• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку +8

  • 27.09.2023 08:26
  • ptsecurity
  • 14
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

«Импортозамещение» в видеонаблюдении. Часть первая: Si-Cam +211

  • 26.09.2023 13:25
  • SolaireOfAstora
  • 134
  • Information Security
  • Legislation in IT
  • Patenting
  • Manufacture and development of electronics
  • Video equipment
  • Информационная безопасность
  • Законодательство в IT
  • Патентование
  • Производство и разработка электроники
  • Видеотехника

Как облачные решения формируют будущее технологий контроля доступа

  • 26.09.2023 13:03
  • Albert_Wesker
  • 2
  • Информационная безопасность
  • Облачные сервисы
  • Интернет вещей

Построение AppSec в огромном Enterprise и опыт его применения в бирюзовой компании +6

  • 26.09.2023 09:24
  • Rombneromb
  • 0
  • Блог компании Конференции Олега Бунина (Онтико)
  • Высокая производительность
  • Информационная безопасность
  • DevOps

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) +34

  • 26.09.2023 08:48
  • SantrY
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • Разработка под MacOS

Быстрее улитки или Race Conditions в Websocket-ах +2

  • 26.09.2023 08:36
  • CatWithBlueHat
  • 5
  • Information Security
  • Network technologies
  • Информационная безопасность
  • Сетевые технологии

Древний вредонос снова набирает обороты — инжектор Smoke Loader и Wifi-Recon. Часть 1 +2

  • 26.09.2023 08:16
  • FirstJohn
  • 0
  • Блог компании FirstVDS
  • Информационная безопасность
  • Реверс-инжиниринг

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков +36

  • 26.09.2023 07:00
  • Alexander_Kalinin
  • 5
  • Блог компании МТС
  • Информационная безопасность
  • Отладка
  • Разработка под Windows

Security Week 2339: жизнь казино после атаки кибервымогателей +14

  • 25.09.2023 15:14
  • Kaspersky_Lab
  • 0
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Поведенческий анализ — дискуссия об UEBA +2

  • 25.09.2023 08:40
  • LidiaISKIN
  • 6
  • Информационная безопасность
  • Блог компании Газинформсервис

Автоматизация безопасности с разнообразием матриц MITRE +11

  • 25.09.2023 08:30
  • portland144
  • 4
  • Блог компании Security Vision
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Управление продуктом

Спасательный круг в море данных: как обрести фундамент в управлении уязвимостями +1

  • 25.09.2023 06:06
  • Solar_MSS
  • 0
  • Информационная безопасность
  • Блог компании Ростелеком-Солар

Эволюция CAPTCHA: доказательство PoW, продвинутые боты +11

  • 24.09.2023 16:53
  • GlobalSign_admin
  • 20
  • GlobalSign corporate blog
  • Information Security
  • Image processing
  • Блог компании GlobalSign
  • Информационная безопасность
  • Open source
  • Обработка изображений

Реверс бинарных файлов Golang с использование GHIDRA. Часть 2 +4

  • 23.09.2023 12:00
  • ap_security
  • 3
  • Информационная безопасность
  • Go
  • Реверс-инжиниринг

Вспоминаем первые компьютерные вирусы: от шуточных игр до опасного кибероружия +1

  • 23.09.2023 11:00
  • condor-bird
  • 12
  • Информационная безопасность
  • История IT
  • «
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • »
Страница 220 из 495
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Всероссийский рейтинг IT-брендов работодателей 2025 +45

07:01

Про настольный ЧПУ фрезерный станок LUNYEE 3018 Pro Ultra — для изготовления печатных плат (и не только) +44

05:06

Как я бросил курить за день, но потратил на это год +44

07:00

«Золотая рыбка, хочу LLM без GPU»: как собрать Inference-сервер на CPU +32

13:25

«Взяли лучшее и объединили»: философия сервера Selectel +26

08:05

«Чтоб никто не дозвонился»: как работает аппаратура защиты таксофона +25

09:01

Работа с художественным стеклом. Часть 2. Упрощённые светильники +24

14:05

Почему в самолетах нет парашютов и про другие способы спасти пассажиров +16

13:01

Хрупкий == надёжный? Идея «хрустального кода» +16

07:59

Как установить Kubernetes-платформу за 10 минут через веб-интерфейс +15

07:07

Воксельный движок за выходные +15

11:38

Портативный СВЧ-детектор +13

08:45

Светящаяся смерть. Как слепая вера в науку и жадность создали новую «золотую лихорадку» +13

16:05

Не смотрите вниз +12

07:05

От homo sapiens к homo synthetica: взгляд сквозь призму фантастики сериала «Чужой: Земля» +10

