Никогда не используйте пикселизацию для сокрытия текста +67 11.03.2022 10:29 PatientZero 36 Обработка изображений Браузеры Информационная безопасность
Scala: Авторизация. Защита API с помошью Bearer токена +1 10.03.2022 23:29 VanquisherWinbringer 0 Информационная безопасность API Функциональное программирование Scala
Упаковщики исполняемых файлов: разбираем технику сокрытия вредоносного кода и два подхода к распаковке +6 10.03.2022 18:24 ptsecurity 0 Программирование Информационная безопасность Блог компании Positive Technologies Реверс-инжиниринг Софт
Повтор тоже атака. Часть 2 +2 10.03.2022 14:51 rikki_tikki 0 Информационная безопасность Блог компании OTUS
Подбор ключей симметричного алгоритма шифрования DES методом дифференциального криптоанализа +4 10.03.2022 14:10 DenisSivtsev 4 Информационная безопасность Математика Криптография
Самый лучший VPN за 200 руб. и 2 минуты -2 10.03.2022 12:10 morketolog 1 Информационная безопасность Сетевые технологии
Сервис Гео-IP по версии Zyxel: зачем нужен, функциональность, как настроить? +1 10.03.2022 12:00 Zyxel_South 5 Системное администрирование Информационная безопасность Сетевое оборудование IT-инфраструктура Блог компании ZYXEL в России
Вирусу Микеланджело — 30 лет +19 10.03.2022 10:25 Cloud4Y 7 Информационная безопасность Читальный зал Блог компании Cloud4Y Антивирусная защита История IT
Бэкдор АНБ в карманном телексе 1984 года — история повторяется +30 09.03.2022 21:53 GlobalSign_admin 48 Информационная безопасность Криптография История IT Блог компании GlobalSign Законодательство в IT
Security Week 2210: поддельный драйвер для майнинга и утечка данных Nvidia +8 09.03.2022 21:29 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
Все, что нужно знать про «Broken access control» -1 09.03.2022 11:53 dborisov 1 Программирование Информационная безопасность JavaScript Управление разработкой CTF
Наследство, передаваемое «в цифре». Что с этим делать и как правильно завещать (ч. 2, заключительная) +13 09.03.2022 09:17 Cloud4Y 0 Информационная безопасность Хранение данных Читальный зал Блог компании Cloud4Y Законодательство в IT
Как обойти блокировку TikTok в России +1 08.03.2022 20:32 morketolog 74 Информационная безопасность Социальные сети и сообщества Интернет-маркетинг
Женская доля: топ-5 крутых взлетов девушек в ИБ -1 08.03.2022 11:44 SearchInform_team 12 Информационная безопасность Карьера в IT-индустрии Блог компании SearchInform