Security Week 51: уязвимости в iOS и процессорах Intel +11 16.12.2019 18:10 Kaspersky_Lab 0 Блог компании «Лаборатория Касперского» Информационная безопасность Блог компании «Лаборатория Касперского» Информационная безопасность
Полторы минуты на оформление SIM-карты с участием ИИ: так вообще бывает? +33 16.12.2019 15:11 31 Информационная безопасность Машинное обучение Искусственный интеллект
IoT детям не игрушка. Как хакерские атаки на интернет вещей пугают не только крупные корпорации, но и обычные семьи +3 16.12.2019 15:00 di1453 0 Информационная безопасность Беспроводные технологии Интернет вещей Recovery Mode Блог компании Kauri Информационная безопасность Беспроводные технологии Интернет вещей
OWASP Moscow Meetup #9: записи выступлений +7 16.12.2019 10:08 lukasafonov 0 Информационная безопасность Блог компании OWASP Информационная безопасность
Конференция DEFCON 19. Начальство любит Excel, хакеры тоже +12 15.12.2019 17:59 ua-hosting 0 Блог компании ua-hosting.company Информационная безопасность Конференции Блог компании ua-hosting.company Информационная безопасность Конференции
Кибервыборы v1.0: как создавалась система блокчейн-голосования в Москве +8 13.12.2019 19:38 70 Блог компании ДИТ Москвы Децентрализованные сети Информационная безопасность Криптография Законодательство в IT
Микрокод и уязвимости в процессорах +18 12.12.2019 16:37 BiosUefi 0 Информационная безопасность UEFI Из песочницы Информационная безопасность UEFI
2. Fortinet Getting Started v 6.0. Архитектура решения +9 12.12.2019 11:35 Recrout 0 Блог компании TS Solution Информационная безопасность Системное администрирование Сетевые технологии Блог компании TS Solution Информационная безопасность Системное администрирование Сетевые технологии
Acronis купила компанию 5nine, поставщика решений для управления и защиты облаков на базе Microsoft Hyper-V и Azure +8 12.12.2019 11:00 denis-19 0 Информационная безопасность Хранение данных История IT IT-компании Информационная безопасность Хранение данных История IT IT-компании
Пентест. Практика тестирования на проникновение или «этичный хакинг». Новый курс от OTUS +6 11.12.2019 16:44 MaxRokatansky 0 Блог компании OTUS. Онлайн-образование Информационная безопасность Учебный процесс в IT Блог компании OTUS Информационная безопасность Учебный процесс в IT
Как работает прототип анонимных транзакций на блокчейне Waves +9 11.12.2019 16:36 tonyaginger 0 Блог компании Waves Децентрализованные сети Информационная безопасность Криптография Блог компании Waves Децентрализованные сети Информационная безопасность Криптография
3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile +11 11.12.2019 10:10 cooper051 0 Блог компании TS Solution Информационная безопасность Системное администрирование Сетевые технологии Аналитика мобильных приложений Блог компании TS Solution Информационная безопасность Системное администрирование Сетевые технологии Аналитика мобильных приложений
Явка провалена: выводим AgentTesla на чистую воду. Часть 2 +3 09.12.2019 11:35 EditorGIB 0 Информационная безопасность IT-инфраструктура Реверс-инжиниринг Исследования и прогнозы в IT Блог компании Group-IB Информационная безопасность IT-инфраструктура Реверс-инжиниринг Исследования и прогнозы в IT
Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда +12 07.12.2019 23:54 RalfHacker 0 Информационная безопасность Assembler C CTF Информационная безопасность Assembler C CTF
Старая уязвимость в UPnP на новый манер 06.12.2019 15:02 SuLX 12 Информационная безопасность Сетевое оборудование