Страшно, когда не видно: темные тайны систем виртуализации 15.05.2026 09:48 ptsecurity 1 Блог компании Positive Technologies Информационная безопасность Виртуализация IT-инфраструктура
LNK — это гораздо больше, чем просто ярлык к файлу 13.05.2026 09:01 emeritus 1 Информационная безопасность Блог компании Angara Security
Mythos «обнаружил» CVE, уже находящийся в его обучающих данных, но это всё равно тревожит 13.05.2026 06:24 PatientZero 2 Информационная безопасность Искусственный интеллект
Ваш ИИ ошибался, ошибается и будет ошибаться +67 06.05.2026 13:01 rRenegat 11 Блог компании RUVDS.com Искусственный интеллект Машинное обучение Информационная безопасность Программирование
Троянский форк: от шалости до крита +13 06.05.2026 09:29 breakmirrors 0 Блог компании Бастион Информационная безопасность GitHub Тестирование веб-сервисов Bug hunters
В фокусе RVD: трендовые уязвимости апреля 06.05.2026 08:56 sea-team 0 Блог компании R-Vision Исследования и прогнозы в IT Софт Информационная безопасность
Топ самых интересных CVE за апрель 2026 года 05.05.2026 15:23 TomHunter 2 Информационная безопасность
ИИ против ИИ: кибербезопасность в эпоху мгновенного ПО +1 05.05.2026 07:04 Cloud4Y 2 Блог компании Cloud4Y Информационная безопасность Управление разработкой Искусственный интеллект Исследования и прогнозы в IT
Вайбкод и безопасность: как не задеплоить уязвимости вместе с фичами +31 01.05.2026 09:01 opensophy 10 Блог компании RUVDS.com Управление разработкой Веб-разработка Искусственный интеллект Информационная безопасность
Безопасность приложений на Typescript от А до Я: гайд по защите от очевидных и не очень уязвимостей +1 29.04.2026 11:52 poznohub 3 Информационная безопасность TypeScript ReactJS JavaScript Веб-разработка
Поговорим о планировании внедрения DevSecOps +3 28.04.2026 18:45 Andrey_Biryukov 0 Блог компании OTUS Информационная безопасность DevOps Управление разработкой
ИИ против ИИ: кто победит в кибербезопасности +4 28.04.2026 12:04 blognaumen 1 Информационная безопасность Блог компании Naumen
Цифровая тень: что скрывают под капотом популярные Android-приложения (результаты аудита) +88 28.04.2026 09:45 johnick1234 42 Информационная безопасность Реверс-инжиниринг Android Разработка мобильных приложений Смартфоны
CVE-2026-3502 в TrueConf: как доверенный механизм обновлений превратился в вектор атаки +1 22.04.2026 14:30 sea-team 4 Информационная безопасность Блог компании R-Vision
Дни «зеродеев» сочтены +8 22.04.2026 06:36 Kodik_AI 7 Блог компании Kodik Искусственный интеллект Информационная безопасность