• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Тренды безопасной разработки: разбираем BSIMM 15 и сравниваем топ-10 активностей с предыдущим отчетом +10

  • 16.10.2025 09:15
  • Lucky-u19
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • DevOps

Киберполигон STF Bank. Атакуем СБП по-настоящему: вендорское ПО, реальные уязвимости и ваша красная кнопка +8

  • 13.10.2025 10:54
  • Magranas
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем
  • Разработка под e-commerce

Октябрьский «В тренде VM»: уязвимости в Cisco ASA/FTD и sudo +5

  • 10.10.2025 10:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Cisco

Антивирус, EPP, EDR, XDR: эволюция киберзащиты в метафорах и на практике +10

  • 07.10.2025 08:44
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура

Архитектура приложения. Разбираем приложение Ansible на модули (A-services) +5

  • 07.10.2025 08:22
  • Wahrsager
  • 5
  • Блог компании Positive Technologies
  • DevOps

Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux +62

  • 03.10.2025 19:06
  • a13xp0p0v
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Linux
  • Системное программирование
  • Open source

Антивирусы в 2025: эволюция или закат эпохи? +9

  • 02.10.2025 13:25
  • ptsecurity
  • 3
  • Positive Technologies corporate blog
  • Information Security
  • Antivirus protection
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

  • 01.10.2025 10:59
  • mmitrofanov
  • 2
  • DevOps
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение

Выбор накопителей и хранилищ для SIEM: факторы и рекомендации +9

  • 30.09.2025 04:40
  • alukatsky
  • 5
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Хранение данных

Разбор атаки на PassOffice: мой пропуск в базу данных +11

  • 26.09.2025 09:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • CTF
  • Bug hunters

AI slop coding, или Как создать нелепые длинные цепочки атак с помощью ИИ +3

  • 22.09.2025 14:02
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Исследования и прогнозы в IT

Профессия IT-юриста: о правовых тонкостях, репутации, цвете хакера и коммерческой тайне +10

  • 19.09.2025 10:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-компании
  • Законодательство в IT

Как не спалиться: разбор IDS Bypass на PHDays 2025 +12

  • 18.09.2025 09:13
  • Pulsera
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Сентябрьский «В тренде VM»: уязвимости в архиваторах WinRAR и 7-Zip, SAP NetWeaver и TrueConf Server +6

  • 16.09.2025 08:58
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Windows
  • Тестирование IT-систем

«Нормально делай – нормально будет»: что такое Secure by Design +1

  • 12.09.2025 11:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Управление разработкой
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 29
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
04:14

Физики изучили невидимый парный танец плазменных частиц +2

05:02

Дежавю на 3 триллиона: Хроники потерянного капитала от доткомов до ИИ +1

05:06

Роскомнадзор пытается заблокировать ВСЁ, а также красный уровень тревожности в OpenAI +47

07:01

Создаем шахматы с «туманом войны» на JavaScript: от идеи до работающего прототипа +44

13:01

Почему хорошие разработчики пишут плохой код в больших компаниях +31

08:00

Nokia N70: почему этот смартфон стал культовым и что у него внутри +30

09:01

Видеокодек AV2 готов. Почему нам важны открытые стандарты +27

08:06

Вторичный рынок номеров: почему покупка новой SIM-карты — это лотерея с безопасностью (кейс Tele2) +25

15:41

Зарядка Essager 80W – когда 80 Вт незаметно оказываются 10 Вт +23

10:01

Солнечные панели для ЦОДа выгоднее, чем АЭС +21

11:10

Работаем быстро, храним экономно: в деталях о механизме охлаждения для Tarantool DB 3.0 +17

11:10

Работаем быстро, храним экономно: в деталях о механизме охлаждения для Tarantool DB 3.0 +17

07:01

CLI-инструменты в Битрикс: используем консоль вместо ручек +17

07:05

История контактных линз и то, как я сам стал «линзариком». Часть 1 +15

09:50

Векторный поиск: как выбрать систему и не пожалеть +14

09:30

Как я с DeepSeek писал информационную систему (электронный журнал) для образовательного центра за пару дней +14

08:37

Как понять, чего хочет заказчик? +14

19:30

Мой Thinkpad X220. Апгрейды и Coreboot-ы. Часть 1 — Апгрейды +13

16:27

Запуск x64 программ на ARM или почему вы не захотите этим заниматься +13

10:51

CRM в мемах: смешно, хоть плачь +12

10:20

Правда о железнодорожных тормозах: часть 7 — электродинамическое торможение +12

09:43

Прогресс разработки TypeScript 7: что уже работает и чего ждать +12

12:16

Я задолбался читать про АИ +342

15:13

Олимпиады — всё? +76

13:01

«Спекки» в XXI веке: как я обзавёлся ZX Evolution, и что из этого вышло +71

11:20

Миска риса и русский авось +66

09:02

Несколько анекдотичных эпизодов из моей юности и ранней карьеры +45

08:00

Как уход Crucial и ИИ-тренды влияют на цены DDR5 и SSD +40

15:42

Три способа менять один объект из нескольких потоков. Больше нет +39

16:02

Самописный SDR для спутника RS44 +36

13:20

Последние советские экспедиции на станцию «Мир» — ЭО-9 и ЭО-10 +33

13:15

Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду +31

09:16

Эйджизм в IT: бороться нельзя скрывать +31

17:28

Иллюзия 95%: гайд по самой частой элементарной ошибке в Data Science +29

15:10

Как LLM-вендоры обращаются с вашими данными: подробный разбор безопасности и конфиденциальности +26

12:58

Теоремы Гёделя, Тьюринга и Хайтина – доказательства неалгоритмичности Вселенной и неполноты физических теорий? +22

05:01

Математика боя: ученый из МФТИ построил модель современных военных действий +20

16:00

7 кВт, четыре года и миллион штрафов +19

15:58

Радар для прослушки телефона с трёх метров +19

15:05

GUCA: эволюция на графах («Живые графы» 2.0) +19

08:05

Как работают современные браузеры. Часть 1 +17

17:03

Спасти Европу от самой себя… +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Я задолбался читать про АИ +342

    • 161

    Олимпиады — всё? +76

    • 150

    Математика боя: ученый из МФТИ построил модель современных военных действий +20

    • 123

    Роскомнадзор пытается заблокировать ВСЁ, а также красный уровень тревожности в OpenAI +47

    • 97

    Спасти Европу от самой себя… +16

    • 63

    Вторичный рынок номеров: почему покупка новой SIM-карты — это лотерея с безопасностью (кейс Tele2) +25

    • 56

    Торренты и пиратство в разных странах +9

    • 51

    Эйджизм в IT: бороться нельзя скрывать +31

    • 50

    Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду +31

    • 46

    Смартфоны негативно влияют на успеваемость ученика. Правда? +10

    • 46

    Почему токсичные эксперты больше никому не нужны — и при чём тут ИИ +5

    • 43

    Три способа менять один объект из нескольких потоков. Больше нет +39

    • 42

    Радар для прослушки телефона с трёх метров +19

    • 39

    Как через Яндекс Маркет пиратские лицензии продают +5

    • 39

    Миска риса и русский авось +66

    • 37

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.