• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Извлечение ключа из токена с неизвлекаемым ключом +28

  • 25.07.2016 05:50
  • imbasoft
  • 126
  • Системное программирование
  • Криптография
  • Информационная безопасность

Использование custom functions в парсерах OSSIM +5

  • 24.07.2016 08:15
  • shudv
  • 0
  • Информационная безопасность

Security Week 29: утечка на форуме Ubuntu, прокси-уязвимость в PHP, Go и Python, 276 заплаток Oracle +9

  • 22.07.2016 09:08
  • f15
  • 4
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Безопасность железных дорог из открытых источников +24

  • 22.07.2016 07:20
  • Xarlan
  • 18
  • Информационная безопасность
  • Блог компании «Digital Security»

Промышленные системы управления — 2016: уязвимость и доступность +6

  • 22.07.2016 07:11
  • ptsecurity
  • 7
  • Информационная безопасность
  • Блог компании Positive Technologies

Уязвимость HTTPoxy позволяет перенаправлять http-запросы веб-приложений +16

  • 21.07.2016 15:24
  • ptsecurity
  • 26
  • Тестирование веб-сервисов
  • Информационная безопасность
  • Блог компании Positive Technologies

Стажер — находка для шпиона +13

  • 20.07.2016 16:03
  • Caterin
  • 181
  • Информационная безопасность

Control Flow Guard. Принцип работы и методы обхода на примере Adobe Flash Player +32

  • 20.07.2016 07:26
  • backtrace
  • 2
  • Реверс-инжиниринг
  • Информационная безопасность
  • Adobe Flash
  • Блог компании «Digital Security»

Киберпреступная группа Carbanak связана с российской компанией в сфере безопасности? +14

  • 20.07.2016 04:57
  • Gorodnya
  • 9
  • Информационная безопасность
  • Платежные системы

Научим практической безопасности: Летняя стажировка в Positive Technologies +15

  • 19.07.2016 12:59
  • ptsecurity
  • 16
  • Информационная безопасность
  • Блог компании Positive Technologies

Как работают процессоры FortiASIC +4

  • 19.07.2016 12:09
  • tymon
  • 2
  • Спам и антиспам
  • Сетевые технологии
  • Антивирусная защита
  • Информационная безопасность
  • Блог компании МУК

Пасхалка в Mr Robot S02E01 +72

  • 16.07.2016 16:20
  • alizar
  • 150
  • Информационная безопасность
  • Занимательные задачки

Security Week 28: Приватность покемонов, критическая инфраструктура онлайн, постквантовая криптография в Chrome +9

  • 15.07.2016 14:41
  • f15
  • 14
  • Антивирусная защита
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Принцип Доверия (Trust) в HTTPS +12

  • 15.07.2016 12:37
  • trans1st0r
  • 42
  • Информационная безопасность
  • Криптография

Анализ обнаружения обфусцированных вирусов мобильными антивирусными приложениями на платформе Android +7

  • 15.07.2016 09:39
  • USSCLTD
  • 8
  • Информационная безопасность
  • Разработка под Android
  • «
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • »
Страница 105 из 138
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
06:00

«Джуны старше 50 лет никому не нужны». Как я сменил воинскую службу на IT в 53 года +39

08:45

Плата с «повернутым сокетом» и серверы с жидкостным охлаждением: что подарил рынок под Новый год +34

07:01

Как развернуть Nextcloud Talk на собственном VPS +33

15:28

Актуальный на 2026 Roadmap по Go: с нуля до middle +29

07:05

Определение скорости/факта наличия вращения микродвигателей +24

08:05

Имитатор аккумуляторной батареи +23

07:00

Зачем школьный учитель из Баку придумал первый пенный огнетушитель +22

12:53

Как удаление сорока строк увеличило производительность в 400 раз +20

09:01

Новогодний подарок себе — полный электрогитарный аудиотракт в уютной деревянной коробочке +19

06:59

Макрос-клавиатура которую я делал 5 лет +19

05:36

VictoriaLogs в Kubernetes: от установки до практического применения +19

13:01

Сеть вместо SD-карты: как собрать минимальный Linux для Raspberry Pi с возможностью загрузки по сети +18

13:18

Боль в спине, или «Раскукожь его обратно» +17

09:50

Радары и то, как от них прячутся. Часть 3 +16

08:45

Что делает PAM, пока вы думаете, что просто открыли RDP +16

12:45

Роботы в дата-центре? Что им доверяют, и куда не пускают +14

08:45

Проснулся 1-го января и переписал библиотеку: релиз async_yookassa 1.0.0 +14

07:01

Как делают точные весы в России: наш тур по производству Госметра +14

08:00

Как написать линтер для SQL-миграций +11

05:08

Освоение китайского ПЛК FX3U-14mr +11

14:23

DIY радиотелескоп в сарае: как я поймал сигнал Галактики +203

08:30

std::move ничего никуда не двигает: подробный рассказ о категориях значений в C++ +62

