• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Подборка интересных докладов с конференции 35C3 +17

  • 10.01.2019 11:15
  • a13xp0p0v
  • 5
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Конференции

Глубины SIEM: корреляции «из коробки». Часть 3.2. Методология нормализации событий +11

  • 19.12.2018 11:51
  • nvnikolai
  • 12
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Zabbix Review: как организовать code review для конфигурации мониторинга +12

  • 17.12.2018 03:50
  • allburov
  • 3
  • Блог компании Positive Technologies
  • Серверное администрирование
  • Системное администрирование

Глубины SIEM: корреляции «из коробки». Часть 3.1. Категоризация событий +7

  • 07.12.2018 06:27
  • nvnikolai
  • 0
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Хакеры из группировки APT28 атаковали email-ящики сотен сотрудников министерств Чехии +10

  • 05.12.2018 13:38
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Опасное приглашение, или Как работает боевая нагрузка к фишинговому письму +21

  • 05.12.2018 13:11
  • ptsecurity
  • 11
  • Информационная безопасность
  • Блог компании Positive Technologies

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно +19

  • 29.11.2018 15:31
  • ptsecurity
  • 9
  • Информационная безопасность
  • Блог компании Positive Technologies

Новая уязвимость в Facebook приводит к утечке персональных данных пользователей +10

  • 21.11.2018 12:57
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Что мы узнали о безопасности Intel ME за последние годы: 7 фактов о таинственной подсистеме +42

  • 16.11.2018 14:29
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Подборка докладов по ядру Linux с Open Source Summit Europe 2018 +23

  • 30.10.2018 14:52
  • a13xp0p0v
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Разработка под Linux
  • Системное программирование

Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx +10

  • 26.10.2018 15:48
  • ptsecurity
  • 1
  • Информационная безопасность
  • Блог компании Positive Technologies

Разработчики Windows 10 реализовали защиту от вирусов-вымогателей. Ее можно обойти с помощью инъекции DLL +18

  • 17.10.2018 12:02
  • ptsecurity
  • 57
  • Разработка под Windows
  • Информационная безопасность
  • Блог компании Positive Technologies

Подделка графиков, подмена котировок и манипуляции ценами: как взламывают приложения для торговли на бирже +7

  • 15.10.2018 09:56
  • ptsecurity
  • 0
  • Финансы в IT
  • Информационная безопасность
  • Блог компании Positive Technologies

Как взламывают блокчейн и криптовалюты: 6 успешных атак «51 процента» +9

  • 10.10.2018 12:59
  • ptsecurity
  • 5
  • Криптовалюты
  • Информационная безопасность
  • Блог компании Positive Technologies

Intel ME Manufacturing Mode — скрытая угроза, или что стоит за уязвимостью CVE-2018-4251 в MacBook +61

  • 02.10.2018 12:00
  • h0t_max
  • 41
  • Информационная безопасность
  • Блог компании Positive Technologies
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 1 из 4
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

От React всё также веет безумием, но все об этом молчат +65

13:39

Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [1\4] +31

13:01

Большое испытание кальциевых аккумуляторов, часть 2: недозаряд портит, а кипячение убивает +24

08:02

Commodore 64 Ultimate: возрождение легенды в 2025 году +24

16:16

Как «по-быстрому» сделанная игра затянула меня в геймдев на 20 лет и какие выводы я из этого сделал +23

08:13

Новый рекорд по упаковке сфер неожиданно пришёл из геометрии +13

07:16

Конфаундинг, или как аналитику попасть в ловушку +10

10:08

Свой ChatGPT на документах: делаем RAG с нуля +9

05:16

Алгоритмы для работы с большими данными в Go: HyperLogLog и Count-Min Sketch +9

08:00

Без(д)воз(д)мездно, то есть даром +8

06:15

Vue: Composables и TS это вам не Mixins и JS. С ними сложнее +8

09:02

Kubernetes на базе Deckhouse в облаке Linx Cloud: встроенный мониторинг, безопасность и управление сертификатами +7

