• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Просмотр скрытых листов в Google Sheets +1

  • 13.10.2025 10:46
  • Amir0204
  • 4
  • Информационная безопасность
  • Information Security

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз +1

  • 13.10.2025 08:52
  • SolarSecurity
  • 0
  • Солар corporate blog
  • Information Security
  • Блог компании Солар
  • Информационная безопасность

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня +3

  • 11.10.2025 19:37
  • tqec
  • 2
  • Cryptography
  • Algorithms
  • Mathematics
  • Information Security
  • Криптография
  • Алгоритмы
  • Математика
  • Информационная безопасность

Результаты опроса ко дню программиста +13

  • 10.10.2025 11:23
  • InfoWatch
  • 11
  • Блог компании InfoWatch
  • Информационная безопасность
  • Статистика в IT
  • InfoWatch corporate blog
  • Information Security
  • Statistics in IT

Как интернет‑провайдеру обеспечить непрерывность бизнеса и кибербезопасность +10

  • 10.10.2025 07:05
  • naslou1
  • 5
  • Beget corporate blog
  • Information Security
  • Network technologies
  • Project management
  • Блог компании Beget
  • Информационная безопасность
  • Сетевые технологии
  • Управление проектами

Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE? +7

  • 10.10.2025 07:02
  • vlade1k
  • 0
  • PVS-Studio corporate blog
  • Information Security
  • Блог компании PVS-Studio
  • JAVA
  • Информационная безопасность

Как защитить Kubernetes на уровне ядра Linux +9

  • 10.10.2025 04:51
  • kubelet
  • 0
  • Флант corporate blog
  • Development for Linux
  • Information Security
  • Блог компании Флант
  • Kubernetes
  • DevOps
  • Linux
  • Информационная безопасность

MITRE ATT&CK: Обзор тактик разведки (Reconnaissance) +1

  • 08.10.2025 14:16
  • KBshonok
  • 2
  • Information Security
  • Информационная безопасность
  • Open source

Как ИИ помогает лже-риелторам врать эффективнее +41

  • 08.10.2025 07:05
  • beget_com
  • 28
  • Beget corporate blog
  • Information Security
  • Finance in IT
  • Artificial Intelligence
  • The future is here
  • Блог компании Beget
  • Информационная безопасность
  • Финансы в IT
  • Искусственный интеллект
  • Будущее здесь

Денежная ловушка или эксплуатация BAC биллинга +10

  • 07.10.2025 15:37
  • i_SavAnna
  • 9
  • Information Security
  • Perfect code
  • Bug hunters
  • Информационная безопасность
  • качество кода

Повышение защищённости Active Directory — часть 2: MFA, подпись и шифрование SMB, сертификаты и логирование +6

  • 07.10.2025 10:24
  • MagicHappens
  • 2
  • FirstVDS corporate blog
  • System administration
  • Information Security
  • Блог компании FirstVDS
  • Системное администрирование
  • Информационная безопасность

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи +24

  • 07.10.2025 09:23
  • VinyCarter
  • 3
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • Popular science
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Научно-популярное

Zip-бомбы против агрессивных ИИ-краулеров +87

  • 05.10.2025 18:07
  • GlobalSign_admin
  • 111
  • GlobalSign corporate blog
  • Information Security
  • Website development
  • Search engines
  • Browsers
  • Блог компании GlobalSign
  • Информационная безопасность
  • Веб-разработка
  • Поисковые технологии
  • Браузеры

Безопасность удалённого доступа: почему RDP и VNC уступают современным решениям -8

  • 03.10.2025 10:01
  • Cyber_Griffin
  • 35
  • Information Security
  • System administration
  • Информационная безопасность
  • Системное администрирование
  • DevOps

Безопасные операции zero-copy на C# +23

  • 03.10.2025 09:13
  • PatientZero
  • 8
  • Programming
  • Client optimization
  • Information Security
  • Perfect code
  • C#
  • Программирование
  • Клиентская оптимизация
  • Информационная безопасность
  • качество кода
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 35
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
06:00

Большой куш Сбера – громкие заголовки на чужом коде +41

09:39

Дети, запомните: если дядя из туториала предлагает вам начать проект на Express.js… Рейтинг opensource для фронтенда +23

05:00

Программу для просмотра любого файла из букв +16

09:12

Трибоэлектрические наногенераторы +14

07:37

Логирование с Serilog: как повысить отказоустойчивость и скорость +14

10:01

Опасные ловушки C++: типичные ошибки, их последствия и защита +13

10:01

Как ускорить RDP при плохом интернете +13

08:05

Иногда компьютеры ошибаются. Воспроизводим тот самый баг на $475 000 000 +13

06:08

DIY пылесос для ЧПУ 3018 +13

08:01

Новые серверы, новый Kubernetes, новый класс хранения в S3 и другие апдейты — дайджест продуктов Selectel +12

12:16

Нагрузочное тестирование YMatrix +11

06:30

Как преобразовать огромный монорепозиторий с автотестами в микросервисы +10

08:22

ABS: как инженеры научили автомобиль не терять управление при торможении +9

10:40

Харды не спасут: почему «человек-клей» выживет, а «токсичного гения» уволят (даже если он тащит прод) +8

