Как мы обучали LLM для поиска уязвимостей в смарт-контрактах Solidity +14 22.11.2024 10:09 mmvds 0 Информационная безопасность Блог компании Positive Technologies Искусственный интеллект Децентрализованные сети
Техподдержка 2.0: пробуем новый подход +4 21.11.2024 09:43 ptsecurity 8 Информационная безопасность Блог компании Positive Technologies Управление продуктом IT-компании
Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы +3 20.11.2024 09:40 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Статистика в IT Исследования и прогнозы в IT
Авторизация в Docker Private Registry +12 19.11.2024 09:44 soko1ov_dmitry 4 Open source API Блог компании Positive Technologies DevOps Kubernetes
Безопасность мобильных устройств: интервью с экспертом Positive Technologies +8 15.11.2024 10:30 ptsecurity 0 Информационная безопасность Тестирование мобильных приложений Блог компании Positive Technologies Учебный процесс в IT Bug hunters
Зоопарк группировок и уязвимые диски +13 14.11.2024 12:30 ptsecurity 3 Информационная безопасность Блог компании Positive Technologies Реверс-инжиниринг Исследования и прогнозы в IT
Тренды VM: топ уязвимостей октября, «метод Форда» и «атака на жалобщика» +5 13.11.2024 09:27 ptsecurity 1 Информационная безопасность Блог компании Positive Technologies Тестирование IT-систем Софт Исследования и прогнозы в IT
Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024 +5 08.11.2024 12:06 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Исследования и прогнозы в IT Операционные системы Bug hunters
Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера +31 07.11.2024 09:35 ptsecurity 34 Информационная безопасность Блог компании Positive Technologies Сотовая связь Исследования и прогнозы в IT
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control +9 06.11.2024 09:04 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Тестирование веб-сервисов Учебный процесс в IT Bug hunters
Переход с одной SIEM-системы на другую: пошаговая инструкция +9 05.11.2024 10:27 GenRockeR 0 Информационная безопасность Блог компании Positive Technologies Антивирусная защита IT-инфраструктура
Подельники или подражатели? Подробности атак группировки PhaseShifters +7 01.11.2024 15:49 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Исследования и прогнозы в IT Антивирусная защита Bug hunters
IT. А чего боишься ты? 5 лет спустя +13 31.10.2024 15:44 ptsecurity 4 Информационная безопасность Блог компании Positive Technologies Читальный зал
Почту на прокачку: повышаем защиту MS Exchange +15 31.10.2024 09:54 ptsecurity 13 Информационная безопасность Блог компании Positive Technologies Антивирусная защита IT-инфраструктура Bug hunters
Темпоральные методы моделирования атак +11 30.10.2024 09:02 dman708 2 Анализ и проектирование систем Информационная безопасность Блог компании Positive Technologies Учебный процесс в IT UML Design