Особенности подачи входных данных при фаззинге в режиме Persistent Mode на примере Libfuzzer + CURL 28.08.2025 08:08 stasos24 4 Информационная безопасность
Безопасность: на каких инструментах нельзя экономить? +3 28.08.2025 07:52 Cloud4Y 4 Cloud4Y corporate blog Legislation in IT Information Security Backup Antivirus protection Блог компании Cloud4Y Законодательство в IT Информационная безопасность Резервное копирование Антивирусная защита
eBPF глазами хакера +7 28.08.2025 07:51 spectrumi 0 Информационная безопасность Блог компании Security Vision
Статистика дел, связанных с охраной интеллектуальных прав +1 28.08.2025 05:20 AlexIlya 0 Патентование IT-инфраструктура Информационная безопасность Управление продуктом
Getting Started: установка и инициализация комплекса «Соболь» 4.5 +1 28.08.2025 05:15 it_angel 1 Информационная безопасность Операционные системы UEFI IT-инфраструктура Криптография
Захват аккаунта без единого клика с помощью параметра сброса пароля +28 27.08.2025 17:48 Adm1ngmz 5 Информационная безопасность Bug hunters
Мультивселенная киберполигонов в РФ: часть 3. Интервью со специалистами платформы Standoff 365 +4 27.08.2025 14:02 Lexx_Nimofff 0 Информационная безопасность IT-компании Интервью
Топологическая безопасность ECDSA: Динамические методы анализа и теоретические основы -1 27.08.2025 10:35 tqec 1 Криптография Python Информационная безопасность Математика Алгоритмы
Kaspersky NGFW: тестирование фаервола в разрезе ИБ +13 27.08.2025 10:15 Yoji4ek 10 Блог компании «Лаборатория Касперского» Информационная безопасность Тестирование IT-систем Сетевое оборудование
Туннель в никуда: как ngrok помогает обойти периметр и как это остановить +1 27.08.2025 09:00 sea-team 6 Блог компании R-Vision IT-инфраструктура Linux Windows Информационная безопасность
Строим корпоративную GenAI-платформу: от концепции до ROI. Часть 4. Безопасность и ограничения (guardrails) +2 27.08.2025 09:00 mipt_digital 0 Блог компании Центр «Пуск» МФТИ Машинное обучение Информационная безопасность Data Engineering Анализ и проектирование систем
ГОСТ 57580 без головной боли: инструкция по автоматической оценке и отчетности 27.08.2025 08:00 ChArt_51 0 Блог компании SECURITM Информационная безопасность Веб-разработка
Capture the merch: реши задачу по кибербезу и получи приз от «Солара» +3 26.08.2025 15:09 SolarSecurity 5 Блог компании Солар CTF Информационная безопасность
Криптография, лежащая в основе passkeys +1 26.08.2025 14:03 nosystem0 7 Информационная безопасность Криптография
Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore +14 26.08.2025 10:12 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Антивирусная защита