Privacy Manifest: что нужно о нём знать для внедрения в проект 28.03.2024 06:20 DavGrig92 3 Блог компании Сбер Информационная безопасность Разработка под iOS Разработка мобильных приложений
Privacy Manifest: что нужно о нём знать для внедрения в проект 28.03.2024 06:20 DavGrig92 3 Блог компании Сбер Информационная безопасность Разработка под iOS Разработка мобильных приложений
Алгоритм Diffie-Hellman: Пишем приватный мессенджер на Go 27.03.2024 17:44 vseriousv 2 Информационная безопасность Мессенджеры Open source Go
На мушке у APT-группировок: kill chain из восьми шагов и котики 27.03.2024 09:24 ptsecurity 15 Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT
SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) 27.03.2024 08:57 cooper051 0 TS Solution corporate blog Information Security System administration Блог компании TS Solution Информационная безопасность Системное администрирование
Макфол ответил на вопрос про санкции в микроэлектронике 27.03.2024 08:07 YuriPanchul 28 Information Security Programming microcontrollers Manufacture and development of electronics Video conferencing Информационная безопасность FPGA Программирование микроконтроллеров Производство и разработка электроники Видеоконференцсвязь
Эксплуатируем переполнение буфера в простом TCP-сервере 27.03.2024 06:03 CyberDen 5 Информационная безопасность Тестирование IT-систем Реверс-инжиниринг
Решение cryptopals. Часть 2 26.03.2024 16:57 seregablog 0 Информационная безопасность Криптография Математика
Отчёт о форуме «Кибербезопасность в финансах 2024» 26.03.2024 12:34 IgnatChuker 0 Информационная безопасность Конференции
Как введение Security Buddy повысило на 25% киберграмотность пользователей 26.03.2024 11:56 Dzhamil 4 Блог компании МТС Информационная безопасность Управление персоналом
«В черном-черном кабинете»: как в Европе начали перехватывать и расшифровывать письма на государственном уровне 26.03.2024 09:45 Pavel_Kanaev 28 Блог компании Бастион Информационная безопасность Читальный зал История IT
Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE 26.03.2024 09:00 MaxiEnergy 8 Информационная безопасность Разработка для интернета вещей Учебный процесс в IT Интернет вещей DIY или Сделай Сам
Нормализация событий информационной безопасности и как ее можно выполнять с помощью языка eXtraction and Processing 26.03.2024 08:17 mmaksim0v 1 Блог компании Positive Technologies Информационная безопасность Open source Программирование Текстовые редакторы и IDE