Американские антимонопольщики обвиняют Zoom в ложных обещаниях о сквозном шифровании +3 11.11.2020 12:42 AnnieBronson 3 Информационная безопасность Видеоконференцсвязь
Google Chrome начнет блокировать JavaScript-редирект по кликам на ссылки +6 11.11.2020 09:56 maybe_elf 4 Информационная безопасность JavaScript Браузеры Google Chrome
Белые начинают: так ли уж хороши “хорошие” боты? +23 10.11.2020 12:58 rsh 14 Информационная безопасность Системное администрирование Сетевые технологии Блог компании Variti
Модели угроз в дифференциальной приватности +23 10.11.2020 08:21 baloover 0 Информационная безопасность Big Data Data Engineering Блог компании ДомКлик
Проблемы внедрения ИБ в больших организациях +53 10.11.2020 07:12 DDudko 21 Информационная безопасность Блог компании ГК ЛАНИТ Управление проектами
Жизнь до и после Scrum в разработке B2B продуктов +15 10.11.2020 06:00 SolarSecurity 2 Информационная безопасность Управление продуктом Управление разработкой Софт Блог компании Ростелеком-Солар
Fortinet Security Fabric на практике. Часть 1. Общий обзор +12 10.11.2020 05:13 Recrout 0 Сетевое оборудование Информационная безопасность Системное администрирование Сетевые технологии Блог компании FORTISERVICE
Стеганография и ML. Или что нам подарили генеративно-состязательные сети (GAN)? +7 09.11.2020 19:37 Aya_R 2 Информационная безопасность Из песочницы Научно-популярное Data Mining
Maltego Часть 7. DarkNet matter +5 09.11.2020 18:52 Wolchara000 2 Информационная безопасность Open source Блог компании T.Hunter
Надёжный, неуловимый, пуленепробиваемый: какой хостинг использует киберкриминал +11 09.11.2020 14:55 Trend_Micro 2 Антивирусная защита Информационная безопасность Исследования и прогнозы в IT Блог компании Trend Micro
Факторизация и эллиптическая кривая. Часть V +3 09.11.2020 14:19 VAE 3 Информационная безопасность Научно-популярное Алгоритмы Математика Криптография
Security Week 46: подсматривание паролей в телеконференциях +7 09.11.2020 12:37 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
Справочник security-архитектора: обзор подходов к реализации аутентификации и авторизации в микросервисных системах +17 09.11.2020 10:29 AlexanderBarabanov 2 Информационная безопасность Блог компании Huawei