«Легитимное зло» в инфраструктуре: практический опыт детектирования LOLBAS +5 07.05.2026 09:56 CSIRT 0 Информационная безопасность Блог компании Инфосистемы Джет
Как собрать контейнер и не вооружить хакера 19.03.2024 09:00 Shanton 6 Блог компании Конференции Олега Бунина (Онтико) Блог компании WBTECH Информационная безопасность Тестирование IT-систем Kubernetes