Аудитор информационной безопасности (Пентестер)
Для тех, кто хочет научиться ломать все подряд:) либо уже имеет опыт в области практической безопасности и заинтересован в дальнейшем…Подробнее
Для тех, кто хочет научиться ломать все подряд:) либо уже имеет опыт в области практической безопасности и заинтересован в дальнейшем…Подробнее
Уральский центр систем безопасности (УЦСБ) – крупнейший системный интегратор на Урале с 2007 года. Мы занимаемся информационной безопасностью, специализируемся на…Подробнее
PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том…Подробнее
Вакансия актуальна для РФ: работа возможна в любом офисе компании либо удаленно. О ПРОЕКТЕ: «Инфосекьюрити» (входит в ГК Softline) —…Подробнее
Вакансия актуальна для РФ: работа возможна в любом офисе компании либо удаленно. О ПРОЕКТЕ: «Инфосекьюрити» (входит в ГК Softline) —…Подробнее
Вакансия актуальна для РФ: работа возможна в любом офисе компании либо удаленно. О ПРОЕКТЕ: «Инфосекьюрити» (входит в ГК Softline) —…Подробнее
Центр информационной безопасности компании «Инфосистемы Джет» – это профессиональное сообщество специалистов по ИБ. Мы защищаем бизнес наших заказчиков от киберугроз…Подробнее
PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том…Подробнее
Для тех, кто хочет научиться ломать все подряд:) либо уже имеет опыт в области практической безопасности и заинтересован в дальнейшем…Подробнее
В современных условиях стремительного распространения автоматизированных атак технология обнаружения ботов является необходимым элементом системы защиты онлайн-ресурсов. Человекоподобные боты нового поколения…Подробнее
Обязанности: техническая поддержка продуктов компании в рамках задач по мониторингу информационной безопасности; решение задач повышенной сложности или важности от ключевых…Подробнее
Обязанности: техническая поддержка продуктов компании в рамках задач по мониторингу информационной безопасности; решение задач повышенной сложности или важности от ключевых…Подробнее
Мы — компания Positive Technologies. Вот уже 18 лет мы защищаем организации от современных киберугроз: находим уязвимости, расследуем инциденты, разрабатываем…Подробнее
Компания «Перспективный мониторинг», дочерняя компания АО ИнфоТеКС, приглашает руководителя направления «penetration testing». Обязанности: Руководство направлением «исследование информационных систем»; Подготовка дорожной…Подробнее
Для тех, кто хочет научиться ломать все подряд:) либо уже имеет опыт в области практической безопасности и заинтересован в дальнейшем…Подробнее
Мы — компания Positive Technologies. Вот уже 18 лет мы защищаем организации от современных киберугроз: находим уязвимости, расследуем инциденты, разрабатываем…Подробнее
PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том…Подробнее
PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том…Подробнее
Компания ИНФОСЕКЬЮРИТИ (ГК SOFTLINE), Отдел тестирования на проникновение в связи с расширением штата приглашает специалистов https://in4security.com/ Наши ключевые сервисы —…Подробнее
Уральский центр систем безопасности (УЦСБ) – крупнейший системный интегратор на Урале с 2007 года. Мы занимаемся информационной безопасностью, специализируемся на…Подробнее
В этой статье пойдет речь о OWASP TOP-10. Читатели ближе познакомятся с 10 самыми опасными уязвимостями веб-приложений. Open Web Application…Подробнее
Достаточно части организации задают вопрос – как построить процесс управления уязвимостями в организации. Недавно сообщество OWASPопубликовало документ Vulnerability Management…Подробнее
Компания Intertrust провела исследование безопасности наиболее популярных в мире приложений, связанных со сферой здравоохранения, по результатам которого было выяснено, что…Подробнее
Отрасль электронной торговли в последнее время значительно улучшилась благодаря достижениям в области информационных технологий, которые позволяют гораздо большему количеству людей…Подробнее
In the second part of our Common Android Bugs series, we discuss path traversal, embedded secrets, and some common OAuth…Подробнее
In this session, we will cover Android activities, intents, cross-app scripting, and custom permissions.