Quienes visitaron el espacio abierto del ciberfestival (la ciberciudad) aprendieron cómo evitar ser víctimas de estafadores en tiendas, cómo usar ChatGPT con fines de ciberseguridad, cómo elegir una VPN segura y otros aspectos de TI y seguridad de la información. Durante la sección de conferencias del ciberfestival, expertos conversaron sobre la transición de agencias gubernamentales y empresas privadas a la seguridad orientada a los resultados, estrategias para unir a la comunidad, métodos de desarrollo seguro y el crecimiento del mercado de bug bounty. La ciberbatalla de Standoff terminó después de cuatro días de intenso combate en el estado ficticio F (con sistemas de control y defensa reales). Los atacantes lograron desencadenar eventos no tolerables 204 veces, mientras que los defensores investigaron 43 ataques. Si los profesionales de ciberseguridad que participaron en la batalla se enfrentan a una actividad maliciosa similar en sus empresas, ahora tendrán todo lo necesario para responder con eficacia.
Protección garantizada como resultado final: ¿quién es responsable?
La ciberseguridad orientada a los resultados fue el tema principal durante la sección de conferencias del segundo día.
Vladimir Bengin, director de Ciberseguridad, estaba asombrado por la gran asistencia un sábado por la mañana. Les recordó a todos que los especialistas en ciberseguridad tienen que asumir la responsabilidad directa de sus resultados.
“Estábamos esperando que el mundo empresarial nos escuchara y lo han hecho. A las empresas no les importa qué medidas de seguridad se implementan; se preocupan por los resultados y por entender quién es el responsable de esos resultados. Lamentablemente, los expertos en seguridad a menudo no pueden explicar cuáles serán los resultados. Implementar un sistema de seguridad popular no es un resultado. Un verdadero resultado ocurre cuando un especialista en seguridad informa a la gerencia que determinadas vulnerabilidades de la empresa se eliminarían en, digamos, 127 días, pero que la situación es demasiado arriesgada. Deben eliminarse dentro de las 12 horas en los segmentos de importancia crítica, y esto exige mucho dinero”, admitió Vladimir Bengin.
Aidar Guzairov, director ejecutivo de Innostage (coorganizadores de Positive Hack Days 12), mencionó que los cambios que se produjeron durante el último año en términos de establecimiento de objetivos, conciencia y todo lo demás que sucede en el ámbito de la ciberseguridad son comparables a un período de cinco años en tiempos más tranquilos.
“Hace dos años, en PHDays hablábamos de lo bueno que sería si los ejecutivos comenzaran a pensar con seriedad en la seguridad de la información. Bueno, debemos tener cuidado con lo que deseamos: ahora muchos gerentes adquirieron experiencia de primera mano acerca de la importancia de la seguridad de la información. Por otro lado, la pregunta de quién es responsable de los resultados ahora se entiende de otra forma en la industria de la ciberseguridad. Si hace dos años solo podía decir que nuestra empresa era ‘integradora’, ahora somos mucho más que eso: somos responsables de los resultados, de garantizar que los hackers no amenacen los negocios de nuestros clientes. Nuestros principales riesgos tienen que ver con la reputación. Estamos empezando a pensar en cómo lograr resultados en el campo de la ciberseguridad de forma diferente y con mayor eficacia”, enfatizó Aidar Guzairov.
Sergey Sherstobitov, director ejecutivo de Angara Security, estuvo de acuerdo con la idea de que el espacio ruso de ciberseguridad fue testigo de cinco años de cambios en uno solo. Señaló que los desarrolladores nacionales son quienes más se benefician con las oportunidades actuales.
“Están surgiendo muchos productos interesantes. Los clientes están utilizando los servicios. Si antes nosotros solo discutíamos cómo los servicios de seguridad de la información podían ofrecer excelentes resultados en un plazo razonable, ahora los servicios son una demanda en casi todas las áreas. La única excepción son los servicios de seguros que, por alguna razón, no despegan”, afirmó Sergey Sherstobitov.
