Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации 08.05.2024 08:36 ptsecurity 1 Информационная безопасность Блог компании Positive Technologies Тестирование IT-систем Софт Исследования и прогнозы в IT
Про будни инженера поддержки сложных решений для защиты ИТ-инфраструктуры 06.05.2024 09:18 ptsecurity 2 Информационная безопасность Сетевые технологии Блог компании Positive Technologies Service Desk Управление продуктом
Трендовые уязвимости марта: обновляйтесь и импортозамещайтесь 10.04.2024 09:00 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Тестирование IT-систем Софт Исследования и прогнозы в IT
Кто проживает на дне океана: неуязвимости среди находок в VM-отчетах 14.12.2023 07:16 Solar_MSS 0 Информационная безопасность Блог компании Ростелеком-Солар
Спасательный круг в море данных: как обрести фундамент в управлении уязвимостями +1 25.09.2023 06:06 Solar_MSS 0 Информационная безопасность Блог компании Ростелеком-Солар
В поисках утраченного сканера: почему найти альтернативу Qualys оказалось непростой задачей +17 16.01.2023 10:30 Solar_MSS 2 Информационная безопасность Блог компании Ростелеком-Солар
Vulnerability Management изнутри. Примеры, ошибки и подводные камни +2 17.06.2022 09:39 eeenvik1 5 Информационная безопасность Управление проектами IT-компании IT-инфраструктура
Как мы парсили информацию об уязвимостях +2 08.06.2022 14:40 eeenvik1 0 Информационная безопасность Управление проектами DevOps IT-компании IT-инфраструктура
Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре +6 12.04.2022 09:00 Solar_MSS 3 Информационная безопасность Блог компании Ростелеком-Солар
Управление уязвимостями (Vulnerability Management) — чего больше: управления или уязвимостей? +6 10.02.2020 12:24 Acribia 0 Информационная безопасность Блог компании Акрибия
Не сканированием единым, или как построить процесс управления уязвимостями за 9 шагов +19 22.08.2019 07:57 dataline 0 Информационная безопасность Блог компании DataLine IT-инфраструктура