6 главных типов веб-уязвимостей, о которых должен знать каждый бэкендер 16.05.2024 07:12 sweb 11 Блог компании SpaceWeb Информационная безопасность Тестирование IT-систем PHP IT-компании
pgAdmin4 CVE-2024-3116 15.05.2024 12:39 rudnic 2 Информационная безопасность Тестирование веб-сервисов Софт
Угрозы под контролем: применение ML для автоматического анализа отчётов 15.05.2024 12:25 rvteam 2 Информационная безопасность Блог компании R-Vision
Фокус на безопасность мобильных приложений 15.05.2024 09:24 Mr_R1p 2 Блог компании Swordfish Security Информационная безопасность Разработка мобильных приложений Тестирование мобильных приложений
Стажировки в SOC. Часть 2: как создать идеальную программу обучения 15.05.2024 09:16 SolarSecurity 0 Информационная безопасность Блог компании Солар
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП 15.05.2024 09:04 ptsecurity 10 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Сетевые технологии SCADA
Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения 15.05.2024 08:00 is113 2 Блог компании Selectel Информационная безопасность Веб-разработка Системное администрирование Сетевые технологии
Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве 14.05.2024 11:39 SovaSova15 0 Блог компании Бастион Информационная безопасность Python C Разработка под MacOS
Разработка вредоносного ПО для MacOS: создание заготовки 14.05.2024 11:15 SovaSova15 2 Блог компании Бастион Информационная безопасность Python C Разработка под MacOS
Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости? 14.05.2024 09:18 dasafyev 2 Блог компании HOSTKEY Информационная безопасность Искусственный интеллект
Методы расшифровки трафика 14.05.2024 09:00 mikaelkg 6 Информационная безопасность Блог компании Перспективный мониторинг
Обзор аппаратного файервола Zyxel USG Flex 100AX 14.05.2024 09:00 Zyxel_diesel 16 Блог компании ITT Solutions Информационная безопасность IT-инфраструктура Сетевые технологии Сетевое оборудование
Как построить бастион-хост и превратить его в неприступную крепость 14.05.2024 07:35 sergey_ist 7 Блог компании KTS Информационная безопасность DevOps
Security Week 2420: эксплуатация уязвимостей в ПО 14.05.2024 01:11 Kaspersky_Lab 1 Информационная безопасность Блог компании «Лаборатория Касперского»