“El mayor cambio en el último año es la nueva actitud de los propietarios de empresas respecto de cuestiones de seguridad de la información”, expresó Pavel Kulikov, director de Tecnología de CDEK. “El hecho de que muchas organizaciones resultaran víctimas de hackeos generó un cambio de paradigma: la ciberseguridad ya no se limita a mejoras y capacitaciones continuas, sino que ahora se centra en resultados concretos. Tener empresas en el mercado ruso que puedan ofrecer resultados inmediatos, en lugar de después de seis meses o un año, es excelente. Cuando nos enfrentamos con la tarea de proteger el correo electrónico, nos conectábamos al servicio en un plazo de tres días, mientras que nosotros solos habríamos tardado 3 meses y medio en prepararnos para tal trabajo, según nuestras primeras estimaciones. Pero en las circunstancias actuales, no tenemos ese tiempo. Estamos pasando de una continuidad perpetua a cuestiones más concretas”.
Acerca del bug bounty como elemento de la seguridad orientada a los resultados
No podemos hablar de ciberseguridad orientada a los resultados sin mencionar los programas de recompensas por encontrar errores, o bug bounty. El año pasado se habló mucho de estos programas. Durante la sección de negocios del ciberfestival, se discutieron los resultados específicos que pueden obtenerse utilizando dichos programas.
Vladimir Bengin, director de Ciberseguridad del Ministerio de Desarrollo Digital de Rusia, mencionó:
“Un programa de bug bounty es una excelente manera de realizar una prueba de esfuerzo de una gran cantidad de los procesos internos de una organización. Lanzamos un programa en dos plataformas comerciales a la vez: Standoff 365 Bug Bounty y BI.ZONE Bug Bounty. En términos generales, confiábamos en la seguridad de Gosuslugi: casi todas las empresas de ciberseguridad rusas habían realizado pruebas de pentesting en nuestros sistemas. En total, participaron alrededor de 8000 personas en nuestro programa de bug bounty. Se enviaron cientos de informes en ambos sitios, lo que dio cuenta de más de 30 vulnerabilidades confirmadas. También se encontraron fallas muy peligrosas. La recompensa máxima fue de 350 000 rublos. En el futuro, pensaremos en cómo escalar esta experiencia. Para una empresa u organización que desea poner a prueba su seguridad, no hay nada más económico y efectivo que un programa de bug bounty”.
Según Alexander Khamitov, director de Seguridad de Aplicaciones en Wildberries, la comunidad de bug bounty no solo busca vulnerabilidades, sino que también puede descubrir ideas interesantes.
“Recibimos inesperadas propuestas de quienes participaron en el bug bounty para organizar las pruebas de forma virtual desde puntos específicos de recolección de pedidos”, afirmó Alexander Khamitov.
Al mismo tiempo, muchas organizaciones todavía no parecen tener ningún apuro por lanzar un programa de bug bounty.
“Algunos especialistas en seguridad de la información creen que ya saben todo sobre las vulnerabilidades en los sistemas de sus empresas, por lo que posponen las pruebas de bug bounty. Es posible que otras organizaciones piensen que si lanzan un programa, deberán admitir que su seguridad tiene grietas. La gerencia puede considerar que estas vulnerabilidades son una falla de su departamento de seguridad y tomar las medidas correspondientes. Quizá también exista un temor infundado de que los hackers de sombrero negro podrían explotar el bug bounty . De hecho, sucede lo opuesto: el bug bounty permite monetizar las vulnerabilidades dentro de un marco legal para que las personas no intenten vender información sobre ello en algún lugar de la red oscura. Mi opinión es que participar en un programa de bug bounty es imprescindible”, dijo Dmitry Gadar, vicepresidente y director de Seguridad de la Información del Banco Tinkoff.
Ilya Safronov, director de Protección de Infraestructura en VK, estuvo de acuerdo con su colega:
“Somos una empresa informática madura, por eso no teníamos ningún temor en participar en el programa de bug bounty en la plataforma de Standoff 365. Sin dudas, no es muy agradable cuando uno cree que ya había comprobado todo en términos de vulnerabilidades y un programa de este tipo revela mucho más. Pero si una empresa tiene tres lanzamientos al día, es imposible verificar todo de forma completa e inmediata. En este sentido, los programas de bug bounty son una gran ayuda”.
Los expertos señalaron que el bug bounty es un proceso continuo, que representa una ventaja , por ejemplo, sobre las pruebas de pentesting. Los resultados de las pruebas de pentesting quedan obsoletos el mismo día en que finalizan estas pruebas: la infraestructura cambia, aparecen nuevas brechas de seguridad y aparece una TI en la sombra que la empresa no percibe. Con el bug bounty, se paga por las vulnerabilidades descubiertas en lugar del servicio. Sin embargo, no es una solución mágica: es solo una de las herramientas en el kit de verificación de seguridad.