02:31

Типизация данных в PHP, надо ли оно? Прирост скорости JIT +10

13:10

105-метровые лопасти не поместились никуда — пришлось строить самый большой в мире самолёт +9

09:12

ИИ в программной инженерии: обзор практик, инструментов и проблем +9

09:12

ИИ в программной инженерии: обзор практик, инструментов и проблем +9

09:01

Что важнее: наследственность или воспитание? +9

05:46

Как поехавшие бабули отсудят у вас квартиру: самый полный разбор от юриста +271

07:01

Как нас четыре раза пытались купить +127

07:00

Что происходит внутри Angular и React при решении одних и тех же задач +54

08:27

Сила оттенков серого: компьютерное зрение с нуля +44

07:01

Не рейт-лимитером единым: как управлять нагрузкой в микросервисах +42

10:19

Забудьте про print(): Современное и красивое логирование в Python с помощью Loguru +36

12:03

Книга: «Кото-математика» +34

12:16

Как продакту выжить в мире ИИ-фичей +29

11:01

Небольшой экскурс в историю, или почему хз самый частый ответ в мире ИИ +29

13:01

Стерео из моно: ревербератор на модуле Accutronics (Belton) Digi-Log BTDR-2 +28

07:10

Без интернета и шпионов: как мы собрали локального голосового ассистента +26

09:01

Не пора ли уволить вашего CTO? +25

12:52

Обновления в S3, поддержка прерываемых ВМ в Managed Kubernetes и другие октябрьские апдейты Selectel +21

13:03

Как китайцы почти убрали дефекты в DUV, но сломали EUV +20

08:09

Дерево против Wi-Fi, «проклятый» стол, погодные катаклизмы и другие причины и истории о неочевидных, порой нелепых багах +20

10:18

Как мы превратили цифровое ТВ в радар +19

10:01

Как выбрать VPS для WordPress: оптимальная конфигурация для любого сайта +19

09:15

Как я отупел от нейросетей +18

11:49

Как испортить ПО до начала разработки? Вредные советы планирования +17

13:09

Как устроен Vulnerability Management в Ozon: внутренняя кухня киберзащиты +16

09:41

Прогресс видеокодеков и большое сравнение российских видеосервисов +152

17:13

Главная проблема «чистых архитектур» +61

08:05

Сезам, грузися! Установка Windows XP на древний ноутбук без физических носителей +60

07:01

В поисках компактного ЛБП +58

09:01

Что было бы, если OS/2 от IBM выиграла у Windows 95 +53

10:48

Семь стадий зрелости программиста: от энтузиаста до архитектора-отшельника +48

17:04

Проблемы контурных карт: анализ графики Europa Universalis 5 +43

13:57

Назад к on-premise. Почему это снова тренд и чем будет полезен Selectel Server +37

09:25

ИИ простыми словами +37

07:00

Лидары в автономном транспорте: почему важна длина волны лазера +37

13:01

Чем же крут язык Zig? +35

09:44

Конформанс-тестирование: как мы сертифицировали базовую станцию YADRO +35

08:04

Repository Pattern в управлении базами данных: пример интеграции NocoDB в Django +33

09:32

Тест батареек Gembird +28

04:54

Microsoft SoftCard для Apple II: как научить два процессора работать с общей памятью +26

11:31

Спасти 10 000 жизней: как технологии обеспечивают безопасность стадионов +25

19:39

Как на Хабре каждый раз хоронят Flutter +21

08:28

Как работает навигация между городами без интернета +21

09:44

Карты, деньги, два бага: из чего состоят современные банкоматы и как их атакуют хакеры +20

06:16

Шпаргалка по AXI: Краткое описание интерфейса +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как поехавшие бабули отсудят у вас квартиру: самый полный разбор от юриста +271

    • 719

    Что было бы, если OS/2 от IBM выиграла у Windows 95 +53

    • 166

    Чем же крут язык Zig? +35

    • 92

    Почему опытные программисты всё чаще молча переписывают, чем спорят в комментариях +9

    • 74

    Прогресс видеокодеков и большое сравнение российских видеосервисов +153

    • 74

    Главная проблема «чистых архитектур» +61

    • 64

    Почему в самолетах нет парашютов и про другие способы спасти пассажиров +16

    • 58

    Как я бросил курить за день, но потратил на это год +44

    • 58

    Автомобиль по-прежнему средство передвижения, или снова роскошь? +1

    • 55

    Не пора ли уволить вашего CTO? +25

    • 51

    Как я отупел от нейросетей +18

    • 49

    Как понимать разработчиков через простые аналогии -4

    • 41

    Vivaldi 7.7: Красивая функциональность +11

    • 38

    Как сэкономить 20$ на Cursor или «бюджетный вайб-кодинг» -11

    • 38

    Мелкий нюанс безопасности логина на примере Госуслуг +16

    • 36

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.