Burger King и тайная запись экрана вашего телефона +170 12.07.2018 07:13 fennikami 465 Из песочницы Информационная безопасность
Анализ применения цифровой подписи: 10 из 15 топовых криптовалют не подписывают ПО +14 02.07.2018 16:54 rumkin 6 Информационная безопасность Программирование Криптография Криптовалюты
Почему биометрическая авторизация нам не грозит +14 28.06.2018 06:05 Guitariz 43 Информационная безопасность
Дыра как инструмент безопасности – 2, или как ловить APT «на живца» +5 13.06.2018 10:51 Softliner 5 Тестирование IT-систем Информационная безопасность Блог компании Softline
Исследование: мошеннические ICO привлекли больше $1 млрд +15 25.05.2018 09:37 itinvest 4 Блог компании ITI Capital
Не так страшен чёрт, как его описывают, или как я сдавал экзамен на CISSP +22 16.05.2018 14:01 dhound 9 Информационная безопасность Карьера в IT-индустрии IT-стандарты
Безопасный каршеринг: составляющие, основные проблемы и конкурс Яндекса +38 16.05.2018 08:00 Leono 22 Информационная безопасность Анализ и проектирование систем Блог компании Яндекс
Промышленный IoT: изучение спроса +8 11.05.2018 13:42 ph_piter 1 IT-инфраструктура Программирование Исследования и прогнозы в IT API Блог компании Издательский дом «Питер»
Проблемы мессенджеров: исчезающие сообщения в Signal for Mac не удаляются окончательно +10 10.05.2018 16:48 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies
Настройка безопасности для приложений на облачной платформе SAP Cloud Platform +13 07.05.2018 10:20 SAP 0 Управление продуктом Информационная безопасность Прототипирование Блог компании SAP
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 3 +21 04.05.2018 16:58 ua-hosting 2 IT-инфраструктура Информационная безопасность Программирование Блог компании ua-hosting.company
Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 2 +15 04.05.2018 16:57 ua-hosting 0 IT-инфраструктура Информационная безопасность Программирование Блог компании ua-hosting.company