“No se sabe qué sucede dentro de la infraestructura y no es necesario que se encuentren todas las vulnerabilidades de inmediato como parte de un programa de bug bounty. Aquí es donde aparece el centro de operaciones de seguridad (SOC). Por cierto, en nuestra empresa, se verifica cada falla descubierta: por qué el firewall de aplicaciones web (WAF) no se había configurado de forma correcta, por qué el equipo de Seguridad de Aplicaciones no descubrió la vulnerabilidad en las primeras etapas utilizando los instrumentos adecuados, entre otras cuestiones. Revisamos toda la cadena e intentamos eliminar fallas de seguridad en el futuro”, explicó Dmitry Gadar.
La comunidad y la metodología de la seguridad de la información orientada a los resultados
Otro tema que se trató durante el ciberfestival fue el papel que juega la comunidad al determinar los enfoques de seguridad orientados a los resultados: se presentó una plataforma en la cual la comunidad puede reunir marcos para desarrollar una seguridad orientada a los resultados. Se creó la comunidad abierta rezbez.ru para expertos en seguridad de la información, lo que les permite intercambiar conocimientos y experiencias con la atención puesta en lograr resultados prácticos. Para garantizar un alto nivel de ciberresiliencia, la plataforma adoptará un enfoque integrado basado en 10 dominios que abarcan diferentes áreas de la seguridad de la información. La implementación de los pasos y las prácticas propuestos en cada uno de los dominios no solo permitirá que las empresas cumplan con los requisitos normativos, sino que también fomentará que se desarrollen con confianza en el ámbito digital. En los próximos días, se agregarán más métodos y recomendaciones, plantillas y ejemplos, listas de verificación y otros materiales útiles al sitio.
Quienes participaron en el debate coincidieron en que la comunidad necesita una plataforma como esta y que los proveedores deben asumir la responsabilidad de crear y desarrollar tales plataformas. Al mismo tiempo, para atraer a expertos, es importante garantizar la transparencia de su trabajo en términos de derechos de propiedad intelectual. Además, es probable que se necesiten incentivos financieros en las primeras etapas.
Roman Chaplygin, director de Consultoría de Negocios de Rostelecom-Solar, señaló que se necesitan resultados en varios ámbitos de la ciberseguridad, incluidos los procesos, y que la comunidad necesita aprender que los objetivos deben establecerse teniendo en cuenta los resultados.
Sergey Gordeychik, director ejecutivo de CyberOK, mencionó que todas las actividades deben poder medirse:
“La cuestión de la capacidad de medición de la seguridad y las métricas de seguridad siempre es relevante. Por lo tanto, si está dando los primeros pasos en algún tipo de actividad en el campo de la seguridad de la información, es necesario comprender cuáles son los objetivos de ese proceso y cómo realizará un seguimiento del progreso”.
Varios participantes informaron que, en Rusia, no hay plataformas construidas y organizadas de forma sistemática para la comunidad como sucede en Occidente. Sin embargo, debería trabajarse en los nuevos desarrollos y sistematizarse de alguna manera. Según Andrey Yankin, director del Centro de Seguridad de la Información de Jet Infosystems, entre “un montón de canales de Telegram silenciados” y una sobrerregulación, falta una plataforma abierta donde los especialistas habituales puedan comunicarse sin reservas.
El año pasado quedó demostrado que solo es posible defenderse frente a los ciberataques si hay un esfuerzo colaborativo. Sin embargo, a pesar de la participación de representantes de muchas empresas en la “sede operativa” creada para contrarrestar las ciberamenazas, no todos los participantes del mercado nacional de ciberseguridad están dispuestos a compartir sus mejores prácticas. Los indicadores de ataque, las firmas y las reglas de correlación son solo algunos de los elementos que las empresas mantienen en secreto y prefieren no compartir con la comunidad.
Nikolay Arefiev, director ejecutivo y cofundador de RST Cloud, explicó por qué las empresas no están dispuestas a compartir indicadores de compromiso:
“En términos técnicos, los indicadores de compromiso podrían compartirse, pero habría demasiados problemas relacionados con el contexto. Como regla general, las organizaciones recopilan, limpian y enriquecen los datos de forma manual. El resultado es que quizá sea posible ofrecer el indicador real, pero hay que considerar que se invirtieron costos de mano de obra real en términos de recursos humanos y dinero de la empresa para crearlos. Cómo compartir esto es una pregunta sobre la que debemos reflexionar”.
