Новый способ угона аккаунтов «оптом» через получение доступа к сервисам оператора сотовой связи +66 20.01.2019 10:06 alastorz 86 Информационная безопасность Сотовая связь Социальные сети и сообщества Из песочницы
Конкурс проектов по кибербезопасности Skolkovo Cybersecurity Challenge 2019 +7 18.01.2019 06:07 styugin 2 Антивирусная защита Информационная безопасность Конференции Криптография Развитие стартапа
PVS-Studio 7.00 +66 16.01.2019 11:06 Andrey2008 45 Блог компании PVS-Studio C++ DevOps Java Информационная безопасность
Zimbra Collaboration Suite и борьба с фишингом +12 16.01.2019 09:34 KaterinaZextras 0 Информационная безопасность Блог компании Zimbra
Как UEBA помогает повышать уровень кибербезопасности +8 14.01.2019 17:47 ROI4CIO 15 Блог компании ROI4CIO Информационная безопасность Искусственный интеллект Машинное обучение Софт Блог компании ROI4CIO Информационная безопасность Искусственный интеллект Машинное обучение Софт
Взлом вк, двухфакторная аутентификация не спасет +107 13.01.2019 18:48 php_freelancer 323 Информационная безопасность Информационная безопасность
Подборка интересных докладов с конференции 35C3 +17 10.01.2019 11:15 a13xp0p0v 5 Блог компании Positive Technologies Информационная безопасность Конференции
От джуниора до директора: байки одного безопасника +16 09.01.2019 14:21 Gadar 12 Блог компании Tinkoff.ru Информационная безопасность Карьера в IT-индустрии Управление персоналом
И еще раз про КИБ SearchInform: разбираемся с новинками +8 25.12.2018 13:29 Softliner 0 Блог компании Softline Информационная безопасность Recovery Mode
Тенденции сетевой безопасности в 2019-м году +4 25.12.2018 01:31 alukatsky 6 Информационная безопасность Блог компании Cisco
?Бесплатный PVS-Studio для тех, кто развивает открытые проекты +88 22.12.2018 16:21 Andrey2008 75 Блог компании PVS-Studio DevOps GitHub Open source Программирование
Стреляем в ногу, обрабатывая входные данные +33 21.12.2018 16:01 foto_shooter 8 Блог компании PVS-Studio C Информационная безопасность Программирование
Глубины SIEM: корреляции «из коробки». Часть 3.2. Методология нормализации событий +11 19.12.2018 11:51 nvnikolai 12 Блог компании Positive Technologies Анализ и проектирование систем Информационная безопасность
Защищаем веб-приложение: как закрыть его от стороннего вмешательства +9 18.12.2018 10:05 fokus-lop 1 Блог компании Skillbox Информационная безопасность Программирование Учебный процесс в IT
Сетевой дайджест: 17 экспертных материалов о Wi-Fi и 5G +10 16.12.2018 12:56 VASExperts 0 Блог компании VAS Experts IT-стандарты Беспроводные технологии Информационная безопасность Разработка систем связи