13:02

LLM — это афера на доверии, которая длится 400 лет +51

09:01

Игра во время загрузки игры +50

23:00

Как я перестал слушать «Unknown Artist — Track 01» и написал свой распознаватель музыки +49

17:49

Мы пробили новое дно: change request-ы и баг-репорты, которые никто не понимает +45

08:05

Ненормальные непотребства, трюки, хаки и алгоритмы на C +45

08:46

2.8 дней до катастрофы спутников на низкой околоземной орбите +44

06:27

Black-White Array: новая структура данных с O(log N) аллокаций +43

13:01

Почему FTP умирает, и нужно ли уже начинать его оплакивать +39

14:02

Javascript: прощай, Date, здравствуй, Temporal +36

06:10

Как избежать катастрофы? Все о горячей замене в сложных системах +36

08:26

Полезные ресурсы для тестировщиков: подборка от специалистов Selectel +29

07:00

Закономерности в данных вместо догадок: как мы помогаем студентам дойти до конца курса +21

06:07

Как выбрать идею для инди-игры и не потратить годы впустую +19

07:05

Автомобили-конструкторы, кафе с удалёнными официантами и отстреливающиеся батареи: 15 проектов промдизайна 2025 +18

10:33

Как ускорить SQL-запрос в миллион раз без изменения кода: кейс со STATMULTIPLIER в Postgres +17

10:33

Как проходить Leetcode-интервью: ритуал, который работает +14

07:07

Рецензия на книгу «Принципы модернизации программных архитектур» +14

13:08

Какие навыки нужны специалисту по кибербезопасности в 2026 году +13

07:22

Ядро Linux: Реально ли это просто программа? +91

09:01

«Привет! Я [0.44, -0.91, 0.66...]» или как научить машину понимать смысл слов +83

07:01

Как написать постановку на разработку, чтобы ни у кого не было вопросов +65

07:37

История Уолли Уика — персонажа, который подарил жизнь новому жанру… и Диззи +56

11:47

Почтовик TheBat! Легенда, прошедшая сквозь время +55

08:06

Анимированные визуализации потоков данных: движение товаров, денег и пользователей +54

07:00

Телеграфная связь XVIII века: 230 километров за 9 минут, служебные пакеты и станции оптической ретрансляции +53

08:00

От закрытого 25 порта к собственному SMTP-сервису: как и почему это произошло +35

08:42

Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно +33

13:01

Админ vs студент: разбор тестового задания — сервис консультаций на Laravel за неделю +31

09:40

Assumed Breach как эволюция подходов к внутреннему пентесту +24

08:20

Экономисты OpenAI уволились, потому что компания отказывается публиковать правду об ИИ и рабочих местах +22

11:24

Чпоньк! — как сделать разработку в 1С такой же быстрой, как Ctrl+S в VS Code +21

16:44

Конфигуратор микроконтроллеров STM8S103/105 +19

07:00

Эволюция умного дома: от ОВЕН к Wiren Board и Home Assistant +19

11:13

Почему я выбрал Suno AI для создания мемного альбома «Вася Тестировщик»? +18

09:28

Как достучаться до клиента в мобильном приложении: вчера и сегодня +18

14:20

NetBSD и NVIDIA Optimus +17

18:21

Как сделать интересно: про митапы, доклады и говорящие головы +14

09:33

От Redis к Kafka Streams: как мы проверяем сетевую доступность 200к устройств +14

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • 2.8 дней до катастрофы спутников на низкой околоземной орбите +44

    • 288

    Программирование можно будет освоить за день без курсов, когда решат эту проблему. И нейросети тут не причем -45

    • 157

    Ядро Linux: Реально ли это просто программа? +91

    • 81

    Почтовик TheBat! Легенда, прошедшая сквозь время +55

    • 74

    Углеродный след: кто вреднее для планеты — нейросеть или живой писатель? +2

    • 64

    LLM — это афера на доверии, которая длится 400 лет +51

    • 59

    Экономисты OpenAI уволились, потому что компания отказывается публиковать правду об ИИ и рабочих местах +22

    • 51

    Как воровали и отмывали деньги при Петре I +2

    • 49

    Убийцы иммутабельной производительности — Zustand/Redux в связке с React +1

    • 49

    Как написать постановку на разработку, чтобы ни у кого не было вопросов +65

    • 48

    Актуальный на 2026 Roadmap по Go: с нуля до middle +29

    • 47

    Телеграфная связь XVIII века: 230 километров за 9 минут, служебные пакеты и станции оптической ретрансляции +53

    • 45

    Почему FTP умирает, и нужно ли уже начинать его оплакивать +39

    • 43

    Почему говорят, что магнитного поля не существует? +8

    • 41

    Мы пробили новое дно: change request-ы и баг-репорты, которые никто не понимает +45

    • 40

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.