Укрощение Горыныча, или Декомпиляция eBPF в Ghidra +27 25.09.2019 02:00 forkyforky 10 Информационная безопасность Блог компании Digital Security
What can happen (Typical attack vectors) +8 24.09.2019 02:00 veneramuholovka 1 Информационная безопасность Блог компании Digital Security
Architect secure ERP implementation +8 17.09.2019 02:00 veneramuholovka 0 Информационная безопасность Блог компании Digital Security
Summ3r 0f h4ck 2019: результаты отдела исследований +11 16.09.2019 04:00 dukebarman 0 Информационная безопасность Блог компании Digital Security
Summ3r of h4ck 2019. Отдел анализа защищённости +16 09.09.2019 02:00 forkyforky 0 Информационная безопасность Блог компании Digital Security
Фаззинг — важный этап безопасной разработки +22 21.08.2019 02:00 veneramuholovka 0 Информационная безопасность Блог компании Digital Security
Вебинар «Как пережить комплаенс? Оптимальный подход к выполнению требований регуляторов» +9 05.08.2019 13:22 a0kuritcyna 5 Блог компании Digital Security Информационная безопасность Социальные сети и сообщества
Как готовят пентестеров? Разбор вступительных испытаний для стажеров «Digital Security» +30 24.07.2019 02:00 Korgik_0 8 Информационная безопасность Блог компании Digital Security
Эксплуатация Microsoft Edge от CVE до RCE на Windows 10 +38 11.06.2019 08:30 a1exdandy 4 Информационная безопасность Блог компании Digital Security
Проверка эффективности работы SOC +24 06.06.2019 08:30 veneramuholovka 0 Информационная безопасность Блог компании Digital Security
WAF through the eyes of hackers +8 05.06.2019 08:05 barracud4 0 Информационная безопасность Блог компании Digital Security
Web tools, или с чего начать пентестеру? +43 28.05.2019 02:00 forkyforky 8 Блог компании Digital Security Информационная безопасность Сетевые технологии
Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» +11 17.05.2019 11:04 a0kuritcyna 2 Блог компании Digital Security Информационная безопасность Социальные сети и сообщества