• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Подборка интересных докладов с конференции 35C3 +17

  • 10.01.2019 11:15
  • a13xp0p0v
  • 5
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Конференции

Глубины SIEM: корреляции «из коробки». Часть 3.2. Методология нормализации событий +11

  • 19.12.2018 11:51
  • nvnikolai
  • 12
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Zabbix Review: как организовать code review для конфигурации мониторинга +12

  • 17.12.2018 03:50
  • allburov
  • 3
  • Блог компании Positive Technologies
  • Серверное администрирование
  • Системное администрирование

Глубины SIEM: корреляции «из коробки». Часть 3.1. Категоризация событий +7

  • 07.12.2018 06:27
  • nvnikolai
  • 0
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Хакеры из группировки APT28 атаковали email-ящики сотен сотрудников министерств Чехии +10

  • 05.12.2018 13:38
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Опасное приглашение, или Как работает боевая нагрузка к фишинговому письму +21

  • 05.12.2018 13:11
  • ptsecurity
  • 11
  • Информационная безопасность
  • Блог компании Positive Technologies

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно +19

  • 29.11.2018 15:31
  • ptsecurity
  • 9
  • Информационная безопасность
  • Блог компании Positive Technologies

Новая уязвимость в Facebook приводит к утечке персональных данных пользователей +10

  • 21.11.2018 12:57
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме +42

  • 16.11.2018 14:29
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Подборка докладов по ядру Linux с Open Source Summit Europe 2018 +23

  • 30.10.2018 14:52
  • a13xp0p0v
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Разработка под Linux
  • Системное программирование

Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx +10

  • 26.10.2018 15:48
  • ptsecurity
  • 1
  • Информационная безопасность
  • Блог компании Positive Technologies

Разработчики Windows 10 реализовали защиту от вирусов-вымогателей. Ее можно обойти с помощью инъекции DLL +18

  • 17.10.2018 12:02
  • ptsecurity
  • 57
  • Разработка под Windows
  • Информационная безопасность
  • Блог компании Positive Technologies

Подделка графиков, подмена котировок и манипуляции ценами: как взламывают приложения для торговли на бирже +7

  • 15.10.2018 09:56
  • ptsecurity
  • 0
  • Финансы в IT
  • Информационная безопасность
  • Блог компании Positive Technologies

Как взламывают блокчейн и криптовалюты: 6 успешных атак «51 процента» +9

  • 10.10.2018 12:59
  • ptsecurity
  • 5
  • Криптовалюты
  • Информационная безопасность
  • Блог компании Positive Technologies

Intel ME Manufacturing Mode — скрытая угроза, или что стоит за уязвимостью CVE-2018-4251 в MacBook +61

  • 02.10.2018 12:00
  • h0t_max
  • 41
  • Информационная безопасность
  • Блог компании Positive Technologies
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 1 из 4
ЛУЧШЕЕ

  • Вчера
  • Позавчера
00:53

DIY: Экранчик для «умного дома» +61

08:00

Код Apollo 11 выглядит лучше современного софта. Похоже, мы где-то свернули не туда +30

09:01

Я установил все расширения Firefox +29

11:05

«Фабрика монстров» Джорджа Лукаса: как в «Звездных войнах» создавали инопланетян без компьютерной графики +24

14:05

Китайский шедевр сумрачного гения из 2000-х +19

13:59

Как ИИ-подхалимы затягивают в ИИ-психоз, или К чему приводит токсичное поддакивание +16

13:01

«Управляя Солнцем»: умопомрачительная физика и смелые задачи звёздных машин +16

19:30

Умный подоконник: как ESP32 спас мой домашний огород (и что я узнал про «невидимые» пины) +13

15:04

13 предпринимательских уроков из советской сатиры, которую вы читали не так +13

11:24

Почему LLM Wiki Карпатого не стоит внедрять для личной базы знаний +11

17:15

Cказ о том, как мы с Oracle на PostgreSQL переехали +9

15:45

Как я изобрёл велосипед: создание языка программирования с нуля ради одной игры и Telegram-бота +9

