ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности 27.06.2024 09:25 zeus678 3 Блог компании Positive Technologies Информационная безопасность Алгоритмы Машинное обучение Искусственный интеллект
Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира 25.06.2024 08:28 ptsecurity 7 Антивирусная защита Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Тестирование веб-сервисов Конференции
Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» 17.05.2024 11:26 SolarSecurity 0 Информационная безопасность Блог компании Солар
Аналитик SOC: про скилы, карьерный рост и… медведей 16.05.2024 09:11 ptsecurity 0 Блог компании Positive Technologies Блог компании WBTECH Информационная безопасность Учебный процесс в IT Карьера в IT-индустрии
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП 15.05.2024 09:04 ptsecurity 10 Блог компании Positive Technologies Информационная безопасность IT-инфраструктура Сетевые технологии SCADA
Вы все еще пишете многопоточку на C++ с ошибками синхронизации? 19.04.2024 05:33 akornilov 86 Блог компании «Лаборатория Касперского» Информационная безопасность Программирование C++ Параллельное программирование
Кибершпионы из Core Werewolf пытались атаковать российскую военную базу в Армении 17.04.2024 06:10 EditorF_A_C_C_T 8 Информационная безопасность Блог компании F.A.C.C.T.
Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center 11.04.2024 10:58 ptsecurity 1 Блог компании Positive Technologies Информационная безопасность Антивирусная защита IT-инфраструктура Машинное обучение Positive Technologies corporate blog Information Security Antivirus protection IT Infrastructure Machine Learning
На мушке у APT-группировок: kill chain из восьми шагов и котики 27.03.2024 09:24 ptsecurity 15 Блог компании Positive Technologies Информационная безопасность Исследования и прогнозы в IT
Респонс по да Винчи: как мы перевернули систему работы security-аналитика и что из этого вышло 22.03.2024 10:27 Ter0mir 3 Блог компании «Лаборатория Касперского» Информационная безопасность Программирование Исследования и прогнозы в IT Карьера в IT-индустрии
В чем роль современного директора по информационной безопасности (CISO) и как им стать 21.03.2024 13:23 Softliner 3 Информационная безопасность Карьера в IT-индустрии
Исследование Данных в TryHackMe: Как Аутопсия Диска Раскрывает Скрытые Артефакты 17.03.2024 17:16 Shadow3301 0 Информационная безопасность CTF
Noted на Hack The Box: Искусство цифрового детектива 15.03.2024 13:30 Shadow3301 0 Информационная безопасность CTF
Взлет и падение Гектора «Sabu» Монсегура: опасного хакера и главного информатора ФБР 17.01.2024 08:11 klimensky 0 Законодательство в IT Блог компании FirstVDS Информационная безопасность История IT
Компьютерная безопасность страдает от устаревших технологий 15.01.2024 17:32 GlobalSign_admin 10 GlobalSign corporate blog Information Security IT Standards Development Management Блог компании GlobalSign Информационная безопасность IT-стандарты Управление разработкой