Как работает Европол? Пособие в 3 частях -5 11.09.2024 13:01 CyberYozhAcademy 3 Информационная безопасность
Софт на диете: как мы в DCAP OCR разгоняли +5 11.09.2024 12:25 SearchInform_team 0 Блог компании SearchInform Информационная безопасность Обработка изображений Софт
Топ опасных уязвимости августа: под угрозой Microsoft Windows и сайты на WordPress +9 11.09.2024 11:04 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Тестирование IT-систем Исследования и прогнозы в IT Софт
Безопасность для небезопасников +4 11.09.2024 09:09 Rombneromb 0 Блог компании Конференции Олега Бунина (Онтико) Информационная безопасность Веб-разработка Конференции
Опасное лидерство: почему киберпреступники чаще всего атакуют госсектор и что вам нужно об этом знать +5 11.09.2024 08:09 ptsecurity 0 Positive Technologies corporate blog Information Security Antivirus protection Research and forecasts in IT Блог компании Positive Technologies Информационная безопасность Антивирусная защита Исследования и прогнозы в IT
Использование учетных данных MS SQL Server для повышения привилегий +3 11.09.2024 07:16 def-hub-community 1 Информационная безопасность Администрирование баз данных
Google Sheets в OSINT: интегрируем внешние API +1 10.09.2024 14:00 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику +10 10.09.2024 13:32 breakmirrors 2 Блог компании Бастион Информационная безопасность Управление продуктом Управление продажами Бизнес-модели
CISO и CIO: В чем разница? +2 10.09.2024 13:14 Andrey_Biryukov 3 Блог компании OTUS Информационная безопасность Управление разработкой
Книга: «Безопасность веб-приложений. Разведка, защита, нападение. 2-е изд.» +4 10.09.2024 12:59 ph_piter 0 Блог компании Издательский дом «Питер» Информационная безопасность Веб-разработка Профессиональная литература
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2) +1 10.09.2024 10:06 isstoryteller 0 Блог компании Вебмониторэкс Информационная безопасность Тестирование IT-систем Тестирование веб-сервисов Софт
Как у взрослых: смотрим цепочки атак команд со студенческого Standoff +6 10.09.2024 10:05 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Тестирование IT-систем IT-инфраструктура Bug hunters
Управление секретами Kubernetes с Sealed Secrets и Helm: GitOps way +3 10.09.2024 09:32 mmlepeshkin 2 Information Security Microservices Информационная безопасность DevOps Микросервисы Kubernetes
Имитация Mitre-атак с использованием Atomic Test Harnesses +1 10.09.2024 08:44 def-hub-community 1 Информационная безопасность