Безопасная сборка Docker-образов в CI: пошаговая инструкция +7 29.05.2025 14:15 Ailysom 3 Информационная безопасность Блог компании К2Тех
Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой? +5 28.05.2025 11:00 omyhosts 4 Блог компании ISPsystem Информационная безопасность IT-инфраструктура
Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000 +15 27.05.2025 17:26 Adm1ngmz 1 Информационная безопасность Bug hunters
Как ИИ меняет кибербезопасность: от детектирования угроз до нейропомощников 26.05.2025 07:01 SolarSecurity 1 Блог компании Солар Искусственный интеллект IT-инфраструктура IT-компании Информационная безопасность
Преступный ИИ уже существует, и он доступен любому +27 25.05.2025 09:16 PatientZero 34 Информационная безопасность Искусственный интеллект Научно-популярное Законодательство в IT
Postman логирует все ваши секреты и переменные окружения +38 24.05.2025 08:48 Adm1ngmz 43 Информационная безопасность
Взлом моей машины, и, вероятно, вашей — уязвимости в приложении Volkswagen +4 23.05.2025 12:27 Adm1ngmz 5 Информационная безопасность Bug hunters
Оценка киберугроз по стандартам ФСТЭК: комплексный подход к защите данных +2 21.05.2025 11:50 SecNinja 0 Информационная безопасность Управление продуктом
Как я взломал миллионы умных весов через уязвимости в API и железе +31 20.05.2025 09:34 breakmirrors 11 Блог компании Бастион Информационная безопасность Интернет вещей Тестирование IT-систем Bug hunters
Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации +2 18.05.2025 10:20 Adm1ngmz 2 Информационная безопасность Bug hunters
Менеджер по развитию бизнеса в ИБ: проводник между технологиями и реальным миром -1 15.05.2025 12:15 IB-security 3 Информационная безопасность Карьера в IT-индустрии
Как найти и потерять бэкдор в ESP32 +59 15.05.2025 10:11 SantrY 9 Блог компании Бастион Информационная безопасность Программирование микроконтроллеров Тестирование IT-систем Интернет вещей
Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS +2 15.05.2025 05:35 ctrl_alt_dlt 2 Информационная безопасность Программирование Системное администрирование Управление разработкой Серверное администрирование
Они использовали инструменты, я использовал логику. Угон аккаунта в один клик на полном расслабоне -5 11.05.2025 08:02 Adm1ngmz 1 Информационная безопасность Bug hunters
Теория большого пентеста +1 20.02.2025 11:22 dev_flex 0 Информационная безопасность Блог компании SM Lab