Подлые конкуренты, вымогатели и двойные агенты: как мы боролись с хакерскими атаками на клиентов +4 18.04.2023 10:53 dmitryim 2 Программирование Информационная безопасность Антивирусная защита
Социальная инженерия глазами жертвы +1 23.12.2022 21:36 adely-originsecurity 25 Информационная безопасность IT-инфраструктура
Социальная инженерия в 2022 году: все еще актуальна? +7 20.10.2022 15:18 TomHunter 4 Информационная безопасность Блог компании T.Hunter
Инструкция: как открыть программу баг-баунти и не облажаться +22 18.10.2022 12:12 PO_BSC_BSP 3 Информационная безопасность Блог компании Бастион
Руководство по парольной политике. Часть 1 +1 05.09.2022 11:34 adely-originsecurity 4 Администрирование баз данных IT-компании Информационная безопасность IT-инфраструктура
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 11.08.2022 16:26 rvteam 0 Блог компании R-Vision Информационная безопасность Сетевые технологии
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 04.08.2022 12:23 rvteam 0 Блог компании R-Vision Информационная безопасность Сетевые технологии
Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак +32 28.06.2022 12:01 donovanrey 9 Смартфоны Блог компании Бастион Информационная безопасность Сетевые технологии Сотовая связь
«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1 +3 27.04.2022 11:31 rvteam 0 Блог компании R-Vision Информационная безопасность Сетевые технологии
Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17 16.11.2021 10:10 SantrY 2 Блог компании Бастион Информационная безопасность Анализ и проектирование систем Сетевые технологии Софт
Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине +28 19.10.2021 09:35 SantrY 23 Блог компании Бастион Информационная безопасность Анализ и проектирование систем Виртуализация Сетевые технологии
Защита от хакерских атак на модели глубокого обучения +4 01.09.2021 11:14 VictoriaSeredina 0 Блог компании IBM Информационная безопасность Хранение данных Машинное обучение Искусственный интеллект
Хакеры увели с японской криптовалютной биржи более $90 млн +11 23.08.2021 15:07 ancotir 5 Информационная безопасность Криптовалюты
Российских хакеров обвиняют в краже и распространении данных миллиона банковских карт +10 06.08.2021 11:54 ancotir 0 Информационная безопасность
Концепция периметра безопасности устарела. Но как усложнить жизнь хакерам? +11 21.04.2021 08:06 CrowdSec 10 Блог компании CrowdSec Информационная безопасность Сетевые технологии