На протяжении трех дней участники решали задачи в сфере информационной безопасности: тестировали ИБ-продукт, исследовали аномалии активности баз данных, настраивали политики безопасности и искали способы защиты от атак, утечек и несанкционированного доступа
CrossHack 4.0
Почта для связи
TG CTSG
VK CTSG
CROSSUP