Как интернет‑провайдеру обеспечить непрерывность бизнеса и кибербезопасность +5 10.10.2025 07:05 naslou1 1 Блог компании Beget Информационная безопасность Сетевые технологии Управление проектами
Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE? +7 10.10.2025 07:02 vlade1k 0 Блог компании PVS-Studio JAVA Информационная безопасность
Как защитить Kubernetes на уровне ядра Linux +3 10.10.2025 04:51 kubelet 0 Блог компании Флант Kubernetes DevOps Linux Информационная безопасность
Как я создала аккаунт с именем «NULL» и мне стали приходить уведомления о покупке доменов другими пользователями +44 09.10.2025 18:12 i_SavAnna 46 Bug hunters качество кода Информационная безопасность
Согласие на обработку ПДн: где обязательно, где нет и как всё оформить правильно +3 09.10.2025 14:29 Atolstikov 14 Информационная безопасность 1С
Динамическое маскирование в СУБД: принципы, сценарии и реализация +7 09.10.2025 12:12 PRGarda 0 Блог компании Группа компаний «Гарда» Информационная безопасность Базы данных
Безопасность — это не отсутствие структуры, а наличие правильной структуры: топология как новый язык науки +2 09.10.2025 10:59 tqec 0 Криптография Машинное обучение Математика Информационная безопасность Научно-популярное
Практические аспекты в управлении рисками 09.10.2025 09:15 IK79 0 Бизнес-модели Восстановление данных Информационная безопасность Платежные системы Профессиональная литература
Семейство Living off the Land: как обнаруживать и митигировать риски +4 09.10.2025 08:30 Kriks87 1 Информационная безопасность Блог компании Security Vision
Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий +2 09.10.2025 05:21 SolarSecurity 0 Блог компании Солар Информационная безопасность Искусственный интеллект
Уголовное дело в отношении директора компании. Нарушение авторских прав и непривлечение к проверке ИТ-специалиста +1 08.10.2025 15:23 Anton_Komarov 3 Информационная безопасность IT-компании
MITRE ATT&CK: Обзор тактик разведки (Reconnaissance) +1 08.10.2025 14:16 KBshonok 2 Information Security Информационная безопасность Open source
Гайд по применению Object Lock на примере S3-объектного хранилища VK Cloud +23 08.10.2025 12:41 Klochkov_Alexander 0 Блог компании VK Tech Блог компании VK Хранение данных Информационная безопасность Облачные сервисы
Гайд по применению Object Lock на примере S3-объектного хранилища VK Cloud +23 08.10.2025 12:41 Klochkov_Alexander 0 Блог компании VK Tech Блог компании VK Хранение данных Информационная безопасность Облачные сервисы
Проверка прокуратуры по КИИ: как справиться без бюджета и пройти её успешно +4 08.10.2025 12:00 Nic_Kazantsev 2 Блог компании SECURITM Информационная безопасность IT-стандарты IT-инфраструктура