Как школьники МЭШ взломали +72 28.11.2022 18:32 moscow_intelligent 91 Python Информационная безопасность Тестирование веб-сервисов
Топ самых громких событий инфосека за октябрь 2022 +4 07.11.2022 11:47 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Эффективная защита RDP «на минималках» -2 21.10.2022 16:50 schvii 27 Системное администрирование Информационная безопасность
Как избавиться от домашки с помощью кода… и спалиться +9 19.10.2022 23:27 honyaki 22 Информационная безопасность Тестирование IT-систем Читальный зал Блог компании SkillFactory
Нобелевскую премию дали за мем, а протокол Mango Markets хакнули с особым цинизмом +18 17.10.2022 08:02 RationalAnswer 16 Криптовалюты Финансы в IT
Как хакнуть что угодно с помощью GNU Guix -4 29.09.2022 08:55 Cloud4Y 3 Системное администрирование Программирование Оболочки Разработка под Linux Блог компании Cloud4Y
Дайджест новостей за август 2022 +3 26.09.2022 17:58 TomHunter 0 Информационная безопасность Блог компании T.Hunter
На грани между ИТ и ИБ: противоборство или союз специалистов? +5 24.09.2022 12:31 Polina_Averina 3 Информационная безопасность IT-инфраструктура Блог компании Southbridge
Хакер собрал робота, вскрывающего популярные кодовые замки +9 18.09.2022 22:15 SLY_G 7 Информационная безопасность Разработка робототехники
Nmap — голливудская звезда +31 15.09.2022 16:56 Cloud4Y 23 Информационная безопасность Киберпанк Софт Блог компании Cloud4Y IT-инфраструктура
«Умное, значит уязвимое» — отрывки из книги Микко Хиппонена +15 09.09.2022 09:59 Cloud4Y 2 Информационная безопасность Читальный зал Блог компании Cloud4Y Антивирусная защита IT-компании
От взлома протокола в старом «железе» до разработки программ +29 31.08.2022 16:51 raspberry_pi_soft 15 Интерфейсы Промышленное программирование Реверс-инжиниринг Интернет вещей Разработка на Raspberry Pi
Сливы данных. Пытаемся прекратить +6 25.08.2022 13:29 TomHunter 2 Информационная безопасность Блог компании T.Hunter
Угнать за 60 секунд: как уберечь свой Telegram-аккаунт от злоумышленников +2 18.08.2022 19:36 Lika_Chernigo 13 Информационная безопасность IT-инфраструктура Блог компании Southbridge