Por otro lado, Vladimir Dryukov, director del Centro de Supervisión y Respuesta ante Ciberataques de Rostelecom-Solar, llamó la atención sobre los aspectos morales y éticos de una empresa que publica su trabajo:
“Ahora todas las personas reciben ataques a través de Exchange. Creo que es mi deber social compartir reglas para detectar ciberamenazas en lugar de esperar a que los clientes sean víctimas de un acto de hackeo”.
Según Teymur Kheirkhabarov, director del Centro de Ciberdefensa de BI.ZONE, se necesita un estándar que anime a los proveedores de seguridad rusos a compartir información con el mercado de la ciberseguridad con más frecuencia:
“En verdad necesitamos estandarizar protocolos, interfaces de interacción, formatos de intercambio de datos, etc. Cada proveedor crea la API para sus soluciones como desea; cada uno tiene sus propios formatos y reglas. Es prácticamente imposible trabajar juntos sin estándares”.
Andrey Yankin, director del Centro de Seguridad de la Información de Jet Infosystems, agregó que para cooperar, se necesita una plataforma que pueda reunir a las empresas de seguridad de la información.
“Para mucha empresas pequeñas, representará una oportunidad para unirse a la oleada de la ciberseguridad y comenzar a ayudarse mutuamente con rapidez. Esta plataforma no debería ser para competir”, dijo.
Sergey Soldatov, director del Centro de Supervisión de Ciberseguridad de Kaspersky, habló de que podría haber barreras burocráticas para crear una plataforma como esta y mencionó que el Estado debería desempeñar un papel importante para facilitar la comunicación entre las organizaciones.
Acerca del desarrollo de alta tecnología, DevSecOps y perspectivas sobre un sistema operativo interno
Directores de desarrollo y copropietarios de empresas hablaron sobre el futuro de la industria de alta tecnología. La salida de proveedores extranjeros del mercado ruso creó oportunidades para avanzar en diversos segmentos tecnológicos. Los monopolios que conservaban sus nichos ya no están. Pero los usuarios siguen ahí y esperan el mismo nivel de productos y servicios que antes.
“El primer salto tecnológico que debe dar la industria nacional, y con rapidez, es garantizar la producción y el mantenimiento de software del mismo nivel que ofrecían los proveedores extranjeros”, mencionó Alexey Totmakov, director de Tecnología de VK Tech.
Konstantin Osipov, cofundador de Picodata, mencionó que los sistemas de supervisión, control y adquisición de datos (SCADA), los sistemas de planificación de recursos empresariales (ERP), las bases de datos y los sistemas de diseño asistido por computadora (CAD) son los segmentos prioritarios para la eliminación gradual de importaciones.
También existe una necesidad fundamental de contar con tecnologías de procesadores abiertos e implementarlas sobre la base de estándares abiertos.
“Debemos invertir en el diseño de hardware de código abierto; actualmente este monopolio está en manos de proveedores no rusos”, comenta Igor Lopatin, director de Investigación y Desarrollo del Centro de Investigación y Desarrollo de Yadro.
Como segundo vector de inversión importante, mencionó la financiación que permitiría a los proveedores elaborar bibliotecas optimizadas y “otros componentes básicos de estos procesadores, que se sumarán al ecosistema de software para las nuevas arquitecturas abiertas”. Igor se mostró algo optimista respecto de las perspectivas para el hardware nacional, pero subrayó que no podemos esperar victorias rápidas en las CPU, ya que se trata de componentes muy sofisticados.
“En algunas áreas, los proveedores rusos se habían apartado a sabiendas, ya que no tenían experiencia en ingeniería. Ahora que los proveedores extranjeros ya no están, tendremos que adentrarnos en estas áreas por necesidad”, mencionó Alexey Andreev, director general de Positive Technologies. “Por otro lado, los nichos vacíos serán ocupados por proveedores nacionales. En particular, me refiero al segmento de seguridad de red y al nicho de firewall de última generación. En áreas donde tenemos experiencia complementaria, veremos avances tecnológicos”.
En 2022-2023, el tema de DevSecOps se hizo aún más popular y el perfil del usuario se modificó.
