Разбираем магических зверей безопасности: AuthZ: abac/rbac, AuthN и 2FA 13.06.2024 15:18 temirlan100 3 Информационная безопасность JAVA
Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре 13.06.2024 11:47 wr3dmast3r 0 Инфосистемы Джет corporate blog Information Security Блог компании Инфосистемы Джет Информационная безопасность Habr
Как решить проблему уязвимостей бизнес-логики? Поломать приложение еще до написания кода 13.06.2024 09:44 nkashapov 2 Блог компании СберМаркет Информационная безопасность Анализ и проектирование систем IT-стандарты Микросервисы
Как выбрать плагин для защиты сайта, если вы начинающий веб-мастер 13.06.2024 09:18 sweb 1 Блог компании SpaceWeb CMS Информационная безопасность WordPress Joomla
Настраиваем Lock Task Mode aka Kiosk Mode 13.06.2024 05:39 userNameMax 0 Информационная безопасность Программирование Разработка мобильных приложений Разработка под Android
Максимально точное увеличение разрешения изображений: билинейная аппроксимация 12.06.2024 15:04 smile_artem 8 Информационная безопасность Open source .NET Обработка изображений Восстановление данных C#
Строим прокси цепочку с помощью graftcp 12.06.2024 14:19 Andrey_Biryukov 1 Блог компании OTUS Информационная безопасность Сетевые технологии
Об извлечении кода в Python 11.06.2024 12:27 ph_piter 2 Блог компании Издательский дом «Питер» Информационная безопасность Python API
Как понять, что вы не дуршлаг, или Уязвимости, которые нельзя называть 11.06.2024 09:39 ptsecurity 6 Блог компании Positive Technologies Информационная безопасность Тестирование IT-систем Bug hunters
Предотвращение утечек API 11.06.2024 09:35 sergey_odintsov 0 Блог компании Вебмониторэкс Информационная безопасность Тестирование IT-систем API Тестирование веб-сервисов
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации 11.06.2024 09:00 SantrY 61 Блог компании Бастион Информационная безопасность Беспроводные технологии Гаджеты
Security Week 2424: что не так с функцией Microsoft Recall 10.06.2024 16:22 Kaspersky_Lab 4 Информационная безопасность Блог компании «Лаборатория Касперского»
Управление паролями в организации 10.06.2024 13:07 Atolstikov 13 Информационная безопасность IT-инфраструктура
От установки до использования: пример развертывания сервиса шифрования данных в покое 10.06.2024 11:54 Bybon 1 Блог компании VK Информационная безопасность Хранение данных DevOps
Как выбрать сертифицированную ОС на российском рынке. Часть 1 10.06.2024 11:10 Maksim_Fokin 29 Блог компании Инферит Информационная безопасность IT-инфраструктура IT-компании Операционные системы