Telegram Group & Telegram Channel
πŸ‚ ΠœΡ‹ Π½Π° MENA ISC

Помимо ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½ΠΎΠ³ΠΎ Ρ‚Ρ€Π΅Π½ΠΈΠ½Π³Π° Cyber Polygon 2024, Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ MENA ISC ΠΌΡ‹ прСдставляСм стСнд Cyber Polygon ΠΈ выступлСния Π½Π°ΡˆΠΈΡ… экспСртов Π² Π΄Π΅Π»ΠΎΠ²ΠΎΠΉ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ΅.

πŸ”ΉΠ‘Ρ‚Π΅Π½Π΄

Π—Π΄Π΅ΡΡŒ ΠΌΡ‹ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅ рассказываСм ΠΎ Ρ‚Ρ€Π΅Π½ΠΈΠ½Π³Π΅ ΠΈ дСлимся ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠ΅ΠΉ ΠΎ самых Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹Ρ… ΠΊΠΈΠ±Π΅Ρ€Π³Ρ€ΡƒΠΏΠΏΠΈΡ€ΠΎΠ²ΠΊΠ°Ρ… Π² странах GCC.

Π’Π°ΠΊΠΆΠ΅ посСтитСли ΠΌΠΎΠ³ΡƒΡ‚ ΡƒΡ‡Π°ΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ Π² ΠΈΠ½Ρ‚Π΅Ρ€Π°ΠΊΡ‚ΠΈΠ²Π°Ρ…:
β€” ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚ΡŒ соврСмСнный SOC Π² Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Π΅ VR,
β€” ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚ΡŒ сСбя Π½Π° ΡƒΡΡ‚ΠΎΠΉΡ‡ΠΈΠ²ΠΎΡΡ‚ΡŒ ΠΊ ΠΊΠΈΠ±Π΅Ρ€ΠΌΠΎΡˆΠ΅Π½Π½ΠΈΡ‡Π΅ΡΡ‚Π²Ρƒ,
β€” Ρ€Π°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚ΡŒ ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ Π½Π° Π½Π΅Ρ„Ρ‚Π΅ΠΏΠ΅Ρ€Π΅Ρ€Π°Π±Π°Ρ‚Ρ‹Π²Π°ΡŽΡ‰Π΅ΠΌ Π·Π°Π²ΠΎΠ΄Π΅.

πŸ”ΉΠ’Ρ€Π΅ΠΊ Thought Leadership

β€” ΠžΡ‚ΠΊΡ€Ρ‹Π²Π°ΡŽΡ‰Π°Ρ плСнарная сСссия A Tip of an Iceberg: What to Expect from the AI-driven Digital Future?
Π’ обсуТдСнии ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Π΅Ρ‚ участиС Π”ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π‘Π°ΠΌΠ°Ρ€Ρ†Π΅Π², Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ Π³Ρ€ΡƒΠΏΠΏΡ‹ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ BI.ZONE. БСссия ΠΎΡ€Π³Π°Π½ΠΈΠ·ΠΎΠ²Π°Π½Π° Π² партнСрствС с Cyber Polygon.

β€” ПанСльная дискуссия Hyper Power in Cybersecurity. How to Resist the Challenges of Turbulent Cyber
Π’ Ρ€ΠΎΠ»ΠΈ ΠΌΠΎΠ΄Π΅Ρ€Π°Ρ‚ΠΎΡ€Π° выступаСт АлСксандр Π’ΡƒΡˆΠΊΠ°Π½ΠΎΠ², Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ ΠΏΠΎ Ρ€Π°Π±ΠΎΡ‚Π΅ с ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹ΠΌΠΈ ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π°ΠΌΠΈ.

β€” ПанСльная дискуссия Architecting Hyper Resilient Cyber Defense in Hybrid and Multi-Cloud Environments
ΠžΡ‚ нас выступит Π’Π΅ΠΉΠΌΡƒΡ€ Π₯Π΅ΠΈΡ€Ρ…Π°Π±Π°Ρ€ΠΎΠ², Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ Π΄Π΅ΠΏΠ°Ρ€Ρ‚Π°ΠΌΠ΅Π½Ρ‚Π° ΠΌΠΎΠ½ΠΈΡ‚ΠΎΡ€ΠΈΠ½Π³Π°, рСагирования ΠΈ исслСдования ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·.

β€” Cyber training: the key to building strong cybersecurity
Π”ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π‘Π°ΠΌΠ°Ρ€Ρ†Π΅Π², ΠœΡƒΡΠ»ΠΈΠΌ ΠœΠ΅Π΄ΠΆΠ»ΡƒΠΌΠΎΠ², Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ ΠΏΠΎ ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Π°ΠΌ ΠΈ тСхнологиям BI.ZONE.

