Трио шпионов: Детские часы, наушники и «дохлый» телефон +1 23.07.2025 14:56 TomHunter 3 Информационная безопасность Блог компании T.Hunter
Нужно ли согласие сотрудников на обработку их персональных данных? +3 23.07.2025 14:11 Atolstikov 4 Information Security 1C Информационная безопасность 1С
Подготовка к миграции информационных систем и сервисов +5 23.07.2025 13:46 leadVSK 5 Блог компании Страховой Дом ВСК DevOps Сетевые технологии Информационная безопасность Системное администрирование
Своя система бэкапов: сначала стратегия, потом скрипты +36 23.07.2025 13:01 interpres 3 Блог компании RUVDS.com Резервное копирование Информационная безопасность Хранение данных Накопители
MLDR. Как не стать героем инцидента будущего. Часть 1 +6 23.07.2025 12:44 Psyhoved 1 Innostage corporate blog Information Security Artificial Intelligence Research and forecasts in IT Machine Learning Блог компании Innostage Информационная безопасность Искусственный интеллект Исследования и прогнозы в IT Машинное обучение
Информационная безопасность — забота каждого из нас -1 23.07.2025 08:47 alyonayurchenko 2 Информационная безопасность IT-инфраструктура Бизнес-модели IT-стандарты Исследования и прогнозы в IT
Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF +14 22.07.2025 16:35 Adm1ngmz 0 Информационная безопасность Bug hunters
Юридический разбор формулировок нового закона о поиске экстремистских материалов +9 22.07.2025 13:19 novikovalegal 16 Информационная безопасность Сетевые технологии Облачные сервисы Социальные сети Законодательство в IT
О мессенджерах, блокировках и анонимности +12 22.07.2025 12:49 AmneziaAdept 22 Блог компании Amnezia VPN Информационная безопасность Законодательство в IT Мессенджеры Аналитика мобильных приложений
Архитектура корпоративных данных: AWS + Snowflake -2 22.07.2025 12:02 MaxRokatansky 0 Блог компании OTUS Информационная безопасность IT-инфраструктура Data Engineering Data Mining
[Перевод] Поиск способов закрепления в Linux (Часть 2). Манипуляция учётными записями +7 22.07.2025 11:26 def-hub-community 1 Информационная безопасность Linux
Обнаружение уязвимостей ИИ агентов. Часть II: Исполнение кода +3 22.07.2025 10:32 nosystem0 0 Информационная безопасность Искусственный интеллект
Секретные ингредиенты безопасной разработки: исследуем способы точного и быстрого поиска секретов +12 22.07.2025 10:00 makrushin 0 Блог компании Yandex Cloud & Yandex Infrastructure Информационная безопасность Управление разработкой Машинное обучение Искусственный интеллект
Как добиться 5+ Гбит/с от виртуального NGFW +15 22.07.2025 09:54 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Сетевые технологии IT-инфраструктура Виртуализация