Метод Монте-Карло для оценки рисков в кибербезе 18.06.2024 13:13 fayhoopster 2 Информационная безопасность
Trivy: вредные советы по скрытию уязвимостей 18.06.2024 12:51 aberezovskaya 0 Информационная безопасность Блог компании Swordfish Security
Реверсинг приложений под Android. Разбираемся с функционалом 18.06.2024 10:49 Andrey_Biryukov 0 Блог компании OTUS Информационная безопасность Реверс-инжиниринг
Xray на VDS сервере и маршрутизаторе Keneetic 18.06.2024 09:09 acenotass 0 Информационная безопасность
«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции 18.06.2024 09:00 Pavel_Kanaev 8 Блог компании Бастион Информационная безопасность Читальный зал История IT
Использование ModSecurity в Nginx — практика защиты проекта на WordPress 18.06.2024 08:25 unixweb 0 Блог компании ISPmanager Настройка Linux Информационная безопасность IT-инфраструктура Серверное администрирование
Security Week 2425: поиск уязвимостей в биометрическом терминале 17.06.2024 16:05 Kaspersky_Lab 9 Информационная безопасность Блог компании «Лаборатория Касперского»
Как выбрать сертифицированную ОС на российском рынке. Часть 2 17.06.2024 09:52 Maksim_Fokin 2 Блог компании Инферит Информационная безопасность IT-инфраструктура IT-компании Операционные системы
Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана 17.06.2024 09:10 CyberPaul 17 Блог компании Serverspace Информационная безопасность Читальный зал
Маленькие коробочки или почему мы любим 7547/TCP 17.06.2024 07:47 cyber_ok 7 Информационная безопасность Блог компании CyberOK
Почему «утекают» данные в больших языковых моделях. Часть 1 17.06.2024 07:32 Sber 0 Блог компании Сбер Информационная безопасность Машинное обучение
Какая информация есть в вашей компании или Почему оштрафовать могут каждого 17.06.2024 06:55 AnFedorova 3 Информационная безопасность Блог компании К2Тех
ECSF — европейская система навыков кибербезопасности 17.06.2024 04:00 andrettv 0 Информационная безопасность Управление персоналом