Сила шифрования или как я выявил недостаток работы Defender’а 28.04.2024 15:33 artrone 6 Информационная безопасность Антивирусная защита C++
Джентльменский набор OSINT 28.04.2024 14:17 linuxacademy 2 Information Security Search engines IT Infrastructure Информационная безопасность Поисковые технологии Open source IT-инфраструктура
Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 5: призрачный номер и загадочный хакер 28.04.2024 09:00 popski_ruvds 7 Блог компании RUVDS.com Информационная безопасность Читальный зал История IT Биографии гиков
Погружаемся в PEB. DLL Spoofing 27.04.2024 22:35 FunnyWhale 2 Информационная безопасность Реверс-инжиниринг
Децентрализованное доверие. 1. Гипотеза 27.04.2024 12:41 VSV 24 Децентрализованные сети Информационная безопасность Научная фантастика Криптовалюты Будущее здесь
Большие языковые модели в финтехе: можно ли доверять им данные 27.04.2024 08:50 ilyakashlakov 2 Блог компании ЮMoney Информационная безопасность Машинное обучение
Путеводитель по Docker. От основ контейнеризации до создания собственного докера 26.04.2024 14:40 Adm1ngmz 3 Информационная безопасность
Чтение на выходные: «Искусство быть невидимым. Как сохранить приватность в эпоху Big Data» Кевина Митника +40 26.04.2024 14:08 Oksana_Nedvigina 8 Блог компании Онлайн Патент Информационная безопасность Big Data Читальный зал
Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх 26.04.2024 08:00 AndreySomsikov 1 Блог компании МТС Информационная безопасность Ruby GitHub
Избавляемся от паролей 26.04.2024 07:56 ptsecurity 16 Блог компании Positive Technologies Информационная безопасность Веб-разработка Google Chrome Разработка под Windows
Мошенничество? Атака на IT компании 26.04.2024 05:37 velon 21 Информационная безопасность Мессенджеры Социальные сети и сообщества
От падений базы данных до кибератак: история о том, как мы обнаружили взлом 26.04.2024 05:16 Vaniog 16 Настройка Linux Информационная безопасность nix Серверное администрирование Разработка под Linux
Fuzzing-тестирование. Практическое применение 25.04.2024 15:06 dogaevnikita 2 Блог компании WBTECH Информационная безопасность Тестирование IT-систем Программирование Go
Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 25.04.2024 12:51 mcgrozov 0 Информационная безопасность Машинное обучение Искусственный интеллект