β€” The how: key trends in targeted attacks in the region
ОлСг Π‘ΠΊΡƒΠ»ΠΊΠΈΠ½, Ρ€ΡƒΠΊΠΎΠ²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ BI.ZONE Threat Intelligence.

πŸ”ΉΠ’Π΅Ρ…Π½ΠΈΡ‡Π΅ΡΠΊΠΈΠ΅ Π²ΠΎΡ€ΠΊΡˆΠΎΠΏΡ‹

β€” Hunting For The Most Interesting Attack Techniques Relevant For The GCC Region
Π’Π΅ΠΉΠΌΡƒΡ€ Π₯Π΅ΠΈΡ€Ρ…Π°Π±Π°Ρ€ΠΎΠ².

β€” Digital Tools In Preventing Social Engineering
Π‘Π΅ΠΌΡ‘Π½ Π‘Π΅Π»ΡŒΠΊΠΎΠ²ΠΈΡ‡, экспСртный прСсСйл ΠΏΠΎ ΠΏΡ€ΠΎΡ‚ΠΈΠ²ΠΎΠ΄Π΅ΠΉΡΡ‚Π²ΠΈΡŽ ΠΌΠΎΡˆΠ΅Π½Π½ΠΈΡ‡Π΅ΡΡ‚Π²Ρƒ BI.ZONE.

ΠŸΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅ с ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΎΠΉ мСроприятия ΠΌΠΎΠΆΠ½ΠΎ ΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡ‚ΡŒΡΡ Π½Π° сайтС.
Please open Telegram to view this post
VIEW IN TELEGRAM



group-telegram.com/bizone_channel/1406
Create:
Last Update:

πŸ‚ ΠœΡ‹ Π½Π° MENA ISC

Помимо ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½ΠΎΠ³ΠΎ Ρ‚Ρ€Π΅Π½ΠΈΠ½Π³Π° Cyber Polygon 2024, Π½Π° ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ MENA ISC ΠΌΡ‹ прСдставляСм стСнд Cyber Polygon ΠΈ выступлСния Π½Π°ΡˆΠΈΡ… экспСртов Π² Π΄Π΅Π»ΠΎΠ²ΠΎΠΉ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ΅.

πŸ”ΉΠ‘Ρ‚Π΅Π½Π΄

Π—Π΄Π΅ΡΡŒ ΠΌΡ‹ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅ рассказываСм ΠΎ Ρ‚Ρ€Π΅Π½ΠΈΠ½Π³Π΅ ΠΈ дСлимся ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠ΅ΠΉ ΠΎ самых Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹Ρ… ΠΊΠΈΠ±Π΅Ρ€Π³Ρ€ΡƒΠΏΠΏΠΈΡ€ΠΎΠ²ΠΊΠ°Ρ… Π² странах GCC.

Π’Π°ΠΊΠΆΠ΅ посСтитСли ΠΌΠΎΠ³ΡƒΡ‚ ΡƒΡ‡Π°ΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ Π² ΠΈΠ½Ρ‚Π΅Ρ€Π°ΠΊΡ‚ΠΈΠ²Π°Ρ…:
β€” ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚ΡŒ соврСмСнный SOC Π² Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Π΅ VR,
β€” ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΈΡ‚ΡŒ сСбя Π½Π° ΡƒΡΡ‚ΠΎΠΉΡ‡ΠΈΠ²ΠΎΡΡ‚ΡŒ ΠΊ ΠΊΠΈΠ±Π΅Ρ€ΠΌΠΎΡˆΠ΅Π½Π½ΠΈΡ‡Π΅ΡΡ‚Π²Ρƒ,
β€” Ρ€Π°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚ΡŒ ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ Π½Π° Π½Π΅Ρ„Ρ‚Π΅ΠΏΠ΅Ρ€Π΅Ρ€Π°Π±Π°Ρ‚Ρ‹Π²Π°ΡŽΡ‰Π΅ΠΌ Π·Π°Π²ΠΎΠ΄Π΅.

πŸ”ΉΠ’Ρ€Π΅ΠΊ Thought Leadership

β€” ΠžΡ‚ΠΊΡ€Ρ‹Π²Π°ΡŽΡ‰Π°Ρ плСнарная сСссия A Tip of an Iceberg: What to Expect from the AI-driven Digital Future?
Π’ обсуТдСнии ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Π΅Ρ‚ участиС Π”ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π‘Π°ΠΌΠ°Ρ€Ρ†Π΅Π², Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ Π³Ρ€ΡƒΠΏΠΏΡ‹ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ BI.ZONE. БСссия ΠΎΡ€Π³Π°Π½ΠΈΠ·ΠΎΠ²Π°Π½Π° Π² партнСрствС с Cyber Polygon.

