Анализ Docker-образов на соответствие требованиям комплаенс 16.07.2024 20:59 MaxChin 1 Информационная безопасность DevOps
Топ самых интересных CVE за июнь 2024 года 03.07.2024 08:30 TomHunter 1 Информационная безопасность Блог компании T.Hunter
Топ самых интересных CVE за май 2024 года 01.06.2024 14:50 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Не вырубишь топором… — ВКонтакте хранит удаленные публикации 31.05.2024 07:52 PaaLadin 50 Информационная безопасность Тестирование веб-сервисов Вконтакте API Социальные сети и сообщества Поисковые технологии
Топ самых интересных CVE за апрель 2024 года 08.05.2024 10:49 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах 18.04.2024 13:16 FunnyWhale 3 Разработка под Windows Информационная безопасность Реверс-инжиниринг
Топ самых интересных CVE за март 2024 года 04.04.2024 12:23 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите 02.04.2024 11:33 BiZone_team 1 Информационная безопасность Блог компании BI.ZONE
Погружение в Smali. До и После. Decompile-Change-Build 14.12.2023 15:05 R_Voland 0 Разработка под Android Информационная безопасность Реверс-инжиниринг
Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси -6 13.10.2023 12:47 BiZone_team 1 Информационная безопасность Блог компании BI.ZONE Information Security BI.ZONE corporate blog
«Барби»: какие проблемы инфобеза может показать нам Барбиленд +29 28.09.2023 13:11 DariaLib 12 Информационная безопасность Научно-популярное Читальный зал Управление продуктом Блог компании Ozon Tech Popular science Information Security Product Management Ozon Tech corporate blog
ChatGPT на темной и светлой стороне +14 11.09.2023 08:39 anaoley 5 Машинное обучение Искусственный интеллект Natural Language Processing Блог компании Security Vision
Linux с двойным дном +62 23.07.2023 16:59 amateur80lvl 72 Настройка Linux Информационная безопасность Information Security Configuring Linux
Импортозамещение для кибератак: новая группировка Quartz Wolf использует старое отечественное ПО +1 19.07.2023 07:15 BiZone_team 0 Информационная безопасность Блог компании BI.ZONE
Видишь руткит? А он есть. Разбор атаки от Sneaking Leprechaun +1 23.05.2023 12:15 BiZone_team 0 Информационная безопасность Реверс-инжиниринг Блог компании BI.ZONE Information Security Reverse engineering BI.ZONE corporate blog