• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации автора ptsecurity

«Нормально делай – нормально будет»: что такое Secure by Design +1

  • 12.09.2025 11:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Управление разработкой

Все роли в кибербезопасности на одной схеме: инструкция по планированию карьеры +14

  • 10.09.2025 10:40
  • ptsecurity
  • 7
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Карьера в IT-индустрии

Кого и как атаковали в первом полугодии: кейсы успешных кибератак и безуспешного противостояния им +6

  • 05.09.2025 11:50
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

Взлом через картинку в Apple: уроки громкой уязвимости для разработчиков +10

  • 03.09.2025 14:50
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • DevOps
  • Разработка мобильных приложений
  • Мессенджеры

SEE NO EVIL: чему нас учит уязвимость CVE-2025-43300

  • 03.09.2025 11:04
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • DevOps
  • Разработка мобильных приложений
  • Мессенджеры

Десять самых распространенных семейств вредоносного ПО в России +5

  • 01.09.2025 10:27
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-инфраструктура

Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team +6

  • 28.08.2025 09:10
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем
  • IT-инфраструктура

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore +14

  • 26.08.2025 10:12
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Антивирусная защита

Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию +13

  • 22.08.2025 08:35
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Go
  • Linux

Синергия ИИ и квантовых вычислений +11

  • 19.08.2025 10:46
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Искусственный интеллект
  • Исследования и прогнозы в IT
  • Квантовые технологии
  • Информационная безопасность

Атрибуция Exchange-кейлоггеров к группировке PhantomCore +8

  • 15.08.2025 08:16
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии

Edge AI: революция ИИ на периферийных устройствах, или Почему облачных вычислений уже недостаточно +9

  • 13.08.2025 09:28
  • ptsecurity
  • 2
  • Блог компании Positive Technologies
  • Искусственный интеллект
  • Облачные вычисления
  • Исследования и прогнозы в IT

Августовский «В тренде VM»: уязвимости в Microsoft Windows и SharePoint +4

  • 12.08.2025 09:50
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Windows
  • SharePoint

Туки-туки: где искать данные для фаззинга веб-приложений +12

  • 05.08.2025 09:30
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Веб-разработка
  • качество кода
  • Проектирование API

ИИ-агенты: как автономные системы меняют бизнес в 2025 году +4

  • 04.08.2025 08:18
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение
  • Исследования и прогнозы в IT
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 20
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Сэндвич, сэр? История британских бутербродов от аристократических салонов до вокзальных буфетов +35

13:01

Как я делал сеть на 2,5 гигабита с минимальным бюджетом — апгрейд, доступный каждому +30

12:28

Жизнь на Марсе? (снова) +16

08:00

Умное зеркало на Raspberry Pi: пошаговое руководство +16

11:00

Nintendo Virtual Boy: неожиданное возрождение виртуальной реальности из 90-х +13

08:00

От мини-ЭВМ и перфокарт к IDE и фреймворкам. Как поменялось программирование за 50 лет — взгляд изнутри +12

08:23

Станислав Петров: «Ключевые отличия РЕД ОС М от Android – вовсе не в интерфейсе» +10

08:06

Миф о быстром и медленном пути выполнения программы +9

06:16

Ученые показали путь к управлению сверхпроводимостью +7

16:58

Научный «дипфейк»? Как галлюцинации нейросетей — и другие проблемы — просачиваются в академические статьи +6

14:35

Асинхронность в микроконтроллерах +6

13:01

Археология живого сообщества: О чём спорят в Фидонет-эхах спустя более 40 лет после создания сети? +6

08:48

Рубиновая скрижаль +6

00:00

Проектирование REST API: проблемы, решения, практические рекомендации +6

16:48

Fujitsu LifeBook C3: потребительский ноутбук конца 90-х +5

20:27

JEP 502 — Stable Values. Новая фича из Java 25 +4

19:30

ФиззБазз ΟΕΔ. Практическое введение в формальную верификацию на зависимых типах Idris 2 +4

16:14

Электрический стол +4

09:48

Высоко сижу, далеко гляжу, всё вижу! Новые подходы к детекции объектов с помощью радиосигналов +4

14:38

Агенты без скриптов: что происходит, когда ИИ сталкивается с реальностью +3

09:01

Я — идеальный программист +101

15:01

Модернизация древнего драйвера Linux с помощью Claude Code +56

17:14

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 8 +49

07:12

Забавные названия математических теорем +49

17:05

Болезнь Крона, осы-паразиты и «больной нытик из Цюриха»: что стоит за главной сценой «Чужого» +38

13:01

Самодельные светильники из цветного стекла. Часть 1. Светильник-ящик +35

16:08

Я потратил 9 лет и более 4 миллионов рублей, но так и не завоевал рынок образовательных игр +33

07:04

Бобина, VHS и стример. История одной из опорных технологий XX века. Часть 1 +31

08:00

Кастомные флейворы, интеграция с сервисом логов в DBaaS и другие апдейты августа в продуктах Selectel +24

11:00

Open Source и ЖКХ +21

08:36

Ещё одно тестирование Angie, HAProxy, Envoy, Caddy и Traefik от Devhands +21

08:05

«Сезам». Оживляем домофон на одного абонента +21

11:37

Как мы проектируем личный кабинет ресторана: процессы, решения и ошибки +20

10:43

Осваиваем LLM: подробное знакомство с книгой Себастьяна Рашки «Строим LLM с нуля» +17

16:00

За кулисами Bun Install +15

14:13

Как мы ускорили заливку данных в YDB в 40 раз +15

00:22

Напердолил целую игру +15

08:37

Конструктор лендингов: как мы научились делать сайты без разработчиков +14

10:19

Bellmac-32: первый 32-битный процессор на CMOS-транзисторах +12

12:00

Пневмопочта: как в XIX веке придумали отправлять сообщения в капсулах и создали прототип IT-инфраструктуры +11

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Я — идеальный программист +101

    • 63

    Топ-5 видеокарт по соотношению цена-качество, которые можно купить в 2025 году +10

    • 46

    Станислав Петров: «Ключевые отличия РЕД ОС М от Android – вовсе не в интерфейсе» +10

    • 39

    Я потратил 9 лет и более 4 миллионов рублей, но так и не завоевал рынок образовательных игр +33

    • 34

    От мини-ЭВМ и перфокарт к IDE и фреймворкам. Как поменялось программирование за 50 лет — взгляд изнутри +12

    • 32

    Как я делал сеть на 2,5 гигабита с минимальным бюджетом — апгрейд, доступный каждому +30

    • 28

    Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 8 +49

    • 27

    Забавные названия математических теорем +49

    • 20

    Напердолил целую игру +14

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.