• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей +6

  • 08.07.2022 11:59
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Софт
  • Финансы в IT

Fuchsia OS глазами атакующего +121

  • 30.06.2022 19:31
  • a13xp0p0v
  • 16
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Системное программирование

Смотрим на технологическую сеть глазами злоумышленников

  • 16.06.2022 11:17
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Промышленное программирование
  • SCADA

Риски безопасности ИИ на практике: разбор конкурса AI CTF на PHDays 11 +6

  • 15.06.2022 17:34
  • murzina_a
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Машинное обучение
  • CTF
  • Искусственный интеллект

Что может система анализа трафика в руках охотника за киберугрозами +1

  • 08.06.2022 11:01
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии

Разбор конкурса IDS Bypass на Positive Hack Days 11 +7

  • 01.06.2022 15:49
  • ajaxtpm
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Космические пираты атакуют, или Как мы обнаружили новую APT-группировку с уникальными бэкдорами +3

  • 30.05.2022 12:58
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Космонавтика

Как буткиты внедряются в современные прошивки и чем UEFI отличается от Legacy BIOS +4

  • 27.05.2022 11:57
  • ptsecurity
  • 4
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Реверс-инжиниринг
  • Софт

PHDays 11 завершен: взрыв интереса к ИБ, расследование атаки на Rutube, демонстрация остановки нефтепровода +3

  • 20.05.2022 16:42
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • IT-инфраструктура
  • Конференции

The Standoff 365: на PHDays 11 презентовали платформу bug bounty

  • 19.05.2022 14:27
  • ptsecurity
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • IT-инфраструктура
  • Тестирование веб-сервисов

Эффект бабочки на The Standoff: энергетика, металлургия и финансы под прицелом хакеров

  • 28.04.2022 14:54
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Доклады PHDays 11: заражение буткитами, санитайзеры для ядра Linux, новое лицо OSINT и фишинг на официальном сайте

  • 26.04.2022 17:43
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Работа в кибербезе: приглашаем разработчиков на встречу

  • 26.04.2022 13:59
  • ptsecurity
  • 0
  • Блог компании Positive Technologies

PHDays 2022: киберарт под угрозой. Снова +1

  • 25.04.2022 12:27
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Техники ML, взлом банкоматов и обход IDS — какие конкурсы будут на PHDays 2022

  • 21.04.2022 14:09
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Сетевые технологии
  • Конференции
  • «
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • »
Страница 19 из 27
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:25

Если у вас больше 5 созвонов в день — пора увольняться. Или начать делать это +44

08:01

Два поколения грампластинок +42

09:01

Windows 2000 Server и IIS 5.0: эталон стабильности, который уже не вернуть +41

08:00

Регистрируете ПО? Не торопитесь… +38

08:16

Суровый Русский IT +31

13:01

Грузите биткойны бочкамиⵑ +29

07:26

Прогноз погоды через NTSC-сигнал: разбираемся, как работал WeatherSTAR +23

10:12

Загадка внезапно умирающего процесса Oracle: как мини-дамп помог найти причину +21

07:24

Ауф: как работодатели не умеющие нанимать сотрудников ломают найм и что с этим делать? +21

10:26

Зачем Пьер Жаке-Дро делал свои автоматоны, и чем они похожи на компьютеры +18

08:43

Нагрузочное тестирование GP6 vs GP7 vs Cloudberry +18

07:00

Как мы повышали доверие к YandexGPT, или Сертификация по ISO 42001 +17

12:44

Топ бесплатных нейросетей для анимации картинок: оживите изображение в пару кликов +16

12:00

JavaScript: массивы от А до Я для тех, кто только начал +16

09:07

3D-печать без швов — Часть 1: как я «скрестил» Vase Mode и послойную печать чтобы вывести изделие в серию +16

06:18

Вычисляем республиканских комментаторов в Twitter по открытым портам +16

10:16

Тревога, прокрастинация и скука — вы страдаете от них, но они лишь скрывают вашу истинную и более серьезную проблему +15

05:22

Как получать максимум удовольствия от отцовства: у самурая нет цели, только путь +15

12:00

HAProxy в 2025: от TCP до L7 — балансировка без боли +14

09:17

Швейцария в картах Go: путешествие по Swiss Tables +14

07:01

Не лезьте туда: 47 лет не оцифровывали, и нормально же работало +134

09:15

Как я поймал сетевика на передаче пароля в SSH и чем это закончилось +114

02:59

Тайна замочной скважины — зачем ПК запирали на ключ +68

13:36

Маленькое эссе о техдолге +54

13:01

Дифференциальная передача сигнала, создаём учебную модель +45

07:00

YRGB 2025: открылось голосование за лучшую игру для ZX Spectrum +44

10:16

Как я создал компьютерный класс в психоневрологическом интернате +36

12:08

PostgreSQL без боли и костылей: обзор ключевых расширений +33

09:01

Ботнеты растут, стратегия DDoS — меняется? Аналитический отчет за первое полугодие 2025 +30

12:07

Пикопроектор для радиосвязи: как превратить стену в SDR-дисплей и не пожалеть +28

11:12

Почему мы до сих пор не понимаем протон? Как постепенно меняется представление о частице +25

09:01

Слишком рано для Switch 2, слишком много проблемных игр — во что сыграть, пока доводят до ума консоли и игры? +25

11:52

Расширение известного трюка с XOR на миллиарды строк: введение в обратимые фильтры Блума +21

13:05

На рынке только 10% реальных вайбкодеров. Почему разработчики в России не освоили ИИ: мнение CEO +20

07:01

Контроллер стал расходным материалом? Модернизация ИТП административного здания +20

18:34

LLM в кармане: запускаю локальные модели на Samsung S24 Ultra через PocketPal — бенчмарки, настройки и туториал +19

04:39

Добродетели, которые раньше считались пороками +16

04:25

Ценообразование совместных поездок: справедливость, капитализм и теорема Брауэра в промышленных исследованиях +16

11:45

Часть 3. Аппаратная часть: от микросхемы до дисплея +15

09:27

Пентест на автопилоте: что доверить роботам, а что — нет? +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как я поймал сетевика на передаче пароля в SSH и чем это закончилось +114

    • 125

    Тайна замочной скважины — зачем ПК запирали на ключ +68

    • 116

    Не лезьте туда: 47 лет не оцифровывали, и нормально же работало +134

    • 77

    YRGB 2025: открылось голосование за лучшую игру для ZX Spectrum +44

    • 51

    Windows 2000 Server и IIS 5.0: эталон стабильности, который уже не вернуть +41

    • 44

    Язык программирования для школьников: с какого лучше начать? +1

    • 44

    Как Кант объяснил бы работу компьютера: трансцендентальный подход к взаимодействию железа и софта +8

    • 42

    На рынке только 10% реальных вайбкодеров. Почему разработчики в России не освоили ИИ: мнение CEO +20

    • 42

    Если у вас больше 5 созвонов в день — пора увольняться. Или начать делать это +43

    • 32

    Почему мы до сих пор не понимаем протон? Как постепенно меняется представление о частице +25

    • 30

    Вайб-кодинг сэкономил мне миллионы рублей — делюсь лучшими практиками -13

    • 26

    Как 8 ошибок на новой крыше превратились в ремонт за 2,4 млн ₽. Я покажу… +7

    • 26

    Дифференциальная передача сигнала, создаём учебную модель +45

    • 26

    Как получать максимум удовольствия от отцовства: у самурая нет цели, только путь +15

    • 25

    Прием и парсинг NMEA-данных от GPS-приемника +2

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.