Немного о квантовой криптографии +13 11.11.2016 14:07 den_golub 4 Информационная безопасность Криптография
Зачем и как переносить безопасность корпоративной электронной почты в облако. Часть 1 +1 11.11.2016 07:17 PandaSecurityRus 1 ИТ-инфраструктура Блог компании Panda Security в России Спам и антиспам Антивирусная защита
DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин +24 09.11.2016 21:02 ptsecurity 16 Информационная безопасность Блог компании Positive Technologies
Как технологии ABBYY помогают улучшить работу систем обнаружения утечек данных +32 09.11.2016 19:56 luciana 4 Информационная безопасность Обработка изображений Блог компании ABBYY
Управление проверкой личности с помощью Windows Hello для бизнеса +20 09.11.2016 14:17 Schvepsss 10 Системное администрирование Блог компании Microsoft
Российский хакер научил студентов ИТ-вуза взламывать сеть +1 09.11.2016 11:26 alexeyvolkov1848 5 Информационная безопасность Блог компании Innopolis University
Подделка писем. Как защищаться +14 09.11.2016 09:13 Boris_Uskov 21 Системное администрирование Сетевые технологии ИТ-инфраструктура Блог компании CBS Cisco
BYOD: корпоративная мобильность может быть безопасной +7 08.11.2016 10:29 PVLitvin 1 Информационная безопасность Блог компании Comparex
Информационная безопасность: пять способов защиты от кибератак +1 05.11.2016 14:04 PVLitvin 8 Информационная безопасность Блог компании Comparex
Власти США разрешили исследователям заниматься пентестами и реверс-инжинирингом без юридических последствий +23 01.11.2016 08:07 ptsecurity 10 Информационная безопасность Реверс-инжиниринг Блог компании Positive Technologies
Многофакторная аутентификация в дата-центре — какой она должна быть? +10 27.10.2016 22:20 itNews 0 Сетевые технологии ИТ-инфраструктура Блог компании King Servers
Для новичков. XSS и ошибки разработчиков на веб-сервисах +5 21.10.2016 10:58 PenGenKiddy 48 Информационная безопасность
Что такое «ловушка для человека» в дата-центре и зачем она нужна +17 21.10.2016 09:36 itNews 17 ИТ-инфраструктура Блог компании King Servers
СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника +20 19.10.2016 07:24 ptsecurity 3 Информационная безопасность Разработка систем связи Блог компании Positive Technologies
Функциональная безопасность, часть 4 из 4. Процессы управления и оценивания +10 15.10.2016 05:54 Vladimir_Sklyar 0 IT-стандарты Промышленное программирование SCADA Анализ и проектирование систем