Ботнет Mirai использовался для мощной DDoS-атаки на компанию Dyn +5 24.10.2016 12:44 esetnod32 19 Информационная безопасность Блог компании ESET NOD32
Досье на хакера: Борис Флорикик aka Tron, создатель первого Криптофона +18 24.10.2016 09:19 MagisterLudi 2 Разработка систем связи Криптография Информационная безопасность Блог компании Edison
Security Week 42: зима на подходе, взрывающиеся свиньи, зашифрована половина интернета +13 21.10.2016 15:15 f15 4 Информационная безопасность Блог компании «Лаборатория Касперского»
Для новичков. XSS и ошибки разработчиков на веб-сервисах +5 21.10.2016 10:58 PenGenKiddy 48 Информационная безопасность
В ядре Linux обнаружена опасная 0-day уязвимость Dirty COW (CVE-2016-5195) +66 21.10.2016 10:02 lukasafonov 51 Информационная безопасность Блог компании DefconRU
Программа ZeroNights 2016 + анонс HackQuest +24 21.10.2016 02:29 BeLove 3 Информационная безопасность Блог компании «Digital Security»
В 3 квартале 2016 года киберпреступления достигли новых высот +14 20.10.2016 09:25 Alex_2016 4 Информационная безопасность Блог компании Panda Security в России
Почему «1984» не наступит +3 20.10.2016 07:01 GemaltoRussia 47 Информационная безопасность Блог компании Gemalto Russia
Грабли VK SDK для Android +12 19.10.2016 15:29 mr-cpp 11 Разработка под Android Информационная безопасность Вконтакте API
СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника +20 19.10.2016 07:24 ptsecurity 3 Разработка систем связи Информационная безопасность Блог компании Positive Technologies
Лёгкая интеграция tor в android приложение на примере клиента для рутрекера +9 18.10.2016 13:51 jehy 13 Информационная безопасность Разработка под Android
DLP и защита инженерных данных от плагиата +13 18.10.2016 12:16 ImBoo 28 Разработка под Windows Промышленное программирование Информационная безопасность Блог компании Solar Security
ПО для шифрования VeraCrypt подверглось аудиту +26 18.10.2016 09:57 esetnod32 19 Информационная безопасность Блог компании ESET NOD32
Транспондер DST40: принцип работы, история появления и взлома, а также немного практики по брутфорсу +46 18.10.2016 06:05 jok40 21 Реверс-инжиниринг Криптография Информационная безопасность Алгоритмы FPGA