Управление информационной безопасностью в компании. С чего начать? 04.09.2024 10:09 MaxRokatansky 2 Информационная безопасность Блог компании OTUS
ВАРМ что это и почему так не надо делать 02.09.2024 07:40 qmmp123 0 Информационная безопасность Удалённая работа
Что на неделе: Notion — всё, «драгоценности» от Google и тридцатый юбилей первого смартфона 01.09.2024 10:12 olegmalahov1989 3 Блог компании AGIMA Читальный зал Гаджеты IT-компании
Быстрое введение в сеть Hidden Lake 30.08.2024 21:41 Number571 11 Decentralized networks Information Security Децентрализованные сети Информационная безопасность
Есть не один нюанс: что учесть при работе SOC с отечественными СЗИ 30.08.2024 07:02 SolarSecurity 0 Информационная безопасность Блог компании Солар
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества 30.08.2024 06:07 Security_Vision_Team 0 Блог компании Security Vision
Чем выше ТОП, тем короче пароль: как защититься от угроз? 29.08.2024 08:05 Antxak 2 Блог компании Timeweb Cloud Информационная безопасность Учебный процесс в IT Управление персоналом
Анализ CVE-2024-38063: удаленная эксплуатация ядра Windows 28.08.2024 16:07 BiZone_team 7 Информационная безопасность Блог компании BI.ZONE
Магия шилдинга в CDN: защита и скорость в одном флаконе 28.08.2024 13:52 AfanasevaT 1 Selectel corporate blog High performance Information Security IT Infrastructure Network technologies Блог компании Selectel Высокая производительность Информационная безопасность IT-инфраструктура Сетевые технологии
Как на изи «влететь» на Хак и затащить его на flow-режиме 27.08.2024 15:45 VladimirMironovML 0 Анализ и проектирование систем Алгоритмы Хакатоны Машинное обучение Natural Language Processing
Как настроить двухфакторную аутентификацию через Telegram для SSH 27.08.2024 14:02 vlad_gatsenko 30 Настройка Linux Информационная безопасность Системное администрирование Python DevOps
Чем опасен чистый RSA? Разбираем подводные камни 27.08.2024 10:20 Number571 6 Информационная безопасность Криптография Математика
Как расследовать брутфорс в SOC 22.08.2024 11:26 AnFedorova 2 Информационная безопасность Блог компании К2Тех
«Перевод доставлен»: технотренды ТОП-5 банков России в разработке мобильных приложений. Разбираем на примере iOS 22.08.2024 10:27 dkorkin 4 Информационная безопасность Разработка под iOS Разработка мобильных приложений
Gitea и ее безопасность 21.08.2024 11:51 Andrey_Biryukov 4 Информационная безопасность Блог компании OTUS