От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2 +3 16.10.2025 09:17 YSergeev 0 Блог компании Swordfish Security Информационная безопасность Искусственный интеллект Машинное обучение
Разработка eBPF на Rust (aya-rs). С чего начать? +11 15.10.2025 14:28 Ailysom 2 Блог компании К2Тех Информационная безопасность IT-инфраструктура DevOps
Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter +2 10.10.2025 15:45 Adm1ngmz 3 Информационная безопасность Bug hunters
Как нас попытались «положить» при запуске: история одной DDoS +16 10.10.2025 11:22 foodofmen 11 Развитие стартапа Веб-разработка Программирование Управление разработкой Управление продуктом
Как интернет‑провайдеру обеспечить непрерывность бизнеса и кибербезопасность +10 10.10.2025 07:05 naslou1 5 Beget corporate blog Information Security Network technologies Project management Блог компании Beget Информационная безопасность Сетевые технологии Управление проектами
В фокусе RVD: трендовые уязвимости сентября +1 07.10.2025 10:58 sea-team 0 Блог компании R-Vision Информационная безопасность Исследования и прогнозы в IT Софт
От квеста до CTF-битвы: как в столице прошел первый фестиваль в сфере кибербезопасности +1 06.10.2025 14:42 ov12 2 Habr Информационная безопасность Учебный процесс в IT
ИТ-инфраструктура под прицелом: почему традиционная безопасность больше не работает? +2 06.10.2025 10:37 Cyber_Griffin 5 Системное администрирование Информационная безопасность
Как оценивать навыки ИБ-специалистов не только методом «пол, палец, потолок» +9 06.10.2025 09:22 JetHabr 2 Информационная безопасность Блог компании Инфосистемы Джет
Сбор учетных данных с использованием NetExec (nxc) +2 04.10.2025 16:20 Adm1ngmz 0 Информационная безопасность Bug hunters
Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage 03.10.2025 09:58 SolarSecurity 0 Блог компании Солар Информационная безопасность Венчурные инвестиции Развитие стартапа
Bug hunting, как новая этика ИБ: философия открытых дверей +4 30.09.2025 09:00 Nic_Kazantsev 4 Информационная безопасность Блог компании SECURITM
Хакеры взломали банк с помощью принтера и скрылись, словно это GTA +5 30.09.2025 08:00 Clevertec_dev 4 Блог компании Clevertec Информационная безопасность IT-инфраструктура Анализ и проектирование систем Бизнес-модели
Хакеры взломали банк с помощью принтера и скрылись, словно это GTA +5 30.09.2025 08:00 Clevertec_dev 4 Финансы в IT Блог компании Clevertec Информационная безопасность IT-инфраструктура Анализ и проектирование систем Бизнес-модели
Детектим Command injection или Как не потерять контроль над своим ПО и данными +10 30.09.2025 07:11 ABoiarskii 0 Блог компании К2Тех Информационная безопасность IT-инфраструктура