Gartner's AI Tech Sandwich: Едим ИИ-бутерброд правильно +1 31.05.2025 14:45 albonemo 1 Блог компании Raft Искусственный интеллект Машинное обучение Анализ и проектирование систем Информационная безопасность
Как искусственный интеллект трансформирует SASE и Нулевое доверие в современной корпоративной инфраструктуре 31.05.2025 09:27 AlVa_1989 0 Информационная безопасность IT-инфраструктура
7 самых распространенных ошибок при внесении ПО и ПАК в МинЦифры и как этого избежать 30.05.2025 12:43 makslutskovsky 0 IT-компании Базы данных Информационная безопасность Монетизация IT-систем
Обзор интерактивной выставки «Спорт будущего в настоящем» в Государственном музее спорта +6 30.05.2025 11:46 Lexx_Nimofff 3 Игры и игровые консоли Научно-популярное Информационная безопасность Спортивное программирование Киберспорт
SmartCaptcha Yandex на iOS: инструкция по внедрению 30.05.2025 09:22 SSul 0 Блог компании SimbirSoft Программирование iOS Разработка мобильных приложений Информационная безопасность
РПшники тоже ошибаются +3 30.05.2025 09:06 Andrey_Biryukov 1 Блог компании OTUS Управление проектами Информационная безопасность
От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne +9 30.05.2025 08:48 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Bug hunters Тестирование IT-систем
8 ошибок в лицензировании софта, которые могут обходиться дорого +7 30.05.2025 07:54 mihavxc 2 Блог компании «Актив» Информационная безопасность Программирование Монетизация IT-систем Софт
Как мессенджеры шифруют сообщения (end-to-end) на самом деле +18 29.05.2025 20:14 Ekhidirov 50 Информационная безопасность Читальный зал
Безопасная сборка Docker-образов в CI: пошаговая инструкция +6 29.05.2025 14:15 Ailysom 4 Информационная безопасность Блог компании К2Тех
Слил $800 на CEX, поднял $2000 на DEX — мой опыт копитрейдинга в Solana +18 29.05.2025 10:33 evgeny2234 6 Веб-аналитика Криптовалюты Криптография Веб-разработка Информационная безопасность Монетизация веб-сервисов
Под капотом Госуслуг: как защищают системы, от которых зависит работа цифрового государства +20 29.05.2025 09:36 kuznetsovmg 0 Блог компании Бастион Информационная безопасность Анализ и проектирование систем Законодательство в IT
Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем +9 29.05.2025 09:13 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Тестирование IT-систем Анализ и проектирование систем
Информационная безопасность для цифровых кочевников +14 29.05.2025 08:24 annafilimendikova 19 Блог компании Ozon Tech Информационная безопасность Удалённая работа Читальный зал