Анонимная P2P-сеть внутри централизованного HTTPS-сервера: вшиваем паразитный трафик всеми правдами и неправдами 20.03.2024 13:09 Number571 6 Программирование Информационная безопасность Go Криптография Децентрализованные сети
Безопасность данных в BI-системе 20.03.2024 11:44 Alek_Che 0 Визуализация данных Информационная безопасность Хранение данных Блог компании Modus BI
Продуктовые апдейты февраля: облако 1С, серверы с Keycloak и многое другое 20.03.2024 09:05 El_Gato_Grande 0 Информационная безопасность Облачные сервисы IT-компании Блог компании Selectel Kubernetes
Удаленный доступ с помощью Континент TLS 18.03.2024 04:00 cooper051 4 Системное администрирование Информационная безопасность Блог компании TS Solution
Open Canary – приманка для хакера 17.03.2024 09:53 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
DLP: предотвращаем утечки 16.03.2024 15:54 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
Почему пароли безнадежно устарели и зачем ими до сих пор пользуются? 15.03.2024 09:48 dupidu 77 Информационная безопасность Блог компании МТС
Обнаружение XSS-уязвимостей (межсайтовый скриптинг) с помощью Python 14.03.2024 11:16 Adm1ngmz 5 Информационная безопасность
Как ломать сайты на «1С-Битрикс» 18.01.2024 11:52 Fir3wall1 7 PHP 1С-Битрикс Информационная безопасность CMS
По шагам: подход к киберустойчивости на практике 18.01.2024 08:00 1434141 0 Информационная безопасность Блог компании Innostage
Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых 17.01.2024 15:23 randall 1 Информационная безопасность Блог компании МТС История IT Биографии гиков Блог компании CloudMTS
Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ 17.01.2024 11:00 beeline_cloud 0 Информационная безопасность Искусственный интеллект Исследования и прогнозы в IT Блог компании beeline cloud
Что общего между PetitPotam, NTLM Relay и PrintNighmare? Рассказываем, к чему может привести отсутствие обновлений 17.01.2024 10:15 USSCLTD 0 Системное администрирование Информационная безопасность Операционные системы IT-инфраструктура