• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Просмотр скрытых листов в Google Sheets +1

  • 13.10.2025 10:46
  • Amir0204
  • 4
  • Информационная безопасность
  • Information Security

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз +1

  • 13.10.2025 08:52
  • SolarSecurity
  • 0
  • Солар corporate blog
  • Information Security
  • Блог компании Солар
  • Информационная безопасность

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня +3

  • 11.10.2025 19:37
  • tqec
  • 2
  • Cryptography
  • Algorithms
  • Mathematics
  • Information Security
  • Криптография
  • Алгоритмы
  • Математика
  • Информационная безопасность

Результаты опроса ко дню программиста +13

  • 10.10.2025 11:23
  • InfoWatch
  • 11
  • Блог компании InfoWatch
  • Информационная безопасность
  • Статистика в IT
  • InfoWatch corporate blog
  • Information Security
  • Statistics in IT

Как интернет‑провайдеру обеспечить непрерывность бизнеса и кибербезопасность +10

  • 10.10.2025 07:05
  • naslou1
  • 5
  • Beget corporate blog
  • Information Security
  • Network technologies
  • Project management
  • Блог компании Beget
  • Информационная безопасность
  • Сетевые технологии
  • Управление проектами

Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE? +7

  • 10.10.2025 07:02
  • vlade1k
  • 0
  • PVS-Studio corporate blog
  • Information Security
  • Блог компании PVS-Studio
  • JAVA
  • Информационная безопасность

Как защитить Kubernetes на уровне ядра Linux +9

  • 10.10.2025 04:51
  • kubelet
  • 0
  • Флант corporate blog
  • Development for Linux
  • Information Security
  • Блог компании Флант
  • Kubernetes
  • DevOps
  • Linux
  • Информационная безопасность

MITRE ATT&CK: Обзор тактик разведки (Reconnaissance) +1

  • 08.10.2025 14:16
  • KBshonok
  • 2
  • Information Security
  • Информационная безопасность
  • Open source

Как ИИ помогает лже-риелторам врать эффективнее +41

  • 08.10.2025 07:05
  • beget_com
  • 28
  • Beget corporate blog
  • Information Security
  • Finance in IT
  • Artificial Intelligence
  • The future is here
  • Блог компании Beget
  • Информационная безопасность
  • Финансы в IT
  • Искусственный интеллект
  • Будущее здесь

Денежная ловушка или эксплуатация BAC биллинга +10

  • 07.10.2025 15:37
  • i_SavAnna
  • 9
  • Information Security
  • Perfect code
  • Bug hunters
  • Информационная безопасность
  • качество кода

Повышение защищённости Active Directory — часть 2: MFA, подпись и шифрование SMB, сертификаты и логирование +6

  • 07.10.2025 10:24
  • MagicHappens
  • 2
  • FirstVDS corporate blog
  • System administration
  • Information Security
  • Блог компании FirstVDS
  • Системное администрирование
  • Информационная безопасность

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи +24

  • 07.10.2025 09:23
  • VinyCarter
  • 3
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • Popular science
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Научно-популярное

Zip-бомбы против агрессивных ИИ-краулеров +87

  • 05.10.2025 18:07
  • GlobalSign_admin
  • 111
  • GlobalSign corporate blog
  • Information Security
  • Website development
  • Search engines
  • Browsers
  • Блог компании GlobalSign
  • Информационная безопасность
  • Веб-разработка
  • Поисковые технологии
  • Браузеры

Безопасность удалённого доступа: почему RDP и VNC уступают современным решениям -8

  • 03.10.2025 10:01
  • Cyber_Griffin
  • 35
  • Information Security
  • System administration
  • Информационная безопасность
  • Системное администрирование
  • DevOps

Безопасные операции zero-copy на C# +23

  • 03.10.2025 09:13
  • PatientZero
  • 8
  • Programming
  • Client optimization
  • Information Security
  • Perfect code
  • C#
  • Программирование
  • Клиентская оптимизация
  • Информационная безопасность
  • качество кода
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 35
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Почему xor eax, eax используется так часто? +45

09:01

История дирижаблей. Часть 2: рождение и смерть французского дирижаблестроения +21

07:54

«Прочный как кирпич»: сервер от Nokia, Dataflow-ускорители и не только +21

12:00

Бунт против IBM или как хакеры сломали систему и сделали компьютеры персональными +17

16:22

В прошлом квартале я внедрил Microsoft Copilot для 4000 сотрудников +14

06:15

Ловушки PowerShell: поведение, которое ломает привычные ожидания разработчиков +12

14:07

Инженерное чудо Compaq'а из 90-х… +11

13:01

Ассемблер для гоферов. Структура и макросы. Часть 2 +11

09:05

Как работают современные браузеры. Часть 2 +10

19:05

Вот такие пироги… Почему нам врут круговые диаграммы +9

15:01

Open source-стратегии: как работать с партнерами на базе открытых технологий — опыт Александра Нозика, директора SPC +6

14:52

librats: Выпуск версии 0.5.x. Ускорение поиска пиров, алгоритм spider, поддержка JavaScript, Python и многое другое +6

