Как реализовать безопасный удаленный доступ в КИИ +2 18.02.2025 12:18 EgorKulikov 12 Информационная безопасность Блог компании К2Тех
Исследование рынка АСУ ТП: 10 выводов, как защитить промышленное предприятие +8 14.02.2025 07:49 ptsecurity 6 Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT IT-инфраструктура SCADA
Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR +6 11.02.2025 11:45 Sergey-nn 0 Информационная безопасность Блог компании К2Тех
IoT на производстве – угроза для промышленности +6 24.12.2024 10:46 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Интернет вещей Исследования и прогнозы в IT
Цифровая доступность и кибербезопасность: интеграция или конфликт? +1 02.12.2024 11:07 a_belova 9 Accessibility Информационная безопасность Статистика в IT Интерфейсы Управление продуктом
Путь к устойчивости продукта: строим свою бензоколонку в лучших традициях обеспечения непрерывности бизнеса +8 20.11.2024 10:53 TikhomirovaEkaterina 0 Блог компании Reksoft Управление разработкой Управление продуктом
На шаг впереди: как Threat Intelligence раскрывает возможности SIEM, IRP и SOAR 19.11.2024 10:30 EditorF_A_C_C_T 0 Информационная безопасность Блог компании F.A.C.C.T.
Сообщники хакеров поневоле: как сотрудники влияют на информационную безопасность и что с этим делать +2 15.11.2024 10:04 USSC 0 Информационная безопасность Блог компании Уральский центр систем безопасности
Опасное лидерство: почему киберпреступники чаще всего атакуют госсектор и что вам нужно об этом знать +5 11.09.2024 08:09 ptsecurity 0 Positive Technologies corporate blog Information Security Antivirus protection Research and forecasts in IT Блог компании Positive Technologies Информационная безопасность Антивирусная защита Исследования и прогнозы в IT
Катки без геймеров и слежка за ИИ: что умеют новые вредоносы 23.08.2024 09:24 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Антивирусная защита Исследования и прогнозы в IT Искусственный интеллект
Охота на змея: как обнаруживать эксплуатацию уязвимостей из арсенала группировки Shedding Zmiy 18.07.2024 14:15 SolarSecurity 0 Информационная безопасность Блог компании Солар
Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» 17.05.2024 11:26 SolarSecurity 0 Информационная безопасность Блог компании Солар
Взлет и падение Гектора «Sabu» Монсегура: опасного хакера и главного информатора ФБР 17.01.2024 08:11 klimensky 0 Законодательство в IT Блог компании FirstVDS Информационная безопасность История IT
(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки 29.12.2023 08:41 SolarSecurity 3 Информационная безопасность Блог компании Ростелеком-Солар
Security Operation Center (SOC) на пальцах: из чего состоит и кому нужен 23.11.2023 08:27 DigitalTatarstan 1 Информационная безопасность Блог компании Команда Цифровой Трансформации Татарстана