• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Тренды безопасной разработки: разбираем BSIMM 15 и сравниваем топ-10 активностей с предыдущим отчетом +10

  • 16.10.2025 09:15
  • Lucky-u19
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • DevOps

Киберполигон STF Bank. Атакуем СБП по-настоящему: вендорское ПО, реальные уязвимости и ваша красная кнопка +8

  • 13.10.2025 10:54
  • Magranas
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем
  • Разработка под e-commerce

Октябрьский «В тренде VM»: уязвимости в Cisco ASA/FTD и sudo +5

  • 10.10.2025 10:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Cisco

Антивирус, EPP, EDR, XDR: эволюция киберзащиты в метафорах и на практике +10

  • 07.10.2025 08:44
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура

Архитектура приложения. Разбираем приложение Ansible на модули (A-services) +5

  • 07.10.2025 08:22
  • Wahrsager
  • 5
  • Блог компании Positive Technologies
  • DevOps

Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux +62

  • 03.10.2025 19:06
  • a13xp0p0v
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Linux
  • Системное программирование
  • Open source

Антивирусы в 2025: эволюция или закат эпохи? +9

  • 02.10.2025 13:25
  • ptsecurity
  • 3
  • Positive Technologies corporate blog
  • Information Security
  • Antivirus protection
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

  • 01.10.2025 10:59
  • mmitrofanov
  • 2
  • DevOps
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение

Выбор накопителей и хранилищ для SIEM: факторы и рекомендации +9

  • 30.09.2025 04:40
  • alukatsky
  • 5
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Хранение данных

Разбор атаки на PassOffice: мой пропуск в базу данных +11

  • 26.09.2025 09:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • CTF
  • Bug hunters

AI slop coding, или Как создать нелепые длинные цепочки атак с помощью ИИ +3

  • 22.09.2025 14:02
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Искусственный интеллект
  • Исследования и прогнозы в IT

Профессия IT-юриста: о правовых тонкостях, репутации, цвете хакера и коммерческой тайне +10

  • 19.09.2025 10:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-компании
  • Законодательство в IT

Как не спалиться: разбор IDS Bypass на PHDays 2025 +12

  • 18.09.2025 09:13
  • Pulsera
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Сентябрьский «В тренде VM»: уязвимости в архиваторах WinRAR и 7-Zip, SAP NetWeaver и TrueConf Server +6

  • 16.09.2025 08:58
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Windows
  • Тестирование IT-систем

«Нормально делай – нормально будет»: что такое Secure by Design +1

  • 12.09.2025 11:43
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Управление разработкой
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 29
ЛУЧШЕЕ

  • Вчера
  • Позавчера
12:48

В качестве букв диска в Windows может использоваться не только латиница +31

08:00

Превращаем сайт в мобильное приложение за пару шагов. Часть 2 +30

16:34

Прокси для ленивых: поднимаем SOCKS5 поверх SSH, пока чайник закипает +20

13:01

Профессия, род деятельности ≠ призвание +20

09:01

История дирижаблей. Часть 1: от монгольфьера к проекту бомбардировщика для Бородино +19

15:05

«Потерянные эпизоды» любимых сериалов в виде компьютерных игр +15

05:22

Логотипы для Microsoft, Citi и Tiffany: кто такая Пола Шер и как создавались ее знаменитые работы +13

12:00

Конец эпохи паяльника или как гаражные энтузиасты случайно создали многомиллиардный бизнес +12

20:01

Связь без мобильной сети: как я развернул свою VoIP-телефонию на участке +10

03:21

От чертежей к реальности: как 3D-машинное зрение на ToF-камере научило робота брать двери с паллеты +10

10:28

Что не так в Расте :: впечатления вкатуна +9

09:55

Лучшие современные RPG от русскоговорящих разработчиков +9

21:22

Подключение SD карты по SPI (Капсула памяти) +5

15:16

Всё, что нужно знать о публикации в Google Play +5

21:30

Чего нам стоит перевод фильма AI построить +4

19:07

Как реализовать эффект, подобный Liquid Glass, на чистом CSS без JavaScript +4

14:52

Xilinx AXI DMA v7.1 (Simple Mode) +4

10:47

HP OmniBook XE3: брутальный ноутбук начала 2000-х с автономным CD-проигрывателем и хорошим звуком +4

20:22

Объяснение алгоритма деления двухразрядных чисел по материалам Дональда Кнута +3

20:11

Реактивная Архитектура: Пишем надежный Optimistic UI на чистом RxJS (Pattern Compensating Transaction) +3

10:30

Теперь Хабр может объяснить, что это за код +80

20:52

Функциональное IT искусство +63

13:45

Анонимный Дед Мороз на Хабре +57

15:37

Кто угодно может пнуть мёртвого льва +56

10:35

Продам всё, что на фото. Недорого +55

08:05

Первые отечественные электронные лифты. УПЛ-10 +48

08:12

Реверс-инжиниринг приложений на Android: знакомство с Frida +46

13:01

Не делайте рефакторинг как Дядя Боб (вторая редакция) +44

09:01

Кустарные вакуумные триоды Клода Пайяра. Часть 4. Вакуумные насосы +43

07:21

ТОП-10 ошибок проектирования печатных плат +39

09:01

Как армия китайских роботов обнуляет торговую войну с США? +33

14:25

(VLESS) VPN-клиент под Windows +29

15:15

Как развернуть полноценный n8n AI-стек за 15 минут, а не за целый день +26

12:20

Хотят ли арахниды войны, или SUMMA PRO VERHOEVEN. Часть 1 +25

11:21

То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ) +24

16:41

Защита от SYN-flood: теория, практика и где искать подвох +22

11:17

Не «без очереди», а без совести: разбираем схему продажи фальшивых медсправок в мессенджерах +21

07:45

Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера +20

15:46

Технический долг в голове: Почему сеньоры выгорают на задачах для джунов, а пет-проекты умирают в бэклоге +18

16:05

Broken Arrow — глоток свежего воздуха или угасающая звезда? +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Теперь Хабр может объяснить, что это за код +80

    • 99

    Продам всё, что на фото. Недорого +55

    • 87

    Не делайте рефакторинг как Дядя Боб (вторая редакция) +44

    • 81

    Как армия китайских роботов обнуляет торговую войну с США? +33

    • 78

    Кто угодно может пнуть мёртвого льва +56

    • 65

    (VLESS) VPN-клиент под Windows +29

    • 55

    Что не так в Расте :: впечатления вкатуна +9

    • 40

    Первые отечественные электронные лифты. УПЛ-10 +48

    • 39

    Как я чуть не потеряла деньги на Авито. UX-разбор мошеннической схемы глазами продуктового дизайнера +20

    • 36

    Прокси для ленивых: поднимаем SOCKS5 поверх SSH, пока чайник закипает +20

    • 33

    joerl :: привычная акторная модель из эрланга в расте +14

    • 26

    Лагранжиан мира: вариационный принцип для глобальной кооперации +1

    • 25

    Все ли могут кодить? -4

    • 24

    Зачем вообще использовать ORM? +3

    • 23

    В качестве букв диска в Windows может использоваться не только латиница +31

    • 21

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.