Опасность устарела: несколько важных нюансов в новых стандартах C++ 27.06.2024 14:17 gmc 44 Программирование Информационная безопасность C++ Блог компании «Лаборатория Касперского» Совершенный код
ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности 27.06.2024 09:25 zeus678 3 Алгоритмы Информационная безопасность Машинное обучение Блог компании Positive Technologies Искусственный интеллект
Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира 25.06.2024 08:28 ptsecurity 7 Информационная безопасность Блог компании Positive Technologies Тестирование веб-сервисов Конференции Антивирусная защита IT-инфраструктура
Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» 17.05.2024 11:26 SolarSecurity 0 Информационная безопасность Блог компании Солар
Аналитик SOC: про скилы, карьерный рост и… медведей 16.05.2024 09:11 ptsecurity 0 Информационная безопасность Блог компании Positive Technologies Карьера в IT-индустрии Учебный процесс в IT Блог компании WBTECH
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП 15.05.2024 09:04 ptsecurity 10 Информационная безопасность Сетевые технологии Блог компании Positive Technologies SCADA IT-инфраструктура
Вы все еще пишете многопоточку на C++ с ошибками синхронизации? 19.04.2024 05:33 akornilov 86 Программирование Информационная безопасность C++ Блог компании «Лаборатория Касперского» Параллельное программирование
Кибершпионы из Core Werewolf пытались атаковать российскую военную базу в Армении 17.04.2024 06:10 EditorF_A_C_C_T 8 Информационная безопасность Блог компании F.A.C.C.T.
Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center 11.04.2024 10:58 ptsecurity 1 Информационная безопасность Машинное обучение Блог компании Positive Technologies Антивирусная защита IT-инфраструктура Machine Learning IT Infrastructure Information Security Positive Technologies corporate blog Antivirus protection
На мушке у APT-группировок: kill chain из восьми шагов и котики 27.03.2024 09:24 ptsecurity 15 Информационная безопасность Блог компании Positive Technologies Исследования и прогнозы в IT
Респонс по да Винчи: как мы перевернули систему работы security-аналитика и что из этого вышло 22.03.2024 10:27 Ter0mir 3 Программирование Информационная безопасность Блог компании «Лаборатория Касперского» Карьера в IT-индустрии Исследования и прогнозы в IT
В чем роль современного директора по информационной безопасности (CISO) и как им стать 21.03.2024 13:23 Softliner 3 Информационная безопасность Карьера в IT-индустрии
Исследование Данных в TryHackMe: Как Аутопсия Диска Раскрывает Скрытые Артефакты 17.03.2024 17:16 Shadow3301 0 Информационная безопасность CTF
Noted на Hack The Box: Искусство цифрового детектива 15.03.2024 13:30 Shadow3301 0 Информационная безопасность CTF
Взлет и падение Гектора «Sabu» Монсегура: опасного хакера и главного информатора ФБР 17.01.2024 08:11 klimensky 0 Информационная безопасность История IT Законодательство в IT Блог компании FirstVDS