Capture the flag на ВДНХ. Как это было в 2024 и как принять участие в 2025 году 24.01.2025 06:17 VladaZueva 0 Блог компании ПК Аквариус Информационная безопасность Хакатоны
Ревизор приехал: pg_anon проверяет, всё ли скрыто +10 23.01.2025 14:56 vQFd4 2 PostgreSQL Информационная безопасность
Как модуль распознавания речи в Solar Dozor 8.0 упрощает ̶ж̶и̶з̶н̶ь̶ работу офицеров безопасности 23.01.2025 11:29 SolarDozor 2 Блог компании Солар Информационная безопасность Искусственный интеллект
Заказчик всегда прав или клиенты с лапками -2 21.01.2025 12:16 EvseevEE 2 Информационная безопасность Карьера в IT-индустрии
Создаем менеджмент уязвимостей(VM) в компании +14 20.01.2025 09:43 deskarion 0 Информационная безопасность Блог компании Тензор
Модульный роутер с Docker-ом, на базе Banana PI и OpenWRT +20 16.01.2025 14:00 V-King 11 Производство и разработка электроники
IDM Midpoint — восхищение и ужас в одном флаконе. Грабли, советы, рекомендации +2 14.01.2025 06:06 alex_kor 0 Open source Управление персоналом IT-инфраструктура Информационная безопасность
Detection is easy. Устанавливаем OPNSense и настраиваем NetFlow -1 13.01.2025 18:18 d3f0x0 2 Информационная безопасность Серверное администрирование Сетевое оборудование
BlackLotus UEFI bootkit. Часть 2 +4 10.01.2025 10:36 sh0r 2 UEFI Реверс-инжиниринг Информационная безопасность
Что такое PAM и зачем он нужен +7 09.01.2025 12:32 IT-BASTION 0 Блог компании АйТи Бастион Информационная безопасность Системное администрирование Сетевые технологии Управление продуктом
IT-руководитель стал ИБ-руководителем. Как так вышло и что делать? +28 09.01.2025 11:25 Seleditor 8 Блог компании Selectel IT-компании Законодательство в IT Информационная безопасность Управление персоналом
Совместные конфиденциальные вычисления: как это работает +5 09.01.2025 09:19 darovska_online 2 Криптография Облачные вычисления Математика Алгоритмы
За грань netflow: что получается, если отказаться от ограничений +2 09.01.2025 07:14 notice_me_senPAIN 4 Информационная безопасность Машинное обучение
Правильная фортификация или как определить роль NGFW в сети +3 09.01.2025 05:15 CyberRost 0 IT-инфраструктура Информационная безопасность Сетевые технологии