• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Просмотр скрытых листов в Google Sheets +1

  • 13.10.2025 10:46
  • Amir0204
  • 4
  • Информационная безопасность
  • Information Security

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз +1

  • 13.10.2025 08:52
  • SolarSecurity
  • 0
  • Солар corporate blog
  • Information Security
  • Блог компании Солар
  • Информационная безопасность

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня +3

  • 11.10.2025 19:37
  • tqec
  • 2
  • Cryptography
  • Algorithms
  • Mathematics
  • Information Security
  • Криптография
  • Алгоритмы
  • Математика
  • Информационная безопасность

Результаты опроса ко дню программиста +13

  • 10.10.2025 11:23
  • InfoWatch
  • 11
  • Блог компании InfoWatch
  • Информационная безопасность
  • Статистика в IT
  • InfoWatch corporate blog
  • Information Security
  • Statistics in IT

Как интернет‑провайдеру обеспечить непрерывность бизнеса и кибербезопасность +10

  • 10.10.2025 07:05
  • naslou1
  • 5
  • Beget corporate blog
  • Information Security
  • Network technologies
  • Project management
  • Блог компании Beget
  • Информационная безопасность
  • Сетевые технологии
  • Управление проектами

Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE? +7

  • 10.10.2025 07:02
  • vlade1k
  • 0
  • PVS-Studio corporate blog
  • Information Security
  • Блог компании PVS-Studio
  • JAVA
  • Информационная безопасность

Как защитить Kubernetes на уровне ядра Linux +9

  • 10.10.2025 04:51
  • kubelet
  • 0
  • Флант corporate blog
  • Development for Linux
  • Information Security
  • Блог компании Флант
  • Kubernetes
  • DevOps
  • Linux
  • Информационная безопасность

MITRE ATT&CK: Обзор тактик разведки (Reconnaissance) +1

  • 08.10.2025 14:16
  • KBshonok
  • 2
  • Information Security
  • Информационная безопасность
  • Open source

Как ИИ помогает лже-риелторам врать эффективнее +41

  • 08.10.2025 07:05
  • beget_com
  • 28
  • Beget corporate blog
  • Information Security
  • Finance in IT
  • Artificial Intelligence
  • The future is here
  • Блог компании Beget
  • Информационная безопасность
  • Финансы в IT
  • Искусственный интеллект
  • Будущее здесь

Денежная ловушка или эксплуатация BAC биллинга +10

  • 07.10.2025 15:37
  • i_SavAnna
  • 9
  • Information Security
  • Perfect code
  • Bug hunters
  • Информационная безопасность
  • качество кода

Повышение защищённости Active Directory — часть 2: MFA, подпись и шифрование SMB, сертификаты и логирование +6

  • 07.10.2025 10:24
  • MagicHappens
  • 2
  • FirstVDS corporate blog
  • System administration
  • Information Security
  • Блог компании FirstVDS
  • Системное администрирование
  • Информационная безопасность

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи +24

  • 07.10.2025 09:23
  • VinyCarter
  • 3
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • Popular science
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Научно-популярное

Zip-бомбы против агрессивных ИИ-краулеров +87

  • 05.10.2025 18:07
  • GlobalSign_admin
  • 111
  • GlobalSign corporate blog
  • Information Security
  • Website development
  • Search engines
  • Browsers
  • Блог компании GlobalSign
  • Информационная безопасность
  • Веб-разработка
  • Поисковые технологии
  • Браузеры

Безопасность удалённого доступа: почему RDP и VNC уступают современным решениям -8

  • 03.10.2025 10:01
  • Cyber_Griffin
  • 35
  • Information Security
  • System administration
  • Информационная безопасность
  • Системное администрирование
  • DevOps

Безопасные операции zero-copy на C# +23

  • 03.10.2025 09:13
  • PatientZero
  • 8
  • Programming
  • Client optimization
  • Information Security
  • Perfect code
  • C#
  • Программирование
  • Клиентская оптимизация
  • Информационная безопасность
  • качество кода
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 35
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
12:00

Софт реально убивает. Самые разрушительные баги за всю историю человечества +37

07:00

Очереди на PostgreSQL: антипаттерн или реальность жизни +36

07:01

Почему заменить ОЗУ в СХД Huawei Dorado проще, чем контроллер +32

10:03

«Работает — не трогай», но с YDB можно: испытания отказоустойчивости в боевых условиях +29

08:05

Тёмная сторона Си: трюки, хаки, магия и алгоритмы +29

08:16

Сдвигать за 60 секунд: конденсаторы, триггеры, двоичные счетчики +26

07:00

Как получить лицензии ФСТЭК России и не получить травму: опыт Angie Software +24

13:40

Подрядчик обманывал нас на миллионы на заводе, но мы разоблачили его с помощью ИИ +23

15:18

Нейросетевая модель интересов пользователя: как мы улучшили разнообразие и релевантность рекомендаций на главной Авито +21

09:01

Как сделать ужасный интерфейс для пользователя. Моя коллекция простых лайфхаков +20

07:05

Как Rust думает о памяти: &mut, provenance и noalias +20

05:33

Супероружие, которое взорвет интернет: что такое ботнет AISURU и почему он меняет правила игры в кибератаках +18

