Итоги Standoff 10: о технологической независимости, переходе на отечественные операционки и опасности цифрового следа
Три дня подряд десять команд хакеров со всего мира[1] пытались ограбить банк, нарушить работу нефтегазовой отрасли, транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали...
China Today: Как мы создавали полезный Телеграм-канал для предпринимателей, которые покупают товары из Китая
...
АКАР: топ-менеджеры направлений PR, Back-office и Media зарабатывают больше всех
Точные цифры максимальных среднемесячных доходов рекламных специалистов по отраслям....
Tetraform: 3 этапа создания эффективного и вовлекающего корпоративного обучения
...
Промышленные IT решения потребуют адаптировать под ОС «Аврора»
Промышленным предприятиям придется переводить свои системы управления на платформу ОС «Аврора». Такая задача включена в дорожную карту «Новое общесистемное программное обеспечение», заявил 24 ноября директор Центра компетенций по импортозамещению в сфере информационно-коммуникационных технологий...
Праздничные подарки - Две лицензии по цене одной
Дорогие друзья, мы сердечно поздравляем вас с наступающими праздниками. Желаем вам всего самого наилучшего в наступающем новом году. Желаем вам успехов и процветания. Ну а как известно какой же праздник обходится без подарков, тем более такой всеми любимый праздник, поэтому следуя нашим ежегодным...
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++
Привет, Хабр! Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации, для небольших проектов вполне быть может и приемлемый сценарий. Но для больших задач с миллионами...
Далее