Development General
Архитектура: system design, микросервисная архитектура и «облака», API, on-premise-архитектура, парсеры протоколов, собственные протоколы.
Performance engineering: оптимизация приложений под высокую нагрузку, разработка и эксплуатация высоконагруженных приложений.
Базы данных и хранилища: оптимизация хранилищ, эффективный поиск, работа с диском.
Development Ops
Platform engineering: внутренние платформы (IDP), управление большой инфраструктурой, DBAAS, CI/CD, DevOps.
Development Data
Data engeneering: архитектура платформ данных, обработка данных, DataOps, data management.
Development Security
Разработка безопасного кода: безопасное проектирование, построение модели угроз, сетевой фаззинг и многое другое.
Инструменты безопасной разработки: SAST, DAST, прикладное использование ML для поиска уязвимостей.
DevSecOps: безопасность контейнеров и артефактов, безопасность сборки образов.
Технологии: computer science, алгоритмы, моделирование безопасности, разработка криптографии и безопасность собственных криптографических алгоритмов.
Development People & Culture
Трек, посвящённый развитию сотрудников и корпоративной культуры с учётом особенностей современных отраслей. Мы приглашаем спикеров, которые готовы рассказать о подходах, адаптированных к специфике IT, технологий, креативных индустрий и других сфер, где темпы изменений требуют гибкости, инноваций и вовлечённости команд.
Кибербез глазами бизнеса
Нам интересны доклады на темы: Кибербезопасность уровня государства; Кибербезопасность с разных сторон; Кибербезопасность для топ-менеджмента.
Архитектура ИБ
Трек посвящен архитектуре построения информационной безопасности предприятий и организаций. Интересны доклады на темы:
1. Архитектура ИБ безопасности современного предприятия — неожиданные подходы к проектированию;
2. Управление ИТ-активами: основа результативных сервисов ИБ или недостижимый горизонт?
3. Сегментация и зонирование — подходы и их применимость;
4. Инфраструктурные сервисы на благо киберустойчивости предприятия;
5. Эшелонированная защита: серебряная пуля или выстрел в молоко?
6. Безопасность и «облака»: как готовить и употреблять?
7. Контроль состояния;
8. Управление изменениями.
ИТ-инфраструктура
Современные подходы к построению и эксплуатации ИТ-инфраструктуры предприятия. Интересны доклады на темы:
1. Проектирование и построение сетевой инфраструктуры;
2. Проектирование и построение ЦОД-ов;
3. Использование «облаков»;
4. Современные подходы к управлению данными;
5. Управление приложениями;
6. Управление пользователями;
7. Оркестрация и мониторинг;
8. Secure by design: как это на практике?
9. Применение цифровых моделей и двойников.
Offense
Выступления специалистов по оценке безопасности и исследователей уязвимостей.
Fast Track
Короткие нон-стоп-выступления специалистов по оценке безопасности и исследователей уязвимостей.
Web3
Направления докладов в рамках трека:
1. Криптография и ZK;
2. Фаззинг-инструменты;
3. Формальная верификация;
4. Криптоанализ;
5. Использование ИИ для Web3;
6. Безопасность вне EVM: другие платформы;
7. Сложносоставные атаки на протоколы.
Defense
Доклады экспертов по расследованию инцидентов и кибербезопасности систем, компаний и целых стран.
OpenSource & OpenSecurity
Трек, посвященный открытой разработке, в том числе в сфере кибербезопасности. Выступления и дискуссии об актуальных вопросах области, а также о сообществах разработчиков и экспертов по ИБ вокруг открытых технологий.
Нас особенно интересуют доклады на следующие темы:
1. Открытая разработка в сфере кибербезопасности и не только
2. Обмен знаниями в профессиональном сообществе
3. Открытые экспертные проекты в сфере кибербезопасности
4. Платформы и инструменты для работы с открытым кодом
5. Сложности и успехи открытой разработки в коммерческих компаниях
AI Track
Классический ML в кибербезопасности: анализ вредоносного ПО; обнаружение аномалий в сетевом трафике; классификация угроз; прогнозирование уязвимостей.
LLM и агенты: анализ угроз, автоматизация SOC, генерация сценариев атак; киберразведка: прогнозирование атак, сбор данных; риски злоупотребления LLM (фишинг, вредоносный код).
MLSecOps & ML Security: CI/CD для ML: проверки на уязвимости, детектирование бэкдоров; защита от adversarial attacks и model extraction; управление дрифтом данных; аудит моделей и конфиденциальность (федеративное обучение, шифрование).
AI Red Teaming: автоматизация пентеста: генерация эксплойтов, симуляция APT-атак; оценка устойчивости ML-моделей; этические аспекты использования ИИ в атаках.
Positive Labs
Трек митапов для тех, кто хочет не только слушать, но и активно обсуждать доклады в трушной атмосфере с небольшим (50–70) количеством участников. Принимаем доклады на любые темы, связанные с безопасностью, от offensive security до SecDevOps. Время на доклад: 30–60 минут. Видеозаписи трека не будет.
Devices & Technologies
Гаджеты, которые нас окружают и влияют на наш мир: колонки, автомобили, пылесосы, кардиостимуляторы, велосипеды, унитазы и многое другое. Принимаем доклады о приватности, социальных изменениях, возникших из-за развития технологий и будущих тенденциях.
Научпоп
На научпоп-треке мы рассказываем о сложном мире ИТ и ИБ для широкой аудитории (сцена открыта для всех и не требует покупки билета). Здесь каждый может повысить свою цифровую грамотность и получить новые знания, которые помогут чувствовать себя уверенней в киберреальности. Мы ждем ярких спикеров, которые, обладая глубокой экспертизой, умеют рассказывать о технологиях просто!
Примерные направления докладов: киберграмотность (борьба с мошенниками, OSINT, хакерские кейсы, дипфейки, кибербуллинг и т. п.); AI, технологии в области искусства; технологии будущего (умные девайсы, бионика и т. п.); обратная разработка «для нубов»; философия будущего, трансгуманизм, нейрофилософия; стартапы в ИТ и ИБ; HR и образование в сфере ИТ и ИБ; другие темы, которые «не влезают» в хардкорные треки.
Время на доклад: 20–30 минут.
Другое
Если вы не нашли подходящего для вас трека, но хотите предоставить вашу заявку на рассмотрение, то этот трек для вас.
Лайфхаки SOC
Команды SOC (Security Operations Center) являются неотъемлемой частью современной киберзащиты.
Чтобы обнаруживать, анализировать и реагировать на инциденты безопасности в режиме реального времени, эффективный SOC должен заниматься как подготовкой и планированием защиты и профилактикой киберугроз, так и мониторингом всей ИТ-инфраструктуры, нейтрализацией инцидентов и устранением их последствий, а также поддерживать выполнение требований безопасности и регуляторных норм.
Всё это предполагает реализацию различных функций кибербезопасности и выбор, применение и поддержку необходимых технологий защиты. Cекция предназначена для руководителей и специалистов по ИТ и ИБ, которые обеспечивают и развивают функции SOC или взаимодействуют с ними. В течение целого дня международного киберфестиваля Positive Hack Days, мы обсудим возможные подходы, поделимся опытом и полезными советами для решения актуальных для SOC задач и проблем.
Школа CISO
В этом потоке мы ждем ответы на многие «как» из сферы ИБ: как стать CISO, какие сложности у руководителей по ИБ в разных компаниях и как они их преодолевают, как общаться с топ-менеджментом, ИТ и рисками, как строить работу команды в условиях неопределенности и нехватки бюджета, какие решения ИБ дают максимум пользы.
Доклады должны быть интересны действующим и будущим CISO, специалистам по ИБ, которые хотят лучше понимать свое руководство, и тем, кто готов из CISO превратиться в зама гендиректора.