Что если бы в Аэрофлоте были ИБМ МФ и z/OS -11 29.07.2025 17:18 zVlad909 149 IT-инфраструктура Информационная безопасность Исследования и прогнозы в IT Операционные системы Серверное администрирование
Как защититься и восстановиться после атаки шифровальщика +37 29.07.2025 13:49 mr_shmidt_e 3 Selectel corporate blog Information Security IT-companies IT Infrastructure Блог компании Selectel Информационная безопасность IT-компании IT-инфраструктура
Когда лень проверять порты вручную: магия Nmap +15 29.07.2025 13:30 eternaladm 1 Linux Настройка Linux Информационная безопасность
Книга: «Грокаем безопасность веб-приложений» +10 29.07.2025 13:01 ph_piter 0 Блог компании Издательский дом «Питер» Профессиональная литература Информационная безопасность Веб-разработка Тестирование IT-систем
Ошибки Java по ГОСТу: обзор и примеры +14 29.07.2025 11:37 vlade1k 1 Блог компании PVS-Studio JAVA Терминология IT Информационная безопасность
Сетевая OSI-модель: простое объяснение уровней +1 29.07.2025 10:11 Kirill_Yezhov 7 Информационная безопасность Сетевые технологии
SVACE по-взрослому: как мы перенесли лицензирование в облако без костылей (ну или почти) +12 29.07.2025 10:03 Shokoff 0 Блог компании Arenadata Информационная безопасность DevOps Серверное администрирование Облачные сервисы
Трендовые уязвимости первой половины 2025 года +6 29.07.2025 09:19 ptsecurity 0 Positive Technologies corporate blog Information Security Research and forecasts in IT Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT
«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework +35 29.07.2025 09:04 breakmirrors 1 Бастион corporate blog Information Security History of IT Reading room Блог компании Бастион Информационная безопасность История IT Читальный зал Bug hunters
Вызовы при построении архитектуры безопасности Цифрового рубля -1 29.07.2025 08:57 R_STYLE_SOFTLAB 5 C++ IT-инфраструктура Информационная безопасность
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите +10 29.07.2025 08:21 ArthurSlep 2 Блог компании Перспективный мониторинг Информационная безопасность Социальные сети
От теории к практике: как использовать Proxy с пользой +7 29.07.2025 07:40 USSC 0 Уральский центр систем безопасности corporate blog Information Security Network technologies Блог компании Уральский центр систем безопасности Информационная безопасность Сетевые технологии
Как разрабатывать AI-агенты безопасными — свежие рекомендации OWASP +5 29.07.2025 07:01 nizamovtimur 2 Raft corporate blog OWASP corporate blog Artificial Intelligence Information Security Блог компании Raft Блог компании OWASP Искусственный интеллект Информационная безопасность
Как разрабатывать AI-агенты безопасными — свежие рекомендации OWASP +5 29.07.2025 07:01 nizamovtimur 2 Raft corporate blog OWASP corporate blog Artificial Intelligence Information Security Блог компании Raft Блог компании OWASP Искусственный интеллект Информационная безопасность