Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка 21.04.2024 17:27 Adm1ngmz 0 Информационная безопасность Information Security
Препарируем Wazuh. Часть 3: источники не из коробки 21.04.2024 15:55 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей 21.04.2024 10:15 Number571 3 Децентрализованные сети Информационная безопасность Криптография Сетевые технологии Математика
Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 19.04.2024 16:37 EditorF_A_C_C_T 0 Информационная безопасность Блог компании F.A.C.C.T.
Идеальный кейс внедрения DevSecOps. Так бывает? 19.04.2024 13:00 SIGMA_team 5 Блог компании СИГМА Информационная безопасность Разработка мобильных приложений
Атака Kerberoasting без пароля пользователя — миф, или новая реальность? 19.04.2024 12:15 Velvealex 5 Информационная безопасность
Процессы ИТ и ИБ 19.04.2024 07:30 evebelka 3 Блог компании Security Vision Информационная безопасность IT-компании
Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 19.04.2024 07:29 an1ik 0 Блог компании Serverspace Информационная безопасность IT-инфраструктура Сетевые технологии IT-компании
Вы все еще пишете многопоточку на C++ с ошибками синхронизации? 19.04.2024 05:33 akornilov 86 Блог компании «Лаборатория Касперского» Информационная безопасность Программирование C++ Параллельное программирование
Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах 18.04.2024 13:16 FunnyWhale 3 Информационная безопасность Реверс-инжиниринг Разработка под Windows
Сигнал «двойной» иерархии 18.04.2024 12:54 Felis_zh 9 Информационная безопасность Управление персоналом
Secure Scripting: Пошаговое руководство по автоматизации генерации паролей в Linux с помощью Bash 18.04.2024 12:04 MaxRokatansky 3 Блог компании OTUS Настройка Linux Информационная безопасность
USB через IP: тест российского сетевого USB-концентратора 18.04.2024 10:42 vorobevmish 19 Информационная безопасность Блог компании Тринити
Шифрование в Kubernetes: основы 18.04.2024 09:37 badcasedaily1 0 Блог компании OTUS Высокая производительность Информационная безопасность Kubernetes