Chaos engineering: проверяем устойчивость Vault с помощью Gremlin 15.04.2024 12:31 Liloon21 0 Блог компании Слёрм Информационная безопасность IT-инфраструктура DevOps
Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года 15.04.2024 06:00 Solar_Pentest 3 Информационная безопасность Блог компании Солар
Первый опенсорсный LTE-сниффер с полной функциональностью 14.04.2024 18:27 GlobalSign_admin 9 Блог компании GlobalSign Информационная безопасность Беспроводные технологии Софт Сотовая связь
Client-side RCE в Telegram Desktop. Разбор с POC 14.04.2024 10:02 difhel 43 Информационная безопасность Мессенджеры
Blockchain-интеграция: возможности API и веб-сервисов для безопасных биткоин транзакций 14.04.2024 07:26 ArtForz 0 Децентрализованные сети Информационная безопасность API Исследования и прогнозы в IT Криптовалюты
Настройка протокола mKCP в 3X-UI и X-UI для маскировки трафика прокси-сервера под BitTorrent, FaceTime и WebRTC 12.04.2024 16:05 UranusExplorer 15 Информационная безопасность Системное администрирование Сетевые технологии
Кибератаки уровня «космос»: зачем хакеры взламывают спутники и к чему это приводит 12.04.2024 11:59 makrushin 4 Блог компании МТС Информационная безопасность IT-инфраструктура
Безопасная разработка: обзор основных инструментов +7 12.04.2024 10:02 Cyb3rWarD0G 0 Блог компании Яндекс Практикум Информационная безопасность Системное администрирование Программирование Учебный процесс в IT
Как создать изолированную среду для Nextcloud: полная инструкция 12.04.2024 09:45 sweb 7 Блог компании SpaceWeb Информационная безопасность Хранение данных
Мошеннические схемы, так ли их много? 12.04.2024 09:28 Antxak 13 Информационная безопасность Information Security
Обзор Practical Network Penetration Tester (PNPT) 12.04.2024 06:18 rb_astana 2 Информационная безопасность Учебный процесс в IT
Евгений DockerAuthPlugin’ович Онегин 11.04.2024 15:01 cherry_seven777 17 Блог компании Ozon Tech Информационная безопасность Open source Программирование IT-инфраструктура
Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center 11.04.2024 10:58 ptsecurity 1 Блог компании Positive Technologies Информационная безопасность Антивирусная защита IT-инфраструктура Машинное обучение Positive Technologies corporate blog Information Security Antivirus protection IT Infrastructure Machine Learning
Новые угрозы в OWASP API Security Top 10 11.04.2024 08:40 sergey_odintsov 0 Блог компании Вебмониторэкс Информационная безопасность Программирование API Микросервисы
Настройка аутентификации в приложении через Active Directory с использованием OpenAM 11.04.2024 08:38 maximthomas 0 Информационная безопасность Open source JAVA