11:00

Как мы в Yandex Infrastructure разделили инфраструктурную сеть, сохранив связность +7

10:00

DevSecOps или задача трех тел +7

10:11

I'm on the stairs to hell +6

07:05

ИИ и мэйнфреймы: от наследия к конкурентному преимуществу +6

00:04

Как приручить iText8: превращаем HTML в PDF без седых волос +6

11:53

Как инженеры обеспечивают стабильную связь: три доклада, которые помогут разобраться +5

09:08

Техрепорт Alice AI: как мы создавали новое поколение моделей для самого популярного ИИ-ассистента в России +53

08:00

Lord of the Prints: Filament Fellowship. Путешествие в мир филаментов для FDM-печати +37

08:05

Разработка USB-клавиатуры без поиска легкого пути +36

14:25

Как сделать реверс-инжиниринг аналоговой микросхемы: FM-радиоприёмник TDA7000 +35

13:01

Красивые китайские звукосниматели для электрогитары +34

09:35

Как функциональное программирование изменило фронтенд и почему отрасль возвращается к платформе +34

10:57

Массовый психоз или LLM-индуцированный бред +33

07:56

Формат файлов, который не удаётся взломать уже 20 лет +31

07:19

Интеграция 1С в личный кабинет и ERP-систему +31

09:01

Как установить почтовый сервер под Debian +29

08:26

Как системному аналитику перейти в дата-аналитику: советы из личного опыта +23

08:26

Как системному аналитику перейти в дата-аналитику: советы из личного опыта +23

04:40

Как я потерял деньги, когда уехал из России. История айтишника про налоги и крипту +23

09:30

До запрета иностранных слов в России осталось меньше трех месяцев +22

05:52

Главная проблема использования ИИ (Иллюзии Интеллекта) при разработке ПО +22

13:34

Vanilla CSS — единственное, что вам нужно +20

07:05

Про эффект Дворака и не только +20

14:55

Ускорение планирования JOIN’ов — до 16 раз быстрее +19

10:44

СДВГ не баг, а фича. И вы готовы к этому разговору +18

09:58

Как работают устойчивые системы: три проверенных книги об инженерном мышлении +18

09:01

Тёмная история IPv6: почему мы 30 лет «переходим», но так и не перешли +138

10:53

Self-hosted связь со своей семьей +101

06:46

Новый вид мошенничества: шантаж с блокировкой всех ваших карт +67

08:05

КПМ 32/16 «Кировец» — электрический монстр времен СССР +66

10:01

Что выбрать новичку для домашнего веб-сервера: Nginx, Caddy или Apache +55

12:22

Как устроены воздушные дороги в небе +53

11:47

Про душные истории о «Зумерах» и необоснованных претензиях +40

07:23

Москва – CASIOпея. Вспоминаем уникальный винтажный ноутбук Cassiopeia FIVA MPC-102 +37

08:00

Методы массивов. Часть 1 +35

13:01

Как я воссоздал веб-сайт 1996 года при помощи Claude +33

08:47

Острая генетическая недостаточность: о перспективах модификации генома для колонизации космоса +32

07:00

Что стало с лабораторией НИИ полимеров после развала СССР +31

09:28

Ищем выход из лабиринтов RISC-V ISA: ускорение инференса с тензорным компилятором и JIT-ассемблером +30

14:27

История Нового года: галопом по Европам и не только +29

07:06

Как выбрать шрифты для веба: разговор с дизайнером шрифтов +24

05:46

Как Nvidia может случайно уничтожить 90% собственного рынка (и даже не заметить этого) +24

06:52

Как мы сделали платформу для собеседований Enterly +23

02:51

Самообучение против курсов для ребенка. В чём сила, брат? +22

11:27

Маленькие, но мощные оптимизации: как pgpro_planner спасает запросы из мира 1С +20

07:01

Не Кафкой единым: как наладить асинхронный обмен сообщениями между микросервисами +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Тёмная история IPv6: почему мы 30 лет «переходим», но так и не перешли +138

    • 454

    Сколько нам всем осталось? +12

    • 143

    Цифровой рубль: новая глава в истории денег. Объясняем, как он работает и что им можно будет оплатить +8

    • 113

    Как Nvidia может случайно уничтожить 90% собственного рынка (и даже не заметить этого) +24

    • 106

    До запрета иностранных слов в России осталось меньше трех месяцев +22

    • 102

    Новый вид мошенничества: шантаж с блокировкой всех ваших карт +67

    • 91

    10 хороших роутеров до 5000 рублей, которые не просто раздают Wi-Fi +8

    • 74

    Self-hosted связь со своей семьей +101

    • 63

    Автоматизация кухонной вытяжки путем замены процессора управления на ESP32 с ESPHome +17

    • 63

    Нет времени объяснять — это БАЗА: чек-лист защиты корпоративной инфраструктуры +15

    • 60

    Массовый психоз или LLM-индуцированный бред +33

    • 51

    LED лампы и теория заговора +2

    • 44

    Увольте своих программистов. Или спросите их… -52

    • 43

    Про душные истории о «Зумерах» и необоснованных претензиях +40

    • 42

    Япония продаёт гигантского робота за 3 миллиона долларов и я разобрался, как он устроен +4

    • 38

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.