Проект RISK: как мы управляем уязвимостями эффективно +13 17.03.2022 12:19 oxdef 1 Блог компании Ozon Tech Информационная безопасность IT-стандарты Управление разработкой
Современный DevOps и Linux как ключевой элемент -3 15.03.2022 17:02 barilenko 0 Искусственный интеллект IT-инфраструктура Информационная безопасность Блог компании instinctools DevOps
Эволюция системы безопасности Android или как защищается система сегодня +3 15.03.2022 13:21 AnastasiaHudoyarova 19 Информационная безопасность Сетевые технологии Управление разработкой DevOps Гаджеты
Защита от всплесков при агрегации трафика в пакетных брокерах +1 11.03.2022 19:27 DSol 2 Блог компании НПП «Цифровые решения» Информационная безопасность IT-инфраструктура Сетевые технологии Сетевое оборудование
Топ 5 самых громких событий инфосека за февраль 2022 +1 11.03.2022 13:56 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Подбор ключей симметричного алгоритма шифрования DES методом дифференциального криптоанализа +4 10.03.2022 14:10 DenisSivtsev 4 Информационная безопасность Криптография Математика
Сервис Гео-IP по версии Zyxel: зачем нужен, функциональность, как настроить? +1 10.03.2022 12:00 Zyxel_South 5 Блог компании ZYXEL в России Информационная безопасность Системное администрирование IT-инфраструктура Сетевое оборудование
Все, что нужно знать про «Broken access control» -1 09.03.2022 11:53 dborisov 1 Информационная безопасность JavaScript Программирование Управление разработкой CTF
10 лучших бесплатных OSINT-инструментов по версии компании T.Hunter +14 04.03.2022 14:16 TomHunter 1 Социальные сети и сообщества Блог компании T.Hunter Информационная безопасность
SMS PVA: лёгкий способ обойти идентификацию по номеру телефона +8 04.03.2022 12:29 Trend_Micro 8 Блог компании Trend Micro Информационная безопасность Исследования и прогнозы в IT Смартфоны Сотовая связь
Daxin: незаметный бэкдор, разработанный для атак на защищенные сети +5 02.03.2022 09:55 Cloud4Y 3 Блог компании Cloud4Y Информационная безопасность Системное администрирование Антивирусная защита IT-инфраструктура
Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств +10 22.02.2022 15:32 BiZone_team 27 Носимая электроника Электроника для начинающих Блог компании BI.ZONE Информационная безопасность Реверс-инжиниринг Схемотехника Производство и разработка электроники
Бот-трафик и парсинг цен – взгляд со стороны владельца e-commerce и методы защиты от парсинга -2 22.02.2022 11:29 bezkod 16 Блог компании Proto Информационная безопасность Разработка веб-сайтов API Разработка под e-commerce
Опыт аудита и отчетности событий информационной безопасности в СУЭК — анонс вебинара -2 22.02.2022 08:45 GalsSoftware 0 Блог компании Gals Software Информационная безопасность Системное администрирование Системное программирование IT-инфраструктура
Как мы TLS Fingerprint обходили… +30 21.02.2022 20:39 Skyuzi 31 Информационная безопасность Open source .NET C# Go