Pivot to the Clouds: Кража cookie в 2024 году 18.05.2024 22:41 CatWithBlueHat 0 Информационная безопасность
Securika Moscow 2024: заметки интересующегося 18.05.2024 14:16 Gromov73 5 Информационная безопасность IT-инфраструктура Конференции Инженерные системы
Поможет ли NDA, если SMM-щик решит «слить» пароль от аккаунта компании 17.05.2024 15:52 novikovalegal 14 Информационная безопасность Управление персоналом Законодательство в IT Удалённая работа
Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» 17.05.2024 11:26 SolarSecurity 0 Информационная безопасность Блог компании Солар
1 строчка кода для решения проблемы ПФ 16.05.2024 13:57 grigoriy-melnikov 5 Информационная безопасность Спам и антиспам Алгоритмы Контекстная реклама Повышение конверсии
Обфускация и деобфускация JavaScript: основы и инструменты 16.05.2024 10:49 skillfactory_school 6 Информационная безопасность Блог компании SkillFactory
Аналитик SOC: про скилы, карьерный рост и… медведей 16.05.2024 09:11 ptsecurity 0 Блог компании Positive Technologies Блог компании WBTECH Информационная безопасность Учебный процесс в IT Карьера в IT-индустрии
6 главных типов веб-уязвимостей, о которых должен знать каждый бэкендер 16.05.2024 07:12 sweb 11 Блог компании SpaceWeb Информационная безопасность Тестирование IT-систем PHP IT-компании
pgAdmin4 CVE-2024-3116 15.05.2024 12:39 rudnic 2 Информационная безопасность Тестирование веб-сервисов Софт
Угрозы под контролем: применение ML для автоматического анализа отчётов 15.05.2024 12:25 rvteam 2 Информационная безопасность Блог компании R-Vision
Фокус на безопасность мобильных приложений 15.05.2024 09:24 Mr_R1p 2 Блог компании Swordfish Security Информационная безопасность Разработка мобильных приложений Тестирование мобильных приложений
Стажировки в SOC. Часть 2: как создать идеальную программу обучения 15.05.2024 09:16 SolarSecurity 0 Информационная безопасность Блог компании Солар
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП 15.05.2024 09:04 ptsecurity 10 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Сетевые технологии SCADA
Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения 15.05.2024 08:00 is113 2 Блог компании Selectel Информационная безопасность Веб-разработка Системное администрирование Сетевые технологии