GraphQL Voyager как инструмент для поиска уязвимостей +32 16.04.2019 15:11 nikitastupin 4 Блог компании Mail.ru Group Информационная безопасность Тестирование веб-сервисов
Случайные числа и децентрализованные сети: практическое применение +13 16.04.2019 11:41 BoogerWooger 17 Децентрализованные сети Информационная безопасность Криптография
Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на стороне пользователя +30 16.04.2019 09:27 ITSumma 2 Блог компании ITSumma Информационная безопасность Расширения для браузеров
Бесплатные утилиты Solarwinds для мониторинга, управления ИТ-инфраструктурой и безопасностью +16 15.04.2019 13:25 GalsSoftware 10 Блог компании Gals Software Help Desk Software IT-инфраструктура Администрирование баз данных Информационная безопасность
Хакеры могут удалённо управлять Tesla Model S используя систему автопилота +24 13.04.2019 09:42 NickTuchkov 19 Информационная безопасность Транспорт
Эксперты Positive Technologies выявили попытки массовой эксплуатации критически опасной уязвимости в Confluence +19 12.04.2019 14:28 ptsecurity 5 Информационная безопасность Блог компании Positive Technologies
Два новых конкурса на PHDays: обход IDS и взлом завода +9 12.04.2019 14:00 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies
Cisco Live 2019 EMEA. Технические сессии: внешнее упрощение с внутренним усложнением +6 12.04.2019 11:51 Aklavdiev 0 Блог компании Linxdatacenter Cisco IT-инфраструктура IT-компании Конференции
Что полезного можно вытащить из логов рабочей станции на базе ОС Windows +43 11.04.2019 04:05 GalsSoftware 10 Блог компании Gals Software IT-инфраструктура Информационная безопасность Софт
Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах +6 10.04.2019 17:35 ptsecurity 1 Информационная безопасность Блог компании Positive Technologies
Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов +14 10.04.2019 11:36 EditorGIB 11 Блог компании «Group-IB» Аналитика мобильных приложений Информационная безопасность Исследования и прогнозы в IT Реверс-инжиниринг
А кто это сделал? Автоматизируем аудит информационной безопасности +10 10.04.2019 08:20 GalsSoftware 0 Блог компании Gals Software Microsoft Azure Microsoft SQL Server Информационная безопасность Софт
В списке угроз: «Игра престолов» – одно из самых популярных прикрытий для киберпреступников +14 06.04.2019 17:22 NickTuchkov 29 Информационная безопасность Из песочницы
TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? +13 05.04.2019 08:33 PandaSecurityRus 9 Информационная безопасность Исследования и прогнозы в IT Научно-популярное
Российская компания заявила, что научилась расшифровывать ключи приложений из Android KeyStore +4 03.04.2019 22:49 marks 13 Информационная безопасность Софт