Как получить лицензию ФСТЭК России. Опыт «Фланта»: процесс, сложности, советы 05.04.2024 05:51 aleksluov 11 Информационная безопасность IT-стандарты IT-компании Блог компании Флант Законодательство в IT
Топ самых интересных CVE за март 2024 года 04.04.2024 12:23 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Сетевая форензика с помощью ZUI 04.04.2024 12:09 Kriks87 2 Информационная безопасность Сетевые технологии Блог компании Security Vision
Путь медиаджедая 04.04.2024 10:02 Antaky 5 Информационная безопасность Управление медиа Блог компании GlowByte
Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам 04.04.2024 09:54 noobxo 0 Информационная безопасность Блог компании Positive Technologies Реверс-инжиниринг Софт Исследования и прогнозы в IT Мессенджеры
8 неочевидных уязвимостей при разработке e-commerce проекта на NextJS 04.04.2024 08:58 diger_74 2 Информационная безопасность JavaScript Тестирование веб-сервисов Блог компании fuse8
BSCP — разгадываем тайны сертификации от академии PortSwigger 04.04.2024 08:52 wr3dmast3r 2 Информационная безопасность Блог компании Инфосистемы Джет
О преступлениях в ИТ простым языком 04.04.2024 07:33 Andrey_Biryukov 13 Информационная безопасность Законодательство в IT Блог компании OTUS
Континент 4 Getting Started 2.0. Установка и инициализация 04.04.2024 05:01 cooper051 1 Системное администрирование Информационная безопасность Блог компании TS Solution System administration Information Security TS Solution corporate blog
Электронная подпись документов в ОАЭ 03.04.2024 19:58 Kyrie1965 4 Информационная безопасность IT-компании Законодательство в IT
Формальная верификация смарт-контрактов во фреймворке ConCert 03.04.2024 15:32 krlzi 0 Программирование Информационная безопасность Блог компании Positive Technologies Криптовалюты Solidity
Увеличиваем Attack Surface на пентесте периметра 03.04.2024 11:55 alexxsstar 5 Информационная безопасность Блог компании Инфосистемы Джет
Игра в безопасность Android-приложений 03.04.2024 11:15 princeparadoxes 8 Разработка под Android Информационная безопасность Блог компании Циан
Поиск уязвимостей в исходном коде с помощью ручного статического анализа 03.04.2024 10:17 USSCLTD 1 Анализ и проектирование систем Информационная безопасность Блог компании Уральский центр систем безопасности