Подлые конкуренты, вымогатели и двойные агенты: как мы боролись с хакерскими атаками на клиентов +4 18.04.2023 10:53 dmitryim 2 Программирование Информационная безопасность Антивирусная защита
Социальная инженерия глазами жертвы +1 23.12.2022 21:36 adely-originsecurity 25 Информационная безопасность IT-инфраструктура
Социальная инженерия в 2022 году: все еще актуальна? +7 20.10.2022 15:18 TomHunter 4 Информационная безопасность Блог компании T.Hunter
Инструкция: как открыть программу баг-баунти и не облажаться +22 18.10.2022 12:12 PO_BSC_BSP 3 Информационная безопасность Блог компании Бастион
Руководство по парольной политике. Часть 1 +1 05.09.2022 11:34 adely-originsecurity 4 Информационная безопасность Администрирование баз данных IT-компании IT-инфраструктура
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 11.08.2022 16:26 rvteam 0 Информационная безопасность Сетевые технологии Блог компании R-Vision
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 04.08.2022 12:23 rvteam 0 Информационная безопасность Сетевые технологии Блог компании R-Vision
Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак +32 28.06.2022 12:01 donovanrey 9 Информационная безопасность Сетевые технологии Смартфоны Сотовая связь Блог компании Бастион
«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1 +3 27.04.2022 11:31 rvteam 0 Информационная безопасность Сетевые технологии Блог компании R-Vision
Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17 16.11.2021 10:10 SantrY 2 Анализ и проектирование систем Информационная безопасность Сетевые технологии Софт Блог компании Бастион
Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине +28 19.10.2021 09:35 SantrY 23 Анализ и проектирование систем Информационная безопасность Сетевые технологии Виртуализация Блог компании Бастион
Защита от хакерских атак на модели глубокого обучения +4 01.09.2021 11:14 VictoriaSeredina 0 Информационная безопасность Хранение данных Блог компании IBM Машинное обучение Искусственный интеллект
Хакеры увели с японской криптовалютной биржи более $90 млн +11 23.08.2021 15:07 ancotir 5 Информационная безопасность Криптовалюты
Российских хакеров обвиняют в краже и распространении данных миллиона банковских карт +10 06.08.2021 11:54 ancotir 0 Информационная безопасность
Концепция периметра безопасности устарела. Но как усложнить жизнь хакерам? +11 21.04.2021 08:06 CrowdSec 10 Информационная безопасность Сетевые технологии Блог компании CrowdSec