Угрозы под контролем: применение ML для автоматического анализа отчётов 15.05.2024 12:25 rvteam 2 Информационная безопасность Блог компании R-Vision
Фокус на безопасность мобильных приложений 15.05.2024 09:24 Mr_R1p 2 Блог компании Swordfish Security Информационная безопасность Разработка мобильных приложений Тестирование мобильных приложений
Стажировки в SOC. Часть 2: как создать идеальную программу обучения 15.05.2024 09:16 SolarSecurity 0 Информационная безопасность Блог компании Солар
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП 15.05.2024 09:04 ptsecurity 10 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Сетевые технологии SCADA
Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения 15.05.2024 08:00 is113 2 Блог компании Selectel Информационная безопасность Веб-разработка Системное администрирование Сетевые технологии
Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве 14.05.2024 11:39 SovaSova15 0 Блог компании Бастион Информационная безопасность Python C Разработка под MacOS
Разработка вредоносного ПО для MacOS: создание заготовки 14.05.2024 11:15 SovaSova15 2 Блог компании Бастион Информационная безопасность Python C Разработка под MacOS
Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости? 14.05.2024 09:18 dasafyev 2 Блог компании HOSTKEY Информационная безопасность Искусственный интеллект
Методы расшифровки трафика 14.05.2024 09:00 mikaelkg 6 Информационная безопасность Блог компании Перспективный мониторинг
Обзор аппаратного файервола Zyxel USG Flex 100AX 14.05.2024 09:00 Zyxel_diesel 16 Блог компании ITT Solutions Информационная безопасность IT-инфраструктура Сетевые технологии Сетевое оборудование
Как построить бастион-хост и превратить его в неприступную крепость 14.05.2024 07:35 sergey_ist 7 Блог компании KTS Информационная безопасность DevOps
Security Week 2420: эксплуатация уязвимостей в ПО 14.05.2024 01:11 Kaspersky_Lab 1 Информационная безопасность Блог компании «Лаборатория Касперского»
Почему происходит подмена телефонных номеров. Часть 1. Кейс МегаФона 13.05.2024 14:01 yard 71 Legislation in IT Cellular communication Информационная безопасность Законодательство в IT Сотовая связь
Трек Evasion на PHDays Fest 2. Цели, смыслы и как это будет 13.05.2024 13:29 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Программирование Анализ и проектирование систем Конференции