• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 31. «Суд» +16

  • 22.03.2016 16:08
  • MagisterLudi
  • 2
  • Профессиональная литература
  • Платежные системы
  • Информационная безопасность
  • Блог компании Edison

Основные угрозы безопасности сайта +5

  • 22.03.2016 10:37
  • lukasafonov
  • 9
  • Информационная безопасность
  • Блог компании PENTESTIT

Название нового домена Active Directory -4

  • 22.03.2016 09:47
  • Alexandra_Varonis
  • 10
  • Информационная безопасность
  • ИТ-инфраструктура
  • Блог компании Varonis Systems

Изучаем дерево исходников Windows 10: от телеметрии до open source +60

  • 22.03.2016 09:38
  • HonoraryBoT
  • 34
  • Реверс-инжиниринг
  • Информационная безопасность
  • Open source
  • Блог компании Positive Technologies

Обходим антивирус при помощи десяти строк кода +14

  • 21.03.2016 12:23
  • ragequit
  • 42
  • Информационная безопасность
  • Антивирусная защита
  • C++
  • Блог компании ua-hosting.company

Вебинар «Соответствие Parallels VDI требованиям регуляторов по информационной безопасности»

  • 21.03.2016 10:39
  • IBS_habrablog
  • 0
  • Облачные вычисления
  • Информационная безопасность
  • ИТ-инфраструктура
  • Виртуализация
  • Блог компании IBS

Решето под названием Adobe Flash +24

  • 21.03.2016 08:55
  • NWOcs
  • 63
  • Информационная безопасность
  • Adobe Flash
  • Блог компании НеоБИТ

Исследование: Считавшаяся «неуязвимой» память DDR4 подвержена уязвимости Rowhammer +26

  • 21.03.2016 08:20
  • ptsecurity
  • 30
  • Информационная безопасность
  • ИТ-инфраструктура
  • Блог компании Positive Technologies

Security-ресерчеры продемонстрировали полнофункциональный эксплойт для Android +6

  • 20.03.2016 18:16
  • esetnod32
  • 5
  • Информационная безопасность
  • Блог компании ESET NOD32

woSign продолжение китайской халявы (хоть и не такой большой как раньше) +18

  • 19.03.2016 19:05
  • crossfire
  • 43
  • Серверное администрирование
  • Криптография
  • Информационная безопасность
  • Домены
  • Nginx

Security Week 11: трояны на iOS без джейлбрейка, утечка в American Express, кража учеток Steam +10

  • 18.03.2016 15:45
  • f15
  • 4
  • Информационная безопасность
  • Вирусы и антивирусы
  • Блог компании «Лаборатория Касперского»

Популярный плагин для WordPress содержит в себе бэкдор +11

  • 17.03.2016 12:09
  • ragequit
  • 3
  • Информационная безопасность
  • Веб-разработка
  • WordPress

Динамическая верификация кода – минимизация риска мошенничества при сохранении удобства совершения покупок онлайн -5

  • 17.03.2016 07:21
  • GemaltoRussia
  • 6
  • Разработка под e-commerce
  • Платежные системы
  • Информационная безопасность
  • Блог компании Gemalto Russia

Критические уязвимости DNS-сервера BIND позволяют удаленно отключать его и проводить DoS-атаки +10

  • 17.03.2016 06:49
  • ptsecurity
  • 1
  • Информационная безопасность
  • Блог компании Positive Technologies

Pwn2Own 2016: первые итоги +8

  • 17.03.2016 06:28
  • esetnod32
  • 5
  • Информационная безопасность
  • Блог компании ESET NOD32
  • «
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • »
Страница 126 из 138
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
11:00

Юрий Оганесян: за границы таблицы Менделеева +42

08:05

Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии +41

09:34

Как я взломал миллионы умных весов через уязвимости в API и железе +25

04:04

Почему я не доверяю Signal (хотя вроде должен) +24

05:20

Nomina nuda tenemus: открываем ли мы математические законы или просто придумываем их? +21

07:37

Знакомьтесь, FRIDA. Открытая эмбеддинг-модель для русского языка +20

11:46

Китай удивляет: мультимедиа будущего на выставке ISLE +19

14:07

Категории технологичных товаров, где полно фейков +17

09:01

ChatGPT vs Гик. Сможет ли AI заменить опытного верстальщика? +17

07:00

Межзвёздные путешествия в играх и научный взгляд +16

09:16

Быть фаундером — как жонглировать бензопилами на одноколёсном велосипеде +15

07:01

TypeScript: стоит ли усложнять типы? +15

06:15

Технология пассивного радиопеленгования БПЛА: Обнаружение, сопровождение и классификация +15

07:00

Никто не собирается откатывать повышенные ставки в IT +14

13:23

$mol: 10 лет спустя +13

11:39

ML на «плюсах»: 5 материалов о необычном подходе к обучению моделей +12

13:01

Дата-центр на орбите: технические особенности футуристической концепции +11

12:45

Как знатно накосячить косметологией (привет, ботулотоксин и наполнители) +11

10:49

Тестовый стенд для испытания линейной камеры +11

05:10

Решето дельт — простой способ раскладывать числа на множители, о котором вам не рассказывали +11

