Один безопасный пароль на все случаи жизни 20.08.2017 11:06 acyp 99 Информационная безопасность Из песочницы
Security Week 33: Flash, давай до свидания, расширения Chrome крадут трафик, выложен ключ от прошивки Apple SEP +21 18.08.2017 15:35 Kaspersky_Lab 54 Информационная безопасность Блог компании «Лаборатория Касперского»
История развития машинного обучения в ЛК +27 17.08.2017 14:23 Kaspersky_Lab 19 Машинное обучение Информационная безопасность Блог компании «Лаборатория Касперского»
Современные методы исследования безопасности веб-приложений +22 17.08.2017 10:37 LukaSafonov 10 Информационная безопасность Блог компании PENTESTIT
Как хакеры готовят атаки на банки +18 17.08.2017 09:00 ptsecurity 10 Информационная безопасность Блог компании Positive Technologies
Возвращение Locky и Mamba: пользователей атакуют новые версии вирусов-шифровальщиков +3 16.08.2017 16:39 ptsecurity 19 Информационная безопасность Блог компании Positive Technologies
BugBounty: заработай на чужих ошибках +32 16.08.2017 10:37 LukaSafonov 1 Информационная безопасность Блог компании PENTESTIT
Python и графический интерфейс для утилит командной строки Network Security Services +9 16.08.2017 04:00 saipr 3 Криптография Информационная безопасность Графические оболочки Python IT-стандарты
Mamba: криптолокер на open-source +13 15.08.2017 14:45 Kaspersky_Lab 5 Информационная безопасность Блог компании «Лаборатория Касперского»
Исследование безопасности транспортной системы Тбилиси — или как кататься на транспорте и зарабатывать +54 15.08.2017 14:28 Xadok 27 Информационная безопасность Из песочницы
Скрытые возможности Windows. Как BitLocker поможет защитить данные? +18 15.08.2017 13:59 Nastya_d 50 Криптография Информационная безопасность Блог компании «Актив»
Как узнать баланс чужой банковской карты, зная её номер? +48 15.08.2017 09:42 Gorodnya 91 Информационная безопасность Платежные системы
Избранное: ссылки по reverse engineering +35 15.08.2017 07:42 dukebarman 15 Реверс-инжиниринг Информационная безопасность Блог компании «Digital Security»
DLP и Закон: как правильно оформить внедрение системы для защиты от утечек +26 14.08.2017 09:59 SolarSecurity 13 Информационная безопасность Управление проектами Законодательство и IT-бизнес Блог компании Solar Security
Немного про «ашипки» в программном обеспечении и помощь теории конечного автомата -7 13.08.2017 19:16 Northeast 7 Тестирование IT-систем Отладка Ненормальное программирование Информационная безопасность Анализ и проектирование систем