Инфракрасное сканирование микросхем +68 21.07.2025 09:01 alizar 24 Блог компании RUVDS.com DIY или Сделай Сам Электроника для начинающих Производство и разработка электроники Информационная безопасность
Что стоит за мошенническими схемами с доставкой посылок? +13 21.07.2025 07:56 Angara_Security 10 Социальные сети и сообщества Блог компании Angara Security Социальные сети Информационная безопасность Мессенджеры
Когда VPN душат, в бой идёт SOCKS5: что нового в ProxiFyre 2.0 +53 21.07.2025 07:15 SerpentFly 75 Сетевые технологии Windows Информационная безопасность
Honeypot и SSH-ключ mdrfckr: что это было? +7 20.07.2025 14:47 s4q 5 Linux Информационная безопасность Сетевые технологии
Разбираем новый закон про VPN и «поиск материалов» с технической точки зрения +163 20.07.2025 07:48 Uporoty 324 Информационная безопасность Законодательство в IT Браузеры Сетевые технологии
Новости кибербезопасности за неделю с 14 по 20 июля 2025 +1 20.07.2025 06:37 Chumikov 2 Информационная безопасность Учебный процесс в IT Искусственный интеллект Исследования и прогнозы в IT Терминология IT
Как я нашел критическую IDOR уязвимость в корпоративном портале бронирования Индийских железных дорог 20.07.2025 06:12 Adm1ngmz 3 Информационная безопасность Bug hunters
Как Stripe использует r.stripe.com/b: глубинный взгляд на антибот-защиту -5 20.07.2025 00:20 Darkter89 2 Сетевые технологии Веб-разработка Информационная безопасность
Как работает поведенческий антифрод в платёжных системах +3 20.07.2025 00:11 Darkter89 3 Сетевые технологии Информационная безопасность Веб-разработка
Как я устал тестировать LLM-системы вручную и написал универсальный сканер уязвимостей +37 19.07.2025 11:15 olegnazarov 36 Искусственный интеллект Информационная безопасность DevOps Python Машинное обучение
ИИ Детокс: DuckDuckGo запускает фильтр для удаления изображений, сгенерированных ИИ +3 18.07.2025 18:07 edyatl 14 Поисковые технологии Искусственный интеллект Обработка изображений Информационная безопасность Поисковая оптимизация
Работа с RISC-V контроллерами на примере CH32V303. Часть 8. Привилегии и защита памяти +20 18.07.2025 15:21 COKPOWEHEU 0 Блог компании YADRO Информационная безопасность Программирование микроконтроллеров Схемотехника
Нюк-Нюк в эктоплазме дружелюбного Каспера +3 18.07.2025 13:29 sgordey 6 Блог компании CyberOK Open source Информационная безопасность
Как мы протестировали Stripe с 10 конфигурациями: VPN, Canvas, Spoof и поведенческий JS 18.07.2025 13:19 Darkter89 1 Сетевые технологии Веб-разработка Информационная безопасность
Топ OWASP Non-human identities: как обезопасить свои облака +11 18.07.2025 11:49 TIP_ib 2 Блог компании Yandex Cloud & Yandex Infrastructure Информационная безопасность Облачные сервисы