Структура основной части выступления
Краткая схема из трёх частей для основной части доклада: описание товара, выгода для клиента и преимущества с конкретикой.
Краткая схема из трёх частей для основной части доклада: описание товара, выгода для клиента и преимущества с конкретикой.
Как личный бренд превращается в товарный знак на примерах Tony Robbins, Игоря Манна и Оскара Хартманна; правки ГК РФ с 4 янв. 2026.
Как завышенные регалии формируют ожидания аудитории и почему несоответствие разрушает доверие; пример с кенгуру.
Чек-лист для наследника: действия при найденных долгах по квартире — проверка ФССП и банка, оценка имущества, решение о принятии или отказе.
Когда при сделке с квартирой нотариус обязателен (продажа с долей несовершеннолетнего). Варианты регистрации: МФЦ (≈9 раб. дней) и электронная сделка (1–3 раб. дня).
Собрана подборка интерактивных матриц MITRE/ATT&CK с русским переводом: PT Security, SECURITM, SecurityCode, Standoff365 и ATLAS.
Мошенники создают фальшивые профили топ‑менеджеров и готовят жертву к звонку из ФСБ/МВД/ЦБ, требуя кредиты; кейс и ролик на примере реальных атак.
Краткий обзор CyberChef — онлайн‑инструмента для манипуляций с текстом и данными, с поддержкой криптографии (включая ГОСТ) и сохранённых «рецептов».
Разбор роли решений Deception в контексте методологии ХардкорИТ от Positive Technologies: влияние на TTA, TTR и раннее обнаружение инцидентов.
Краткий обзор развития MLSecOps: сообщество mlsecops.com, подкасты, MITRE ATLAS и материалы ФСТЭК; появление докладов в русскоязычном пространстве.
Анонс PHDays в «Лужниках» (22–24 мая): открытая зона Кибергорода, PRO-треки, HR-стенд с рекрутерами Татьяной и Еленой; автор на месте 22–23 мая.
Краткий разбор типов мер ИБ — физические, технические, организационные — и важность коммуникационных мер: Security Champions, BISO и служба поддержки.
Размышления о том, можно ли построить систему защиты на отечественном open source; пример SOLDR (CyberOK / PT) и вопрос о других решениях.
Разбор рисков при сборе персональных данных через Google Формы и таблицы: локализация по ФЗ‑152, трансграничная передача и практические последствия.
Краткий обзор технологий Deception: приманки и ловушки для раннего обнаружения злоумышленников и примеры российских решений (Xello, R‑Vision, HoneyCorn).
Короткий отзыв о MBA в РАНХиГС (программа IT‑ЛИДЕР CISO): ценность нетворкинга, развитие управленческих навыков и ограниченная глубина хардовых знаний по ИБ.
Пример DeepSeek: как LLM выдумывают названия российских решений Deception/Honeypot и почему это угрожает качеству данных и тренду Digital Provenance.
Папка с авторскими телеграм‑каналами по кибербезу: разборы кейсов, длинные статьи и практические обзоры.
Связка обзоров OpenClaw, GitHub и Sonatype: почему промпты и история действий агентов становятся частью Application Security и влияют на SBOM/SCA.
Разбор маневра: отход на носовом шпринге кормой вперед — последовательность действий и ключевые проверки для шпринга и руля.