β€” ПанСльная дискуссия Hyper Power in Cybersecurity. How to Resist the Challenges of Turbulent Cyber
Π’ Ρ€ΠΎΠ»ΠΈ ΠΌΠΎΠ΄Π΅Ρ€Π°Ρ‚ΠΎΡ€Π° выступаСт АлСксандр Π’ΡƒΡˆΠΊΠ°Π½ΠΎΠ², Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ ΠΏΠΎ Ρ€Π°Π±ΠΎΡ‚Π΅ с ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹ΠΌΠΈ ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π°ΠΌΠΈ.

β€” ПанСльная дискуссия Architecting Hyper Resilient Cyber Defense in Hybrid and Multi-Cloud Environments
ΠžΡ‚ нас выступит Π’Π΅ΠΉΠΌΡƒΡ€ Π₯Π΅ΠΈΡ€Ρ…Π°Π±Π°Ρ€ΠΎΠ², Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ Π΄Π΅ΠΏΠ°Ρ€Ρ‚Π°ΠΌΠ΅Π½Ρ‚Π° ΠΌΠΎΠ½ΠΈΡ‚ΠΎΡ€ΠΈΠ½Π³Π°, рСагирования ΠΈ исслСдования ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·.

β€” Cyber training: the key to building strong cybersecurity
Π”ΠΌΠΈΡ‚Ρ€ΠΈΠΉ Π‘Π°ΠΌΠ°Ρ€Ρ†Π΅Π², ΠœΡƒΡΠ»ΠΈΠΌ ΠœΠ΅Π΄ΠΆΠ»ΡƒΠΌΠΎΠ², Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ ΠΏΠΎ ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Π°ΠΌ ΠΈ тСхнологиям BI.ZONE.

β€” The how: key trends in targeted attacks in the region
ОлСг Π‘ΠΊΡƒΠ»ΠΊΠΈΠ½, Ρ€ΡƒΠΊΠΎΠ²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ BI.ZONE Threat Intelligence.

πŸ”ΉΠ’Π΅Ρ…Π½ΠΈΡ‡Π΅ΡΠΊΠΈΠ΅ Π²ΠΎΡ€ΠΊΡˆΠΎΠΏΡ‹

β€” Hunting For The Most Interesting Attack Techniques Relevant For The GCC Region
Π’Π΅ΠΉΠΌΡƒΡ€ Π₯Π΅ΠΈΡ€Ρ…Π°Π±Π°Ρ€ΠΎΠ².

β€” Digital Tools In Preventing Social Engineering
Π‘Π΅ΠΌΡ‘Π½ Π‘Π΅Π»ΡŒΠΊΠΎΠ²ΠΈΡ‡, экспСртный прСсСйл ΠΏΠΎ ΠΏΡ€ΠΎΡ‚ΠΈΠ²ΠΎΠ΄Π΅ΠΉΡΡ‚Π²ΠΈΡŽ ΠΌΠΎΡˆΠ΅Π½Π½ΠΈΡ‡Π΅ΡΡ‚Π²Ρƒ BI.ZONE.

ΠŸΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅ с ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΎΠΉ мСроприятия ΠΌΠΎΠΆΠ½ΠΎ ΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡ‚ΡŒΡΡ Π½Π° сайтС.

BY BI.ZONE








Share with your friend now:
group-telegram.com/bizone_channel/1406

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Telegram does offer end-to-end encrypted communications through Secret Chats, but this is not the default setting. Standard conversations use the MTProto method, enabling server-client encryption but with them stored on the server for ease-of-access. This makes using Telegram across multiple devices simple, but also means that the regular Telegram chats you’re having with folks are not as secure as you may believe. At its heart, Telegram is little more than a messaging app like WhatsApp or Signal. But it also offers open channels that enable a single user, or a group of users, to communicate with large numbers in a method similar to a Twitter account. This has proven to be both a blessing and a curse for Telegram and its users, since these channels can be used for both good and ill. Right now, as Wired reports, the app is a key way for Ukrainians to receive updates from the government during the invasion. READ MORE False news often spreads via public groups, or chats, with potentially fatal effects. Perpetrators of such fraud use various marketing techniques to attract subscribers on their social media channels.
from cn


Telegram BI.ZONE
FROM American