• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

ИИ Агенты как новая киберугроза: бизнесы теряют деньги и данные, не понимая почему +41

  • 28.06.2025 07:45
  • Sincous
  • 4
  • Информационная безопасность
  • Искусственный интеллект

Архитектура PERA для построения промышленной сети +4

  • 27.06.2025 17:42
  • Andrey_Biryukov
  • 0
  • Блог компании OTUS
  • Информационная безопасность
  • Промышленное программирование
  • Сетевые технологии
  • Децентрализованные сети

Telegram Web съел 30% моего 16-ядерного процессора. Расследование странного поведения, или Призрак майнера в браузере +34

  • 27.06.2025 16:30
  • flowerlilian0
  • 55
  • Информационная безопасность
  • JavaScript
  • WebAssembly
  • Браузеры

Настройка межсетевого SSH-доступа в многосегментной сети Cisco и MikroTik в среде GNS3 +2

  • 27.06.2025 15:09
  • pwn3r
  • 2
  • Сетевые технологии
  • Системное администрирование
  • Информационная безопасность
  • Cisco
  • Linux

От BlueBorne до LE Secure: как Bluetooth выжил после самых громких дыр +53

  • 27.06.2025 13:01
  • About_it
  • 3
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Сотовая связь
  • Интернет вещей
  • IT-инфраструктура

Кибератаки с использованием технологий мобильной связи, осуществляемые разведывательными агентствами США (ч. 1) +1

  • 27.06.2025 12:35
  • km07
  • 0
  • Информационная безопасность
  • Аналитика мобильных приложений

Как мы построили высоконагруженную систему для обработки ставок в реальном времени: Кейс по разработке Bucalsport.net -5

  • 27.06.2025 11:16
  • aleksandr_smirnovo
  • 2
  • Высоконагруженные системы
  • Информационная безопасность
  • Микросервисы
  • Облачные вычисления
  • Системное администрирование

Подземелье и драконы: что общего между метро и разработкой +11

  • 27.06.2025 09:45
  • gazizovasg
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • DevOps
  • Веб-разработка

Fleet&Osquery — швейцарский нож для ИБ, или Как мы сами себя успешно ддосили +9

  • 27.06.2025 08:51
  • kuzakovdi
  • 2
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Open source

HackTheBox Labs (Starting Point) — Fawn +1

  • 27.06.2025 07:01
  • AsRound
  • 0
  • Информационная безопасность
  • CTF

Вымогатели подали претензию: F6 обнаружила новые атаки группы Werewolves +2

  • 27.06.2025 06:06
  • EditorF6
  • 0
  • Информационная безопасность
  • Блог компании F6

Защита от DDoS или как нам «впаривают» страх +20

  • 27.06.2025 05:53
  • grigoriy-melnikov
  • 9
  • Информационная безопасность
  • Повышение конверсии
  • Интернет-маркетинг
  • Спам и антиспам
  • Веб-аналитика

Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий

  • 26.06.2025 16:42
  • Atolstikov
  • 7
  • Информационная безопасность

Мой первый P1 на Bugcrowd

  • 26.06.2025 15:01
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

Видеть инфраструктуру как хакер: рассчитываем время кибератаки +7

  • 26.06.2025 11:03
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Анализ и проектирование систем
  • Тестирование IT-систем
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 4 из 445
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
04:57

Илон Маск создал новую партию, а Цукерберг продолжает повышать ставки в битве за AI-таланты +11

05:52

Личные границы в корпорации: когда «мы ж команда» становится угрозой +4

05:17

Милливольтметр на экране ПК: простое решение +3

05:44

Методологии менеджмента качества в бизнес-анализе: процессный подход, LEAN, теория ограничения систем. Часть 1 +2

04:38

Планирование и Agile: баланс между стабильностью и гибкостью +1

04:13

Технологическая эволюция Mercado Libre: от монолита к мультиоблачной платформе +1

03:55

Агенты & Агентная экономика +1

11:30

Я 10 лет искал причину головной боли, оказалось — чипсы +110

09:01

Программирование как разработка теорий: почему senior-разработчики стали ценны как никогда? +82

20:06

VHS-Decode — новый метод оцифровки видео +43

11:15

Мы — не семья: как компании заставляют тебя работать за идею и спасибо +29

08:12

Плотнее, быстрее, дешевле: керамические накопители Cerabyte бросают вызов LTO +23

