Слил $800 на CEX, поднял $2000 на DEX — реальный опыт копитрейдинга в Solana +6 29.05.2025 10:33 evgeny2234 0 Веб-аналитика Криптовалюты Криптография Веб-разработка Информационная безопасность
Кибербезопасность на государственном уровне: как устроена защита ГИС +4 29.05.2025 09:36 kuznetsovmg 0 Блог компании Бастион Информационная безопасность Анализ и проектирование систем Законодательство в IT
Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем +9 29.05.2025 09:13 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Тестирование IT-систем Анализ и проектирование систем
Информационная безопасность для цифровых кочевников +14 29.05.2025 08:24 annafilimendikova 12 Блог компании Ozon Tech Информационная безопасность Удалённая работа Читальный зал
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP +6 29.05.2025 07:44 spectrumi 0 Блог компании Security Vision Информационная безопасность Open source Поисковые технологии
Философия защиты персональных данных: долгая дорога к безопасности +8 29.05.2025 07:13 InfoWatch 2 Блог компании InfoWatch Информационная безопасность Научно-популярное Читальный зал История IT
Аудит информационной безопасности: комплексная модель оценки зрелости процессов +8 29.05.2025 06:00 itsm_lady 0 Информационная безопасность IT-стандарты
Вкратце об анонимных сетях и задачах анонимизации | Proxy, Onion, Dining Cryptographers, Queue Based, Entropy Increase +2 29.05.2025 05:24 Number571 0 Криптография Информационная безопасность Децентрализованные сети
Пошаговое руководство по внесению ПО и ПАК в Минцифры в 2025 году +3 29.05.2025 02:24 makslutskovsky 5 Брендинг Законодательство в IT Информационная безопасность Патентование IT-компании
Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp +4 28.05.2025 16:00 KoshelevGeorge1989 1 Информационная безопасность Open source Операционные системы Софт
Скрытые языки: как инженеры передают информацию внутри команды, избегая документации +7 28.05.2025 14:20 nik_berdov2000 10 Информационная безопасность Управление проектами Git DevOps Системное администрирование
Пишем на C самоизменяющуюся программу x86_64 +55 28.05.2025 13:01 ru_vds 33 Блог компании RUVDS.com Assembler C Информационная безопасность Ненормальное программирование
Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой? +5 28.05.2025 11:00 omyhosts 4 Блог компании ISPsystem Информационная безопасность IT-инфраструктура
Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon +8 28.05.2025 07:18 dub0v 0 Блог компании Тантор Лабс PostgreSQL SQL Информационная безопасность
Свой среди чужих: насколько токсична рабочая среда безопасника? +7 28.05.2025 06:46 SearchInform_team 0 Блог компании SearchInform Информационная безопасность Карьера в IT-индустрии