Трендовые уязвимости первой половины 2025 года +6 29.07.2025 09:19 ptsecurity 0 Positive Technologies corporate blog Information Security Research and forecasts in IT Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT
«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework +35 29.07.2025 09:04 breakmirrors 1 Бастион corporate blog Information Security History of IT Reading room Блог компании Бастион Информационная безопасность История IT Читальный зал Bug hunters
Вызовы при построении архитектуры безопасности Цифрового рубля -1 29.07.2025 08:57 R_STYLE_SOFTLAB 5 C++ IT-инфраструктура Информационная безопасность
Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите +10 29.07.2025 08:21 ArthurSlep 2 Блог компании Перспективный мониторинг Информационная безопасность Социальные сети
От теории к практике: как использовать Proxy с пользой +7 29.07.2025 07:40 USSC 0 Уральский центр систем безопасности corporate blog Information Security Network technologies Блог компании Уральский центр систем безопасности Информационная безопасность Сетевые технологии
Как разрабатывать AI-агенты безопасными — свежие рекомендации OWASP +5 29.07.2025 07:01 nizamovtimur 2 Raft corporate blog OWASP corporate blog Artificial Intelligence Information Security Блог компании Raft Блог компании OWASP Искусственный интеллект Информационная безопасность
Как разрабатывать AI-агенты безопасными — свежие рекомендации OWASP +5 29.07.2025 07:01 nizamovtimur 2 Raft corporate blog OWASP corporate blog Artificial Intelligence Information Security Блог компании Raft Блог компании OWASP Искусственный интеллект Информационная безопасность
Поиск человека по фото: как найти информацию о человеке по одной фотографии +9 28.07.2025 18:46 Adm1ngmz 17 Информационная безопасность Открытые данные
Легитимный язык в руках злоумышленников: декомпиляция ВПО на AutoIt +6 28.07.2025 14:12 UserGate 2 Информационная безопасность Блог компании UserGate
Как мыслит дизассемблер: внутренняя логика decompiler-инструментов на примере Ghidra и RetDec +7 28.07.2025 14:06 black_vel 5 Информационная безопасность Реверс-инжиниринг Программирование Системное программирование C++
Архитектура ошибочного мышления: как баги рождаются в голове, а не в коде +10 28.07.2025 13:22 yuriy_milodov 10 Программирование Информационная безопасность
[Перевод] Никто не останется позади — Руководство по ручному патчингу угнанного сервера SharePoint/Exchange +1 28.07.2025 11:49 def-hub-community 3 Информационная безопасность SharePoint
Кораллы, жара, российский смартфон: как я собрал самое неожиданное рабочее место +12 28.07.2025 11:22 bisufferer 11 Smartphones Information Security The future is here Configuring Linux Смартфоны Информационная безопасность Будущее здесь Настройка Linux
[Перевод] Поиск способов закрепления в Linux (Часть 3). Systemd, таймеры и Cron +7 28.07.2025 10:58 def-hub-community 3 Информационная безопасность Linux Настройка Linux