Как нам живется без DLP: Пишем автоматизацию поиска конфиденциальных документов +3 15.07.2022 23:45 codekiter 1 Информационная безопасность Python Программирование
Как я создал межсетевой экран с помощью свёрточных нейронных сетей для веб-приложений с микросервисной архитектурой +20 15.07.2022 20:52 Elvin_GSNV 15 Информационная безопасность Машинное обучение Микросервисы
ИБ — новая инженерная подсистема ЦОД? +17 15.07.2022 13:34 k_orlov 2 Блог компании Oxygen Cloud Platform Информационная безопасность Антивирусная защита Анализ и проектирование систем Инженерные системы
Что общего у нуля, -1 и большого простого числа: Psychic Signatures в мире Java +17 15.07.2022 11:56 d4d 0 Блог компании Wrike Информационная безопасность Программирование JAVA
Подборка самых просматриваемых докладов на PHDays 11. Трек «Технический доклад» +2 15.07.2022 11:51 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Программирование Конференции
Code Red. Годовщина эпидемии сетевого червя +9 15.07.2022 10:33 CyberPaul 0 Блог компании Timeweb Cloud Информационная безопасность Читальный зал История IT
IT-специалисты в сфере информационной безопасности: как получить профессию и сколько можно заработать? -4 15.07.2022 08:22 EvgenyAVD 17 Информационная безопасность Управление персоналом Карьера в IT-индустрии
Разбор Zero-day уязвимости Microsoft Support Diagnostic Tool +8 14.07.2022 13:30 IvanTs4 1 Информационная безопасность Блог компании Перспективный мониторинг
Пост-эксплуатация взломанного оборудования Cisco +28 14.07.2022 12:39 Necreas1ng 6 Информационная безопасность Cisco Сетевые технологии Сетевое оборудование
Как убедиться, что код библиотеки не был изменен? +6 14.07.2022 12:05 dmitriizolotov 1 Блог компании OTUS Информационная безопасность Open source Системное администрирование
Магия ssh +73 14.07.2022 12:00 dlinyj 104 Блог компании RUVDS.com Настройка Linux Информационная безопасность Системное администрирование Софт
Импортозамещение на рынке информационной безопасности +1 13.07.2022 11:19 USSCLTD 4 Информационная безопасность
Построение модели противника в криптографии на примере 5G-AKA +1 13.07.2022 10:00 Tituch 0 Блог компании Криптонит Информационная безопасность Криптография