12:47

Исследование комет: анализ патентов +5

11:55

Что почитать: «вредные советы» для open source-контрибьюторов, штрафы за пентест и вопросы информационной безопасности +4

11:32

11 полезных фичей Chrome DevTools часть 2 +4

18:36

Арифметика сверточных слоев. Вычисляем размерность изображения с учетом stride, padding и dilation +3

07:28

Транскраниальный стимулятор (tDCS) своими руками +3

07:00

Я вернулся в 1999-й и поймал «Чернобыль» +3

17:42

Как получить Featured badge в Chrome Web Store и удвоить установки (достаточно просто попросить) +2

15:45

Обнови ICU в PHP 7.3 intl на Centos 7, если осмелишься +2

08:05

Иногда компьютеры ошибаются. Воспроизводим тот самый баг на $475 000 000 +71

06:00

Большой куш Сбера – громкие заголовки на чужом коде +71

17:32

Невероятная жизнь каспийского монстра +58

13:01

6 Docker-фич для продвинутого использования. Часть 2 +53

13:25

Колоноскопия как прививка от рака +49

08:01

Новые серверы, новый Kubernetes, новый класс хранения в S3 и другие апдейты — дайджест продуктов Selectel +35

09:12

Трибоэлектрические наногенераторы +30

10:01

Как ускорить RDP при плохом интернете +27

05:00

Программу для просмотра любого файла из букв +25

06:08

DIY пылесос для ЧПУ 3018 +23

12:15

Как мы внедрили LLM в мессенджер Авито +22

09:39

Дети, запомните: если дядя из туториала предлагает вам начать проект на Express.js… Рейтинг opensource для фронтенда +21

12:16

Нагрузочное тестирование YMatrix +19

15:41

Общая теория относительности без координат: революция Туллио Редже +18

14:05

Что делать, если после Dispatch хочется ещё. Лучшие представители жанра «Интерактивное кино» +17

06:30

Как преобразовать огромный монорепозиторий с автотестами в микросервисы +16

07:37

Логирование с Serilog: как повысить отказоустойчивость и скорость +15

16:05

Идущий жидкою тропою: гидромотор +14

10:59

RoadMap по Python: с нуля до middle +14

10:01

Опасные ловушки C++: типичные ошибки, их последствия и защита +14

09:08

Техрепорт Alice AI: как мы создавали новое поколение моделей для самого популярного ИИ-ассистента в России +59

08:00

Lord of the Prints: Filament Fellowship. Путешествие в мир филаментов для FDM-печати +50

14:25

Как сделать реверс-инжиниринг аналоговой микросхемы: FM-радиоприёмник TDA7000 +48

09:30

До запрета иностранных слов в России осталось меньше трех месяцев +46

13:01

Красивые китайские звукосниматели для электрогитары +45

08:05

Разработка USB-клавиатуры без поиска лёгкого пути +44

09:35

Как функциональное программирование изменило фронтенд и почему отрасль возвращается к платформе +39

07:56

Формат файлов, который не удаётся взломать уже 20 лет +34

10:57

Массовый психоз или LLM-индуцированный бред +33

09:01

Как установить почтовый сервер под Debian +33

07:19

Интеграция 1С в личный кабинет и ERP-систему +32

05:52

Главная проблема использования ИИ (Иллюзии Интеллекта) при разработке ПО +28

08:26

Как системному аналитику перейти в дата-аналитику: советы из личного опыта +25

08:26

Как системному аналитику перейти в дата-аналитику: советы из личного опыта +25

14:55

Ускорение планирования JOIN’ов — до 16 раз быстрее +24

04:40

Как я потерял деньги, когда уехал из России. История айтишника про налоги и крипту +24

13:34

Vanilla CSS — единственное, что вам нужно +22

08:30

OpenIDE Pro: ответ на запросы бизнеса и разработчиков одновременно +21

07:05

Про эффект Дворака и не только +21

10:44

СДВГ не баг, а фича. И вы готовы к этому разговору +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Сколько нам всем осталось? +19

    • 346

    До запрета иностранных слов в России осталось меньше трех месяцев +46

    • 299

    Невероятная жизнь каспийского монстра +64

    • 131

    Цифровой рубль: новая глава в истории денег. Объясняем, как он работает и что им можно будет оплатить +5

    • 131

    10 хороших роутеров до 5000 рублей, которые не просто раздают Wi-Fi +9

    • 82

    Один день из жизни программиста микроконтроллеров (или бег с препятствиями) +4

    • 70

    Массовый психоз или LLM-индуцированный бред +33

    • 62

    Большой куш Сбера – громкие заголовки на чужом коде +71

    • 56

    Колоноскопия как прививка от рака +49

    • 55

    Инженерное чудо Compaq'а из 90-х… +11

    • 46

    Как функциональное программирование изменило фронтенд и почему отрасль возвращается к платформе +39

    • 42

    ИИ: как триллионы долларов, спрятанные в офшорах, стали топливом для самого опасного пузыря в истории +17

    • 42

    Какой ПК собрать, чтобы он не устарел на следующий день +9

    • 31

    Харды не спасут: почему «человек-клей» выживет, а «токсичного гения» уволят (даже если он тащит прод) +12

    • 31

    Структура кода в папке Domain по DDD +5

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.