• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Тренды безопасной разработки: разбираем BSIMM 15 и сравниваем топ-10 активностей с предыдущим отчетом +10

  • 16.10.2025 09:15
  • Lucky-u19
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • DevOps

Киберполигон STF Bank. Атакуем СБП по-настоящему: вендорское ПО, реальные уязвимости и ваша красная кнопка +8

  • 13.10.2025 10:54
  • Magranas
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем
  • Разработка под e-commerce

Октябрьский «В тренде VM»: уязвимости в Cisco ASA/FTD и sudo +5

  • 10.10.2025 10:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Cisco

Антивирус, EPP, EDR, XDR: эволюция киберзащиты в метафорах и на практике +10

  • 07.10.2025 08:44
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура

Архитектура приложения. Разбираем приложение Ansible на модули (A-services) +5

  • 07.10.2025 08:22
  • Wahrsager
  • 5
  • Блог компании Positive Technologies
  • DevOps

Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux +62

  • 03.10.2025 19:06
  • a13xp0p0v
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Linux
  • Системное программирование
  • Open source

Антивирусы в 2025: эволюция или закат эпохи? +9

  • 02.10.2025 13:25
  • ptsecurity
  • 3
  • Positive Technologies corporate blog
  • Information Security
  • Antivirus protection
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

  • 01.10.2025 10:59
  • mmitrofanov
  • 2
  • DevOps
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение

Выбор накопителей и хранилищ для SIEM: факторы и рекомендации +9

  • 30.09.2025 04:40
  • alukatsky
  • 5
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Хранение данных

Разбор атаки на PassOffice: мой пропуск в базу данных +11

  • 26.09.2025 09:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • CTF
  • Bug hunters

AI slop coding, или Как создать нелепые длинные цепочки атак с помощью ИИ +3

  • 22.09.2025 14:02
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Исследования и прогнозы в IT

Профессия IT-юриста: о правовых тонкостях, репутации, цвете хакера и коммерческой тайне +10

  • 19.09.2025 10:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-компании
  • Законодательство в IT

Как не спалиться: разбор IDS Bypass на PHDays 2025 +12

  • 18.09.2025 09:13
  • Pulsera
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Сентябрьский «В тренде VM»: уязвимости в архиваторах WinRAR и 7-Zip, SAP NetWeaver и TrueConf Server +6

  • 16.09.2025 08:58
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Windows
  • Тестирование IT-систем

«Нормально делай – нормально будет»: что такое Secure by Design +1

  • 12.09.2025 11:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Управление разработкой
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 29
ЛУЧШЕЕ

  • Вчера
  • Позавчера
13:01

Строим свой остров: как создать минимальный Linux для Raspberry Pi +30

09:01

Почему не взлетели дирижабли? Часть 3: рождение германских цеппелинов +28

06:37

Гайд по первоначальной настройке VPS +14

08:00

Как айтишники отмечают Новый год: часть вторая. 31 декабря в дата-центр +13

09:14

Python: Почему [] в аргументах функции — это ловушка? +11

13:45

Как не стоит проектировать API (или как Mak.by сливает адреса своих пользователей) +10

07:33

Open Source: Зачем тебе это на самом деле? +10

07:59

Как быстро вывести алкоголь из организма? +9

16:58

Joomla-дайджест. 2-е полугодие 2025 года +8

14:18

Под капотом многопоточной синхронизации в Java: как потоки договариваются через Mark Word +8

08:04

Сказ о том как я пилил велосипед для домашнего видеонаблюдения. Часть первая, историческая +8

06:00

АИС «Налог-3»: почему это одна из самых мощных государственных IT-систем России +8

12:25

Banana Pi BPI-R3 +7

22:32

Flutter, Google, Fuchsia, Zircon, Linux, Starnix, Magma, Microfuchsia, будущее Андроида и других ОС +6

13:04

Сегментация LAN: почему она почти никогда работает +6

11:30

SOLID в вашей дрели +6

09:05

Во что залипнуть на все выходные +5

19:41

Когда использовали кадры из фильмов без разрешения и пришли правообладатели +4

19:22

Ответы на квиз в честь 100-летия поэмы Владимира Маяковского «Летающий пролетарий» +4

13:15

Проклятие аналитического ума: Как айтишнику вырваться из склепа перфекционизма и построить бизнес-лабиринт +4

13:01

Меня взломали! Утром мой сервер начал майнить Monero +65

10:12

Пузырь ИИ: крах, который изменит поколения +61

08:05

Моя эконом-метеостанция из подручных материалов и пары батареек +61

09:59

OpenAI облажались: как я получил доступ к видео Sora без водяных знаков за один вечер +39

09:01

Шашечки или ехать: насколько плох Epiphone Les Paul Special, и как сделать его лучше? +35

11:24

Почему ботокс больше не колют после того, как взломали синаптический перенос +34

17:32

Прокачиваем LEGO-машинки с помощью Arduino +33

11:58

Нескучное программирование. Ограничения +32

11:06

Calcomp: как культовый производитель электроники не смог пережить 90-ые +24

09:12

Оптимизируем программный декодер JPEG для архитектуры RISC-V +20

18:54

Параметры Python, которые должен знать питонист +18

08:05

Exynos 2600: Samsung представил 2-нм процессор. Что за чип? +18

22:36

Marzban vs 3X-UI: Разбираемся в сортах панелей, чтобы твой туннель не загнулся +14

17:08

kolor-keyboard — рисуем RGB подсветкой клавиатуры флаг языка раскладки +13

16:05

«Тянем-потянем»: Двигатель Фромана +13

15:58

ChatGPT 5.2 Pro vs Claude Sonnet 4.5 vs Gemini 3 Pro: кто лучше пишет тексты +13

11:17

Ragex: Гибридный RAG для анализа кода +13

10:44

Ни единого разрыва с TUN/TAP, или как я боролся с «подзатупами» интернета на острове +13

10:05

Пальмовый след. Правда ли, что молочная отрасль всё чаще меняет сливочный жир на растительный? +12

02:29

Свобода! 1 января 2026 года пополнилось общественное достояние +10

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Пузырь ИИ: крах, который изменит поколения +61

    • 329

    Меня взломали! Утром мой сервер начал майнить Monero +65

    • 66

    Пальмовый след. Правда ли, что молочная отрасль всё чаще меняет сливочный жир на растительный? +12

    • 47

    Моя эконом-метеостанция из подручных материалов и пары батареек +61

    • 38

    Banana Pi BPI-R3 +7

    • 35

    Python: Почему [] в аргументах функции — это ловушка? +11

    • 35

    Парадокс инвестиций: Почему $1,000,000 и команда сеньоров убили бы мой стартап +1

    • 33

    Археология кода: что техдолг 2000-х говорит о безопасности регионального финтеха в 2026 -1

    • 32

    kolor-keyboard — рисуем RGB подсветкой клавиатуры флаг языка раскладки +13

    • 32

    АИС «Налог-3»: почему это одна из самых мощных государственных IT-систем России +8

    • 30

    Гайд по первоначальной настройке VPS +14

    • 28

    Open Source: Зачем тебе это на самом деле? +10

    • 26

    Сегментация LAN: почему она почти никогда работает +6

    • 25

    Шашечки или ехать: насколько плох Epiphone Les Paul Special, и как сделать его лучше? +35

    • 24

    Ragex: Гибридный RAG для анализа кода +13

    • 23

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.