Как в Ozon следят за чувствительной информацией в логах и при чем тут Толкиен? +20 27.11.2023 08:48 ne_volkov 6 Блог компании Ozon Tech Информационная безопасность Программирование Разработка под e-commerce Управление продуктом
Б значит не Безумие, а Безопасность: часть 1 +4 21.11.2023 12:24 Gacblk 0 Блог компании Nixys Информационная безопасность Системное администрирование IT-инфраструктура DevOps
Цикл постов про Keycloak. Часть вторая: Контроль доступа на уровне приложения +4 05.11.2023 11:24 MGalaktionov 11 Open source JAVA
Уязвимость XXE в .NET 6 SDK: с чем боролись… +18 24.10.2023 21:04 SergVasiliev 10 Information Security Programming Информационная безопасность Open source Программирование .NET C#
False или не false? +8 23.10.2023 07:03 evebelka 0 Информационная безопасность Блог компании Security Vision
SSDL: dev VS sec +11 09.10.2023 07:45 evebelka 2 Блог компании Security Vision Информационная безопасность Управление персоналом
Автоматизация безопасности с разнообразием матриц MITRE +11 25.09.2023 08:30 portland144 4 Блог компании Security Vision Информационная безопасность Анализ и проектирование систем IT-инфраструктура Управление продуктом
Osquery&SIEM. Вы правила мониторинга продаёте? Нет, просто показываем +10 29.08.2023 13:36 djdfy93 0 Блог компании Ozon Tech Информационная безопасность Open source IT-инфраструктура Разработка под MacOS
Один YAML до катастрофы: «детские» ошибки администраторов Kubernetes +25 23.08.2023 07:35 kubelet 4 Блог компании Флант Информационная безопасность IT-инфраструктура DevOps Kubernetes
Использование Вашего почтового сервера для чужих рассылок +3 22.08.2023 13:43 mykaroka 13 Information Security System administration Информационная безопасность Системное администрирование nix
Как взломать IOT-устройство за 60 минут? +2 17.08.2023 18:46 wearetyomsmnv 3 Информационная безопасность Information Security
Использование MITRE ATT&CK в Threat Intelligence Platform +19 07.08.2023 07:34 portland144 0 Блог компании Security Vision Информационная безопасность Анализ и проектирование систем IT-инфраструктура Управление продуктом
Как в OWASP ZAP создать авторизационный контекст и задействовать его в автоматизации +5 04.08.2023 12:01 mar_15 1 Информационная безопасность Блог компании Swordfish Security
Фаерволы: какие бывают и как они могут быть реализованы +8 03.08.2023 10:00 alitenicole 2 Блог компании Southbridge Информационная безопасность Системное администрирование IT-инфраструктура Серверное администрирование