• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом SCA

Dependency-Track v4.12: обзор обновлений +4

  • 29.10.2024 10:00
  • verabagno
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Какие ваши доказательства? Объясняем разработчику отчёты SCA на пальцах. Часть 2 +9

  • 25.09.2024 07:43
  • aberezovskaya
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Секреты успешного SCA: использование режима evinse в cdxgen. Часть I +3

  • 05.09.2024 08:03
  • aberezovskaya
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Вышел релиз Dependency-Track v4.11: обзор обновлений

  • 16.05.2024 07:00
  • verabagno
  • 2
  • Блог компании Swordfish Security

Никому нельзя верить на слово в безопасной разработке, или Еще один взгляд на SCA

  • 22.04.2024 14:54
  • Zero5
  • 6
  • Positive Technologies corporate blog
  • Information Security
  • Programming
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Open source
  • Программирование
  • DevOps

Анализ зависимостей бинарных файлов на основе ML. Заключительная часть

  • 20.03.2024 14:33
  • orlov-pg
  • 1
  • Блог компании TINKOFF
  • Информационная безопасность
  • Машинное обучение
  • Искусственный интеллект

Загрязненный — значит опасный: про уязвимость Prototype Pollution

  • 25.12.2023 10:52
  • ptsecurity
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • JavaScript
  • Программирование
  • TypeScript

Безопасность DevOps. Автоматизация и новые инструменты

  • 23.12.2023 19:11
  • GlobalSign_admin
  • 0
  • Блог компании GlobalSign
  • Информационная безопасность
  • Управление разработкой
  • Учебный процесс в IT
  • DevOps

Новый стандарт для онлайн-платежей: SPC +5

  • 07.07.2023 09:54
  • GlobalSign_admin
  • 9
  • GlobalSign corporate blog
  • Information Security
  • IT Standards
  • Development for e-commerce
  • E-commerce management
  • Блог компании GlobalSign
  • Информационная безопасность
  • IT-стандарты
  • Разработка под e-commerce
  • Управление e-commerce

Как разминировать свой код на PHP (и не только)? +2

  • 14.03.2023 08:26
  • olegbunin
  • 4
  • Блог компании Конференции Олега Бунина (Онтико)
  • Блог компании Angara Security
  • Информационная безопасность
  • PHP

Изменения в PVS-Studio, о которых полезно знать +2

  • 31.01.2023 17:32
  • foto_shooter
  • 3
  • Блог компании PVS-Studio

Чем опасны уязвимые зависимости в проекте и как с этим помогает SCA? +3

  • 06.09.2022 17:40
  • Firensis
  • 0
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Open source
  • Программирование
  • C#

PVS-Studio 7.20: Unreal Engine, SAST, SCA +2

  • 18.08.2022 10:37
  • foto_shooter
  • 0
  • Блог компании PVS-Studio

OWASP Top Ten и Software Composition Analysis (SCA) +5

  • 22.10.2021 17:09
  • Firensis
  • 0
  • Блог компании PVS-Studio
  • Информационная безопасность
  • .NET
  • C#

От Threat Modeling до безопасности AWS: 50+ open-source инструментов для выстраивания безопасности DevOps +19

  • 14.09.2020 07:06
  • dyakimov
  • 10
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Системное администрирование
  • DevOps
  • Kubernetes
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
19:25

Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost +67

13:01

Апгрейды для Денди: часть 2/2 +38

08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +37

21:57

Как инфоцыгане отравили IT +36

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +32

08:23

3D-сканер из датчика Kinect Xbox 360 +29

13:39

Прогрессивный JSON +28

12:55

Секреты изнанки музыкальных инструментов +24

12:02

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы +19

10:38

Достижения российских ученых в первой половине 2025 года +19

11:31

Один на один с Rust +18

11:35

Об (отсутствии) синтаксической поддержки обработки ошибок в Go +17

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +17

12:48

Философствующий Claude 4, Gemini для самых маленьких и пачка агентов-программистов: главные события мая в ИИ +16

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

02:09

LLM работают лучше если им угрожать? Вообще не факт +15

07:19

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно +12

06:25

Разбираемся с новым Ryzen Threadripper Pro 9000 WX — до 5,4 ГГц и 96 ядер на процессор +12

16:24

Десктопное кросс-платформенное приложение на Wails (Golang + Vue.js). Как мы делали Tuna Desktop +9

15:00

Маленькая утилита для контроля квот в Yandex Cloud +9

06:47

5 смертельных проблем первого метро, и как их решили +64

07:00

Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +62

08:52

Stack Overflow убил не искусственный интеллект +61

13:01

Недистрибутивность деления, или Как я считал среднюю величину +56

16:18

Миссия невыполнима 2: как мы снова «похитили» радиатор +51

15:23

Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +48

12:00

Не украл, а вдохновился! Как геймдизайнеры крадут ассеты, модели, текстуры и уровни из чужих игр +42

08:07

Как измерить сезонность в SEO: пошаговая инструкция +41

09:01

Как сделать ужасный для пользователя интерфейс. Коллекция HTML/CSS лайфхаков +39

14:20

React Native тормозит? Проверь эти 8 узких мест в производительности, прежде чем винить фреймворк [ЧЕК-ЛИСТ] +33

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +31

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +31

06:52

Симуляция жизни частиц в браузере на WebGPU +31

18:20

Потрясающие фотографии Млечного Пути от лучших астрофотографов +29

17:21

Топ 10 заповедей системного дизайна +29

17:17

Почему в английском ТАК много слов +29

08:36

Фичи, кейсы и любовь – как палаточный IT-лагерь на 2К+ человек меняет жизни +26

15:31

std::launder: зачем и когда нужен +25

16:29

Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком +23

09:02

ContractFirst- vs CodeFirst-подходы, строим техпроцесс с нуля +23

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Stack Overflow убил не искусственный интеллект +61

    • 109

    Почему в английском ТАК много слов +29

    • 75

    Анатомия Отчуждения — Капитализм как Фабрика Неврозов и Пути Побега +3

    • 73

    Недистрибутивность деления, или Как я считал среднюю величину +56

    • 62

    5 смертельных проблем первого метро, и как их решили +64

    • 58

    Как выбрать очки, чтобы не ослепнуть +19

    • 47

    Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +62

    • 41

    Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +48

    • 38

    Что мы теряем, доверяя ИИ? +4

    • 37

    Конец эпохи программистов? Почему 80% IT-школ закроются к 2027 году -11

    • 36

    Как инфоцыгане отравили IT +40

    • 33

    Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком +23

    • 33

    Проверенный стек технологий для быстрого создания Web SaaS в 2025 году +2

    • 33

    Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost +68

    • 31

    Об (отсутствии) синтаксической поддержки обработки ошибок в Go +17

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.