Продакт, рынок, две беты: путь от идеи SASE к релизу Kaspersky NGFW +7 23.09.2025 13:00 DmitryGolovko 0 Блог компании «Лаборатория Касперского» Информационная безопасность Управление продуктом Тестирование IT-систем Управление разработкой
«AI-психоз»: когда чат-боты доводят до больницы +2 23.09.2025 12:01 SergiiKol 0 Информационная безопасность Искусственный интеллект Исследования и прогнозы в IT Карьера в IT-индустрии Мозг
От терабайтов шума к байтам смысла: искусство эффективного логирования +10 23.09.2025 09:16 T1_IT 0 Блог компании ИТ-холдинг Т1 Системное администрирование Программирование Информационная безопасность
«Политика открытых дверей»: как один скрипт обрушил защиту домена +32 23.09.2025 09:04 Cyber_Ghst 0 Блог компании Бастион Информационная безопасность Тестирование IT-систем Bug hunters IT-инфраструктура
Локализация–2025: новые правила сбора данных. Готовимся к изменениям 23.09.2025 08:42 Cloud4Y 0 Блог компании Cloud4Y Базы данных Законодательство в IT Информационная безопасность Хранение данных
Комплексный подход к ограничению доступа к отчету в Power BI 23.09.2025 08:15 Ku_kuruzina 0 Визуализация данных Информационная безопасность
Чем грозит вашему проекту установка пакетов «вслепую» +16 23.09.2025 08:00 alrout 0 Блог компании ДомКлик Информационная безопасность Разработка мобильных приложений Веб-разработка
Процессорный модуль — что это и зачем +8 23.09.2025 03:54 VladSMR 0 Компьютерное железо Информационная безопасность Linux Гаджеты DIY или Сделай Сам
Stealthy Persistence с несуществующим исполняемым файлом 22.09.2025 17:59 Adm1ngmz 0 Информационная безопасность Bug hunters
Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей -9 22.09.2025 16:06 SergeyIgnatiev95 0 Информационная безопасность Мессенджеры Криптография Сетевые технологии
Security Week 2539: эффективная атака Rowhammer на модули памяти DDR5 +5 22.09.2025 15:31 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
Фишинг в 2025-м: что делать, если мошенники давно пользуются ИИ +5 22.09.2025 15:15 CSIRT 0 Информационная безопасность Блог компании Инфосистемы Джет
AI slop coding, или Как создать нелепые длинные цепочки атак с помощью ИИ +3 22.09.2025 14:02 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Искусственный интеллект Исследования и прогнозы в IT
Чужой среди своих: как ИИ-инсайдер меняет подход к ИБ +4 22.09.2025 11:15 SearchInform_team 0 Информационная безопасность Блог компании SearchInform
Коллизии хэш-функций и парадокс дней рождения +52 22.09.2025 09:01 alizar 0 Блог компании RUVDS.com Информационная безопасность Занимательные задачки Криптография Математика