SD-WAN и трудности миграции: ни единого разрыва +5 23.09.2025 13:55 y-konstantin 0 Блог компании ГК ICL Сетевые технологии Информационная безопасность Тестирование IT-систем
Безопасность Kubernetes: статьи и руководства про защиту кластеров +5 23.09.2025 13:36 randall 0 Блог компании MWS DevOps Kubernetes Информационная безопасность Системное администрирование
Продакт, рынок, две беты: путь от идеи SASE к релизу Kaspersky NGFW +7 23.09.2025 13:00 DmitryGolovko 0 Блог компании «Лаборатория Касперского» Информационная безопасность Управление продуктом Тестирование IT-систем Управление разработкой
«AI-психоз»: когда чат-боты доводят до больницы +2 23.09.2025 12:01 SergiiKol 0 Информационная безопасность Искусственный интеллект Исследования и прогнозы в IT Карьера в IT-индустрии Мозг
От терабайтов шума к байтам смысла: искусство эффективного логирования +10 23.09.2025 09:16 T1_IT 0 Блог компании ИТ-холдинг Т1 Системное администрирование Программирование Информационная безопасность
«Политика открытых дверей»: как один скрипт обрушил защиту домена +32 23.09.2025 09:04 Cyber_Ghst 0 Блог компании Бастион Информационная безопасность Тестирование IT-систем Bug hunters IT-инфраструктура
Локализация–2025: новые правила сбора данных. Готовимся к изменениям 23.09.2025 08:42 Cloud4Y 0 Блог компании Cloud4Y Базы данных Законодательство в IT Информационная безопасность Хранение данных
Комплексный подход к ограничению доступа к отчету в Power BI 23.09.2025 08:15 Ku_kuruzina 0 Визуализация данных Информационная безопасность
Чем грозит вашему проекту установка пакетов «вслепую» +16 23.09.2025 08:00 alrout 0 Блог компании ДомКлик Информационная безопасность Разработка мобильных приложений Веб-разработка
Процессорный модуль — что это и зачем +8 23.09.2025 03:54 VladSMR 0 Компьютерное железо Информационная безопасность Linux Гаджеты DIY или Сделай Сам
Stealthy Persistence с несуществующим исполняемым файлом 22.09.2025 17:59 Adm1ngmz 0 Информационная безопасность Bug hunters
Невидимая сторона чата: борьба MAX с метаданными и трекингом пользователей -9 22.09.2025 16:06 SergeyIgnatiev95 0 Информационная безопасность Мессенджеры Криптография Сетевые технологии
Security Week 2539: эффективная атака Rowhammer на модули памяти DDR5 +5 22.09.2025 15:31 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
Фишинг в 2025-м: что делать, если мошенники давно пользуются ИИ +5 22.09.2025 15:15 CSIRT 0 Информационная безопасность Блог компании Инфосистемы Джет
AI slop coding, или Как создать нелепые длинные цепочки атак с помощью ИИ +3 22.09.2025 14:02 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Искусственный интеллект Исследования и прогнозы в IT