• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Static Reverse engineering для web +3

  • 31.03.2022 17:07
  • GolovinDS
  • 2
  • Блог компании OTUS
  • Информационная безопасность
  • Реверс-инжиниринг

Топ 10 самых интересных CVE за март 2022 года +7

  • 31.03.2022 15:27
  • TomHunter
  • 0
  • Информационная безопасность
  • Блог компании T.Hunter

Spring4Shell RCE — критическая уязвимость в Java Spring Framework +19

  • 31.03.2022 15:17
  • pentestit-ru
  • 11
  • Блог компании PENTESTIT
  • Информационная безопасность
  • JAVA
  • Apache

Нерешённые проблемы кибербезопасности в ML +2

  • 31.03.2022 14:51
  • NewTechAudit
  • 0
  • Информационная безопасность
  • Программирование
  • Машинное обучение

Как оценить риски для зарубежных NGFW и выбрать схему подключения отечественного аналога +11

  • 31.03.2022 14:18
  • B1nary23
  • 2
  • Блог компании DataLine
  • Информационная безопасность
  • Хранилища данных
  • Облачные сервисы
  • Сетевое оборудование

Безопасность в компании: хоть в лоб, хоть по лбу +36

  • 31.03.2022 12:00
  • ru_vds
  • 12
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Резервное копирование
  • Хранение данных
  • Хранилища данных

Безопасная разработка и уязвимости программного кода +7

  • 31.03.2022 09:01
  • Andrey_Biryukov
  • 2
  • Блог компании OTUS
  • Информационная безопасность
  • Программирование
  • DevOps

Перевод официального FAQ MITRE ATT&CK +7

  • 30.03.2022 22:05
  • attack_community
  • 4
  • Информационная безопасность
  • Open source
  • Социальные сети и сообщества

Как просканировать сетевой периметр сервиса с помощью open source-инструментов +26

  • 30.03.2022 17:11
  • is113
  • 4
  • Блог компании Selectel
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • Сетевое оборудование

Невидимый Javascript-бэкдор +81

  • 30.03.2022 14:24
  • Bee_brightside
  • 47
  • Блог компании Билайн Бизнес
  • Информационная безопасность
  • JavaScript

Под капотом МойОфис: кое-что про импортозамещение и информационную безопасность +12

  • 30.03.2022 13:40
  • ormoulu
  • 14
  • Информационная безопасность
  • Софт

Защита веб-приложения в 2022: что должен уметь современный WAF +6

  • 30.03.2022 13:37
  • pentestit-ru
  • 2
  • Разработка веб-сайтов
  • Nginx
  • Блог компании PENTESTIT
  • Информационная безопасность
  • Тестирование веб-сервисов

Как сократить число утечек документов и найти всех нарушителей +2

  • 30.03.2022 10:59
  • EveryTag
  • 7
  • Информационная безопасность
  • Облачные сервисы
  • Я пиарюсь

Безопасное хранение secrets в Kubernetes +29

  • 30.03.2022 10:57
  • Polina_Averina
  • 6
  • Блог компании Southbridge
  • Информационная безопасность
  • Системное администрирование
  • DevOps
  • Kubernetes

Цифровые фиатные деньги, гомоморфное шифрование и другие перспективные направления криптографии +15

  • 30.03.2022 09:45
  • Tituch
  • 10
  • Блог компании Криптонит
  • Информационная безопасность
  • Криптография
  • «
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • »
Страница 354 из 495
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:30

Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на хабре +109

07:00

Открывашка из трубки домофона +29

08:00

Что происходит, когда вы добавляете строку в PostgreSQL +27

09:09

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов +25

09:01

Мои любимые CSS-трюки, которые вы могли упустить +17

07:43

Samsung Q1: крошечный ПК, который пытался изменить мир +17

08:05

Система мониторинга и подсчета перелетных птиц +16

10:01

Облачное зеркало на VPS: бэкапы, снапшоты и образ диска +15

07:05

Закрепи меня покрепче: Pin, самоссылки и почему всё падает +14

13:47

Отличи технологию от поп-артефакта: испытай свою IT-эрудицию в тесте Рунити +11

08:58

«Графиня» перезагружена до версии 1.1.0: что там под капотом +11

08:18

Разбираем обновление Termit 2.4: веб-клиент, VDI и что будет дальше +11

11:33

Koda CLI: AI-помощник прямо в терминале – бесплатно, без VPN, с топовыми моделями +10

06:47

Что такое STATIK и с чем его едят: системный подход для внедрения Kanban «снизу вверх» +10

