Профилируем события Sysmon при внедрении в инфраструктуру +3 09.05.2022 13:12 Qwertqwerty 7 Системное администрирование Информационная безопасность
25+1 лучших OSINT расширений для Google Chrome +14 05.05.2022 15:39 TomHunter 0 Блог компании T.Hunter Информационная безопасность Расширения для браузеров
CROC&TALK. Истории о командных процессах и коммуникации в DevSecOps +5 05.05.2022 12:42 ryzhkovv 0 Блог компании КРОК Информационная безопасность IT-инфраструктура Управление разработкой DevOps
Битва «Титанов». Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise +16 03.05.2022 23:17 deskarion 11 Блог компании Тензор Информационная безопасность Системное администрирование IT-инфраструктура Софт
Интеллектуальный брутфорс: пишем головоломку и солвер для неё +14 30.04.2022 21:39 Bee_brightside 4 Блог компании Билайн Бизнес Информационная безопасность Занимательные задачки Rust Игры и игровые консоли
Развитие сетевых архитектур и движение моделей 28.04.2022 19:59 Number571 1 Децентрализованные сети Информационная безопасность Сетевые технологии
«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1 +3 27.04.2022 11:31 rvteam 0 Блог компании R-Vision Информационная безопасность Сетевые технологии
У нас кибератака. Что делать? +4 24.04.2022 13:18 unlimgroup 3 Информационная безопасность IT-инфраструктура Восстановление данных Хранение данных IT-компании
Друг или враг? Стоит ли бояться искусственного интеллекта? -2 24.04.2022 05:30 slusarenko 6 Информационная безопасность Искусственный интеллект Будущее здесь
Децентрализация на стероидах: P2P-проект Utopia предлагает безопасное и децентрализованное интернет-пространство +8 22.04.2022 19:46 ibm 22 Я пиарюсь Информационная безопасность Криптовалюты
Radar Interference Tracker — инструмент OSINT для обнаружения действующих радаров +27 21.04.2022 15:21 MagisterLudi 6 Блог компании Timeweb Cloud Информационная безопасность Open source Геоинформационные сервисы Научно-популярное
Ловушки, которые используют кибердетективы +11 21.04.2022 12:55 TomHunter 3 Информационная безопасность Блог компании T.Hunter
Compliance-дайджест: что изменилось в ИБ-законодательстве в марте +3 20.04.2022 11:09 SolarSecurity 0 Блог компании Ростелеком-Солар Информационная безопасность Законодательство в IT
Как найти источник утечки из СЭД/CRM при помощи невидимой маркировки +1 19.04.2022 12:35 EveryTag 5 Информационная безопасность Я пиарюсь
Как PVS-Studio защищает от поспешных правок кода, пример N5 +12 18.04.2022 10:16 Andrey2008 0 Блог компании PVS-Studio