Фокус на безопасность мобильных приложений 15.05.2024 09:24 Mr_R1p 2 Информационная безопасность Тестирование мобильных приложений Разработка мобильных приложений Блог компании Swordfish Security
Стажировки в SOC. Часть 2: как создать идеальную программу обучения 15.05.2024 09:16 SolarSecurity 0 Информационная безопасность Блог компании Солар
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП 15.05.2024 09:04 ptsecurity 10 Информационная безопасность Сетевые технологии Блог компании Positive Technologies SCADA IT-инфраструктура
Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения 15.05.2024 08:00 is113 2 Системное администрирование Веб-разработка Информационная безопасность Сетевые технологии Блог компании Selectel
Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве 14.05.2024 11:39 SovaSova15 0 C Python Информационная безопасность Разработка под MacOS Блог компании Бастион
Разработка вредоносного ПО для MacOS: создание заготовки 14.05.2024 11:15 SovaSova15 2 C Python Информационная безопасность Разработка под MacOS Блог компании Бастион
Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости? 14.05.2024 09:18 dasafyev 2 Информационная безопасность Искусственный интеллект Блог компании HOSTKEY
Методы расшифровки трафика 14.05.2024 09:00 mikaelkg 6 Информационная безопасность Блог компании Перспективный мониторинг
Обзор аппаратного файервола Zyxel USG Flex 100AX 14.05.2024 09:00 Zyxel_diesel 16 Информационная безопасность Сетевые технологии Сетевое оборудование IT-инфраструктура Блог компании ITT Solutions
Как построить бастион-хост и превратить его в неприступную крепость 14.05.2024 07:35 sergey_ist 7 Информационная безопасность DevOps Блог компании KTS
Security Week 2420: эксплуатация уязвимостей в ПО 14.05.2024 01:11 Kaspersky_Lab 1 Информационная безопасность Блог компании «Лаборатория Касперского»
Почему происходит подмена телефонных номеров. Часть 1. Кейс МегаФона 13.05.2024 14:01 yard 71 Информационная безопасность Сотовая связь Законодательство в IT Cellular communication Legislation in IT
Трек Evasion на PHDays Fest 2. Цели, смыслы и как это будет 13.05.2024 13:29 ptsecurity 0 Программирование Анализ и проектирование систем Информационная безопасность Блог компании Positive Technologies Конференции
DPI из подручных материалов 13.05.2024 06:52 valvalva 4 Системное администрирование Настройка Linux Информационная безопасность nix
Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов 13.05.2024 06:26 skillfactory_school 4 Информационная безопасность Блог компании SkillFactory