• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Путаница в уязвимостях WSUS: ставим все на свои места +3

  • 17.04.2026 17:14
  • ptsecurity
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Windows

Как измерить LLM для задач кибербеза: обзор открытых бенчмарков +18

  • 16.04.2026 07:51
  • netcitizen
  • 2
  • Блог компании Positive Technologies
  • Машинное обучение
  • Искусственный интеллект
  • Информационная безопасность

Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера +12

  • 15.04.2026 09:32
  • ptsecurity
  • 3
  • Тестирование IT-систем
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии

Начинаем в багбаунти: file upload — больше, чем просто картинка +12

  • 13.04.2026 12:10
  • olegbrain
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем

Будни аналитика ИБ: отчеты, уязвимости и реальная безопасность +7

  • 10.04.2026 14:55
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Карьера в IT-индустрии
  • Учебный процесс в IT

Фишинг 2025–2026: от социальной инженерии к промышленным конвейерам PhaaS +10

  • 09.04.2026 09:09
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Мертвые базы и живые деньги: как даркнет перепродает ваши данные годами +14

  • 08.04.2026 09:45
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

Призрачный Gist +9

  • 07.04.2026 17:35
  • ptsecurity
  • 1
  • Информационная безопасность
  • Блог компании Positive Technologies

Как распознавать контент, созданный нейросетями (рекомендации для репортеров) +19

  • 05.04.2026 15:06
  • g0relykovoe
  • 3
  • Блог компании Positive Technologies
  • Искусственный интеллект
  • Машинное обучение
  • Контент и копирайтинг

Mustard Tempest и многоступенчатая цепочка доставки вредоносного ПО +13

  • 02.04.2026 08:07
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура

Как минимальная потеря при округлении стоила Balancer более $128 млн +17

  • 01.04.2026 09:16
  • chechetkin
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем

Страшно, когда не видно: аудит сетевых устройств +15

  • 30.03.2026 10:07
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевое оборудование
  • Сетевые технологии

Системы мониторинга без процессов — ресурсы на ветер, или Как получить максимум эффективности от использования SIEM +14

  • 27.03.2026 07:05
  • VladTishunin
  • 9
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура

Начинаем в багбаунти: как найти ошибки в бизнес‑логике +14

  • 26.03.2026 09:01
  • remembername
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем

От DDoS до саботажа КИИ: как хактивисты превратились в APT-угрозу +7

  • 24.03.2026 11:36
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 30
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
01:12

Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений +58

09:01

Юбилей легенды +34

02:45

Как мы продавали компьютеры в 90-х. Шоу в нужную сторону +25

08:01

Благородные рыцари в космосе. Вспоминаем сериал «Светлячок» +19

13:01

Почему не взлетели дирижабли? Часть 18: «Осоавиахим репортинг!» +18

12:00

Пять мини-ПК середины весны: от производительных систем с водянкой до офисного «железа» +11

08:00

Нет, ИИ вас не заменит. Вас заменит человек, работающий с ним +10

13:38

WebFlux vs Virtual Threads: что происходит при 2000 RPS +9

13:26

Как я тестировал локально новый Qwen 3.6 и Gemma 4 +8

06:04

Краткая история биометрии: как была изобретена идентификация по радужке глаза +8

14:17

Теневой рынок GitHub звезд +7

09:39

Ловушка «Пари Паскаля»: как страх перед будущим ИИ отвлекает нас от проблем в настоящем +7

09:15

Отказоустойчивый Anycast DNS с управлением через IaC +7

05:40

Фильтр Калмана, geohash fog of war и три реджекта Apple: как я собрал GPS-трекер на SwiftUI +6

11:58

NaïveProxy в sing-box (альтернатива VLESS) +5

06:43

Артемида и Аполлон: системы, отправившие их на Луну и вернувшие обратно +5

12:14

Карьерные войны 2025–2026: как ИИ, кризис найма и стартапы меняют ландшафт ИТ-рынка России +4

12:13

Управление фазой аппаратного PWM сигнала на STM32 +4

10:15

Дружба Linux и Windows, или как поиграться с ИИ-моделями на втором компьютере без видеокарты +4

08:13

Такого быть не должно: гигантская планета вращается вокруг маленькой звезды +4

08:00

МиГ-25: как главный советский истребитель 70-х попал в руки США +169

17:05

PAYDAY по-аргентински +83

19:16

Как одна буква в ассемблере стоит 3× производительности +58

09:01

Лабораторный откачной пост своими руками. Часть 1. Каркас, нагревательная печь +54

