Избавляемся от DNS Leak в Windows 10 — свой userspace WFP-фильтр в виде OpenVPN-плагина +33 04.10.2015 23:53 ValdikSS 4 Информационная безопасность Сетевые технологии
В чем разница между Snort и Cisco FirePOWER? +7 04.10.2015 23:03 alukatsky 28 Информационная безопасность Блог компании Cisco
Обнаружен ботнет, который исправляет уязвимости в зараженных им маршрутизаторах и сообщает об этом администратору +77 04.10.2015 13:51 Akr0n 31 Информационная безопасность Сетевые технологии Вирусы и антивирусы Open source
О безопасности UEFI, часть шестая +22 04.10.2015 11:10 CodeRush 3 Системное программирование Информационная безопасность
Разработчики, будьте бдительны! iMazing и iOS9 позволяют сохранять и восстанавливать данные приложений на любые устройства 03.10.2015 08:25 SerpantiN 13 Разработка под iOS Unity3D Информационная безопасность Резервное копирование Разработка мобильных приложений
Удачи в цифровую эпоху! Или включите параноика и проверьте защиту своих данных +16 02.10.2015 18:10 MistaTwista 72 Информационная безопасность
Как работает радиоинтерфейс в GSM-сетях +57 02.10.2015 13:37 axilirator 25 Информационная безопасность Беспроводные технологии Разработка систем передачи данных Стандарты связи
Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 15. «UBuyWeRush» +12 02.10.2015 12:27 ankopartizanka 1 Информационная безопасность Профессиональная литература Платежные системы
Безопасное криптопрограммирование. Часть 1 +26 02.10.2015 11:50 ru_crypt 19 Программирование Информационная безопасность Криптография
В криптософте TrueCrypt обнаружены критические уязвимости +44 02.10.2015 10:00 ptsecurity 27 Информационная безопасность Криптография Блог компании Positive Technologies
Security Week 40: неуязвимость в WinRAR, баг-ветеран в Firefox, упс-апдейт Microsoft +10 02.10.2015 07:28 f15 12 Информационная безопасность Вирусы и антивирусы Блог компании «Лаборатория Касперского»
Аутсорсинг-охрана через Интернет как замена ЧОП-ам и Вневедомственной 02.10.2015 06:45 Videoanalitic 0 Алгоритмы Информационная безопасность Сетевые технологии Тестирование мобильных приложений Тестирование IT-систем
Обзор программных межсетевых экранов при защите ИСПДн 01.10.2015 21:24 CyberSafeRus 4 Информационная безопасность Блог компании КиберСофт
Ботнет из Linux-устройств организует DDoS-атаки с потоком трафика 150 Гбит/с и выше +18 01.10.2015 11:49 ragequit 62 Системное администрирование Настройка Linux Информационная безопасность Вирусы и антивирусы Блог компании ua-hosting.company
Практическая подготовка в пентест-лабораториях. Часть 4 +7 01.10.2015 10:37 lukasafonov 0 Информационная безопасность Блог компании PENTESTIT