Según Denis Korablev, director de Productos de Positive Technologies, el tema de DevSecOps ahora es mucho más popular que hace un año.
“Muchos proveedores occidentales abandonaron el mercado ruso y varios productos debieron desarrollarse desde cero. Estoy muy feliz de ver que la mayoría de los proveedores priorizan la seguridad y la incorporan al flujo de trabajo de su producción. Esto marca una gran diferencia con lo que hacíamos antes. Dada la situación actual y la cantidad de ataques en todos los ámbitos, las personas no pueden ignorar la seguridad a la hora de elegir su estrategia”, opina el experto.
Rami Muleys, director de Productos de Seguridad de Yandex Cloud, observó que la cantidad de usuarios de la plataforma de gestión DevOps en GitLab dentro de la infraestructura de Yandex Cloud aumentó al triple. Según él, la retirada parcial de los proveedores occidentales dificultó el desarrollo:
“La situación se complicó mucho por el hecho de que cada vez hay menos soluciones listas para utilizar para DevSecOps. Vemos que el interés está en soluciones de seguridad de código abierto”.
Según Yury Sergeev, fundador y socio director de Swordfish Security, debería recordarse que todos los proveedores que utilizan soluciones de código abierto son responsables de la seguridad de dichas soluciones.
Tras la salida de proveedores extranjeros, la situación en el ámbito de los sistemas operativos nacionales también cambió: los proveedores confían en sus perspectivas e identifican nuevas oportunidades. De este modo, según Vladimir Telezhnikov, director de Investigación Científica del grupo de empresas Astra,
“no todo fue fácil, pero la empresa se recuperó del estrés y ahora está cómodamente abocada al desarrollo de productos, lo que nos permite avanzar: estamos acumulando mucha experiencia en implementación y comentarios positivos de nuestros usuarios”.
Roman Alyautdin, director de Desarrollo de Aurora OS (una plataforma móvil abierta), está seguro de que los sistemas operativos rusos tendrán éxito:
“Los proveedores rusos sentaron bases sólidas sobre las cuales desarrollar su ecosistema, mientras compiten en el mercado, incluso con tecnologías que el mercado nos entrenó para que consumamos. Tenemos todo lo que necesitamos para ello: capital humano, tecnología y experiencia”.
Ciberciudad: los visitantes del parque aprenden sobre las funciones de ChatGPT y cómo no ser víctimas de una estafa
Un espacio abierto para todos los visitantes del Parque Gorki (segmento PopScience) fue el escenario para una conversación sobre los temas que nos interesan a todos. Representantes del sector minorista hablaron sobre los síntomas que indican que una tienda en línea no es muy confiable. Pavel Kulikov, director de Tecnología de CDEK, recomendó a los usuarios que evitaran comunicarse con los proveedores a través de plataformas de terceros al negociar acuerdos en tiendas, ya que eso es lo que aprovechan los estafadores.
“Durante la pandemia, el hecho de que muchos minoristas no pudieran procesar la afluencia de pedidos les dio a los actores deshonestos la oportunidad de desarrollar sitios web falsos o intermedios, por ejemplo, para hacerse pasar por el supermercado Azbuka Vkusa. En el mejor de los casos, los clientes terminaban pagando más por lo que recibían y, en el peor de los escenarios, no veían ni los artículos comprados ni su dinero. Revisen el sitio donde van a efectuar el pago o, al menos, verifiquen las credenciales bancarias de la entidad jurídica que siempre proporcionan los sitios web legales”, fue el consejo que dio Dmitry Kuzevanov, director técnico de Azbuka Vkusa.
Valentin Malykh, un investigador de procesamiento del lenguaje natural (NLP) de Huawei, habló sobre el trabajo interno de ChatGPT, un sistema sobre el cual cientos de expertos occidentales, incluidos Elon Musk y Steve Wozniak, exigen que se impongan reglas para los asistentes intelectuales.
“ChatGPT ha estado por todas partes estos últimos seis meses, así que intentaré explicar cómo funciona la tecnología desde dentro. El término “procesamiento del lenguaje natural” hace referencia a cómo nos comunicamos con textos. Cada uno de nosotros tiene un modelo de lenguaje que nos permite transmitir nuestros pensamientos. La definición más básica de “lenguaje” se relaciona con una “indicación” que nos permite llegar a la siguiente palabra. Si alguien comienza diciendo “más vale tarde…”, la respuesta de todos será inmediata: “que nunca”. Los asistentes de aprendizaje automático emplean exactamente los mismos modelos de generación de palabras, solo que miles de veces más sofisticados”, afirmó Valentin Malykh.
