PLONK: разбираем уязвимости криптографического протокола +15 22.04.2026 13:49 coffee_with_snarks 0 Алгоритмы Блог компании Positive Technologies Информационная безопасность Криптография
Скрываясь на виду: как PhantomCore маскирует свою активность с помощью легитимных инструментов +3 20.04.2026 14:41 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Антивирусная защита
Путаница в уязвимостях WSUS: ставим все на свои места +3 17.04.2026 17:14 ptsecurity 2 Блог компании Positive Technologies Информационная безопасность Windows
Как измерить LLM для задач кибербеза: обзор открытых бенчмарков +18 16.04.2026 07:51 netcitizen 2 Блог компании Positive Technologies Машинное обучение Искусственный интеллект Информационная безопасность
Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера +12 15.04.2026 09:32 ptsecurity 3 Тестирование IT-систем Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Сетевые технологии
Начинаем в багбаунти: file upload — больше, чем просто картинка +12 13.04.2026 12:10 olegbrain 2 Блог компании Positive Technologies Информационная безопасность Тестирование IT-систем
Будни аналитика ИБ: отчеты, уязвимости и реальная безопасность +7 10.04.2026 14:55 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Карьера в IT-индустрии Учебный процесс в IT
Фишинг 2025–2026: от социальной инженерии к промышленным конвейерам PhaaS +10 09.04.2026 09:09 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies
Мертвые базы и живые деньги: как даркнет перепродает ваши данные годами +14 08.04.2026 09:45 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT
Призрачный Gist +9 07.04.2026 17:35 ptsecurity 1 Информационная безопасность Блог компании Positive Technologies
Как распознавать контент, созданный нейросетями (рекомендации для репортеров) +19 05.04.2026 15:06 g0relykovoe 3 Блог компании Positive Technologies Искусственный интеллект Машинное обучение Контент и копирайтинг
Mustard Tempest и многоступенчатая цепочка доставки вредоносного ПО +13 02.04.2026 08:07 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура
Как минимальная потеря при округлении стоила Balancer более $128 млн +17 01.04.2026 09:16 chechetkin 2 Блог компании Positive Technologies Информационная безопасность Тестирование IT-систем
Страшно, когда не видно: аудит сетевых устройств +15 30.03.2026 10:07 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Сетевое оборудование Сетевые технологии
Системы мониторинга без процессов — ресурсы на ветер, или Как получить максимум эффективности от использования SIEM +14 27.03.2026 07:05 VladTishunin 9 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура