Поиск потенциальных уязвимостей в коде, часть 1: теория +5 16.12.2024 08:44 Volokhovskii 2 PVS-Studio corporate blog Compilers Information Security IT systems testing Блог компании PVS-Studio JAVA Компиляторы Информационная безопасность Тестирование IT-систем
Как Kaiten помогает белым хакерам управлять проектами: опыт первого в России кооператива по информационной безопасности +6 13.12.2024 07:41 kai10 0 Kaiten corporate blog Information Security Development Management Project management Блог компании Kaiten Информационная безопасность Управление разработкой Управление проектами
КИИ. Что это за зверь и надо ли нам его бояться +2 13.12.2024 05:46 ElenaGalata 4 Цифра corporate blog Information Security Блог компании Цифра Информационная безопасность
Скрыть нельзя найти: как прятали информацию на ПК в 2000-х +54 09.12.2024 08:15 kliment_01 52 МТС corporate blog History of IT Information Security Software Блог компании МТС История IT Информационная безопасность Софт
От CNAPP до CTEM — ИБ-термины простыми словами +6 08.12.2024 15:54 randall 0 MWS corporate blog МТС corporate blog Information Security IT Standards Professional literature Блог компании MWS Блог компании МТС Информационная безопасность IT-стандарты Профессиональная литература
Такие разные Android AppLinks, WebLinks, DeepLinks. Разбираемся и пытаемся сломать +1 20.11.2024 08:39 Mr_R1p 4 Swordfish Security corporate blog Information Security Development for Android Блог компании Swordfish Security Информационная безопасность Разработка под Android
Правительство США: критически важное программное обеспечение должно отказаться от C/C++ к 2026 году +4 07.11.2024 12:38 diakin 107 Information Security C++ Информационная безопасность
Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа +80 07.11.2024 11:02 breakmirrors 15 Бастион corporate blog Information Security Cryptography IT systems testing Old hardware Блог компании Бастион Информационная безопасность Криптография Тестирование IT-систем Старое железо
О хакерах из Shedding Zmiy из первых рук. Интервью с Геннадием Сазоновым и Антоном Каргиным из Solar 4RAYS ГК «Солар» +11 01.11.2024 16:28 Lexx_Nimofff 0 Information Security Conferences Информационная безопасность Конференции Законодательство в IT
VPN с Mobile IP на Raspberry Pi. WG туннель +11 30.10.2024 01:11 x40c 8 Network technologies System administration Information Security Сетевые технологии Системное администрирование Информационная безопасность
ZombAI: промпт-инъекция в Claude Computer Use +6 28.10.2024 06:39 Cloud4Y 0 Cloud4Y corporate blog Information Security Artificial Intelligence IT Infrastructure Machine Learning Блог компании Cloud4Y Информационная безопасность Искусственный интеллект IT-инфраструктура Машинное обучение
Как я адаптировал v2rayN для России или российские источники geo файлов для v2ray/sing-box/etc +38 27.10.2024 11:11 runetfreedom 35 Information Security Network technologies Информационная безопасность Сетевые технологии
История и развитие CAPTCHA +5 27.10.2024 06:10 Gavichi 8 Information Security Network technologies Информационная безопасность Сетевые технологии
Межсетевые экраны в 2024 году +1 26.10.2024 12:10 Kuon 3 Information Security Network technologies System administration IT Infrastructure Research and forecasts in IT Информационная безопасность Сетевые технологии Системное администрирование IT-инфраструктура Исследования и прогнозы в IT
Тестирование на проникновение в веб-приложении VAmPI +8 26.10.2024 11:10 DAFFIER 8 Information Security Блог компании Кооператив RAD COP Информационная безопасность GitHub CTF API