Американские антимонопольщики обвиняют Zoom в ложных обещаниях о сквозном шифровании +3 11.11.2020 12:42 AnnieBronson 3 Информационная безопасность Видеоконференцсвязь
Google Chrome начнет блокировать JavaScript-редирект по кликам на ссылки +6 11.11.2020 09:56 maybe_elf 4 Информационная безопасность JavaScript Google Chrome Браузеры
Белые начинают: так ли уж хороши “хорошие” боты? +23 10.11.2020 12:58 rsh 14 Блог компании Variti Информационная безопасность Системное администрирование Сетевые технологии
Модели угроз в дифференциальной приватности +23 10.11.2020 08:21 baloover 0 Блог компании ДомКлик Информационная безопасность Big Data Data Engineering
Проблемы внедрения ИБ в больших организациях +53 10.11.2020 07:12 DDudko 21 Блог компании ГК ЛАНИТ Информационная безопасность Управление проектами
Жизнь до и после Scrum в разработке B2B продуктов +15 10.11.2020 06:00 SolarSecurity 2 Блог компании Ростелеком-Солар Информационная безопасность Управление разработкой Управление продуктом Софт
Fortinet Security Fabric на практике. Часть 1. Общий обзор +12 10.11.2020 05:13 Recrout 0 Блог компании FORTISERVICE Информационная безопасность Системное администрирование Сетевые технологии Сетевое оборудование
Стеганография и ML. Или что нам подарили генеративно-состязательные сети (GAN)? +7 09.11.2020 19:37 Aya_R 2 Информационная безопасность Data Mining Научно-популярное Из песочницы
Maltego Часть 7. DarkNet matter +5 09.11.2020 18:52 Wolchara000 2 Блог компании T.Hunter Информационная безопасность Open source
Надёжный, неуловимый, пуленепробиваемый: какой хостинг использует киберкриминал +11 09.11.2020 14:55 Trend_Micro 2 Блог компании Trend Micro Информационная безопасность Антивирусная защита Исследования и прогнозы в IT
Факторизация и эллиптическая кривая. Часть V +3 09.11.2020 14:19 VAE 3 Информационная безопасность Криптография Алгоритмы Математика Научно-популярное
Security Week 46: подсматривание паролей в телеконференциях +7 09.11.2020 12:37 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
Справочник security-архитектора: обзор подходов к реализации аутентификации и авторизации в микросервисных системах +17 09.11.2020 10:29 AlexanderBarabanov 2 Информационная безопасность Блог компании Huawei