22:28

Пробуем использовать локальные LLM для написания кода +53

13:01

Превращаем старую клавиатуру от ноутбука в полноценную USB-клавиатуру на RP2040 без QMK +49

08:05

П-171Д. Оживляем телефонный аппарат спецсвязи СССР +39

12:00

Кто круче рисует бананы? Сравниваем Nano Banana, Qwen и ChatGPT +35

13:41

Hail to the Rainbow. Разработка игры длиною в вечность. Освещение, лайтмаппинг и приемы оптимизации +32

11:20

Бюджетный Polaroid. Ну, почти +32

10:44

Анатомия User Plane в 5G: разбираемся, как все устроено +27

07:05

Про двигатель шиворот-навыворот и другие интересные штуки… +26

12:40

Как работает движок микрокода процессора 8086 +25

10:03

Как мы продавали компьютеры в 90-х. Шум в нужную сторону +21

15:51

Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0” +20

12:43

Не просто дашборд: как DORA-метрики помогли нам сократить инциденты на 80% +20

21:06

Почему ваш AI-агент тратит 80% токенов на файлы, которые уже читал вчера — и как это починить тремя markdown-файлами +17

13:16

Трансформер на машине 1979 года: как ИИ запустили на 64 КБ памяти +16

10:16

Фотограф-программист или, как я печатал цветные фотографии с помощью ZX-Spectrum +16

09:37

3 года мы не можем вытащить данные из машины для боулинга +16

13:00

Лимиты на «Иностранный трафик» и борьба с VPN-сервисами +103

09:01

Галактический ID: система идентификации для всех форм разумной жизни +58

13:00

Что там с Ил-96 +55

08:28

LLM-агент для поиска свободных доменов: автоматизируем подбор +53

08:37

Почему комната управления реактором покрашена в цвет морской пены +41

05:12

Почему сложные задачи висели неделями: я думал, проблема в дисциплине, а оказалось — в избегании когнитивной нагрузки +40

13:01

Китай максинг: как зумеры перестали бояться и полюбили Китай +35

15:00

IPv8 выглядит как мечта. Поэтому почти наверняка не взлетит +31

07:14

Я грузил уран в бочки, а потом 20 лет строил ИТ в атомной отрасли +29

14:09

Почему тимлид перестает справляться: 7 системных причин, а не «слабая личность» +27

07:03

Как не передать на desktop свой IP в РКН +27

15:44

Ловим музу за клавиатуру: как айтишнику стать автором +21

10:16

Тридцать лет libmorph +20

05:00

Как я заставил ИИ писать код по книжке: Clean Architecture + TDD на автопилоте +20

10:43

Пошаговая инструкция установки MTProto прокси через Service Node + VLESS +19

12:13

Policy and Charging Control: зачем классифицировать трафик в сотовой сети и как это сделать +18

07:51

Как измерить LLM для задач кибербеза: обзор открытых бенчмарков +18

07:05

Чем позвонить с Эвереста? История и обзор спутниковой связи. Часть 2 +18

11:03

SCO против IBM: как судебный иск на $5 млрд едва не уничтожил Linux +16

13:54

Аналитика кибератак от Google +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Лимиты на «Иностранный трафик» и борьба с VPN-сервисами +103

    • 259

    Кремль снижает давление на Телеграмм пока Европа строит интернет по паспорту -39

    • 147

    Как не передать на desktop свой IP в РКН +27

    • 138

    МиГ-25: как главный советский истребитель 70-х попал в руки США +169

    • 123

    Пробуем использовать локальные LLM для написания кода +53

    • 102

    Что там с Ил-96 +55

    • 76

    IPv8 выглядит как мечта. Поэтому почти наверняка не взлетит +31

    • 75

    Галактический ID: система идентификации для всех форм разумной жизни +58

    • 75

    Пошаговая инструкция установки MTProto прокси через Service Node + VLESS +19

    • 69

    П-171Д. Оживляем телефонный аппарат спецсвязи СССР +39

    • 50

    Linux против Windows: взгляд сквозь время или «16 лет спустя» +15

    • 41

    От 10 МБ/с к 700 МБ/с: заменил «Яндекс Диск» на Nextcloud/NetBird без знаний DevOps (помог Cursor) +14

    • 37

    Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений +58

    • 36

    Что меня бесит в IT после 3 лет в профессии +13

    • 33

    3 года мы не можем вытащить данные из машины для боулинга +16

    • 33

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.