поисковой выдачей:
«Советский солдат – 1945»
• В соавторстве с Евгением Ющуком и участниками it2b-forum.ru
«Советский солдат 1945». Результаты продвижения
• 27 февраля 2009 г.
8:45 ам (время московское) – старт
проекта
• 11:08 ам - появляется первая активная
ссылка в блоге
11:33 ам - 12:00 ам - число участников
проекта превышает 10 человек
15:30 - участники проекта занимают семь
из десяти ссылок 1-й страницы Google (в
том числе первые пять).
Прошло семь лет…
Приемы воздействия
• По материалам Игоря Нежданова
«Информационный купол»
Построение социальных портретов
Пример: журналист
Социальный портрет - политик
Социальный портрет – блогер
Традиционный PR и «Фея с пипеткой»
Экстремистская группировка
Детализированный анализ
Социальный портрет – вербовщица
Ibada Lillahi
Оружие информационной войны
Контроль оперативной обстановки
Контроль уровня угроз
Поиск на нескольких языках одновременно
Преимущества технологии Avalanche:
Персонификация для каждого руководителя
• Своя матрица интересов и угроз для каждого подразделения
• Разделение прав доступа по ролям, проектам, персонам
• Одно- или двухфакторная авторизация
• Защищенное хранение, шифрованный трафик
• Ведение логов активности сотрудников
• Мгновенное оповещение о важных событиях
• Комплексный мониторинг – СМИ, соцсети, «серый интернет»
• Контроль источников угроз и оперативной информации
• Расширяемый набор источников, рубрик и тем
• Автоматическое отображение уровня угроз («светофоры»
Выделение резонансных тем
Анализ информационных всплесков
Тепловая карта активности в социальных сетях
Боты
• Изначально термин "бот" использовался геймерами и
програмистами в значении "программа-робот, управляемая
компьютером, имитирующая партнёров в сетевой игре, в
сетевых поединках, командных сражениях и т. д. Программа-
бот основана на модуле искусственного интеллекта, который
адаптирован к особенностям данной игры: карте, правилам, а
также к типу игры".
• В эпоху масштабных информационных войн значение слова
стало шире: теперь "ботами" называют и живых людей,
которые за деньги занимаются, грубо говоря, формированием
общественного мнения в интересах заказчика.
Вброс: этапы распространения
• Сначала – сеть подконтрольных ресурсов
• Затем – последователи (followers)
• Далее – очаги возбуждения в среде объектов воздействия
Выявление «ссылочных взрывов»
Анализ активности в социальных сетях
Контроль распространения информации
Автоматическое выявление ботов
Преимущества технологии Avalanche:
Динамика обсуждения с участием ботов
Анализ источников
информационных вбросов
Ведение досье на объекты интереса
• Персона
• Компания
• Адрес
• Телефон
• Аккаунт
• Адрес e-mail
• Ip-адрес
• Автомобиль
• Номер счета
• и т.д.
Возможность авто-ассоциирования данных
из различных баз
• Люди
• Идентичность в
киберпространстве
• Информация
• Физическая
инфраструктура
• Географическая среда
Автоматическое построение отчетов и справок
Пример: контроль оперативной обстановки
Казань, чемпионат мира по водным видам спорта, 2015
• Общая обстановка
• Освещение ЧМ, критика
• Митинги, выступления
• Радикалы, оппозиция
• Межконфессиональные
• Межнациональные
• Правонарушения
• Радикальный ислам
• Критика полиции
Анализ связей остатков группировки
«Чистопольский джамаат»
Социальный портрет - подросток
Avalanche (Лавина)– технология интернет-разведки
• Технология разработана более 10 лет назад
• Комплекс интернет-разведки и мониторинга
• Более 20 типов поисковых роботов
• Контроль «серого» (глубинного) Интернета
• Автоматические «светофоры» уровня угроз
• Раннее обнаружение информационных атак
Пример работы в «сером» интернете:
Методички террористов
по бескомпроматной работе
Комплекс Avalanche – основа построения
современных ситуационных центров
О поисковой технологии Avalanche:
Forbes Russia N2, 2015 и др.
Спасибо за внимание 
Масалович Андрей Игоревич
Специалист по связям с реальностью
• E-mail: am@inforus.biz
• Phone: +7 (964) 577-2012

