• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Тренды безопасной разработки: разбираем BSIMM 15 и сравниваем топ-10 активностей с предыдущим отчетом +10

  • 16.10.2025 09:15
  • Lucky-u19
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • DevOps

Киберполигон STF Bank. Атакуем СБП по-настоящему: вендорское ПО, реальные уязвимости и ваша красная кнопка +8

  • 13.10.2025 10:54
  • Magranas
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем
  • Разработка под e-commerce

Октябрьский «В тренде VM»: уязвимости в Cisco ASA/FTD и sudo +5

  • 10.10.2025 10:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Cisco

Антивирус, EPP, EDR, XDR: эволюция киберзащиты в метафорах и на практике +10

  • 07.10.2025 08:44
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура

Архитектура приложения. Разбираем приложение Ansible на модули (A-services) +5

  • 07.10.2025 08:22
  • Wahrsager
  • 5
  • Блог компании Positive Technologies
  • DevOps

Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux +62

  • 03.10.2025 19:06
  • a13xp0p0v
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Linux
  • Системное программирование
  • Open source

Антивирусы в 2025: эволюция или закат эпохи? +9

  • 02.10.2025 13:25
  • ptsecurity
  • 3
  • Positive Technologies corporate blog
  • Information Security
  • Antivirus protection
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

  • 01.10.2025 10:59
  • mmitrofanov
  • 2
  • DevOps
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение

Выбор накопителей и хранилищ для SIEM: факторы и рекомендации +9

  • 30.09.2025 04:40
  • alukatsky
  • 5
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Хранение данных

Разбор атаки на PassOffice: мой пропуск в базу данных +11

  • 26.09.2025 09:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • CTF
  • Bug hunters

AI slop coding, или Как создать нелепые длинные цепочки атак с помощью ИИ +3

  • 22.09.2025 14:02
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Исследования и прогнозы в IT

Профессия IT-юриста: о правовых тонкостях, репутации, цвете хакера и коммерческой тайне +10

  • 19.09.2025 10:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-компании
  • Законодательство в IT

Как не спалиться: разбор IDS Bypass на PHDays 2025 +12

  • 18.09.2025 09:13
  • Pulsera
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Сентябрьский «В тренде VM»: уязвимости в архиваторах WinRAR и 7-Zip, SAP NetWeaver и TrueConf Server +6

  • 16.09.2025 08:58
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Windows
  • Тестирование IT-систем

«Нормально делай – нормально будет»: что такое Secure by Design +1

  • 12.09.2025 11:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Управление разработкой
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 29
ЛУЧШЕЕ

  • Вчера
  • Позавчера
13:01

21 урок, который я усвоил за 14 лет работы в Google +66

06:30

Почему 2026-й станет годом десктопного Linux + интересные дистрибутивы внутри +49

09:01

Сайдлоадинг и оффлоадинг: cоздание цифровых моделей личности с помощью сверхбольших промтов для LLM +33

08:05

3G в каждый подвал. Как устроена и как работает фемтосота +32

08:00

Функции-конструкторы и оператор new в JavaScript +30

07:30

Электроналиватор: делаем автомат для коктейлей с помощью Raspberry Pi, нейросети и фанеры +30

10:26

Библиотека JIT-компиляции Loops для оптимизации нейросетей, СУБД и не только +26

09:35

Инфостарт — 20 лет вместе с сообществом 1С +18

06:01

Самые красивые деньги в мире и как их выбирают +18

12:00

Онлайн-бронирование без интернета: как Япония решила проблему билетов в 1960 году +17

16:05

Способы концентрации магнитного поля +15

12:03

Два бита на транзистор: ПЗУ микрокода повышенной плотности в FPU-сопроцессоре Intel 8087 +15

12:04

Программный съем трафика на скорости 400G: сравнение методов обработки и неочевидные бутылочные горлышки +14

07:10

«Мы падаем, а клиенты не замечают» или подходы к раздаче редко изменяемых данных +14

07:05

От фантазии к прототипу: как фантастические фильмы влияют на нашу жизнь +14

12:48

Rust в действии: допечатка +13

16:29

«Я — средний»: кастовая система, IT-карьера и миграция из Индии +12

10:30

Python без Python: как запускать код где угодно +10

05:27

Практическое руководство по современным CSS-цветам — часть 2 +10

09:00

Как использовать нейросети в IT +9

06:00

«Джуны старше 50 лет никому не нужны». Как я сменил воинскую службу на IT в 53 года +142

20:59

Гайд по обходу «белых списков» и настройке цепочки рабочие варианты, почему ваш VPN может не работать +49

07:01

Как развернуть Nextcloud Talk на собственном VPS +47

08:45

Плата с «повернутым сокетом» и серверы с жидкостным охлаждением: что подарил рынок под Новый год +44

09:50

Радары и то, как от них прячутся. Часть 3 +43

12:53

Как удаление сорока строк увеличило производительность в 400 раз +41

09:01

Новогодний подарок себе — полный электрогитарный аудиотракт в уютной деревянной коробочке +41

13:01

Сеть вместо SD-карты: как собрать минимальный Linux для Raspberry Pi с возможностью загрузки по сети +39

08:05

Имитатор аккумуляторной батареи +37

15:28

Актуальный на 2026 Roadmap по Go: с нуля до middle +29

07:00

Зачем школьный учитель из Баку придумал первый пенный огнетушитель +29

13:18

Боль в спине, или «Раскукожь его обратно» +28

06:59

Макрос-клавиатура которую я делал 5 лет +27

07:05

Определение скорости/факта наличия вращения микродвигателей +26

05:36

VictoriaLogs в Kubernetes: от установки до практического применения +22

21:41

Нескучное программирование. Иерархия концептов +18

14:05

Нейро-дайджест: ключевые события мира AI за 2-ю неделю января 2026 +18

08:45

Что делает PAM, пока вы думаете, что просто открыли RDP +16

12:45

Роботы в дата-центре? Что им доверяют, и куда не пускают +14

08:45

Проснулся 1-го января и переписал библиотеку: релиз async_yookassa 1.0.0 +14

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему 2026-й станет годом десктопного Linux + интересные дистрибутивы внутри +49

    • 219

    Гайд по обходу «белых списков» и настройке цепочки рабочие варианты, почему ваш VPN может не работать +49

    • 122

    «Джуны старше 50 лет никому не нужны». Как я сменил воинскую службу на IT в 53 года +142

    • 117

    Мальчики умнее девочек? Разбираем миф об IQ в IT +2

    • 89

    Новый класс Интернет-ресурсов: антисоцсети +7

    • 78

    Актуальный на 2026 Roadmap по Go: с нуля до middle +29

    • 63

    Боль в спине, или «Раскукожь его обратно» +28

    • 55

    Смогут ли нас пересадить на мессенджер MAX? -10

    • 54

    Жизнь 3.0: Быть человеком в эпоху искусственного интеллекта +5

    • 30

    Вайбкодинг пошёл не по плану: как я снёс базу данных по совету Google Gemini (почти) -5

    • 23

    Сайдлоадинг и оффлоадинг: cоздание цифровых моделей личности с помощью сверхбольших промтов для LLM +33

    • 22

    Эволюция теории эволюции: неодарвинизм, СТЭ, эпигенетика. Теория Дарвина устарела? +11

    • 20

    Имитатор аккумуляторной батареи +37

    • 20

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.