Скованные одной цепью. От отдельных уязвимостей к блокированию маршрутов атак
«Сошлись две звезды — я и Positive Technoligies…»
Почему у пиратов была повязка на глазу, или зачем безопаснику нужен свой сайт?
Можно ли использовать свою биометрию внутри предприятия?
Подробнее
Внимание к безопасности — критерий зрелости
Подробнее
КриптоПро Ключ. Инновационное решение для мобильной подписи
Полноценная замена. В КриптоПро разработали отечественный HSM-модуль
Подробнее
Современные методы динамического анализа кода. Фаззинг-тестирование и его классификация
Как работают инструменты статического и динамического анализа кода. Опыт использования АК-ВС 3
Подробнее
Значимость стандартов серии 57580 в цифровой трансформации
ПодробнееОтправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных