Деловые игры рыцарей круглого стола +6 17.10.2024 11:22 evebelka 0 Блог компании Security Vision Информационная безопасность Управление персоналом
Обеспечение безопасности при разработке ПО — проблемы конвейеров CI/CD и способы предотвращения угроз -1 17.10.2024 11:12 SecNinja 0 Development Management Information Security Development of mobile applications Development for e-commerce Управление разработкой Информационная безопасность DevOps Разработка мобильных приложений Разработка под e-commerce
Взлом старого ZIP-файла с криптопрограммами подпольщиков ЮАР +28 17.10.2024 09:34 PatientZero 7 Алгоритмы Информационная безопасность
Как появился СПАМ — главный бустер киберпреступности +18 17.10.2024 08:05 Antxak 6 Блог компании Timeweb Cloud Информационная безопасность История IT Читальный зал
Ddos-атака c Kali Linux — простейший пример -1 16.10.2024 20:00 KoshelevGeorge1989 8 Информационная безопасность Виртуализация Софт
Как я получил 50000 + 0 долларов за уязвимость в Zendesk +72 16.10.2024 13:01 ru_vds 17 Блог компании RUVDS.com IT-инфраструктура Веб-разработка Информационная безопасность Мессенджеры
Вредные советы для пилота NGFW +13 16.10.2024 11:47 Alksegrv 2 Positive Technologies corporate blog Information Security Network technologies IT Infrastructure System administration Блог компании Positive Technologies Информационная безопасность Сетевые технологии IT-инфраструктура Системное администрирование
Синдром режимного объекта: как сделать удаленку безопасной без ущерба комфорту +12 16.10.2024 10:44 breakmirrors 3 Блог компании Бастион Информационная безопасность IT-компании Удалённая работа Управление персоналом
Регуляторика РБПО. Часть 2 – Требования в финансовой отрасли +8 16.10.2024 09:40 AlbinaAskerova 1 Блог компании Swordfish Security Информационная безопасность DevOps
QR-код: улучшение считывания на сложных поверхностях +9 16.10.2024 07:00 Dmytro_Kikot 5 Блог компании ua-hosting.company Алгоритмы Информационная безопасность Криптография Научно-популярное
Траст-менеджер здорового человека +5 16.10.2024 05:28 sergey-b 0 JAVA Kotlin Информационная безопасность Алгоритмы
Как защитить своё право на информацию: готовое обращение в Роскомнадзор +43 15.10.2024 18:54 KXOPH 161 Habr GitHub Будущее здесь Информационная безопасность
Lateral movement: перемещение в атакуемой сети +5 15.10.2024 18:19 Andrey_Biryukov 0 Информационная безопасность Блог компании OTUS
Неочевидные вопросы разработки NGFW: как мы формируем команду и обучаем партнеров +3 15.10.2024 13:37 SolarSecurity 0 Блог компании Солар Сетевые технологии Информационная безопасность Управление персоналом Управление продуктом
Фальшивый аттач: Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383 +10 15.10.2024 10:10 ptsecurity 1 Positive Technologies corporate blog Information Security Antivirus protection Research and forecasts in IT Reverse engineering Блог компании Positive Technologies Информационная безопасность Антивирусная защита Исследования и прогнозы в IT Реверс-инжиниринг