В России разрабатывают платформу для отслеживания цифрового следа граждан +11 22.11.2019 23:48 marks 43 Законодательство в IT Информационная безопасность
Исследуем активность кибергруппировки Donot Team +14 20.11.2019 17:39 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Информационная безопасность Блог компании Positive Technologies
Hunt for Threat Hunters: как найти и подготовить грамотных специалистов? +2 20.11.2019 17:10 EditorGIB 0 Информационная безопасность Информационная безопасность Блог компании Group-IB
Web. Решение задач с r0от-мi. Часть 2 +9 17.11.2019 23:02 RalfHacker 0 Информационная безопасность CTF Информационная безопасность CTF
О направлениях «Фотоника», «Программирование и ИТ» и «Информационная и кибербезопасность» олимпиады «Я — профессионал» +7 16.11.2019 14:12 itmo 0 Программирование Информационная безопасность Хакатоны Учебный процесс в IT Блог компании Университет ИТМО Информационная безопасность Программирование Учебный процесс в IT Хакатоны Блог компании Университет ИТМО
«Эти глупые правила, которые всех раздражают»: обсуждение практик работы с полями для ввода паролей +10 13.11.2019 20:14 1cloud 53 Информационная безопасность Разработка веб-сайтов Usability Интерфейсы Блог компании 1cloud.ru
Могут ли автотесты заменить человека в поиске уязвимостей: интервью с Александрой Сватиковой +26 13.11.2019 12:00 phillennium 2 Информационная безопасность Тестирование веб-сервисов Блог компании Одноклассники Блог компании JUG Ru Group
Как без особых знаний воровать пароли -20 11.11.2019 18:40 Kargevon 13 Информационная безопасность Из песочницы
Обсуждение: почему популярный видеохостинг все чаще удаляет контент с хакерскими руководствами +16 11.11.2019 17:01 VASExperts 6 Информационная безопасность Блог компании VAS Experts
Операция TA505, часть четвертая. Близнецы +10 11.11.2019 14:07 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Информационная безопасность Блог компании Positive Technologies
Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 +10 11.11.2019 07:29 RalfHacker 0 Информационная безопасность Сетевые технологии CTF Информационная безопасность Сетевые технологии CTF
Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2 +13 05.11.2019 19:57 RalfHacker 2 Информационная безопасность Go Assembler CTF
Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам +9 05.11.2019 12:09 askerov_o 2 Информационная безопасность Софт IT-инфраструктура Блог компании Gals Software
Сеть вебкам-сайтов держала в открытом доступе данные моделей и миллионов пользователей +17 05.11.2019 12:05 AnnieBronson 125 Законодательство в IT Информационная безопасность Хранение данных Хранилища данных