• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

«Облако для начинающих»: Как защитить IaaS-инфраструктуру +12

  • 27.02.2017 07:45
  • it_man
  • 0
  • Разработка под e-commerce
  • Информационная безопасность
  • Хранилища данных
  • Хостинг
  • Системное администрирование
  • IT-инфраструктура
  • Блог компании ИТ-ГРАД

Линус Торвальс высказался о коллизиях SHA-1 в репозиториях Git: бояться нечего +49

  • 26.02.2017 15:07
  • alizar
  • 6
  • Криптография
  • Информационная безопасность
  • Git

Security Week 08: SHA-1 точно всё, уязвимости в роутерах TP-Link, кроссплатформенный ботнет с кодом Mirai +24

  • 24.02.2017 17:39
  • f15
  • 25
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

CDN-провайдер Cloudflare внедрял содержимое памяти своего сервера в код произвольных веб-страниц +33

  • 24.02.2017 08:55
  • alizar
  • 43
  • Тестирование веб-сервисов
  • Разработка веб-сайтов
  • Информационная безопасность

Разработка SELinux-модуля для пользователя +27

  • 23.02.2017 20:53
  • kreon
  • 20
  • Информационная безопасность
  • Разработка под Linux

Первый способ генерации коллизий для SHA-1 +61

  • 23.02.2017 18:44
  • alizar
  • 37
  • Криптография
  • Информационная безопасность
  • Git

23 февраля: страшней айтишника оружия нет +32

  • 23.02.2017 13:00
  • SmirkinDA
  • 58
  • Разработка робототехники
  • Разработка для интернета вещей
  • Промышленное программирование
  • Информационная безопасность
  • Блог компании Parallels

Где пообщаться «по ИБ»: OWASP Russia Meetup #6 пройдет в офисе Positive Technologies +10

  • 23.02.2017 11:44
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Что такое SAML аутентификация и кому она нужна? +10

  • 23.02.2017 07:01
  • GemaltoRussia
  • 6
  • Разработка для Office 365
  • Информационная безопасность
  • Блог компании Gemalto Russia

Так ли безопасно использование абсолютного пути в *nix системах, как мы привыкли считать? +68

  • 21.02.2017 14:04
  • BetepokNoname
  • 133
  • Разработка под Linux
  • Информационная безопасность
  • Блог компании BI.ZONE

[Багхантинг] Blind XSS уязвимость на сайтах службы поддержки omnidesk +10

  • 21.02.2017 10:03
  • w9w
  • 24
  • Тестирование веб-сервисов
  • Тестирование IT-систем
  • Разработка веб-сайтов
  • Программирование
  • Информационная безопасность

60 криптоалгоритмов. Часть вторая: Одноключевые КА

  • 20.02.2017 20:35
  • den_golub
  • 15
  • Криптография
  • Информационная безопасность
  • Алгоритмы

Баги из СССР +36

  • 20.02.2017 09:14
  • AsyaRak
  • 44
  • Промышленное программирование
  • Программирование
  • Информационная безопасность
  • Блог компании PVS-Studio

Я должен знать, о чём ты думаешь: прозрачность мышления ИИ как необходимое условие +21

  • 20.02.2017 06:17
  • SmirkinDA
  • 79
  • Функциональное программирование
  • Разработка робототехники
  • Машинное обучение
  • Информационная безопасность
  • Блог компании Parallels

Не доверяйте SUDO, она может вас подвести +89

  • 19.02.2017 19:16
  • GH0st3rs
  • 6
  • Информационная безопасность
  • «
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • »
Страница 73 из 138
ЛУЧШЕЕ

  • Вчера
  • Позавчера
08:00

Мод всему голова: случаи, когда фанатский игровой контент лег в основу официальных релизов +25

08:53

Как я сделал senior-стол за $1000 +23

07:03

Что такое преобразование Фурье? +22

09:01

Пик карьеры: вершина, тупик или начало крутого спуска? +20

11:20

«Я сделал синтезатор для дочери» +15

07:01

Как мы создаём HD-карты для автономного транспорта: устройство map-editor +14

09:38

Почему мы гуглим, но не умнеем? Эффект узкого поиска +12

10:53

Open source понарошку? Продолжающийся переход на source available, а также набирающий обороты феномен openwashing +11

