Общая теория информационной безопасности и защиты. Несколько инструментов для осуществления ИБ +4 26.04.2023 08:31 123MKS123 2 Информационная безопасность
RESTRICT Act — новый законопроект поставит под угрозу работу VPN в США +8 03.04.2023 16:48 VASExperts 26 Информационная безопасность Блог компании VAS Experts
В Европе предложили сканировать устройства пользователей — кто и почему выступает против +16 25.03.2023 12:25 VASExperts 76 Информационная безопасность Блог компании VAS Experts
Информационная безопасность. Специализация +6 22.03.2023 12:01 MaxRokatansky 2 Блог компании OTUS Информационная безопасность Карьера в IT-индустрии
Специалисты в дефиците — какие кадры нужны в информационной безопасности +2 07.02.2023 10:33 Softliner 4 Информационная безопасность Карьера в IT-индустрии
Сложности обеспечения ИБ в финансовых организациях +5 02.02.2023 11:56 Saref9 1 Блог компании ICL Services Информационная безопасность IT-стандарты
Синдром любящей бабушки: почему в России все еще “угоняют” Telegram +16 31.01.2023 09:19 DigitalTatarstan 45 Блог компании Команда Цифровой Трансформации Татарстана Спам и антиспам Информационная безопасность
Прокачаться в 2023 — подборка материалов по киберугрозам и защите данных +8 17.01.2023 11:31 randall 0 Читальный зал Блог компании CloudMTS Информационная безопасность Профессиональная литература Облачные сервисы
Обзор изменений в законодательстве за ноябрь 2022 +2 13.12.2022 09:33 USSCLTD 1 Информационная безопасность Законодательство в IT
Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты +1 06.12.2022 10:55 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Антивирусная защита IT-инфраструктура Сетевые технологии
Итоги Standoff 10: о технологической независимости, переходе на отечественные операционки и опасности цифрового следа -1 01.12.2022 11:04 ptsecurity 0 Блог компании Positive Technologies Настройка Linux Информационная безопасность Open source Искусственный интеллект
Байки по кибербезопасности: играем в «Правда или ложь» +54 24.11.2022 10:11 JetHabr 21 Блог компании Инфосистемы Джет Информационная безопасность Управление проектами
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе +1 17.11.2022 16:04 V1p3rL0rd 0 Настройка Linux Информационная безопасность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Пост-эксплуатация. Способы повышения привилегий +1 07.11.2022 11:37 V1p3rL0rd 9 Настройка Linux Информационная безопасность
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit +10 01.11.2022 16:52 V1p3rL0rd 8 Настройка Linux Информационная безопасность