Más contenido relacionado

La actualidad más candente

Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online? Viktor Dmytrenko
 
Flazm.com: Пассивный доход от инди flash игр
Flazm.com: Пассивный доход от инди flash игрFlazm.com: Пассивный доход от инди flash игр
Flazm.com: Пассивный доход от инди flash игрDevGAMM Conference
 
Разновидности киберэкстремизма
Разновидности киберэкстремизмаРазновидности киберэкстремизма
Разновидности киберэкстремизмаramzesik
 
Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTVlad Styran
 
Sergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.LeaksSergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.Leaksqqlan
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX векаBorisovna
 
Android Game Fox Hunter - Start
Android Game Fox Hunter - StartAndroid Game Fox Hunter - Start
Android Game Fox Hunter - StartPavel Bashmakov
 

La actualidad más candente (10)

Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online?
 
конкурентная разведка
конкурентная разведкаконкурентная разведка
конкурентная разведка
 
Flazm.com: Пассивный доход от инди flash игр
Flazm.com: Пассивный доход от инди flash игрFlazm.com: Пассивный доход от инди flash игр
Flazm.com: Пассивный доход от инди flash игр
 
Phdays
PhdaysPhdays
Phdays
 
Разновидности киберэкстремизма
Разновидности киберэкстремизмаРазновидности киберэкстремизма
Разновидности киберэкстремизма
 
Прелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINTПрелюдия к атаке: практика и автоматизация OSINT
Прелюдия к атаке: практика и автоматизация OSINT
 
Sergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.LeaksSergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.Leaks
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX века
 
Android Game Fox Hunter - Start
Android Game Fox Hunter - StartAndroid Game Fox Hunter - Start
Android Game Fox Hunter - Start
 
Pravovi aspekti zimnya_shkola_yaroslavtsev
Pravovi aspekti zimnya_shkola_yaroslavtsevPravovi aspekti zimnya_shkola_yaroslavtsev
Pravovi aspekti zimnya_shkola_yaroslavtsev
 

Destacado

Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...
Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...
Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...Marketing Land
 
Critical Competitive Intelligence Tools and Tricks - August 2011
Critical Competitive Intelligence Tools and Tricks - August 2011Critical Competitive Intelligence Tools and Tricks - August 2011
Critical Competitive Intelligence Tools and Tricks - August 2011WriterAccess
 
Competitive Intelligence using Social Media
Competitive Intelligence using Social MediaCompetitive Intelligence using Social Media
Competitive Intelligence using Social MediaMatt Siltala
 
Intelligence Trends 2017 - Snapshot of Market and Competitive Intelligence T...
Intelligence Trends 2017  - Snapshot of Market and Competitive Intelligence T...Intelligence Trends 2017  - Snapshot of Market and Competitive Intelligence T...
Intelligence Trends 2017 - Snapshot of Market and Competitive Intelligence T...ACRASIO
 
Как стать первым. Тенденции в маркетинге и продажах 2015-2016.
Как стать первым. Тенденции в маркетинге и продажах 2015-2016.Как стать первым. Тенденции в маркетинге и продажах 2015-2016.
Как стать первым. Тенденции в маркетинге и продажах 2015-2016.Andrei Kulinich
 
Google Tools for Competitive Intelligence
Google Tools for Competitive IntelligenceGoogle Tools for Competitive Intelligence
Google Tools for Competitive Intelligenceminiera
 
Beat the Competition With the Right Intelligence Tools
Beat the Competition With the Right Intelligence ToolsBeat the Competition With the Right Intelligence Tools
Beat the Competition With the Right Intelligence ToolsAffiliate Summit
 
TCS: Competitive Intelligence Tools - Tools Presentation Part 1
TCS: Competitive Intelligence Tools - Tools Presentation Part 1TCS: Competitive Intelligence Tools - Tools Presentation Part 1
TCS: Competitive Intelligence Tools - Tools Presentation Part 1Roland Frasier
 
