• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Открытый и опасный: как снизить риски open-source в приложениях +2

  • 02.07.2025 12:54
  • SolarSecurity
  • 4
  • Блог компании Солар
  • Информационная безопасность
  • Разработка мобильных приложений
  • Разработка под e-commerce
  • Управление разработкой

Загадка от Жака Фреско: как построить свой Rate Limiter и не утонуть в море компромиссов +9

  • 02.07.2025 11:41
  • hikitani
  • 0
  • Блог компании DDoS-Guard
  • Алгоритмы
  • Программирование
  • Информационная безопасность
  • Высоконагруженные системы

Невыдуманные истории, когда владельцы бизнеса решили пренебречь информационной безопасностью +3

  • 02.07.2025 11:18
  • viva048
  • 7
  • Информационная безопасность
  • Базы данных

Не разработчик, а кулинар: почему приложение ― это салат, в который нельзя складывать испорченные ингредиенты +4

  • 02.07.2025 10:44
  • ngcloud
  • 0
  • Блог компании Nubes
  • Информационная безопасность
  • DevOps
  • Управление разработкой
  • IT-стандарты

Цифровые раскопки +3

  • 02.07.2025 09:15
  • sys4r
  • 2
  • Информационная безопасность

Нарушение контроля доступа (IDOR) в функционале «Забыли пароль» позволяет атакующему менять пароли всех пользователей +5

  • 02.07.2025 08:46
  • Adm1ngmz
  • 2
  • Information Security
  • Информационная безопасность
  • Bug hunters

Письмо на публичный ключ: переизобретаем систему адресов в электронной почте +15

  • 02.07.2025 07:04
  • BaJlepa
  • 67
  • Киберпанк
  • Блог компании Eppie
  • Open source
  • Децентрализованные сети
  • Информационная безопасность
  • Криптография

За кулисами атак: социальная инженерия +14

  • 02.07.2025 06:11
  • Hanamime
  • 0
  • Блог компании Сбер
  • Информационная безопасность
  • Социальные сети и сообщества

Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация +2

  • 01.07.2025 21:42
  • AleksGRV
  • 1
  • Information Security
  • Cryptography
  • Software
  • Информационная безопасность
  • Криптография
  • Софт

Отвертка, схема, два патч-корда: командировочные будни сетевого инженера +13

  • 01.07.2025 12:30
  • DLopatin
  • 4
  • Блог компании К2Тех
  • Карьера в IT-индустрии
  • Информационная безопасность

«Срочно требуется твоя помощь: войди в мой iCloud» +24

  • 01.07.2025 11:31
  • vetas77
  • 10
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Аналитика мобильных приложений
  • Смартфоны

Авторизация OAuth 2.0 в PostgreSQL на примере Keycloak +9

  • 01.07.2025 10:50
  • Tantorlabs
  • 5
  • SQL
  • Блог компании Тантор Лабс
  • PostgreSQL
  • Базы данных
  • Системное администрирование
  • Информационная безопасность

LNK- и BAT-файлы: фишинговая рассылка +4

  • 01.07.2025 10:13
  • UserGate
  • 1
  • Информационная безопасность
  • Блог компании UserGate

Стандартизация безопасной разработки: теория и практика +1

  • 01.07.2025 09:43
  • Angara_Security
  • 2
  • Блог компании Angara Security
  • Информационная безопасность
  • Управление разработкой

Строим безопасность, которая работает на бизнес: опыт Dodo Pizza +15

  • 01.07.2025 09:37
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Управление продуктом
  • IT-компании
  • Управление разработкой
  • «
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • »
Страница 52 из 495
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:05

5 способов убить производительность в асинхронном Rust +13

06:01

Как я пытался узнать, виноваты ли в сбое AWS ИИ и утечка мозгов +7

06:05

«Коллегз, ду ю хир ми», или Как не надо созваниваться на английском +6

08:12

Чёрная пятница: от мечты о скидках до кошмара для ИТ. Как избежать провалов +5

07:30

Новые атаки на защищенные зоны процессоров Intel, AMD и Nvidia. Что происходит? +5

07:02

Памяти Эрика Булатова: как его художественный метод изменил дизайн навсегда +5

05:05

Знакомства для создания семьи, лидогенерация через Telegram — и ещё 8 российских стартапов +5

07:05

Как я сделал аудиогид с ИИ без опыта мобильной разработки +4

07:00

Пытался устроиться электромонтером, а стал UI/UX-дизайнером в металлургической компании +4

08:00

Тестирование мобильных приложений: какие особенности важно учитывать +3

07:54

8 друзей Белбина. Разбираем командные роли на примере команд разработки +3

06:50

Что даст переход NVMe дисков на PCIe Gen 5: скорость 14 000+ МБ/с и мгновенная работа с большими данными +3

06:00

Как собрать автономную 5G-сеть на SDR и Open5GS +3

05:08

Цифровые двойники помогут защитить здания от землетрясений на Крайнем Севере +3

08:48

Опросили 1000 пользователей о недочётах в интерфейсах, которые осложняют им процесс совершения покупок в интернете +2

