Полное руководство по Suricata: основы и важные команды 28.06.2024 17:47 XeniusDZ 2 Информационная безопасность
Как защитить своего бота на базе LLM (ChatGPT) от взлома? 09.06.2024 06:15 TAU15 17 Информационная безопасность Развитие стартапа Искусственный интеллект Будущее здесь
Профиль защиты ЦБ РФ и мобильные приложения: разбираемся, как соответствовать 28.05.2024 07:09 Mr_R1p 0 Блог компании Swordfish Security Информационная безопасность Разработка мобильных приложений Тестирование мобильных приложений
Комбинированная авторизация в Spring Security: Социальные сети и логин через username/password 18.05.2024 12:31 Daneker4317 8 JAVA GitHub Gradle
Фокус на безопасность мобильных приложений 15.05.2024 09:24 Mr_R1p 2 Блог компании Swordfish Security Информационная безопасность Разработка мобильных приложений Тестирование мобильных приложений
Атакуем коллег через токсичные ярлыки ”pdf” и Web-приложения. Часть 2 03.05.2024 08:33 an1ik 8 Serverspace corporate blog Information Security IT Infrastructure Network technologies IT-companies Блог компании Serverspace Информационная безопасность IT-инфраструктура Сетевые технологии IT-компании
Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить 02.05.2024 09:50 toogle 2 Информационная безопасность Блог компании AvitoTech
Как правильно передавать секреты запускаемым программам? 26.04.2024 09:28 n27051538 9 Блог компании Bercut Настройка Linux Антивирусная защита IT-инфраструктура Лайфхаки для гиков
Обзор K8s LAN Party — сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере 25.04.2024 07:22 lawellet 2 Блог компании Флант Информационная безопасность Системное администрирование DevOps Kubernetes
Ландшафт угроз информационной безопасности последних лет. Часть 1 24.04.2024 10:12 anaoley 0 Информационная безопасность Блог компании Security Vision
Игра в безопасность Android-приложений 03.04.2024 11:15 princeparadoxes 8 Блог компании Циан Информационная безопасность Разработка под Android
Часть 1. GPU-Based Fuzzing. Что за зверь такой? 29.03.2024 14:31 Sh1Fu 1 Информационная безопасность GPGPU Параллельное программирование
Развертывание защищенного dev кластера bitnami/kafka в k8s с помощью helm 29.03.2024 14:16 tfkfan 9 Высокая производительность Информационная безопасность JAVA DevOps Kubernetes
Кто убил сетевой коммутатор? 25.03.2024 14:30 veseluha 1 BotHub corporate blog Блог компании BotHub API Rust
Что будет, если в мире исчезнут все специалисты по кибербезопасности 22.03.2024 14:14 ProductStarMain 5 Программирование Блог компании ProductStar