13:46

ICMP-туннель на уровне ядра Linux: передаём TCP/UDP-трафик через эхо-запросы +9

07:39

4 привычки, которые, как кажется, двигают вашу карьеру (но на самом деле ей вредят) +8

17:23

Сказать или не сказать — вот в чём вопрос? +7

10:15

Приватная Cвязь на Go и Flutter +7

06:10

Счётчик воды для Home Assistant из датчика протечки Tuya +7

16:05

Меньше слов, больше кода? Как опенсорс в Китае развивали — компании-инноваторы, евангелисты и выход на Гитхаб +6

14:00

Экс-налоговый инспектор отвечает на вопросы про проверки физических лиц +6

11:59

ИИ Анализ новостного сентимента как торговый сигнал +6

01:12

Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений +138

09:01

Юбилей легенды +72

19:15

Почему JS/TS — не функциональный язык (и почему это важно понимать) +48

02:45

Как мы продавали компьютеры в 90-х. Шоу в нужную сторону +41

13:01

Почему не взлетели дирижабли? Часть 18: «Осоавиахим репортинг!» +36

11:58

NaïveProxy в sing-box (альтернатива VLESS) +34

08:01

Благородные рыцари в космосе. Вспоминаем сериал «Светлячок» +30

14:17

Теневой рынок GitHub звезд +29

17:18

Как я стал учителем за 5 минут: BAC в электронном дневнике +24

13:26

Как я тестировал локально новый Qwen 3.6 и Gemma 4 +24

13:38

WebFlux vs Virtual Threads: что происходит при 2000 RPS +22

20:15

Я хотел починить стиральную машину. В итоге пришлось проектировать свой разделительный трансформатор +18

17:15

ИИ стирает рабочие места. Но кто тогда будет покупать? +18

08:00

Нет, ИИ вас не заменит. Вас заменит человек, работающий с ним +16

20:45

Как я за 9 месяцев сделал свой видеосервис: сначала потому что надо было, а потом потому что понравилось +15

18:39

Пост через 100 лет: как американцы возвращались к Луне и по дороге построили канцелярию +14

16:58

Clean Architecture + DDD в Go: как не превратить проект в 200 файлов ни о чём +14

12:00

Пять мини-ПК середины весны: от производительных систем с водянкой до офисного «железа» +14

09:39

Ловушка «Пари Паскаля»: как страх перед будущим ИИ отвлекает нас от проблем в настоящем +14

23:32

Гармония чисел: как математика настроила музыку +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • ИИ стирает рабочие места. Но кто тогда будет покупать? +18

    • 187

    Я хотел починить стиральную машину. В итоге пришлось проектировать свой разделительный трансформатор +18

    • 123

    Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений +138

    • 110

    Как я тестировал локально новый Qwen 3.6 и Gemma 4 +24

    • 65

    Clean Architecture + DDD в Go: как не превратить проект в 200 файлов ни о чём +14

    • 44

    NaïveProxy в sing-box (альтернатива VLESS) +34

    • 38

    Пост через 100 лет: как американцы возвращались к Луне и по дороге построили канцелярию +14

    • 32

    Теневой рынок GitHub звезд +29

    • 32

    Почему JS/TS — не функциональный язык (и почему это важно понимать) +48

    • 30

    DIY: Экранчик для «умного дома» +62

    • 27

    Гармония чисел: как математика настроила музыку +12

    • 25

    Как я за 9 месяцев сделал свой видеосервис: сначала потому что надо было, а потом потому что понравилось +15

    • 24

    Что такое искусственный интеллект (не нейросети) и какие у него есть виды +5

    • 24

    Ответ Джеймса Линдси на слова Маска о безусловном доходе +2

    • 20

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.