08:45

k6: как мы тестируем сервисы под нагрузкой +2

08:43

Локальный профиль на Windows 11 уходит в прошлое +2

07:38

Что нового в .NET 10? +2

07:01

Проекции в Spring Data: производительность vs ограничения +2

07:00

ИТ-аудит: как бизнесу перестать терять деньги на сбоях в ИТ +2

11:01

Как не получилось сделать PostgreSQL лучше (и почему это нормально) +81

09:01

Linux-телефоны сейчас важнее, чем когда-либо +66

13:01

Куда подевалось легендарное внимание Apple к деталям? +43

06:30

Мы делали продукт, они — презентацию. Угадайте, кто выиграл полмиллиона +42

11:00

Как я разрабатывал плагин для синхронизации погоды на Minecraft-сервере и в Санкт-Петербурге +38

07:00

Выжить без электричества: тестируем аварийный мини-гаджет с ручной зарядкой +37

07:05

Если в кране нет воды… значит сработали моллюски +36

05:00

Запрет мультивиз ЕС для россиян, а также скандал вокруг госгарантий для пузыря OpenAI +36

14:05

Почему современные LLM пока не отберут работу у программистов +21

10:15

Что такое API? Простыми словами для Начинающих +21

07:00

Корона не жмет! Интересный текстовый процессор Smith Corona 9000 LT DS родом из девяностых +20

05:42

Разбираю свой фотоархив +20

14:00

Inovato Quadra — стоит ли брать альтернативу Raspberry Pi за 29 $ +19

07:10

Есть ли ответ на вопрос «Почему AI любит добавлять в тексты много длинных тире?» +18

00:35

Дорого, красиво, прогрессивно — история краха Iomega Zip +18

12:37

Мониторинг Angie с Prometheus и Grafana +17

08:01

Как создавались кросс-функциональные команды в структуре компании в Битрикс24 +17

12:41

Что не так с нейтроном? Про 15 минут, которые решают судьбу Вселенной +16

07:49

Падение Intel и восхождение AMD: продолжение хроники кремниевой дуэли +16

11:15

Равномерное размещение блоков разных размеров +15

13:47

Почему природа до сих пор не породила колесо +108

21:14

Как работает цензура на государственном уровне? Разбираем на примере слитого китайского фаерволла. Часть 1 +77

05:56

Адский эксперимент: личный сайт на нищих микросервисах +63

16:16

Брезенхэм и FPGA +45

07:09

Запустить спутник — уже не фантастика. Описываю процесс по шагам на своем примере +44

05:00

Менталитет старой школы: инженерные привычки программиста 70–90-х и как их применять сегодня +44

12:10

Планковский масштаб: от математического курьёза к горизонту познания +43

12:38

Пузырь доткомов (1995-2000) очень похож на пузырь криптовалюты и Искусственного интеллекта +39

13:01

Рейтинг контента и пользователей на основе офелократии. Часть 2. Реализация на SQL +35

10:05

Как превратить телефон в портативную консоль +35

09:01

Google Cloud уже в третий раз блокирует аккаунт моей компании +32

08:01

UMPC возвращаются? Три прототипа, которые пытаются оживить забытый класс мини-компьютеров +30

15:58

Как работает компьютер. Простая статья для начинающих программистов +27

16:09

Два универсальных SIMD алгоритма +22

05:16

Кино, которого нет: опыт работы над ИИ-клипом +22

09:15

Парсим XML и JSON на ассемблере +21

17:32

Как я запустил локальную LLM на Raspberry Pi 5 +18

15:51

Как я делал аркадный аппарат под одну игру. Часть 1: прототип +18

07:32

Как with делает ваш Python-код безопаснее и читабельнее +18

13:20

На сопках Маньчжурии: авария в бухте Чажма +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему природа до сих пор не породила колесо +108

    • 250

    Как работает цензура на государственном уровне? Разбираем на примере слитого китайского фаерволла. Часть 1 +77

    • 205

    Linux-телефоны сейчас важнее, чем когда-либо +66

    • 91

    Менталитет старой школы: инженерные привычки программиста 70–90-х и как их применять сегодня +44

    • 86

    Почему end-to-end шифрование на самом деле вас не защищает +1

    • 77

    Мне 17, завтра отчисление. Пытаюсь понять, не совершаю ли я ошибку, копаясь в AI +2

    • 66

    Почему JSON и YAML мешают вам писать нормальные конфиги (и чем их заменить) -9

    • 59

    Выжить без электричества: тестируем аварийный мини-гаджет с ручной зарядкой +37

    • 59

    Умер Джеймс Уотсон, первооткрыватель ДНК и рупор научного расизма или о тех, кто сказал два слова, вместо одного +3

    • 36

    Домашний супер-компьютер для ИИ: какой выбрать в 2025? +3

    • 30

    Равномерное размещение блоков разных размеров +15

    • 27

    Сравнение одноплатников в формате Raspberry Pi Zero +9

    • 27

    Пузырь доткомов (1995-2000) очень похож на пузырь криптовалюты и Искусственного интеллекта +39

    • 27

    Запустить спутник — уже не фантастика. Описываю процесс по шагам на своем примере +44

    • 27

    Я хакнул галактику (часть 3: 3D-штампы, Андромеда и БМО) -1

    • 27

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.