Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», выявишими вредонос GoblinRAT +19 14.11.2024 10:50 Lexx_Nimofff 0 Информационная безопасность Исследования и прогнозы в IT Конференции Интервью
Темпоральные методы моделирования атак +11 30.10.2024 09:02 dman708 2 Анализ и проектирование систем Информационная безопасность Блог компании Positive Technologies Учебный процесс в IT UML Design
Нос по ветру: как наш DNS-сниффер помогает искать Blind-уязвимости +7 25.10.2024 11:55 SolarSecurity 0 Информационная безопасность Блог компании Солар
Учимся на чужих ошибках: как прокачать SIEM с помощью machine learning +12 08.10.2024 09:25 ptsecurity 0 Информационная безопасность Машинное обучение Блог компании Positive Technologies IT-инфраструктура
Методы моделирования атак на основе сценариев использования +15 23.09.2024 09:40 dman708 0 Анализ и проектирование систем Информационная безопасность Блог компании Positive Technologies Учебный процесс в IT UML Design
Наводим порядок в инженерных сетях +3 12.09.2024 10:06 STEPLOGIC 5 Информационная безопасность IT-компании IT-инфраструктура Блог компании STEP LOGIC IT Infrastructure Information Security IT-companies STEP LOGIC corporate blog
Опасное лидерство: почему киберпреступники чаще всего атакуют госсектор и что вам нужно об этом знать +5 11.09.2024 08:09 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Исследования и прогнозы в IT Антивирусная защита Information Security Research and forecasts in IT Positive Technologies corporate blog Antivirus protection
Сервер ханипотов и фишинг от имени Следственного комитета: топ-10 докладов технических треков Positive Hack Days Fest 2 19.08.2024 12:42 ptsecurity 3 Программирование Информационная безопасность Блог компании Positive Technologies Читальный зал Конференции
Можно ли стать Blue Team тимлидом за пять лет, или Работа в SOC: мифы и реальность 16.08.2024 13:05 votadlos 2 Информационная безопасность Блог компании «Лаборатория Касперского» Карьера в IT-индустрии IT-компании IT-инфраструктура IT Infrastructure Information Security IT-companies «Лаборатория Касперского» corporate blog IT career
Управление поверхностью внешних атак (EASM): 4 шага по сокращению киберрисков 07.08.2024 21:47 naslou1 0 Информационная безопасность Управление проектами
Охота на змея: как обнаруживать эксплуатацию уязвимостей из арсенала группировки Shedding Zmiy 18.07.2024 14:15 SolarSecurity 0 Информационная безопасность Блог компании Солар
Опасность устарела: несколько важных нюансов в новых стандартах C++ 27.06.2024 14:17 gmc 44 Программирование Информационная безопасность C++ Блог компании «Лаборатория Касперского» Совершенный код
ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности 27.06.2024 09:25 zeus678 3 Алгоритмы Информационная безопасность Машинное обучение Блог компании Positive Technologies Искусственный интеллект
Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира 25.06.2024 08:28 ptsecurity 7 Информационная безопасность Блог компании Positive Technologies Тестирование веб-сервисов Конференции Антивирусная защита IT-инфраструктура
Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» 17.05.2024 11:26 SolarSecurity 0 Информационная безопасность Блог компании Солар