• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации автора breakmirrors

Как я взломал миллионы умных весов через уязвимости в API и железе +31

  • 20.05.2025 09:34
  • breakmirrors
  • 11
  • Блог компании Бастион
  • Информационная безопасность
  • Интернет вещей
  • Тестирование IT-систем
  • Bug hunters

Почему молчит SIEM: откровенный разговор о расследовании инцидентов +17

  • 18.02.2025 09:37
  • breakmirrors
  • 5
  • Блог компании Бастион
  • Информационная безопасность
  • Карьера в IT-индустрии
  • Антивирусная защита

Вершим правосудие на GitHub, помечая мошенников с помощью граффити +39

  • 04.02.2025 09:44
  • breakmirrors
  • 11
  • Блог компании Бастион
  • GitHub
  • Информационная безопасность
  • Лайфхаки для гиков

13 уязвимостей на компанию: свежая ИБ-статистика от пентестеров +20

  • 28.01.2025 09:37
  • breakmirrors
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Статистика в IT
  • Исследования и прогнозы в IT
  • IT-компании

Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита +104

  • 21.01.2025 09:36
  • breakmirrors
  • 72
  • Блог компании Бастион
  • Информационная безопасность
  • Реверс-инжиниринг
  • Тестирование IT-систем

Инструменты атакующих в 2023–2024 годах +21

  • 17.12.2024 09:10
  • breakmirrors
  • 5
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • Софт
  • Исследования и прогнозы в IT

Не нажимайте эту кнопку: почему макросы Office все еще опасны +33

  • 11.12.2024 10:33
  • breakmirrors
  • 15
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • Системное администрирование
  • Visual Basic for Applications

Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound +14

  • 03.12.2024 10:02
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Системное администрирование

Нейросети, мошенники и «мамонты»: как искусственный интеллект меняет кибермошенничество +16

  • 20.11.2024 11:02
  • breakmirrors
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • Искусственный интеллект
  • Исследования и прогнозы в IT
  • Будущее здесь

Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа +80

  • 07.11.2024 11:02
  • breakmirrors
  • 15
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • IT systems testing
  • Old hardware
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Тестирование IT-систем
  • Старое железо

«Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат +19

  • 31.10.2024 09:48
  • breakmirrors
  • 1
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • Исследования и прогнозы в IT
  • Читальный зал

Международные стандарты безопасной разработки: ликбез +12

  • 23.10.2024 09:56
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • DevOps
  • Законодательство в IT
  • Управление разработкой

Синдром режимного объекта: как сделать удаленку безопасной без ущерба комфорту +12

  • 16.10.2024 10:44
  • breakmirrors
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • IT-компании
  • Удалённая работа
  • Управление персоналом

Искусство аугментации: как улучшить модели компьютерного зрения без сбора новых данных +20

  • 16.10.2024 09:03
  • breakmirrors
  • 1
  • Блог компании Magnus Tech
  • Машинное обучение
  • Искусственный интеллект
  • Программирование

Методология баг-баунти: гайд для охотников за багами +20

  • 10.10.2024 09:32
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Bug hunters
  • Карьера в IT-индустрии
  • Тестирование IT-систем
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:20

Великая иллюзия Copilot +23

08:06

Всего два месяца — и новый релиз: Linux 6.15 уже готов +17

09:01

«Красная звезда» Александра Богданова: техноутопия 1908 года с пришельцами, заговорами и электронными сетями +7

07:25

Эвристики, которые почти всегда работают +6

08:00

Mystical: визуальный язык программирования. Что это и как работает? +3

00:17

Возможное расширение языка C++ операцией скалярного произведения +3

10:22

Обзор монитора Samsung 27″ ViewFinity S9 +1

14:47

Решаем проблему «деградации» YouTube с помощью NoDPI +151

11:34

Почему гражданам запретили покупать USDT за рубли и доллары +51

09:01

TIG сварка в домашней мастерской, начало. Обзор, подборка мелочей. Часть 1 +39

16:46

Важнейшая модель теории вероятностей +31

13:01

Вас к тефифону! История удивительного и необычного аудио-проигрывателя +31

08:00

Как не запутаться в обновлениях 1C: работаем с «Обновлятором» +30

12:01

Как использовать японские подходы в IT. Часть 6: покажи и расскажи +26

07:00

Как мы создали новую технологию маршрутизации для пешеходов и велосипедистов +24

16:52

Как уведомить Роскомнадзор об обработке персональных данных: пошаговая инструкция для ИТ-компаний и стартапов +19

