Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE? +7 10.10.2025 07:02 vlade1k 0 Блог компании PVS-Studio JAVA Информационная безопасность
Семейство Living off the Land: как обнаруживать и митигировать риски +4 09.10.2025 08:30 Kriks87 1 Информационная безопасность Блог компании Security Vision
Гайд по применению Object Lock на примере S3-объектного хранилища VK Cloud +23 08.10.2025 12:41 Klochkov_Alexander 0 Блог компании VK Tech Блог компании VK Хранение данных Информационная безопасность Облачные сервисы
Гайд по применению Object Lock на примере S3-объектного хранилища VK Cloud +23 08.10.2025 12:41 Klochkov_Alexander 0 Блог компании VK Tech Блог компании VK Хранение данных Информационная безопасность Облачные сервисы
Проверка прокуратуры по КИИ: как справиться без бюджета и пройти её успешно +4 08.10.2025 12:00 Nic_Kazantsev 2 Блог компании SECURITM Информационная безопасность IT-стандарты IT-инфраструктура
Тень в кадре, свет в логах: как логи видеорегистратора помогли восстановить последовательность событий +14 08.10.2025 07:33 EditorF6 3 Блог компании F6 Информационная безопасность Работа с видео
Топ новостей инфобеза за сентябрь 2025 года +2 07.10.2025 13:52 TomHunter 0 Информационная безопасность Блог компании T.Hunter
Безопасность VDS: чек-лист по базовой защите +32 07.10.2025 13:01 SrvTrantor 10 Сетевое оборудование Блог компании RUVDS.com Серверное администрирование Хостинг Информационная безопасность Системное администрирование
Запустили учебно-научную лабораторию BI.ZONE × РТУ МИРЭА +2 07.10.2025 11:30 BiZone_team 0 Информационная безопасность Блог компании BI.ZONE
В фокусе RVD: трендовые уязвимости сентября +1 07.10.2025 10:58 sea-team 0 Блог компании R-Vision Информационная безопасность Исследования и прогнозы в IT Софт
Дайджест ИБ-регулирования. Июль-сентябрь 2025 +4 07.10.2025 08:19 SearchInform_team 0 Информационная безопасность Блог компании SearchInform
Исследуем OSS-инструменты для MLSecOps: цели проекта и промежуточные результаты +17 06.10.2025 09:38 Alex_robot 0 Блог компании VK Машинное обучение Информационная безопасность Искусственный интеллект Big Data
Как оценивать навыки ИБ-специалистов не только методом «пол, палец, потолок» +9 06.10.2025 09:22 JetHabr 2 Информационная безопасность Блог компании Инфосистемы Джет
Сбор учетных данных с использованием NetExec (nxc) +2 04.10.2025 16:20 Adm1ngmz 0 Информационная безопасность Bug hunters
Сертификации по информационной безопасности для начинающих специалистов +7 04.10.2025 13:18 fiexagon 0 Информационная безопасность