IT рынок раздулся и теперь лопнул — есть ли дефицит в ИТ в 2025 году? -4 19.05.2025 05:15 Maksim_Rodionov 32 Исследования и прогнозы в IT Программирование Карьера в IT-индустрии
Грязные схемы на собеседованиях: как мошенники используют разработчиков и обманывают работодателей -1 18.05.2025 21:51 Aleron75 20 Блог компании Data Feeling School Машинное обучение Информационная безопасность
Новости кибербезопасности за неделю с 12 по 18 мая 2025 +1 18.05.2025 12:28 Chumikov 0 Информационная безопасность Искусственный интеллект Учебный процесс в IT
Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации +2 18.05.2025 10:20 Adm1ngmz 2 Информационная безопасность Bug hunters
Деньги и автономия — ситуация в сфере баз данных уязвимостей +3 17.05.2025 14:06 VASExperts 1 Блог компании VAS Experts Информационная безопасность Финансы в IT Анализ и проектирование систем IT-инфраструктура
NGFW и SWG: вместе, а не вместо 16.05.2025 12:32 Solar_webProxy 1 Информационная безопасность Блог компании Солар
Менеджер по развитию бизнеса в ИБ: проводник между технологиями и реальным миром -1 15.05.2025 12:15 IB-security 3 Информационная безопасность Карьера в IT-индустрии
Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS +2 15.05.2025 05:35 ctrl_alt_dlt 2 Информационная безопасность Программирование Системное администрирование Управление разработкой Серверное администрирование
Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7 +1 13.05.2025 15:36 KoshelevGeorge1989 0 Информационная безопасность Open source Софт Операционные системы WordPress
FreeIPA: как обнаружить атаку злоумышленника на любом этапе Кill Сhain. Часть 2 +3 13.05.2025 12:01 ilnaz_sec 2 Блог компании МТС Информационная безопасность Системное администрирование Настройка Linux IT-инфраструктура
Выясняем, кто поселился в вашей сети +23 12.05.2025 13:46 Aeza 9 Блог компании Aéza Информационная безопасность DIY или Сделай Сам Антивирусная защита
Разбираемся в способах злоупотребления ssh.exe на Windows 21.02.2025 09:47 BiZone_team 0 Информационная безопасность Блог компании BI.ZONE
Мошенники любят QR-коды: разбираем кейсы, изучаем устройство подделок и делаем выводы +1 21.02.2025 08:51 techno_mot 0 Блог компании Selectel Гаджеты Информационная безопасность Смартфоны Статистика в IT
Экспорт ключей TLS: зачем, почему и как реализовать с Go +4 20.02.2025 20:19 vened 0 Программирование Информационная безопасность Серверное администрирование DevOps
Теория большого пентеста +1 20.02.2025 11:22 dev_flex 0 Информационная безопасность Блог компании SM Lab