13:01

Ассемблер для гоферов. Часть 1 +17

12:28

Как я подружил Wildberries с n8n: создаем простейшего ИИ-агента для селлера. Реальный кейс автоматизации +15

09:07

0-day-джекпот: как мы нашли четыре критические дыры в SSO и ждали патчей +15

08:11

Что не так с отчётом MIT NANDA, в котором говорят, что 95 % AI-проектов проваливаются? +15

13:29

Ждёт ли OpenAI спасения от государства? +13

08:00

Контроль действий без паранойи: как использовать аудит-логи в Selectel +13

11:50

Зачем мы переизобретаем помодоро-таймер? +12

06:00

За секунду до открытия двери: что на самом деле происходит между вашей картой и считывателем? +12

05:06

Роскомнадзор пытается заблокировать ВСЁ, а также красный уровень тревожности в OpenAI +52

13:01

Почему хорошие разработчики пишут плохой код в больших компаниях +51

07:01

Создаем шахматы с «туманом войны» на JavaScript: от идеи до работающего прототипа +51

15:41

Зарядка Essager 80W – когда 80 Вт незаметно оказываются 10 Вт +41

08:00

Nokia N70: почему этот смартфон стал культовым и что у него внутри +38

08:06

Вторичный рынок номеров: почему покупка новой SIM-карты — это лотерея с безопасностью (кейс Tele2) +36

09:01

Видеокодек AV2 готов. Почему нам важны открытые стандарты +35

19:30

Мой Thinkpad X220. Апгрейды и Coreboot-ы. Часть 1 — Апгрейды +31

10:01

Солнечные панели для ЦОДа выгоднее, чем АЭС +29

11:10

Работаем быстро, храним экономно: в деталях о механизме охлаждения для Tarantool DB 3.0 +26

11:10

Работаем быстро, храним экономно: в деталях о механизме охлаждения для Tarantool DB 3.0 +26

09:30

Как я с DeepSeek писал информационную систему (электронный журнал) для образовательного центра за пару дней +26

16:27

Запуск x64 программ на ARM или почему вы не захотите этим заниматься +23

09:50

Векторный поиск: как выбрать систему и не пожалеть +21

07:01

CLI-инструменты в Битрикс: используем консоль вместо ручек +20

07:05

История контактных линз и то, как я сам стал «линзариком». Часть 1 +19

10:20

Правда о железнодорожных тормозах: часть 7 — электродинамическое торможение +18

08:47

GigaMemory на AI Journey Contest 2025: итоги +18

19:06

joerl :: довёл до рабочей версии +17

10:51

Торренты и пиратство в разных странах +15

12:16

Я задолбался читать про АИ +377

15:13

Олимпиады — всё? +88

13:01

«Спекки» в XXI веке: как я обзавёлся ZX Evolution, и что из этого вышло +75

11:20

Миска риса и русский авось +70

09:02

Несколько анекдотичных эпизодов из моей юности и ранней карьеры +48

08:00

Как уход Crucial и ИИ-тренды влияют на цены DDR5 и SSD +47

15:42

Три способа менять один объект из нескольких потоков. Больше нет +43

16:02

Самописный SDR для спутника RS44 +36

09:16

Эйджизм в IT: бороться нельзя скрывать +36

13:15

Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду +35

13:20

Последние советские экспедиции на станцию «Мир» — ЭО-9 и ЭО-10 +34

15:10

Как LLM-вендоры обращаются с вашими данными: подробный разбор безопасности и конфиденциальности +32

17:28

Иллюзия 95%: гайд по самой частой элементарной ошибке в Data Science +29

12:58

Теоремы Гёделя, Тьюринга и Хайтина – доказательства неалгоритмичности Вселенной и неполноты физических теорий? +27

08:05

Как работают современные браузеры. Часть 1 +23

15:05

GUCA: эволюция на графах («Живые графы» 2.0) +22

15:58

Радар для прослушки телефона с трёх метров +21

05:01

Математика боя: ученый из МФТИ построил модель современных военных действий +20

16:00

7 кВт, четыре года и миллион штрафов +19

17:03

Спасти Европу от самой себя… +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Олимпиады — всё? +88

    • 186

    Я задолбался читать про АИ +377

    • 185

    Роскомнадзор пытается заблокировать ВСЁ, а также красный уровень тревожности в OpenAI +52

    • 127

    Математика боя: ученый из МФТИ построил модель современных военных действий +20

    • 127

    Спасти Европу от самой себя… +17

    • 96

    Вторичный рынок номеров: почему покупка новой SIM-карты — это лотерея с безопасностью (кейс Tele2) +36

    • 91

    Торренты и пиратство в разных странах +15

    • 61

    Солнечные панели для ЦОДа выгоднее, чем АЭС +29

    • 61

    Эйджизм в IT: бороться нельзя скрывать +36

    • 57

    Радар для прослушки телефона с трёх метров +21

    • 55

    Смартфоны негативно влияют на успеваемость ученика. Правда? +10

    • 54

    Мой Thinkpad X220. Апгрейды и Coreboot-ы. Часть 1 — Апгрейды +31

    • 49

    Три способа менять один объект из нескольких потоков. Больше нет +43

    • 49

    Почему токсичные эксперты больше никому не нужны — и при чём тут ИИ +4

    • 47

    Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду +35

    • 47

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.