08:16

«Хочу, но боюсь и не делаю»: что делать со страхом того, что не получится? +7

12:00

Как я пришёл в open source в 2025-м (с утилитой для бекапа PostgreSQL), чуть не потеряв проект на ~$1500\мес в 2023-м +6

04:41

Управление проектами: дайджест публикаций #36 +6

17:50

Как собрать друзей на игру и не сойти с ума: мой бот для геймеров +4

13:30

Пеликаны, сарказм и логические игры: забавные LLM-бенчмарки +4

13:16

Опыт ≠ меньше денег: за что в ИТ мы на самом деле платим +4

12:15

Алгоритм Диница: как найти максимальный поток в сети (для начинающих) +4

10:15

Как дизайн Kaspersky Thin Client пережил подростковый бунт (и что из этого вышло) +4

08:41

Как в РФ разрабатывали уникальный судовой радар ближней зоны в диапазоне 76 ГГц +70

09:01

Первые анекдоты о программистах: юмор айтишников на переломе тысячелетий, 1999-2000 годы +58

05:29

VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок +46

00:21

Исследование METR: использование Cursor замедляет опытных разработчиков на 19 % +40

13:01

Голографический принцип: реальность как иллюзия +38

12:00

Самодельный компьютерный стол с навороченной начинкой внутри за 20 шагов +36

18:16

Территория Большого Взрыва. Что, где и когда взорвалось +31

14:05

Drift Skate, Freeskates, Freeline Skates, Кайф +27

08:14

Xreal One Pro — подробный разбор новых AR-очков с чипом X1 и экраном до 191 дюйма +22

17:29

Ещё один PID-контроллер +18

16:32

Девушки, котики и Flux Kontext: как выжать максимум из WebUI Forge? +17

11:29

«Почему топ менеджеры выбирали SAP, но...» что пошло не так у автора +15

21:09

Не хватило мощности: история бренда «Техносила» +14

06:05

История игровой журналистики в России +14

05:48

Универсальные подсказки по промптам (продвинутые советы) (Ч.2) +11

20:45

Цистеин. Как одна аминокислота мешает худеть. И спасибо ей за это +7

14:44

Разработка требований к ПО с помощью Markdown, Git и Obsidian +7

01:17

Сделай удобно: подборка UI/UX-кейсов из цифровых и нецифровых продуктов (#18) +7

18:46

Открытые инструменты для визуализации сетевого трафика +5

15:29

Разбирая бэклог. Часть 19. 10 трёхмерных консольных beat 'em up'ов. 1997-2003 +5

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Самодельный компьютерный стол с навороченной начинкой внутри за 20 шагов +36

    • 188

    От React всё также веет безумием, но все об этом молчат +65

    • 130

    VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок +46

    • 126

    Территория Большого Взрыва. Что, где и когда взорвалось +31

    • 105

    «Почему топ менеджеры выбирали SAP, но...» что пошло не так у автора +15

    • 72

    Исследование METR: использование Cursor замедляет опытных разработчиков на 19 % +40

    • 68

    Хабра-харакири 2: Как я спросил, и мне ответили +2

    • 47

    Как в РФ разрабатывали уникальный судовой радар ближней зоны в диапазоне 76 ГГц +70

    • 36

    Скоро без нас: когда роботы окончательно отберут нашу работу? +2

    • 33

    No Cars Allowed? Что с трендом на улицы без авто +1

    • 31

    Без(д)воз(д)мездно, то есть даром +8

    • 30

    Не хватило мощности: история бренда «Техносила» +14

    • 30

    Drift Skate, Freeskates, Freeline Skates, Кайф +27

    • 27

    Первые анекдоты о программистах: юмор айтишников на переломе тысячелетий, 1999-2000 годы +58

    • 23

    Голографический принцип: реальность как иллюзия +38

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.