• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Хакерские байки c Quora +8

  • 29.11.2017 09:50
  • rishat_edison
  • 4
  • Информационная безопасность
  • Блог компании Edison

Три мифа о безопасности мобильных платежей +7

  • 29.11.2017 08:14
  • Yota4All
  • 7
  • Информационная безопасность
  • Блог компании Yota

От Root CA до User Authorization в nginx+apache. Часть 1. Создаем Root&Intermediate Certificate Authority +7

  • 29.11.2017 05:17
  • DidenkoMS
  • 6
  • Информационная безопасность
  • Криптография

Найдена уязвимость в Mac OS High Sierra, позволяющая войти суперпользователем в незащищенный компьютер +56

  • 28.11.2017 21:57
  • AlphaStream
  • 146
  • Информационная безопасность

У CDROM’а век не долог? +34

  • 28.11.2017 20:49
  • third112
  • 242
  • Хранение данных
  • Резервное копирование
  • Исследования и прогнозы в IT
  • Информационная безопасность

Ошибки операторов ПДн, связанные с кадровой работой +6

  • 28.11.2017 11:56
  • Cloud4Y
  • 1
  • Управление персоналом
  • Карьера в IT-индустрии
  • Информационная безопасность
  • Законодательство и IT-бизнес
  • Блог компании Cloud4Y

Физически неклонируемые функции: защита электроники от нелегального копирования +24

  • 28.11.2017 11:22
  • Promwad
  • 62
  • Разработка для интернета вещей
  • Исследования и прогнозы в IT
  • Информационная безопасность
  • IT-стандарты
  • FPGA

OWASP Top 10 2017 +26

  • 28.11.2017 10:37
  • LukaSafonov
  • 3
  • Информационная безопасность
  • Блог компании PENTESTIT

Как ты реализуешь аутентификацию, приятель? +75

  • 28.11.2017 09:32
  • AloneCoder
  • 68
  • Разработка веб-сайтов
  • Информационная безопасность
  • Блог компании Mail.Ru Group

Объяснение SNARKs. Гомоморфное скрытие и слепое вычисление полиномов (перевод) +5

  • 28.11.2017 09:28
  • AgentRX
  • 1
  • Математика
  • Криптография
  • Информационная безопасность
  • Децентрализованные сети

Регистрация на вебинар «Тенденции кибер-безопасности в 2018 году»

  • 28.11.2017 07:19
  • PandaSecurityRus
  • 0
  • Информационная безопасность
  • Антивирусная защита

Security Week 47: синезубые игрушки, зеленоглазое такси с утечкой и трюмный тетрис +10

  • 26.11.2017 11:24
  • Kaspersky_Lab
  • 0
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Настройка аутентификации в SAP Netweaver AS Java (Часть 2 из 3) +7

  • 26.11.2017 10:03
  • Detrimon
  • 0
  • Информационная безопасность
  • Системное администрирование

Мир блокчейна и криптовалют глазами космополита +21

  • 25.11.2017 16:25
  • pistol
  • 64
  • Криптография
  • Информационная безопасность
  • Я пиарюсь

[Опрос] Ваш самый нелегальный/неэтичный проект +42

  • 24.11.2017 14:28
  • chookcha
  • 148
  • Информационная безопасность
  • Блог компании Edison
  • «
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • »
Страница 32 из 138
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:05

Ненормальные непотребства, трюки, хаки и алгоритмы на C +21

08:26

Полезные ресурсы для тестировщиков: подборка от специалистов Selectel +20

07:05

Автомобили-конструкторы, кафе с удалёнными официантами и отстреливающиеся батареи: 15 проектов промдизайна 2025 +16

06:27

Black-White Array: новая структура данных с O(log N) аллокаций +16

07:07

Рецензия на книгу «Принципы модернизации программных архитектур» +14

08:30

std::move ничего никуда не двигает: подробный рассказ о категориях значений в C++ +13

07:00

Закономерности в данных вместо догадок: как мы помогаем студентам дойти до конца курса +13

06:07

Как выбрать идею для инди-игры и не потратить годы впустую +13

09:01

Игра во время загрузки игры +12

06:10

Как избежать катастрофы? Все о горячей замене в сложных системах +10

08:46

2.8 дней до катастрофы спутников на низкой околоземной орбите +7

01:07

Теория мёртвых телеграм-каналов: почему 90% каналов не преодолеют планку в 50 подписчиков +5

10:12

Книга: «AI-инженерия. Построение приложений с использованием базовых моделей» +4

09:58

Как техписатели Just AI экономят время с помощью своих же AI-продуктов +4

09:23

Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста +4

13:02

LLM — это афера на доверии, которая длится 400 лет +2

09:13

Флаг вам в руки: внедряем feature flags в Django +2

08:28

Углеродный след: кто вреднее для планеты — нейросеть или живой писатель? +2

08:15

Бесконечность, графы и Wi-Fi: неожиданный мост между теорией множеств и информатикой +2

