Топ самых интересных CVE за июнь 2024 года 03.07.2024 08:30 TomHunter 1 Информационная безопасность Блог компании T.Hunter
Почему «утекают» данные в больших языковых моделях. Часть 2 03.07.2024 06:24 Sber 1 Блог компании Сбер Информационная безопасность Машинное обучение
Книга: «Реальная криптография» 02.07.2024 15:03 ph_piter 0 Блог компании Издательский дом «Питер» Информационная безопасность Криптография Профессиональная литература
Что мы делаем в сети: подведение ежегодных итогов тестирования компаний-клиентов 02.07.2024 14:17 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Тестирование IT-систем Софт
Защита персональных данных в мобильных приложениях: как не нарушить закон 02.07.2024 10:22 Mr_R1p 8 Блог компании Swordfish Security Информационная безопасность Разработка мобильных приложений Тестирование мобильных приложений Аналитика мобильных приложений
Джейлбрейкаем Cisco, чтобы запустить DOOM 02.07.2024 10:08 SovaSova15 4 Блог компании Бастион Информационная безопасность Cisco Сетевые технологии Сетевое оборудование
Безопасность в Django: защита от распространенных угроз веб-приложений 02.07.2024 10:02 adminnsk 1 Блог компании VK Информационная безопасность Python Программирование
Security Week 2427: атака на цепочку поставок через библиотеку Polyfill 01.07.2024 16:30 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
Как настроить почтовый сервер в Debian и Ubuntu с ispmanager, чтобы защититься от спама 01.07.2024 10:34 unixweb 15 Блог компании ISPmanager Настройка Linux Информационная безопасность IT-инфраструктура Серверное администрирование
(Не) безопасный дайджест: летний сезон утечек, удаленные сервера и маркетолог для фишинга 01.07.2024 07:00 SearchInform_team 1 Информационная безопасность Блог компании SearchInform
Группировка ExCobalt снова в обойме и обзавелась новым бэкдором на Go 30.06.2024 15:20 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Go Реверс-инжиниринг Исследования и прогнозы в IT
Полное руководство по Suricata: основы и важные команды 28.06.2024 17:47 XeniusDZ 2 Информационная безопасность
Обнаружение вторжений с применением технологий машинного обучения. Часть 2 28.06.2024 10:49 oshurkovata 1 Блог компании Росбанк Информационная безопасность Python Машинное обучение
От RFC до RCE, или как неожиданная особенность библиотечного метода стала причиной уязвимости 27.06.2024 21:15 gtfobar 1 Информационная безопасность Веб-разработка Облачные сервисы