APT35 — неожиданная угроза: как мы обнаружили иранских хакеров в инфраструктурах нескольких компаний +19 28.12.2022 10:00 JSOC_CERT 4 Информационная безопасность Блог компании Ростелеком-Солар
Методы обеспечения безопасности контейнеров Docker +3 27.12.2022 11:03 1shaman 10 Системное администрирование Информационная безопасность Блог компании FirstVDS
Что выбрать: Red Team или Penetration Testing +19 26.12.2022 17:05 L1-1on 2 Информационная безопасность Блог компании VK
Security Week 2252: сложная история взлома LastPass +12 26.12.2022 15:32 Kaspersky_Lab 1 Информационная безопасность Блог компании «Лаборатория Касперского»
Как математический анализ помогает в сравнении ИБ-решений +13 26.12.2022 11:11 Solar_Integration 0 Информационная безопасность Тестирование IT-систем Финансы в IT Блог компании Ростелеком-Солар
(не) Безопасный дайджест New Year Edition: гаджеты-ябеды, утечки персданных и уличная социнженерия +9 26.12.2022 09:27 SearchInform_team 0 Информационная безопасность Блог компании SearchInform
Что меняется внутри фрейма Ethernet при передаче от роутера к роутеру? +10 26.12.2022 01:18 ksiva 23 Системное администрирование Информационная безопасность Сетевые технологии
Набор цифровых личностей — для работы, дома и друзей +7 25.12.2022 15:27 GlobalSign_admin 27 Информационная безопасность Open source Социальные сети и сообщества Софт Блог компании GlobalSign
«Хакер»: Как мы с DALL-E 2 делали картинки к статьям +57 25.12.2022 10:17 pand 16 Информационная безопасность Блог компании Журнал Хакер Искусственный интеллект
Социальная инженерия глазами жертвы +1 23.12.2022 21:36 adely-originsecurity 25 Информационная безопасность IT-инфраструктура
Пентест. Думаем как злоумышленник Часть 1. Угрозы извне +7 23.12.2022 17:40 Andrey_Biryukov 3 Информационная безопасность Блог компании OTUS
Как подключить российский SSL-сертификат к iOS-приложению +7 23.12.2022 17:20 akaDuality 19 Разработка под iOS Информационная безопасность Разработка мобильных приложений Блог компании Dodo Engineering
От поиска до блокировки: какие инструменты мы используем для борьбы с фишингом +4 23.12.2022 14:40 BiZone_team 1 Информационная безопасность Блог компании BI.ZONE
Системы классификации и оценки уязвимостей информационных систем: какие они бывают и зачем нужны +13 23.12.2022 12:33 OlgaRode 1 Информационная безопасность Блог компании Бастион
DeepFake в условиях современности: что, почему и возможно ли защититься +6 23.12.2022 11:55 FirstJohn 3 Информационная безопасность Машинное обучение Искусственный интеллект Будущее здесь Блог компании FirstVDS