Управление уязвимостями с помощью no-code решения на Budibase 05.08.2025 04:03 ersilh0x 6 Информационная безопасность
RISC-V и безопасность: анализ методов защиты открытой архитектуры +7 04.08.2025 17:30 Fin_Debov 42 CPU Information Security Процессоры Информационная безопасность
Бесплатный инструмент Autoswagger находит уязвимости API, которые злоумышленники надеются, что вы пропустите +3 04.08.2025 16:28 Chumikov 2 Информационная безопасность Linux
Безопасность с Astra Linux: ресурсы для специалиста ИБ +10 03.08.2025 22:10 89_kg 18 Настройка Linux Linux
Щас я правду расскажу… -3 03.08.2025 08:38 Elias292 36 CMS Data Engineering Developer Relations DevOps ERP-системы Управление разработкой
Новости кибербезопасности за неделю с 28 июля по 3 августа 2025 +1 03.08.2025 06:31 Chumikov 3 Информационная безопасность Учебный процесс в IT Исследования и прогнозы в IT IT-инфраструктура Софт
КУСь нашего контрагента +16 31.07.2025 12:50 Over_there 22 Информационная безопасность Блог компании Ozon Tech
Usability в ИБ: обзор 6 актуальных способов установки отечественного ПО +2 31.07.2025 10:56 USSC 0 Usability Блог компании Уральский центр систем безопасности
FileVault: как Apple превратила шифрование диска в незаметную магию +8 31.07.2025 09:26 erikguru 7 Блог компании Ринго MDM macOS Системное администрирование Информационная безопасность
Тестируем новую версию менеджера паролей Пассворк: обзор изменений от интерфейса до доступа по API +15 30.07.2025 09:52 4 Блог компании Пассворк Информационная безопасность Системное администрирование Хранение данных
Deep-dive, или когда обновиться недостаточно +5 30.07.2025 08:33 verabagno 0 Информационная безопасность Блог компании Swordfish Security
Как защититься и восстановиться после атаки шифровальщика +37 29.07.2025 13:49 mr_shmidt_e 3 Selectel corporate blog Information Security IT-companies IT Infrastructure Блог компании Selectel Информационная безопасность IT-компании IT-инфраструктура
Сетевая OSI-модель: простое объяснение уровней +1 29.07.2025 10:11 Kirill_Yezhov 7 Информационная безопасность Сетевые технологии
Вызовы при построении архитектуры безопасности Цифрового рубля -1 29.07.2025 08:57 R_STYLE_SOFTLAB 5 C++ IT-инфраструктура Информационная безопасность
От теории к практике: как использовать Proxy с пользой +7 29.07.2025 07:40 USSC 0 Уральский центр систем безопасности corporate blog Information Security Network technologies Блог компании Уральский центр систем безопасности Информационная безопасность Сетевые технологии