• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Подборка интересных докладов с конференции 35C3 +17

  • 10.01.2019 11:15
  • a13xp0p0v
  • 5
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Конференции

Глубины SIEM: корреляции «из коробки». Часть 3.2. Методология нормализации событий +11

  • 19.12.2018 11:51
  • nvnikolai
  • 12
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Zabbix Review: как организовать code review для конфигурации мониторинга +12

  • 17.12.2018 03:50
  • allburov
  • 3
  • Блог компании Positive Technologies
  • Серверное администрирование
  • Системное администрирование

Глубины SIEM: корреляции «из коробки». Часть 3.1. Категоризация событий +7

  • 07.12.2018 06:27
  • nvnikolai
  • 0
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Хакеры из группировки APT28 атаковали email-ящики сотен сотрудников министерств Чехии +10

  • 05.12.2018 13:38
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Опасное приглашение, или Как работает боевая нагрузка к фишинговому письму +21

  • 05.12.2018 13:11
  • ptsecurity
  • 11
  • Информационная безопасность
  • Блог компании Positive Technologies

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно +19

  • 29.11.2018 15:31
  • ptsecurity
  • 9
  • Информационная безопасность
  • Блог компании Positive Technologies

Новая уязвимость в Facebook приводит к утечке персональных данных пользователей +10

  • 21.11.2018 12:57
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме +42

  • 16.11.2018 14:29
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Подборка докладов по ядру Linux с Open Source Summit Europe 2018 +23

  • 30.10.2018 14:52
  • a13xp0p0v
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Разработка под Linux
  • Системное программирование

Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx +10

  • 26.10.2018 15:48
  • ptsecurity
  • 1
  • Информационная безопасность
  • Блог компании Positive Technologies

Разработчики Windows 10 реализовали защиту от вирусов-вымогателей. Ее можно обойти с помощью инъекции DLL +18

  • 17.10.2018 12:02
  • ptsecurity
  • 57
  • Разработка под Windows
  • Информационная безопасность
  • Блог компании Positive Technologies

Подделка графиков, подмена котировок и манипуляции ценами: как взламывают приложения для торговли на бирже +7

  • 15.10.2018 09:56
  • ptsecurity
  • 0
  • Финансы в IT
  • Информационная безопасность
  • Блог компании Positive Technologies

Как взламывают блокчейн и криптовалюты: 6 успешных атак «51 процента» +9

  • 10.10.2018 12:59
  • ptsecurity
  • 5
  • Криптовалюты
  • Информационная безопасность
  • Блог компании Positive Technologies

Intel ME Manufacturing Mode — скрытая угроза, или что стоит за уязвимостью CVE-2018-4251 в MacBook +61

  • 02.10.2018 12:00
  • h0t_max
  • 41
  • Информационная безопасность
  • Блог компании Positive Technologies
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 1 из 4
ЛУЧШЕЕ

  • Вчера
  • Позавчера
00:01

Взаимодействие микросервисов: проблемы, решения, практические рекомендации +43

09:01

Мемы админов и про админов. Часть 2: для чего одмину бубен? +40

13:01

Нерешённые вопросы о происхождении жизни +24

10:29

Шикарные портативные консоли лета 2025 года: новинки карманного гейминга +19

10:10

Изучаем Go: руководство для JavaScript-разработчиков. Часть 1 +19

16:10

Как писать промт для генерации изображения/видео и получить лучший результат? +18

09:44

Небольшое ретро-программинг приключение, или как я снова полюбил кодить +18

08:00

10 лет Windows 10: почему «десятка» живет дольше, чем планировалось +18

16:24

Throw — это новый goto +13

11:15

Почему LLM не мыслят как люди +11

07:00

Покажи свой стартап/пет-проект (август) +11

20:59

История о том, как я вытащил себя из бесконечной ленты и стал успевать все +10

14:02

Больше 40 товарных знаков: как создатели Atomic Heart защитили свою игру в России +10

09:45

Оптимальный выбор файловой системы и создание драйвера для OSPI Flash с GitHub Copilot +5

05:56

Как захватить Вселенную за AGE (Часть 1) +5

20:45

Об индексах на столбцах с низкой кардинальностью +4

19:46

Что такое ИДЕЯ с точки зрения геймдизайна, сколько она на самом деле стоит, и как генерится +4

12:14

Головоломка «меледа»: история, алгоритм решения +4

09:18

Защита от дурака в Gemini 2.5 Deep Think +4

07:18

Creative Assembly и ее Total War: как маленькая студия стала законодательницей мод в сфере стратегий +4

13:01

Как я от нечего делать замедлил Postgres в 42 000 раз +57

09:01

Самодельные французские радиолампы 1920 г. Часть 3. Разрядная трубка, лампа накаливания +49

08:10

Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +48

18:45

Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [4\5] +36

17:07

Кому нужна математика? +31

07:00

HTC Desire HD: история, дизайн и возможности легендарного смартфона +29

08:32

Выделенные серверы + Kubernetes: практическое руководство +27

08:05

Домофон Лидер-М. Как скрестить трубку с ключом и всем проиграть +26

10:21

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +23

10:17

Моё мини-исследование про продолжительность жизни в России +23

07:40

Как мы ускорили проверку документации с помощью AI-агента: от боли к решению +19

04:52

DNS-хаос, зомби-поды и майнеры в кластере: самые невероятные случаи при работе с Kubernetes +19

13:40

Промт для изучения чего угодно: протокол Олега-Деминга +18

18:34

Plata — как выходцы из «Тинькофф» строят банк-единорог в Мексике +17

08:42

Ставим шину AHB-Lite на ядро YRV +17

06:00

Как учить английский по сериалам и не бросить на второй серии +16

14:10

История игровой журналистики в России. Часть 4: Журнал «Великий Dракон» +14

09:00

Как не потерять миллионы на SLA: архитектурный подход к управлению ожиданиями +14

08:22

Ближайшая суперземля K2-18 b может быть океанической планетой +14

15:02

Барьеры памяти «Golang» +13

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как превратить ноутбук в полноценное рабочее место не хуже стационарного ПК +4

    • 185

    10 лет Windows 10: почему «десятка» живет дольше, чем планировалось +18

    • 182

    Моё мини-исследование про продолжительность жизни в России +23

    • 95

    Throw — это новый goto +13

    • 63

    Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки +3

    • 49

    Шикарные портативные консоли лета 2025 года: новинки карманного гейминга +19

    • 47

    Почему LLM не мыслят как люди +11

    • 43

    Взаимодействие микросервисов: проблемы, решения, практические рекомендации +43

    • 42

    IoT по-взрослому — сбор данных с датчиков для Умного дома на одноплатнике Repka Pi 4 под управлением NapiLinux +5

    • 33

    Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [4\5] +36

    • 32

    Как научиться играть в стратегии Total War: ультимативный гайд для новичков в серии +1

    • 30

    Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +48

    • 30

    Квантовый апокалипсис грядёт: можно начинать бояться +7

    • 26

    Покажи свой стартап/пет-проект (август) +11

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.