08:05

Цифровые домофоны. Гость из Польши в российских подъездах +19

12:15

Почему не работает ping внутри пода в Kubernetes? +17

07:50

Игра в CIFA. История румынской вычислительной техники +17

17:11

TIG сварка — мои советы начинающим +16

10:49

Многозадачности больше не существует. Зачем снова становиться однозадачным +16

09:41

Фронтенд и бэкенд больше не будут общаться как прежде: создаём конструктор сценариев на базе Backend Driven UI +16

08:08

Почему у первого Macintosh разрешение экрана было 512×342, а не 512×384 +15

07:30

Антиматерию заказывали? Как в ЦЕРН учатся антивещество транспортировать +15

09:01

Хакатон Samsung IT Academy Hack 2025: обзор задачи от VK Tech +12

09:01

Хакатон Samsung IT Academy Hack 2025: обзор задачи от VK Tech +12

22:21

Почему S.T.A.L.K.E.R.: Тень Чернобыля — навсегда величайший проект постсоветского пространства +11

08:00

Направленная ультразвуковая панель +75

12:13

Сначала лягте, потом читайте: как перестать уставать на работе +65

19:05

Цвета её плаща +64

07:57

Правит картинки силой слов: редактор изображений от Сбера с попиксельной точностью +53

12:00

Как оптимизировать PostgreSQL и не лишиться сна: разбор для разработчиков +52

09:01

Электромагнитное формование как интересный способ обработки металлов +44

22:29

Game++. Performance traps +41

13:01

Возможно ли создать «теорию всего», описывающую всю физику Вселенной? +36

06:53

Что меня поразило в английском, когда я начала работать тех. писателем. Часть 1 +34

09:12

Как мы храним 20000+ метрик и миллиарды комбинаций разрезов в одной таблице +32

08:15

Ускоряем проверку документов для клинических исследований за счёт пайплайна на базе YandexGPT 5 Pro +32

10:00

Советы для публикации в RuStore: альфа-тестирование, AAB и автоматизация с помощью API +24

18:33

«Вспомнить всё» — история Виктора Казаринова о том как зарождалась ИТ в СССР и России, в провинции +22

11:08

Может, если бы у C++ было больше времени, он стал бы лучше? +22

08:35

Краткая история бесконечности. Часть 1 +22

15:20

Обзор музея «Атом» +21

09:36

Под капотом Госуслуг: как защищают системы, от которых зависит работа цифрового государства +20

10:05

Контейнер с нуля +19

10:33

Слил $800 на CEX, поднял $2000 на DEX — мой опыт копитрейдинга в Solana +18

20:14

Как мессенджеры шифруют сообщения (end-to-end) на самом деле +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему гражданам запретили покупать USDT за рубли и доллары +51

    • 104

    Пирамида писательских талантов -1

    • 87

    Может, если бы у C++ было больше времени, он стал бы лучше? +22

    • 85

    Решаем проблему «деградации» YouTube с помощью NoDPI +151

    • 78

    Направленная ультразвуковая панель +75

    • 54

    Кратко о всех лётных испытаниях системы Starship. И о 9-м полёте — тоже +16

    • 52

    Правит картинки силой слов: редактор изображений от Сбера с попиксельной точностью +53

    • 51

    Как мессенджеры шифруют сообщения (end-to-end) на самом деле +17

    • 47

    Game++. Performance traps +41

    • 43

    Почему S.T.A.L.K.E.R.: Тень Чернобыля — навсегда величайший проект постсоветского пространства +11

    • 42

    Новая проблема с ИИ? +9

    • 41

    TIG сварка в домашней мастерской, начало. Обзор, подборка мелочей. Часть 1 +39

    • 39

    Как уведомить Роскомнадзор об обработке персональных данных: пошаговая инструкция для ИТ-компаний и стартапов +19

    • 36

    Что меня поразило в английском, когда я начала работать тех. писателем. Часть 1 +34

    • 34

    Сначала лягте, потом читайте: как перестать уставать на работе +65

    • 29

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.