• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Тренды безопасной разработки: разбираем BSIMM 15 и сравниваем топ-10 активностей с предыдущим отчетом +10

  • 16.10.2025 09:15
  • Lucky-u19
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • DevOps

Киберполигон STF Bank. Атакуем СБП по-настоящему: вендорское ПО, реальные уязвимости и ваша красная кнопка +8

  • 13.10.2025 10:54
  • Magranas
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем
  • Разработка под e-commerce

Октябрьский «В тренде VM»: уязвимости в Cisco ASA/FTD и sudo +5

  • 10.10.2025 10:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Cisco

Антивирус, EPP, EDR, XDR: эволюция киберзащиты в метафорах и на практике +10

  • 07.10.2025 08:44
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура

Архитектура приложения. Разбираем приложение Ansible на модули (A-services) +5

  • 07.10.2025 08:22
  • Wahrsager
  • 5
  • Блог компании Positive Technologies
  • DevOps

Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux +62

  • 03.10.2025 19:06
  • a13xp0p0v
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Linux
  • Системное программирование
  • Open source

Антивирусы в 2025: эволюция или закат эпохи? +9

  • 02.10.2025 13:25
  • ptsecurity
  • 3
  • Positive Technologies corporate blog
  • Information Security
  • Antivirus protection
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

  • 01.10.2025 10:59
  • mmitrofanov
  • 2
  • DevOps
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение

Выбор накопителей и хранилищ для SIEM: факторы и рекомендации +9

  • 30.09.2025 04:40
  • alukatsky
  • 5
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Хранение данных

Разбор атаки на PassOffice: мой пропуск в базу данных +11

  • 26.09.2025 09:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • CTF
  • Bug hunters

AI slop coding, или Как создать нелепые длинные цепочки атак с помощью ИИ +3

  • 22.09.2025 14:02
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Исследования и прогнозы в IT

Профессия IT-юриста: о правовых тонкостях, репутации, цвете хакера и коммерческой тайне +10

  • 19.09.2025 10:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-компании
  • Законодательство в IT

Как не спалиться: разбор IDS Bypass на PHDays 2025 +12

  • 18.09.2025 09:13
  • Pulsera
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Сентябрьский «В тренде VM»: уязвимости в архиваторах WinRAR и 7-Zip, SAP NetWeaver и TrueConf Server +6

  • 16.09.2025 08:58
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Windows
  • Тестирование IT-систем

«Нормально делай – нормально будет»: что такое Secure by Design +1

  • 12.09.2025 11:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Управление разработкой
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 29
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:55

Если в LinkedIn у CEO открыт номер телефона — считайте, компания уже взломана +9

06:15

Двухканальная паяльная станция на базе STM32 +5

06:04

Можно ли собрать кубик Рубика случайно? 10 фактов о вероятности, стремящейся к нулю +4

05:44

Что мы теряем, когда ИИ пишет за нас +1

13:01

Проблема иерархии: почему гравитация (относительно) слабая, и почему это волнует физиков +37

09:45

Ксеноморф в аббатстве Пэйсли: самый странный «артефакт» Шотландии +33

09:05

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 3. Принцип работы, скорости и методы передачи +31

08:00

Праздничный обвал: подборка новогодних инфраструктурных фейлов мирового масштаба +26

09:01

Ваш ноутбук пока не готов к LLM, но скоро это изменится +25

14:42

Нейро сети для самых маленьких. Часть нулевая. Обзорная +24

12:27

Почему «вайб-физика» — это пример чистейшего ИИ-шлака +19

10:13

Израиль первыми в мире развернул боевые лазеры: Гонка вооружений снова началась +18

13:10

Загрузка в UEFI/BIOS без горячих клавиш: консольные методы для Windows и Linux +17

15:05

Топ-5 зимних игр +16

10:22

Как собрать простую двустороннюю мозаику из кубиков Рубика +16

14:46

Канада. IT. 2500 безответных откликов за 3 года. Один проект +14

13:57

Макропад своими руками: первый прототип +14

17:15

Есть ли толк от E-ядер в OpenMP приложениях? +11

11:30

Одиночное и групповое движение NPC по произвольной кривой +11

18:47

«(Не)послушные рынки. Фрактальная революция в финансах» (ч.1) +9

13:15

Световой будильник +9

12:45

Почему большинство ритейл-алготрейдеров теряет деньги. Я полез разбираться +9

12:02

work_mem в PostgreSQL: как правильно кормить запросы памятью +8

12:01

Python collections: когда обычных списков и словарей мало +8

13:01

Строим свой остров: как создать минимальный Linux для Raspberry Pi +69

09:01

Почему не взлетели дирижабли? Часть 3: рождение германских цеппелинов +50

22:32

Flutter, Google, Fuchsia, Zircon, Linux, Starnix, Magma, Microfuchsia, будущее Андроида и других ОС +31

09:14

Python: Почему [] в аргументах функции — это ловушка? +20

06:37

Гайд по первоначальной настройке VPS +19

08:00

Как айтишники отмечают Новый год: часть вторая. 31 декабря в дата-центр +18

15:24

Парадокс инвестиций: Почему $1,000,000 и команда сеньоров убили бы мой стартап +15

13:04

Сегментация LAN: почему она почти никогда работает +15

07:59

Как быстро вывести алкоголь из организма? +15

14:18

Под капотом многопоточной синхронизации в Java: как потоки договариваются через Mark Word +14

07:33

Open Source: Зачем тебе это на самом деле? +13

16:10

Как мы программировали в 90-е. Часть #03 +12

12:16

Почему я больше не собираюсь сотрудничать с гос. компаниями +12

19:22

Ответы на квиз в честь 100-летия поэмы Владимира Маяковского «Летающий пролетарий» +10

15:58

Линейная и полиномиальная регрессия на C++ +10

13:45

Как не стоит проектировать API (или как Mak.by сливает адреса своих пользователей) +10

19:41

Когда использовали кадры из фильмов без разрешения и пришли правообладатели +9

16:58

Joomla-дайджест. 2-е полугодие 2025 года +9

13:15

Проклятие аналитического ума: Как айтишнику вырваться из склепа перфекционизма и построить бизнес-лабиринт +9

09:05

Во что залипнуть на все выходные +9

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Парадокс инвестиций: Почему $1,000,000 и команда сеньоров убили бы мой стартап +16

    • 92

    Канада. IT. 2500 безответных откликов за 3 года. Один проект +14

    • 77

    Python: Почему [] в аргументах функции — это ловушка? +20

    • 55

    Израиль первыми в мире развернул боевые лазеры: Гонка вооружений снова началась +18

    • 54

    Сегментация LAN: почему она почти никогда работает +15

    • 53

    Banana Pi BPI-R3 +8

    • 43

    Эволюция методологий версионирования +4

    • 38

    Почему я больше не собираюсь сотрудничать с гос. компаниями +12

    • 38

    АИС «Налог-3»: почему это одна из самых мощных государственных IT-систем России +6

    • 37

    Почему не взлетели дирижабли? Часть 3: рождение германских цеппелинов +50

    • 36

    Open Source: Зачем тебе это на самом деле? +13

    • 34

    Гайд по первоначальной настройке VPS +19

    • 33

    Археология кода: что техдолг 2000-х говорит о безопасности регионального финтеха в 2026 -1

    • 32

    Как мы программировали в 90-е. Часть #03 +12

    • 28

    Как изучить программирование за 7 дней (до конца новогодних праздников)? +2

    • 27

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.