How to Perform More Effective Competitive Intelligence
How to Perform More Effective Competitive IntelligenceHow to Perform More Effective Competitive Intelligence
How to Perform More Effective Competitive IntelligenceGeorge Sloane
 
Competitive Intelligence and Web2.0
Competitive Intelligence and Web2.0Competitive Intelligence and Web2.0
Competitive Intelligence and Web2.0Alexandra Nelles
 
Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...
Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...
Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...IT-Доминанта
 
Competitive intelligence and Benchmarking
Competitive intelligence and BenchmarkingCompetitive intelligence and Benchmarking
Competitive intelligence and BenchmarkingSvetlana Razumova
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераKazHackStan
 

Destacado (13)

Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...
Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...
Audience Reach & Competitive Intelligence Tools by Elisabeth Osmeloski Pubcon...
 
Critical Competitive Intelligence Tools and Tricks - August 2011
Critical Competitive Intelligence Tools and Tricks - August 2011Critical Competitive Intelligence Tools and Tricks - August 2011
Critical Competitive Intelligence Tools and Tricks - August 2011
 
Competitive Intelligence using Social Media
Competitive Intelligence using Social MediaCompetitive Intelligence using Social Media
Competitive Intelligence using Social Media
 
Intelligence Trends 2017 - Snapshot of Market and Competitive Intelligence T...
Intelligence Trends 2017  - Snapshot of Market and Competitive Intelligence T...Intelligence Trends 2017  - Snapshot of Market and Competitive Intelligence T...
Intelligence Trends 2017 - Snapshot of Market and Competitive Intelligence T...
 
Как стать первым. Тенденции в маркетинге и продажах 2015-2016.
Как стать первым. Тенденции в маркетинге и продажах 2015-2016.Как стать первым. Тенденции в маркетинге и продажах 2015-2016.
Как стать первым. Тенденции в маркетинге и продажах 2015-2016.
 
Google Tools for Competitive Intelligence
Google Tools for Competitive IntelligenceGoogle Tools for Competitive Intelligence
Google Tools for Competitive Intelligence
 
Beat the Competition With the Right Intelligence Tools
Beat the Competition With the Right Intelligence ToolsBeat the Competition With the Right Intelligence Tools
Beat the Competition With the Right Intelligence Tools
 
TCS: Competitive Intelligence Tools - Tools Presentation Part 1
TCS: Competitive Intelligence Tools - Tools Presentation Part 1TCS: Competitive Intelligence Tools - Tools Presentation Part 1
TCS: Competitive Intelligence Tools - Tools Presentation Part 1
 
How to Perform More Effective Competitive Intelligence
How to Perform More Effective Competitive IntelligenceHow to Perform More Effective Competitive Intelligence
How to Perform More Effective Competitive Intelligence
 
Competitive Intelligence and Web2.0
Competitive Intelligence and Web2.0Competitive Intelligence and Web2.0
Competitive Intelligence and Web2.0
 
Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...
Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...
Андрей Маркин "Основы маркетинга (продвижения) IT продуктов в поисковых и мед...
 
Competitive intelligence and Benchmarking
Competitive intelligence and BenchmarkingCompetitive intelligence and Benchmarking
Competitive intelligence and Benchmarking
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
 

Similar a Выживший

Лояльность и блогосфера. Горизонтальный мир
Лояльность и блогосфера. Горизонтальный мирЛояльность и блогосфера. Горизонтальный мир
Лояльность и блогосфера. Горизонтальный мирМихаил Самохин
 
горизонтальный мир соцсети 2013
горизонтальный мир соцсети 2013горизонтальный мир соцсети 2013
горизонтальный мир соцсети 2013Михаил Самохин
 
горизонтальный мир бизнес и соцсети 2013
горизонтальный мир бизнес и соцсети 2013горизонтальный мир бизнес и соцсети 2013
горизонтальный мир бизнес и соцсети 2013Михаил Самохин
 