08:00

Я стал ИИ-зависимым и вот как борюсь с этим +2

07:22

Ядро Linux: Реально ли это просто программа? +60

07:01

Как написать постановку на разработку, чтобы ни у кого не было вопросов +55

09:01

«Привет! Я [0.44, -0.91, 0.66...]» или как научить машину понимать смысл слов +51

11:47

Почтовик TheBat! Легенда, прошедшая сквозь время +46

07:37

История Уолли Уика — персонажа, который подарил жизнь новому жанру… и Диззи +43

07:00

Телеграфная связь XVIII века: 230 километров за 9 минут, служебные пакеты и станции оптической ретрансляции +40

08:06

Анимированные визуализации потоков данных: движение товаров, денег и пользователей +39

08:00

От закрытого 25 порта к собственному SMTP-сервису: как и почему это произошло +31

08:42

Фаззинг телекома с генетическим алгоритмом: как тестировать продукт на безопасность, если обычных методов недостаточно +28

13:01

Админ vs студент: разбор тестового задания — сервис консультаций на Laravel за неделю +27

08:20

Экономисты OpenAI уволились, потому что компания отказывается публиковать правду об ИИ и рабочих местах +21

09:40

Assumed Breach как эволюция подходов к внутреннему пентесту +20

11:24

Чпоньк! — как сделать разработку в 1С такой же быстрой, как Ctrl+S в VS Code +18

09:28

Как достучаться до клиента в мобильном приложении: вчера и сегодня +18

14:20

NetBSD и NVIDIA Optimus +17

11:13

Почему я выбрал Suno AI для создания мемного альбома «Вася Тестировщик»? +17

07:00

Эволюция умного дома: от ОВЕН к Wiren Board и Home Assistant +17

16:44

Конфигуратор микроконтроллеров STM8S103/105 +16

18:21

Готов лектор, давно готов! Про митапы и вебинары +13

10:53

Распродажа «Старый Новый год» +11

13:01

Я мечтал о фотоаппарате, которого не существует, поэтому создал его сам +149

08:01

Грохот, который узнают за десятки километров: легенда Ан-22 +127

08:53

Перестань вайбкодить: почему «разработка на расслабоне» убьет твою карьеру +124

06:00

Проектирование сервиса персональной ленты. Как решать System Design? +71

12:00

Экстремальное масштабирование: концепт многочиплетного пакета Intel +46

15:13

Редчайший прототип Motorola E398, который работал на… Linux +44

09:01

Будущее дронов: встроенный ИИ +34

14:00

NetBSD: вторая жизнь Nintendo Wii. Как и зачем я установил эту ОС на игровую консоль +33

10:01

Топ-10 инструментов для управления лог-файлами в 2026 году +33

08:50

Как протестировать собственный контроллер памяти SDRAM на FPGA +32

12:12

Как Mozilla смогла отключить интернет в Китае +31

10:07

Go: сборщик мусора там, где его не ждут +28

14:05

Микрофичи, которые хотелось бы шире распространить в языках программирования +27

21:47

Лабораторный стенд мобильного оператора в домашних условиях +26

15:14

Корутины C++20 +24

05:21

Планы Трампа после Венесуэлы, а также бикини-скандал с Grok +24

08:11

Основы производственной этики для IT-специалистов +20

16:32

PostgreSQL 19: Часть 1 или Коммитфест 2025-07 +18

13:58

Напишите мне плохой отзыв, а я приду и выясню за что +17

11:00

Косметика с кислотой: тонкая грань между «работает» и «сжигаем нафиг кожу» +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как Mozilla смогла отключить интернет в Китае +31

    • 156

    Перестань вайбкодить: почему «разработка на расслабоне» убьет твою карьеру +124

    • 149

    Грохот, который узнают за десятки километров: легенда Ан-22 +127

    • 111

    Программирование можно будет освоить за день без курсов, когда решат эту проблему. И нейросети тут не причем -27

    • 99

    Почему учёные не могут прекратить поиски инопланетной жизни +4

    • 81

    Редчайший прототип Motorola E398, который работал на… Linux +44

    • 59

    Я мечтал о фотоаппарате, которого не существует, поэтому создал его сам +149

    • 53

    Почтовик TheBat! Легенда, прошедшая сквозь время +46

    • 49

    Подходы к state management в React -1

    • 48

    Теория мёртвых телеграм-каналов: почему 90% каналов не преодолеют планку в 50 подписчиков +5

    • 37

    Как микросервисы стали тормозом. И почему мы вернулись к монолиту +8

    • 37

    Ядро Linux: Реально ли это просто программа? +60

    • 34

    Почему жене не стоит работать за копейки, и как найти золотую середину -7

    • 34

    Будущее дронов: встроенный ИИ +35

    • 34

    Константа во всем: одна простая задача за O(1) +6

    • 34

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.