08:31

Специфика перехода к сервисной архитектуре в финтех-проектах: кейс команды разработки финтеха ВКонтакте +9

06:03

От Dutch courage до Mexican standoff: гид по «национальным» идиомам английского языка +9

13:01

Как хостинг пережил дотком-кризис, когда многие ИТ-компании обанкротились +8

09:56

Система объектов из Quake: шелл-скриптинг для игр +8

12:15

Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido +7

07:01

Канцелярия 2.0: автоматизация ключевых процессов  от архива до курьерской доставки +7

12:58

IT. Конец «золотого века» +119

22:49

Как SMM Газпрома устроили добровольный «слив» данных клиентов +58

07:05

Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +58

13:01

Реверс-инжиниринг шифрования прошивки радиостанции +45

08:06

Как работают ИИ-агенты и кому они на самом деле нужны +38

18:16

Архитектура слежки: Сравнительный анализ приватности веб-браузеров +35

08:00

Как работают федеративные системы: рассказываем на примере YDB +33

07:05

Ищем ошибку в работе WiFi у платы ESP32-C3 SuperMini +32

09:01

Дирижабли нового поколения и летающие ветряки +31

16:02

Как мои земляки изобрели трезвого дворника. Коммунальный пылесос для маленького города +30

04:57

Чебурахнувшийся робот, а также ИГРОКУБ от Valve +30

13:57

Helm v4: разбираем ключевые отличия от Helm v3 +28

13:43

Принц Древнего Египта, который очень любил свою кошку⁠… +26

12:00

Балансировка нагрузки в Яндексе: новые проблемы роста +24

09:00

Как настроить Nginx, чтобы выдержать DDoS +23

09:00

Как настроить Nginx, чтобы выдержать DDoS +23

12:00

Как ускорить управление сетевой подсистемой Linux: пишем Netlink-обертку на C++ +21

09:15

Почему корпорации зарабатывают миллиарды на «бесплатном» коде. История Open source +21

14:49

Обнаружена первая фигура, не способная пройти через саму себя +20

09:59

Простой Python, автоматический Spark: минус Kubernetes, плюс продуктивность +19

13:20

Нижегородское метро: 40 горьких лет +156

12:15

Что скрывается за «сертификатами безопасности» от Минцифры? +114

11:19

Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +84

14:38

На смерть Джеймса Уотсона +54

13:01

Теория неоднородной Вселенной как альтернатива тёмной энергии +45

07:05

Ностальгические игры: Fallout New Vegas +38

08:00

Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +33

06:31

Современные OCR для сложных документов: сравниваем 6 open-source моделей на реальном кошмаре инженера +33

17:28

Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +31

16:09

Многопоточность без боли: моя шпаргалка для собесов в Java +28

09:01

Digital Ocean преследует меня из-за $0,01 или Полезный урок по автоматизации +26

18:31

Пример реализации агентного RAG'а +18

19:16

Какой Ai-шник нынче нужон?! / Исследование ИИ рынка труда РФ +15

19:14

Руководство по архитектуре браузерных песочниц: как работает изоляция JavaScript-кода +14

15:16

Архитектура фронтенда. Навеяно болью от использования FSD +13

07:00

Самые необычные серверы Minecraft: от умной лампочки до микроконтроллера. Как это работает? +12

06:00

GitHub SpecKit: вайб-кодинг на основе спецификаций +11

14:17

3D-таймлайн на чистом JavaScript: как я собирал этот слайдер по шагам +9

12:00

GPU Intel Arc на Raspberry Pi и non-x86 платформах — запуск, настройка и анализ производительности +9

14:31

ПДн в нашем доме или 152-ФЗ в практике ЖКХ +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Концепт идеального коттеджа – комфортно, дешево, технологично +3

    • 424

    Что скрывается за «сертификатами безопасности» от Минцифры? +114

    • 346

    Нижегородское метро: 40 горьких лет +156

    • 317

    IT. Конец «золотого века» +119

    • 273

    Русский JavaScript — это не баг, это фича будущего. Представляю RJS -29

    • 161

    Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +84

    • 82

    Ностальгические игры: Fallout New Vegas +38

    • 58

    Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +33

    • 57

    Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на хабре +91

    • 46

    Архитектура слежки: Сравнительный анализ приватности веб-браузеров +35

    • 43

    Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +31

    • 43

    Архитектура фронтенда. Навеяно болью от использования FSD +13

    • 43

    Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +58

    • 40

    Так ли страшен полиграф, как о нем говорят? Полиграф при трудоустройстве +1

    • 34

    На смерть Джеймса Уотсона +54

    • 33

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.