Безопасен ли Телеграмм, так ли это? Как доказать безопасность мессенджера +8 30.01.2021 14:45 levder 42 Мессенджеры Криптография Из песочницы
OAuth 2.0 -> OAuth 2.1. Что дальше? +21 27.01.2021 19:22 Archi-Blair 21 Информационная безопасность Анализ и проектирование систем API Исследования и прогнозы в IT
Устранена уязвимость в плеере VLC, допускающая удаленное выполнение кода +10 25.01.2021 10:56 Tati_dr 3 Блог компании Selectel Информационная безопасность Open source
ИБ-исследователь создал сайт для публикации данных об уязвимостях в зловредах +8 24.01.2021 12:29 maybe_elf 1 Информационная безопасность Софт
Митигация уязвимостей: операционная система в помощь? +9 22.01.2021 12:26 GolovinDS 2 Блог компании OTUS. Онлайн-образование Настройка Linux Информационная безопасность
Взлом мобильного WiFi-роутера +41 21.01.2021 09:09 ru_vds 4 Блог компании RUVDS.com Информационная безопасность Беспроводные технологии Сетевое оборудование
О театре или почему всем плевать +146 20.01.2021 19:46 artiom_n 276 Информационная безопасность Транспорт Инженерные системы
Топ-10 уязвимостей мобильных приложений и способы их устранения +28 19.01.2021 09:12 Bright_Translate 1 Блог компании RUVDS.com Информационная безопасность Разработка мобильных приложений
Взлом мобильного WiFi-роутера +2 19.01.2021 08:59 ru_vds 0 Блог компании RUVDS.com Информационная безопасность Беспроводные технологии Сетевое оборудование
Возможности настройки привилегии и безопасности интерфейса WMI +6 15.01.2021 13:40 InfoWatch 1 Информационная безопасность Блог компании InfoWatch
На новом Surface аппаратные функции безопасности Windows 10 будут работать по умолчанию +4 12.01.2021 18:10 Xtoman 3 Информационная безопасность Планшеты Ноутбуки IT-компании
За 2020 год утекли данные 100 миллионов записей россиян +9 11.01.2021 10:10 avouner 7 Информационная безопасность IT-компании
Контролируем подрядчиков на ответственном проде: внедрение DLP + UAM (промшпионаж, логи действий) +40 29.12.2020 07:12 strkvch 20 Блог компании КРОК Информационная безопасность Управление проектами
Устройства Citrix используются в качестве векторов DDoS-атак +7 28.12.2020 08:56 Cloud4Y 0 Блог компании Cloud4Y Информационная безопасность IT-инфраструктура Сетевые технологии Серверное администрирование