19:05

Компьютерные сети для начинающих +21

08:00

От дефицита к ажиотажу: почему DDR4 снова в центре внимания… по тройной цене +21

06:48

EngEasy.ru — моё приложение английского. Идея, процесс, технологии +17

06:15

Внедрение зависимостей в PHP: от основ до фреймворков +17

13:01

Жизнь и смерть Карла Коха: первый хакер на службе КГБ в поисках всемирного заговора и тайны числа 23. Часть 9 — финал +16

13:49

Процессор на коленке ч.4. Конвейер +15

09:16

Тебе не поступить на программиста. Всё кончено +14

20:07

Оптимизация языковой модели Mamba для выполнения на CPU +12

15:00

Почему все ломается, или Зачем менеджеру в ИТ софт-скилы +12

16:43

В ReactOS заключен контракт для улучшения набора тестов +9

13:04

Изобретатель механического светофора: история Гаррета Моргана +8

10:40

Как мы подняли современный портал документации из россыпи .md файлов: пошаговое руководство по MkDocs + Material +7

04:15

Собираем комплекс для качественного офлайн-перевода текстов, работающий на самом обычном игровом компьютере +7

13:56

Стартап за 100 дней. Неделя первая. Аналитика +6

12:08

Деревья умеют выделять «дождеобразующие» вещества +6

09:01

Первые анекдоты о программистах: как выглядел юмор айтишников в 1996-1998 годах? +113

09:56

Датчик утечки воды и не только, просто и почти даром +52

12:55

Лучшие игры легендарной машины: 45 лет назад на свет появилась линейка компьютеров ZX +50

14:05

Пишем 3D-игру для ретро-устройств весом в 600Кб… +40

13:01

GPS в городских джунглях: почему навигатор «прыгает» между небоскрёбами +38

09:44

Как я почти продал ник за $9500 в Telegram +33

08:04

Deepin 25: китайский дистрибутив Linux с ИИ и обновленным DDE +25

10:16

Как сделать любую поверхность сенсорной +21

00:00

Оптимизация индексов базы данных: проблемы, решения, практические рекомендации +21

08:05

О мягких и жёстких ссылках в Linux +17

07:34

Продаешь крипту через P2P? Налоговая может потребовать 6% со всего оборота +15

08:02

Лучшие нейросети для создания игр +14

13:50

PHP и Laravel дайджест новостей за июнь 2025 года +11

12:00

История создания процессора ARM: от амбициозного проекта до сердца цифровой революции +11

08:00

Алгоритм релакса: как пазлы помогают сконцентрироваться на сложных задачах и не выгореть +11

09:16

SOLID, DRY, KISS, YAGNI и др. принципы разработки, пугающие новичка в IT +10

07:00

Покажи свой стартап/пет-проект (июль) +8

10:35

Часть 2: Создание пользовательского интерфейса на дисплее Guition с ESPHome и библиотекой LVGL +7

05:15

Разработка языков программирования в эру больших языковых моделей: ренессанс посредственности? +7

09:56

Скриншот-тестирование фронтенда: руководство по применению в 2025 году +6

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Тебе не поступить на программиста. Всё кончено +14

    • 241

    Я 10 лет искал причину головной боли, оказалось — чипсы +110

    • 195

    Первые анекдоты о программистах: как выглядел юмор айтишников в 1996-1998 годах? +113

    • 140

    Датчик утечки воды и не только, просто и почти даром +52

    • 96

    От PHP к Zig: как я избавился от костылей в биллинг-системе +1

    • 78

    Метафизика мнимой единицы -7

    • 69

    Лучшие игры легендарной машины: 45 лет назад на свет появилась линейка компьютеров ZX +50

    • 66

    Программирование как разработка теорий: почему senior-разработчики стали ценны как никогда? +82

    • 55

    Как я почти продал ник за $9500 в Telegram +33

    • 36

    VHS-Decode — новый метод оцифровки видео +43

    • 31

    EngEasy.ru — моё приложение английского. Идея, процесс, технологии +17

    • 30

    Продаешь крипту через P2P? Налоговая может потребовать 6% со всего оборота +15

    • 30

    Покажи свой стартап/пет-проект (июль) +8

    • 30

    Мы — не семья: как компании заставляют тебя работать за идею и спасибо +29

    • 23

    Почему ваш ИИ превращается в ваше эхо: Гипотеза архитектурного слияния и как с этим бороться +5

    • 21

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.