13:51

На входе аудио, на выходе — саммари. Собираем локальный транскрибатор из бесплатного софта +58

05:27

Делаем ландшафт на основе реальных данных +53

08:52

Рукописный редактор на Python: инструкция для тех, кто хочет «рисовать» код +47

16:26

Я не люблю NumPy +40

09:01

Читерство в законе. Как пройти собеседование и устроиться на работу в дивном новом мире +38

13:01

Веб-разработка на ванильном HTML, CSS и JavaScript: стилизация и сайты +33

12:24

Как не переплатить за автоматизацию? Разбираем, когда стоит подключать ML +33

04:48

Илон Маск опять идеологизирует ИИ Грока, а также запрет мемного Пепе-лягушонка в РФ +30

11:15

Ошибка компилятора или неожиданный эффект шаблонов в C++? +27

13:23

Как я пытался продавать корпорациям экономию времени +25

09:00

SQL-линтер на Rust, HTML-минификатор для .NET и эмулятор DOS в браузере: кто получил гранты Yandex Open Source +25

13:08

Voyager 1 восстановил резервные двигатели перед командной паузой +24

07:07

Ericsson SH888: культовый телефон конца 90-х. Что внутри? +24

13:09

От Docs as Code к Everything as Code: как Gramax меняет работу с документацией +23

06:00

Почему мы выбрали Eltex vESR в качестве импортозамещенного маршрутизатора для облачных сервисов +23

12:00

Data-Driven: от интуиции к фактам, и при чем тут data internals? +21

06:28

Бюрократия под микроскопом: как она рождается, живёт и мешает бизнесу развиваться +21

21:06

Clojure — стабильность по определению +20

11:10

Установка Angie из пакетов и в докере +18

12:20

Исследуйте все эпохи Хабра и получите ачивку — собрали игру ко дню рождения сообщества 26 мая +16

06:03

Проверка високосности года в трёх командах CPU +116

13:01

«Почему в странах Восточной Европы половина учёных — женщины» +59

09:01

Издержки микросервисов, которые ваш стартап может не потянуть +56

10:19

Колонизация точек Лагранжа +46

12:52

Воскресная барахолка — NAS-сервер, роботы-пылесосы, аудиоаппаратура и кое-что еще +38

02:16

Мурмулируем ZX Spectrum +34

18:37

Процессор на коленке ч.2 +27

15:05

Самые безумные и неожиданные кроссоверы игровой индустрии. Сейчас такое уже не сделают +20

13:20

Рак-богомол и акустика +20

05:31

IPFS вместо HTTP: нужен ли нам новый интернет, если старый ещё работает? +17

13:45

Продвинутое использование декораторов Python +16

15:05

PGConf.Russia 2025 Москва — Непал +15

08:00

Тяжеловесы, которые не взлетели: 5 провалившихся высокобюджетных видеоигр последних лет +15

10:51

Мой опыт локализации игры через нейронку +14

18:17

Из науки в бизнес — как кандидат технических наук придумал протокол передачи данных и основал свой IT-стартап +12

18:41

Как я приручал Excel: автоматизация поиска внешних ссылок с помощью PowerShell +11

08:00

Что вы знаете о Яве? +9

05:47

Управление проектами: дайджест публикаций #32 +9

18:32

Как ИИ изменит станкостроение +8

14:27

Хаос-инжиниринг — свежие научные работы и гайды +8

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • «Почему в странах Восточной Европы половина учёных — женщины» +59

    • 177

    Форма на сайте = штраф от 100 тысяч. Многие даже не догадываются +8

    • 144

    Кого ИИ уже уволил, а кто только ждёт своей очереди? Как ИИ меняет рынок труда — разбор мифов и фактов +12

    • 108

    Собеседования без шансов: как менторы формируют неравные условия +3

    • 104

    AI делает разработчиков тупее +8

    • 85

    Почему я не доверяю Signal (хотя вроде должен) +24

    • 75

    Как нанимать крутых инженеров: работающие приемы для собеседований +12

    • 62

    Проверка високосности года в трёх командах CPU +116

    • 58

    Илон Маск опять идеологизирует ИИ Грока, а также запрет мемного Пепе-лягушонка в РФ +30

    • 55

    Воскресная барахолка — NAS-сервер, роботы-пылесосы, аудиоаппаратура и кое-что еще +38

    • 54

    Читерство в законе. Как пройти собеседование и устроиться на работу в дивном новом мире +38

    • 51

    Из науки в бизнес — как кандидат технических наук придумал протокол передачи данных и основал свой IT-стартап +12

    • 50

    Колонизация точек Лагранжа +46

    • 44

    IPFS вместо HTTP: нужен ли нам новый интернет, если старый ещё работает? +17

    • 41

    На входе аудио, на выходе — саммари. Собираем локальный транскрибатор из бесплатного софта +58

    • 39

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.