Egor Bayandin, director de Información y cofundador de Whoosh, servicio de alquiler de monopatines, habló sobre si los monopatines pueden recopilar datos ambientales y de usuarios. También analizó si es posible hackearlos para controlar su velocidad y otros parámetros de forma remota. Según Egor, los monopatines no saben casi nada sobre sus conductores. Además, durante los cuatro años de operación del servicio, los datos de los usuarios nunca se robaron. El experto también advirtió sobre la importancia de la seguridad física al utilizar monopatines, en particular de que dos usuarios nunca deben usar un monopatín juntos. Explicó que incluso los motociclistas corren riesgos de sufrir accidentes si sus pasajeros cometen acciones indebidas.
Yana Yurakova (analista sénior de Seguridad de la Información de Positive Technologies) y Sergey Polunin (Gazinformservis) hablaron sobre cómo elegir un servicio de red privada virtual (VPN) seguro, una tecnología muy favorecida debido al bloqueo de recursos. Según Yana, las filtraciones de datos confidenciales solo pueden ocurrir desde servicios de VPN que son propiedad de personas sin escrúpulos y si la conexión se establece mediante un protocolo HTTP no seguro (que carece del pequeño ícono de candado en el navegador). Sergey señaló que es costoso mantener VPN y se debe analizar el modelo de monetización que utilizan los servicios de VPN gratuitos para descubrir cómo pagará el usuario (con anuncios o dinero robado).
Sobre la ciberbatalla de Standoff y otros concursos
Durante la ciberbatalla que duró cuatro días, los atacantes lograron desencadenar 204 eventos no tolerables en todos los sectores de la economía simulados dentro del rango cibernético. De 148 eventos únicos no tolerables, se desencadenaron 64. El equipo Codeby, ahora el único cuatro veces ganador de la ciberbatalla, obtuvo la mayor cantidad de eventos. Ningún segmento podía resistir el ataque de red teams. Los hechos más desencadenados fueron “filtración de información confidencial” (32 veces) e “infección con ransomware” (31 veces). El número máximo de casos exitosos se registró en el Sistema Bancario (44) y en Viviendas y Servicios Públicos de la Ciudad (44), con MetalliKO en tercer lugar (37) y Energía Atómica en el último puesto (27).
Durante la ciberbatalla que se desató en el estado F, los atacantes enviaron 209 informes de vulnerabilidades, que incluían 58 % de vulnerabilidades críticas, 24 % de vulnerabilidades graves y 17 % de vulnerabilidades de riesgo medio. La ejecución remota de código (RCE) resultó ser el tipo de vulnerabilidad detectada más popular.
Los defensores presentaron 667 informes de incidentes, la mayoría en el segmento de Tube (un 37 %) e investigaron 43 ataques.
Codeby terminó primero entre los equipos de ataque con un total de 193 454 puntos, True0xA3 salió segundo (143 264 puntos) y Bulba Hackers terminó en el tercer puesto (58 796 puntos).
El ciberfestival contó con un variado programa de concursos. En IDS Bypass, los concursantes probaban defensas de red; mientras que en $natch se intentaba hackear un cajero automático, un banco móvil y una caja registradora. Por cierto, la última se hackeó al menos cinco veces.
Alrededor de 10 personas probaron suerte en el difícil concurso denominado ETHical Hacking. Debían realizar diversos desafíos para hackear contratos inteligentes en la red de Ethereum: retirando todo el dinero de un contrato inteligente o estableciendo el valor de la bandera (valor de la variable de estado booleano del contrato) en “true”, según la descripción del desafío. Seis jóvenes superaron al menos un desafío.
Incluiremos los resultados de todos los concursos en nuestros materiales adicionales: no se pierdan las noticias y los informes sobre los eventos individuales de este ciberfestival. Las conferencias, las sesiones, los concursos y las competencias se transmitieron en línea en el sitio web de PHDays. Más tarde se publicarán los videos de la mayoría de las presentaciones. Siga las noticias en nuestra página web.
Póngase en contacto
se pongán en contacto con usted en breve