Пути России - Давыдов, Лебедев, Логунова, Лыткина
Пути России - Давыдов, Лебедев, Логунова, ЛыткинаПути России - Давыдов, Лебедев, Логунова, Лыткина
Пути России - Давыдов, Лебедев, Логунова, ЛыткинаСергей Давыдов
 
Wobot проанализировал обсуждение в интернете Форума «Медиа Будущего» (fmf.ria...
Wobot проанализировал обсуждение в интернете Форума «Медиа Будущего» (fmf.ria...Wobot проанализировал обсуждение в интернете Форума «Медиа Будущего» (fmf.ria...
Wobot проанализировал обсуждение в интернете Форума «Медиа Будущего» (fmf.ria...Wobot
 
Вебинар Социльные сети. Выход и присутствие часть 1
Вебинар Социльные сети. Выход и присутствие часть 1Вебинар Социльные сети. Выход и присутствие часть 1
Вебинар Социльные сети. Выход и присутствие часть 1Михаил Самохин
 
Московские наблюдатели "второй волны": мотивация, медиапредпочтения, онлайн д...
Московские наблюдатели "второй волны": мотивация, медиапредпочтения, онлайн д...Московские наблюдатели "второй волны": мотивация, медиапредпочтения, онлайн д...
Московские наблюдатели "второй волны": мотивация, медиапредпочтения, онлайн д...Wobot
 
Карты, деньги, два проекта — Антон Хействер
Карты, деньги, два проекта — Антон ХействерКарты, деньги, два проекта — Антон Хействер
Карты, деньги, два проекта — Антон ХействерWake_up_province
 
феномен соц.сетей выступление на интершарме
феномен соц.сетей выступление на интершармефеномен соц.сетей выступление на интершарме
феномен соц.сетей выступление на интершармеМихаил Самохин
 
User friendly манипулирование
User friendly манипулированиеUser friendly манипулирование
User friendly манипулированиеanna_adom
 
Гракон
ГраконГракон
Граконmikpanko
 
Uley newspresentcommon.key
Uley newspresentcommon.keyUley newspresentcommon.key
Uley newspresentcommon.keyRusNewsTV
 
Исследование восприятия брендов в соцмедиа
Исследование восприятия брендов в соцмедиаИсследование восприятия брендов в соцмедиа
Исследование восприятия брендов в соцмедиаAlexey Orap
 
А.Левенчук -- privacy и нейронет
А.Левенчук -- privacy и нейронетА.Левенчук -- privacy и нейронет
А.Левенчук -- privacy и нейронетAnatoly Levenchuk
 
гражданский мониторинг
гражданский мониторинггражданский мониторинг
гражданский мониторингОлег Дядьков
 
социальные сети и сообщества
социальные сети и сообществасоциальные сети и сообщества
социальные сети и сообществаdim0590
 
Насколько разумна наша вера в результаты "бумажных" квартирных опросов?
Насколько разумна наша вера в результаты "бумажных" квартирных опросов?Насколько разумна наша вера в результаты "бумажных" квартирных опросов?
Насколько разумна наша вера в результаты "бумажных" квартирных опросов?ВЦИОМ
 
Зачем и как изучать свою аудиторию
Зачем и как изучать свою аудиториюЗачем и как изучать свою аудиторию
Зачем и как изучать свою аудиториюAnna Sukhachyova
 
Захватывающий Сюжет: "(Вы)жить в тренде". Выявление зарождающихся Трендов и г...
Захватывающий Сюжет: "(Вы)жить в тренде". Выявление зарождающихся Трендов и г...Захватывающий Сюжет: "(Вы)жить в тренде". Выявление зарождающихся Трендов и г...
Захватывающий Сюжет: "(Вы)жить в тренде". Выявление зарождающихся Трендов и г...Mediaprojects Mail.Ru Group
 

Similar a Выживший (20)

Лояльность и блогосфера. Горизонтальный мир
Лояльность и блогосфера. Горизонтальный мирЛояльность и блогосфера. Горизонтальный мир
Лояльность и блогосфера. Горизонтальный мир
 
