По следам CyberCrimeCon 2017: Тенденции и развитие высокотехнологичной преступности +16 12.11.2017 14:31 EditorGIB 2 Финансы в IT Конференции Информационная безопасность IT-инфраструктура Блог компании «Group-IB»
Security Week 45: Эфир замерз в кошельках, миллион фальшивых WhatsApp, бесполезная защита интеллектуальной собственности +10 10.11.2017 16:54 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
Может ли VeraCrypt стать следующим TrueCrypt? -12 10.11.2017 16:19 mrkaban 9 Криптография Информационная безопасность Из песочницы
Технические особенности проведения ICO. Начало +30 10.11.2017 10:27 BoogerWooger 33 Криптография Информационная безопасность Алгоритмы Solidity Open source
Программа ZeroNights 2017 +16 10.11.2017 09:41 veneramuholovka 0 Информационная безопасность Блог компании «Digital Security»
Уязвимости в Ощадбанке: получение ФИО клиента по номеру телефона, перебор номеров карт, проблемы в платёжных терминалах +40 09.11.2017 09:15 Gorodnya 16 Тестирование веб-сервисов Платежные системы Информационная безопасность
Установка SSL-сертификата на Zimbra +6 08.11.2017 21:34 levashove 3 Сетевые технологии Серверное администрирование Настройка Linux Информационная безопасность Блог компании Zimbra
Аппаратные кошельки для Bitcoin +11 08.11.2017 17:55 Neraverin 10 Информационная безопасность Блог компании «Актив»
JTAG в каждый дом: полный доступ через USB +57 08.11.2017 14:44 ptsecurity 9 Информационная безопасность Блог компании Positive Technologies
Атака на Комиссию по ценным бумагам и биржам США: похищенные данные могут быть использованы для инсайдерской торговли +13 08.11.2017 10:57 itinvest 2 Информационная безопасность Блог компании ITI Capital
Распределённые реестры и информационная безопасность: от чего защищает блокчейн +8 08.11.2017 08:33 alinatestova 2 Разработка под e-commerce Платежные системы Информационная безопасность Децентрализованные сети Блог компании Bitfury Group
Внедрение IdM. Часть 3.1. Понятно, что IdM нужен – что дальше? Цели, задачи, заинтересованные стороны +20 08.11.2017 07:00 Selesta 0 Управление проектами Информационная безопасность IT-стандарты IT-инфраструктура Блог компании Solar Security
Настройка аутентификации в SAP Netweaver AS Java (Часть 1 из 3) +4 07.11.2017 19:19 Detrimon 0 Системное администрирование Информационная безопасность Из песочницы
.NET Security — это просто +27 07.11.2017 06:56 olegchir 10 Информационная безопасность .NET Блог компании JUG.ru Group
Как я нашел уязвимости в системе баг-трекинга Google и получил $15,600 +42 06.11.2017 10:47 MagisterLudi 19 Информационная безопасность Блог компании Edison