Охота на призраков. Что такое Compromise Assessment? 21.05.2024 10:05 Pavel_Kanaev 2 Анализ и проектирование систем Информационная безопасность IT-инфраструктура Блог компании Бастион
Прозрачный файрволл на межсетевых экранах Zyxel 21.05.2024 09:00 Zyxel_South 3 Системное администрирование Сетевые технологии Сетевое оборудование IT-инфраструктура Блог компании ITT Solutions
Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker 21.05.2024 08:00 ElladaNur 0 Программирование Веб-разработка Информационная безопасность Совершенный код Блог компании Selectel
Создание собственного графического клиента ChatGPT с помощью NextJS и Wing 20.05.2024 17:19 LkiZt 11 Веб-разработка Информационная безопасность JavaScript Node.JS API
Обфускация и деобфускация JavaScript: основы и инструменты 16.05.2024 10:49 skillfactory_school 6 Информационная безопасность Блог компании SkillFactory
История: Redis и его создатель antirez 16.05.2024 09:55 Rubcov 2 Администрирование баз данных Open source Развитие стартапа Биографии гиков Блог компании Magnus Tech
Угрозы под контролем: применение ML для автоматического анализа отчётов 15.05.2024 12:25 rvteam 2 Информационная безопасность Блог компании R-Vision
Стажировки в SOC. Часть 2: как создать идеальную программу обучения 15.05.2024 09:16 SolarSecurity 0 Информационная безопасность Блог компании Солар
Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения 15.05.2024 08:00 is113 2 Системное администрирование Веб-разработка Информационная безопасность Сетевые технологии Блог компании Selectel
Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве 14.05.2024 11:39 SovaSova15 0 C Python Информационная безопасность Разработка под MacOS Блог компании Бастион
Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов 13.05.2024 06:26 skillfactory_school 4 Информационная безопасность Блог компании SkillFactory
Самые горячие новости инфобеза за апрель 2024 года 08.05.2024 08:49 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Шпаргалка по безопасной сборке Docker-образов 08.05.2024 08:39 ElladaNur 5 Программирование Веб-разработка Информационная безопасность Совершенный код Блог компании Selectel
Фаззинг на пальцах. Часть 2: автоматизация фаззинг-тестирования на примере ClusterFuzz 07.05.2024 09:58 USSCLTD 0 Информационная безопасность Тестирование IT-систем Блог компании Уральский центр систем безопасности
Истории взлома email. Кому это нужно и сколько стоит 07.05.2024 06:17 ngcloud 5 Информационная безопасность Блог компании Nubes