горизонтальный мир соцсети 2013
горизонтальный мир соцсети 2013горизонтальный мир соцсети 2013
горизонтальный мир соцсети 2013
 
горизонтальный мир бизнес и соцсети 2013
горизонтальный мир бизнес и соцсети 2013горизонтальный мир бизнес и соцсети 2013
горизонтальный мир бизнес и соцсети 2013
 
Пути России - Давыдов, Лебедев, Логунова, Лыткина
Пути России - Давыдов, Лебедев, Логунова, ЛыткинаПути России - Давыдов, Лебедев, Логунова, Лыткина
Пути России - Давыдов, Лебедев, Логунова, Лыткина
 
Wobot проанализировал обсуждение в интернете Форума «Медиа Будущего» (fmf.ria...
Wobot проанализировал обсуждение в интернете Форума «Медиа Будущего» (fmf.ria...Wobot проанализировал обсуждение в интернете Форума «Медиа Будущего» (fmf.ria...
Wobot проанализировал обсуждение в интернете Форума «Медиа Будущего» (fmf.ria...
 
Report_FM_RIA.pdf
Report_FM_RIA.pdfReport_FM_RIA.pdf
Report_FM_RIA.pdf
 
Вебинар Социльные сети. Выход и присутствие часть 1
Вебинар Социльные сети. Выход и присутствие часть 1Вебинар Социльные сети. Выход и присутствие часть 1
Вебинар Социльные сети. Выход и присутствие часть 1
 
Московские наблюдатели "второй волны": мотивация, медиапредпочтения, онлайн д...
Московские наблюдатели "второй волны": мотивация, медиапредпочтения, онлайн д...Московские наблюдатели "второй волны": мотивация, медиапредпочтения, онлайн д...
Московские наблюдатели "второй волны": мотивация, медиапредпочтения, онлайн д...
 
Карты, деньги, два проекта — Антон Хействер
Карты, деньги, два проекта — Антон ХействерКарты, деньги, два проекта — Антон Хействер
Карты, деньги, два проекта — Антон Хействер
 
феномен соц.сетей выступление на интершарме
феномен соц.сетей выступление на интершармефеномен соц.сетей выступление на интершарме
феномен соц.сетей выступление на интершарме
 
User friendly манипулирование
User friendly манипулированиеUser friendly манипулирование
User friendly манипулирование
 
Гракон
ГраконГракон
Гракон
 
Uley newspresentcommon.key
Uley newspresentcommon.keyUley newspresentcommon.key
Uley newspresentcommon.key
 
Исследование восприятия брендов в соцмедиа
Исследование восприятия брендов в соцмедиаИсследование восприятия брендов в соцмедиа
Исследование восприятия брендов в соцмедиа
 
А.Левенчук -- privacy и нейронет
А.Левенчук -- privacy и нейронетА.Левенчук -- privacy и нейронет
А.Левенчук -- privacy и нейронет
 
гражданский мониторинг
гражданский мониторинггражданский мониторинг
гражданский мониторинг
 
социальные сети и сообщества
социальные сети и сообществасоциальные сети и сообщества
социальные сети и сообщества
 
Насколько разумна наша вера в результаты "бумажных" квартирных опросов?
Насколько разумна наша вера в результаты "бумажных" квартирных опросов?Насколько разумна наша вера в результаты "бумажных" квартирных опросов?
Насколько разумна наша вера в результаты "бумажных" квартирных опросов?
 
Зачем и как изучать свою аудиторию
Зачем и как изучать свою аудиториюЗачем и как изучать свою аудиторию
Зачем и как изучать свою аудиторию
 
Захватывающий Сюжет: "(Вы)жить в тренде". Выявление зарождающихся Трендов и г...
Захватывающий Сюжет: "(Вы)жить в тренде". Выявление зарождающихся Трендов и г...Захватывающий Сюжет: "(Вы)жить в тренде". Выявление зарождающихся Трендов и г...
Захватывающий Сюжет: "(Вы)жить в тренде". Выявление зарождающихся Трендов и г...
 

Más de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Más de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Выживший