Security Week 2414: последствия взлома xz-utils 01.04.2024 16:59 Kaspersky_Lab 13 Информационная безопасность Блог компании «Лаборатория Касперского»
Американские издания судятся с OpenAI за кражу их контента 01.04.2024 16:24 xeovo 7 Информационная безопасность Искусственный интеллект Будущее здесь Законодательство в IT Блог компании Xeovo VPN
Сканер отпечатков кошачьих носиков 01.04.2024 08:01 dlinyj 75 Информационная безопасность DIY или Сделай Сам Блог компании Timeweb Cloud
Киберпранк с тараканами, или Хакеры тоже шутят 01.04.2024 06:00 ngcloud 3 Информационная безопасность Блог компании Nubes
Деструктивный пакет everything напомнил об уязвимостях реестра npm 31.03.2024 17:12 GlobalSign_admin 7 Веб-разработка Информационная безопасность JavaScript Open source Блог компании GlobalSign
Reb, Blue, Yellow Team. Противостояние или партнёрство в киберпространстве 31.03.2024 14:27 Adm1ngmz 0 Информационная безопасность
Bulletproof hosting vs Reverse proxy 31.03.2024 06:08 Brodilla 3 Информационная безопасность Микросервисы
Бэкдор в архиваторе XZ 5.6.0 и 5.6.1 (CVE-2024-3094) 30.03.2024 17:51 BD9 6 Информационная безопасность nix
Препарируем Wazuh. Часть 1: Базовая установка 29.03.2024 17:13 Andrey_Biryukov 0 Информационная безопасность Open source Блог компании OTUS
Как выжить на первом испытательном сроке в IT и не только 29.03.2024 14:36 CTSG 6 Информационная безопасность Карьера в IT-индустрии IT-компании Блог компании Crosstech Solutions Group
Часть 1. GPU-Based Fuzzing. Что за зверь такой? 29.03.2024 14:31 Sh1Fu 1 Информационная безопасность Параллельное программирование GPGPU
Развертывание защищенного dev кластера bitnami/kafka в k8s с помощью helm 29.03.2024 14:16 tfkfan 9 Информационная безопасность Высокая производительность JAVA DevOps Kubernetes
3 разрешения в Google Cloud, которые можно эскалировать, чтобы делать что угодно 29.03.2024 10:47 alexeyinkin 2 Информационная безопасность Google Cloud Platform
Сказ о том, как пентестеры трафик скрывают 28.03.2024 13:11 BiZone_team 4 Информационная безопасность Блог компании BI.ZONE
Построение полносвязной сети с применением ГОСТового шифрования, или как скрестить Cisco и Континент 28.03.2024 12:58 YakovlevAndrey 13 Информационная безопасность Сетевые технологии Cisco