История подростка, взломавшего Twitter и укравшего миллионы 30.05.2024 09:57 HannaBilova 54 Блог компании ua-hosting.company Информационная безопасность Антивирусная защита
Обзор сканеров безопасности для проверки конфигурации Terraform 30.05.2024 09:36 1shaman 0 Блог компании FirstVDS Информационная безопасность Open source Системное администрирование Софт
Как я НЕ стал разработчиком, или О проблемах на пути начинающего специалиста 30.05.2024 07:51 dmatsyutskiy 24 Блог компании Ozon Tech Информационная безопасность Учебный процесс в IT Карьера в IT-индустрии Читальный зал
Основы DNS: понятие, иерархия, записи 29.05.2024 16:39 incomprehensible_eternity 26 Информационная безопасность Python DNS IPv6 Браузеры
Банк vs мошенники. Кто сильнее? 29.05.2024 11:15 sovcombank_tech 32 Блог компании Совкомбанк Технологии Спам и антиспам Информационная безопасность
Внедряем DevSecOps в процесс разработки. Часть 3. Этап Post-build Checks в DevSecOps, обзор инструментов 29.05.2024 09:40 OlegSpectr 0 Блог компании Spectr Информационная безопасность Веб-разработка IT-инфраструктура DevOps
Реверсинг приложений под Android. Смотрим под капот 28.05.2024 14:18 Andrey_Biryukov 0 Блог компании OTUS Информационная безопасность Реверс-инжиниринг
Зачем инженеру идти в преподавание (это не деньги или слава). Разбираемся, как всё успеть и не умереть 28.05.2024 12:55 JetHabr 9 Блог компании Инфосистемы Джет Информационная безопасность Учебный процесс в IT Карьера в IT-индустрии Читальный зал
СДЭК — как пропадают Наши посылки 28.05.2024 12:36 PaaLadin 31 Информационная безопасность Чулан IT-эмиграция Социальные сети и сообщества Лайфхаки для гиков
Настоящий хоррор: кибербезопасность в автомобильной индустрии 28.05.2024 09:05 SantrY 19 Блог компании Бастион Информационная безопасность Законодательство в IT Транспорт
Профиль защиты ЦБ РФ и мобильные приложения: разбираемся, как соответствовать 28.05.2024 07:09 Mr_R1p 0 Блог компании Swordfish Security Информационная безопасность Разработка мобильных приложений Тестирование мобильных приложений
НЕ идеальный алгоритм шифрования… HASH-CRYPT (2 часть) 28.05.2024 04:04 KOCTEP 5 Информационная безопасность
Security Week 2422: уязвимости в устройствах QNAP 27.05.2024 16:12 Kaspersky_Lab 0 «Лаборатория Касперского» corporate blog Information Security Блог компании «Лаборатория Касперского» Информационная безопасность
Что, если не Слизерин? Или как можно стать мракоборцем в мире маглов? 27.05.2024 12:44 fiexagon 1 Информационная безопасность