Постквантовая криптография в Java +4 15.01.2025 13:40 spring_aio 1 Блог компании Spring АйО Программирование JAVA Kotlin
Математическое моделирование рисков: шаманство или кибернетика? +11 09.01.2025 08:12 Security_Vision_Team 1 Блог компании Security Vision Информационная безопасность Математика
5 способов получить RCE на практике +8 08.01.2025 09:12 Adm1ngmz 1 Информационная безопасность Bug hunters
Уроки истории: Первое в мире киберпреступление — червь Морриса +10 31.12.2024 09:11 HannaBilova 7 Блог компании ua-hosting.company Антивирусная защита Информационная безопасность История IT
В кино сплошная ложь: почему позаимствованный глаз босса не откроет хранилище 28.12.2024 09:28 a_belova 0 Информационная безопасность Искусственный интеллект
10 распространенных уязвимостей в веб-приложениях и как их избежать 27.12.2024 15:56 Aza_Misakyan 0 Программирование Веб-разработка
Awareness? Да кому это вообще нужно? +22 26.12.2024 10:03 ilnik1 26 Блог компании АШАН Тех Информационная безопасность Карьера в IT-индустрии
OSINT. Теперь о чем шум? +5 23.12.2024 13:22 DedaVova 2 Информационная безопасность Блог компании IDX
Эволюция NGFW в России на примере UserGate. Интервью с менеджером по развитию UserGate NGFW Кириллом Прямовым +12 23.12.2024 11:15 Lexx_Nimofff 1 Информационная безопасность Производство и разработка электроники Интервью Сетевое оборудование
Пять трендов российского ИТ на 2025 год: от налогов до ИИ -8 17.12.2024 14:56 mbystrov_23 2 Облачные сервисы Криптовалюты Исследования и прогнозы в IT Искусственный интеллект Информационная безопасность
Positive Technologies: «Мы сами придумали, сами оплатили, сами производим и сами страдаем». Как создавался PT NGFW +20 17.12.2024 09:45 Lexx_Nimofff 0 Интервью Информационная безопасность Производство и разработка электроники Сетевое оборудование
Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно +3 16.12.2024 15:30 maratsoft 3 Блог компании К2Тех Информационная безопасность IT-инфраструктура Анализ и проектирование систем
КИИ. Что это за зверь и надо ли нам его бояться +2 13.12.2024 05:46 ElenaGalata 4 Цифра corporate blog Information Security Блог компании Цифра Информационная безопасность
Хэши: виды, применение и примеры на Java +6 12.12.2024 06:45 iik_812 2 Программирование Алгоритмы JAVA Информационная безопасность
Небезопасная десериализация в PHP: Как создать собственный эксплойт +15 11.12.2024 15:02 wr3dmast3r 8 Информационная безопасность Блог компании Инфосистемы Джет