Взлом через картинку в Apple: уроки громкой уязвимости для разработчиков +10 03.09.2025 14:50 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность DevOps Разработка мобильных приложений Мессенджеры
Киберугрозы в первом полугодии 2025 года: анализ векторов атак на облачные и гибридные инфраструктуры +7 29.08.2025 09:00 namestnikov 0 Блог компании Yandex Cloud & Yandex Infrastructure Информационная безопасность Исследования и прогнозы в IT Облачные сервисы IT-инфраструктура
Новости кибербезопасности за неделю с 11 по 17 августа 2025 +3 18.08.2025 08:00 Chumikov 0 Информационная безопасность Искусственный интеллект Учебный процесс в IT
Как я зарегистрировал CVE и разозлил вендора +51 16.07.2025 18:42 shanker 41 Information Security Distributed systems IT career Bug hunters Информационная безопасность Распределённые системы Карьера в IT-индустрии
Обычная практика Threat Hunting и причем тут пирамида боли +8 13.02.2025 09:00 FinCiT 0 Информационная безопасность Блог компании VK
Погружаемся в матрицу: как MITRE ATT&CK помогает бороться с APT-группировками +10 06.12.2024 09:31 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Антивирусная защита IT-инфраструктура
Имитация Mitre-атак с использованием Atomic Test Harnesses +1 10.09.2024 08:44 def-hub-community 1 Информационная безопасность
Это база. MITRE ATT&CK 25.03.2024 10:18 JetHabr 0 Информационная безопасность Блог компании Инфосистемы Джет
MITRE: последователи и антагонисты +13 07.11.2023 09:22 MichaelPimenov 1 Блог компании Security Vision Информационная безопасность Анализ и проектирование систем IT-инфраструктура Управление продуктом
Уитфилд Диффи — ученый и шифропанк +37 20.10.2023 10:20 CyberPaul 7 IT-инфраструктура Криптовалюты Serverspace corporate blog Cryptography History of IT Biography of geeks Блог компании Serverspace Криптография История IT Биографии гиков
Автоматизация безопасности с разнообразием матриц MITRE +11 25.09.2023 08:30 portland144 4 Блог компании Security Vision Информационная безопасность Анализ и проектирование систем IT-инфраструктура Управление продуктом
Системы классификации и оценки уязвимостей информационных систем: какие они бывают и зачем нужны +13 23.12.2022 12:33 OlgaRode 1 Информационная безопасность Блог компании Бастион
Что такое CVE и какие угрозы там хранятся? +5 22.07.2022 16:09 mikhailEvt 0 Информационная безопасность Блог компании PVS-Studio
Почему так важно понимать поведение и методы киберпреступников +1 08.02.2022 18:30 teleincom_admin 0 Информационная безопасность