08:47

1 ИИ, 100 чашек кофе и 365 дней: как превратить онбординг инженеров техподдержки в квест +11

13:16

Астероид для IT-индустрии: как пережить AI-апокалипсис +10

09:51

Docker для самых маленьких: упаковываем Python-бота за 10 минут +10

11:39

Пока вы боитесь потерять работу из-за ИИ, бизнес боится потерять вас +9

09:29

Чтобы сдавать проект всего за 2 месяца, нужно 60 лет и простой советский… +9

09:02

Аутсорсинг и приказ ФСТЭК №117, теория РБПО, инструменты +9

09:01

Интеграция пеcочницы с CommuniGate: наш опыт работы с API +9

08:10

Как производительность Low-code платформы SimpleOne выросла в 16 раз: архитектура, практика и метрики +9

13:01

Хватит писать CSS с нуля: как Chakra UI экономит время и нервы разработчика +8

10:56

Книга: «Алгоритмы машинного обучения» +8

07:05

Экспресс-опрос: как за 10 минут узнать, что на самом деле думает команда о спринте +8

12:43

История интернет-общения за 30 лет: от форумов и аськи до Zoom и Telegram +7

07:30

Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на Хабре +262

09:09

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов +55

07:00

Открывашка из трубки домофона +54

09:01

Мои любимые CSS-трюки, которые вы могли упустить +52

08:00

Что происходит, когда вы добавляете строку в PostgreSQL +44

13:00

Sipeed NanoKVM: что умеет крохотный кубик RISC-V для удаленного управления компьютером +41

10:01

Облачное зеркало на VPS: бэкапы, снапшоты и образ диска +32

16:05

Щёлк-щёлк — и поехали: как релейная автоматика стала прообразом IIoT. Часть 1 +30

13:01

Как хостинг пережил дотком-кризис, когда многие ИТ-компании обанкротились +30

08:05

Система мониторинга и подсчета перелетных птиц +26

11:33

Koda CLI: AI-помощник прямо в терминале – бесплатно, без VPN, с топовыми моделями +25

15:01

Я устроился джуном в open source проект. Вот что получилось +24

07:43

Samsung Q1: крошечный ПК, который пытался изменить мир +22

13:16

Как мы разработали решение, чтобы ловить сбои в логировании +21

13:09

Как я искал работу в IT и получил 5 офферов +20

07:05

Закрепи меня покрепче: Pin, самоссылки и почему всё падает +20

13:47

Отличи технологию от поп-артефакта: испытай свою IT-эрудицию в тесте Рунити +19

15:08

Ликбез о плавающей точке: сложение, катастрофическое сокращение и бабушка Кэхена +18

09:56

Система объектов из Quake: шелл-скриптинг для игр +17

08:31

Специфика перехода к сервисной архитектуре в финтех-проектах: кейс команды разработки финтеха ВКонтакте +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на Хабре +262

    • 161

    Как я искал работу в IT и получил 5 офферов +20

    • 87

    Прекратите создавать интерфейсы +15

    • 80

    Ozon, Mail, Yandex — все в кризисе IT -7

    • 72

    Гипотеза о роли скрытого описательного языка в механизмах мышления и о том, как у этого языка появляется смысл +15

    • 38

    Windows XP: 20-летняя система до сих пор работает на миллионах устройств +10

    • 30

    Увы, ваш синтаксис подсвечен безграмотно +6

    • 28

    «Мой друг без знания программирования за несколько месяцев создал готовую LMS». Как вайб-кодинг меняет разработку -17

    • 27

    «Тебе не продают игру, а арендуют право в неё играть». Так ли это? +6

    • 26

    Sipeed NanoKVM: что умеет крохотный кубик RISC-V для удаленного управления компьютером +41

    • 25

    Я построю свою метеостанцию, с E-Ink и Tuya +4

    • 25

    Сколько производительности съедает Kubernetes: сравниваю native PostgreSQL и CloudNativePG в Yandex Cloud +6

    • 23

    Три интересные логические задачи +4

    • 22

    Трафик из нейросетей: как попасть в выдачу ИИ и превратить нейроответы в новый канал продвижения +7

    • 21

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.