Приглашение на свадьбу, новое приложение банка и статья про изучение английского: как теперь воруют СМС 17.07.2024 11:12 ptsecurity 1 Блог компании Positive Technologies Информационная безопасность Мессенджеры Реверс-инжиниринг Исследования и прогнозы в IT
Красная команда, черный день: почему матерые пентестеры лажают в Red Team 17.07.2024 09:22 secm3n 7 Блог компании Бастион Информационная безопасность Тестирование IT-систем IT-инфраструктура Сетевые технологии
Препарируем Wazuh: активно противодействуем угрозам 17.07.2024 08:37 Andrey_Biryukov 0 Информационная безопасность Блог компании OTUS
Анализ Docker-образов на соответствие требованиям комплаенс 16.07.2024 20:59 MaxChin 1 Информационная безопасность DevOps
VPN vs Proxy vs XRay: что лучше? 16.07.2024 15:54 TechTalk 3 Информационная безопасность IT-инфраструктура Сетевые технологии Исследования и прогнозы в IT Сетевое оборудование
Реализация сервиса сканирования на основе OWASP ZAP 16.07.2024 13:42 f0resteR 0 Информационная безопасность Блог компании VK
Часть 1. Елка с сурикатой или собираем свой мини-полигон 16.07.2024 06:14 Capcha01 0 Информационная безопасность Блог компании Газинформсервис
Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера 16.07.2024 06:09 ddtpv 7 Блог компании Группа Астра Информационная безопасность IT-инфраструктура Периферия Лайфхаки для гиков
Security Week 2429: утечка у оператора AT&T и уязвимость учеток Snowflake 15.07.2024 15:59 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
Вирусные рассылки и интернет от картеля: странные «услуги» корейских интернет-провайдеров и не только 15.07.2024 11:36 VASExperts 0 Блог компании VAS Experts Информационная безопасность Разработка систем связи
FinDevSecOps: о создании и развитии нового отечественного сообщества специалистов в области безопасной разработки 15.07.2024 10:57 RSHB_INTECH 1 Блог компании РСХБ.цифра (Россельхозбанк) Информационная безопасность Законодательство в IT Социальные сети и сообщества Финансы в IT
Предательские фото: две истории о том, как ЦРУ по шакалистым фотографиям раскрывало ядерные секреты СССР 15.07.2024 08:05 Alkash-kolyadun 80 Блог компании Timeweb Cloud Информационная безопасность Криптография Читальный зал Научно-популярное
Контроль пропускной способности (троттлинг) API c помощью шлюза авторизации OpenIG 15.07.2024 06:42 maximthomas 0 Информационная безопасность Веб-разработка Open source
Как можно и нужно пользоваться метриками информационной безопасности 15.07.2024 06:00 Nic_Kazantsev 0 Информационная безопасность
Эксплуатация бинарных уязвимостей или учимся «пывнить» (Часть 1 / Stack0) 15.07.2024 05:07 CyberDen 1 Информационная безопасность Assembler Реверс-инжиниринг CTF