Десять самых распространенных семейств вредоносного ПО в России +5 01.09.2025 10:27 ptsecurity 1 Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура
Почему C стоит учить в 2025 году, особенно если вы изучаете пентест +10 01.09.2025 08:34 loropiana 11 C Информационная безопасность
Искусство быть невидимым: 10 приёмов Bash для скрытности +14 01.09.2025 08:16 loropiana 7 Информационная безопасность Linux Хакатоны Тестирование IT-систем
Устроиться безопасником и сохранить рассудок: взгляд изнутри на технический собес от техдира +2 01.09.2025 07:29 antonantropov8 7 IT-компании Информационная безопасность Управление персоналом
Обзор конференции Offzone 2025 +13 31.08.2025 20:58 Lexx_Nimofff 1 Информационная безопасность Конференции
Строим отказоустойчивую сеть на PacketTracer (HSRP,LACP) +16 31.08.2025 19:16 AnonimUwU1337 2 Сетевые технологии Cisco IT-инфраструктура Информационная безопасность
CSMA на практике: как слой управления инфраструктурой и Identity Fabric связывают ИТ и ИБ в единую систему +3 31.08.2025 16:10 AlVa_1989 0 Информационная безопасность
Scamlexity — невидимый скам, в который попадут миллионы людей из-за ИИ агентов +10 31.08.2025 10:17 Biryukovlex 9 Будущее здесь Информационная безопасность Искусственный интеллект Исследования и прогнозы в IT Научно-популярное
Новости кибербезопасности за неделю с 25 по 31 августа 2025 -2 31.08.2025 08:19 Chumikov 4 Information Security Studying in IT Development for Linux Artificial Intelligence Legislation in IT Информационная безопасность Учебный процесс в IT Linux Искусственный интеллект Законодательство в IT
«Половина компаний закроется, вторую половину купят» — итоги импортозамещения в ИБ +6 31.08.2025 07:16 antonantropov8 2 Информационная безопасность IT-компании
От многопоточности в ОС до «простукивания портов»: избранные материалы у нас на DIY-площадке +10 31.08.2025 06:51 beeline_cloud 0 Блог компании beeline cloud Информационная безопасность Программирование Хранение данных Базы данных
Цифровые призраки: Полное руководство по поиску скрытых данных и история создания нашего «детектора лжи» +7 30.08.2025 22:23 Lomakn 3 Python Информационная безопасность
Ожившие фото: Создаем приватный стеганографический аудиоплеер на Python и PyQt6 +4 30.08.2025 08:03 Lomakn 5 Python Информационная безопасность
Топологический аудит ECDSA: Практическая реализация с минимальными входными данными +1 29.08.2025 18:42 tqec 1 Криптография Алгоритмы Информационная безопасность Криптовалюты Python
Как подружить Bitwarden CLI с пайплайном деплоя +5 29.08.2025 15:58 soanyway 10 DevOps Информационная безопасность IT-инфраструктура Системное администрирование Серверное администрирование