• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Просмотр скрытых листов в Google Sheets +1

  • 13.10.2025 10:46
  • Amir0204
  • 4
  • Информационная безопасность
  • Information Security

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз +1

  • 13.10.2025 08:52
  • SolarSecurity
  • 0
  • Солар corporate blog
  • Information Security
  • Блог компании Солар
  • Информационная безопасность

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня +3

  • 11.10.2025 19:37
  • tqec
  • 2
  • Cryptography
  • Algorithms
  • Mathematics
  • Information Security
  • Криптография
  • Алгоритмы
  • Математика
  • Информационная безопасность

Результаты опроса ко дню программиста +13

  • 10.10.2025 11:23
  • InfoWatch
  • 11
  • Блог компании InfoWatch
  • Информационная безопасность
  • Статистика в IT
  • InfoWatch corporate blog
  • Information Security
  • Statistics in IT

Как интернет‑провайдеру обеспечить непрерывность бизнеса и кибербезопасность +10

  • 10.10.2025 07:05
  • naslou1
  • 5
  • Beget corporate blog
  • Information Security
  • Network technologies
  • Project management
  • Блог компании Beget
  • Информационная безопасность
  • Сетевые технологии
  • Управление проектами

Цепочка гаджетов в Java и как небезопасная десериализация приводит к RCE? +7

  • 10.10.2025 07:02
  • vlade1k
  • 0
  • PVS-Studio corporate blog
  • Information Security
  • Блог компании PVS-Studio
  • JAVA
  • Информационная безопасность

Как защитить Kubernetes на уровне ядра Linux +9

  • 10.10.2025 04:51
  • kubelet
  • 0
  • Флант corporate blog
  • Development for Linux
  • Information Security
  • Блог компании Флант
  • Kubernetes
  • DevOps
  • Linux
  • Информационная безопасность

MITRE ATT&CK: Обзор тактик разведки (Reconnaissance) +1

  • 08.10.2025 14:16
  • KBshonok
  • 2
  • Information Security
  • Информационная безопасность
  • Open source

Как ИИ помогает лже-риелторам врать эффективнее +41

  • 08.10.2025 07:05
  • beget_com
  • 28
  • Beget corporate blog
  • Information Security
  • Finance in IT
  • Artificial Intelligence
  • The future is here
  • Блог компании Beget
  • Информационная безопасность
  • Финансы в IT
  • Искусственный интеллект
  • Будущее здесь

Денежная ловушка или эксплуатация BAC биллинга +10

  • 07.10.2025 15:37
  • i_SavAnna
  • 9
  • Information Security
  • Perfect code
  • Bug hunters
  • Информационная безопасность
  • качество кода

Повышение защищённости Active Directory — часть 2: MFA, подпись и шифрование SMB, сертификаты и логирование +6

  • 07.10.2025 10:24
  • MagicHappens
  • 2
  • FirstVDS corporate blog
  • System administration
  • Information Security
  • Блог компании FirstVDS
  • Системное администрирование
  • Информационная безопасность

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи +24

  • 07.10.2025 09:23
  • VinyCarter
  • 3
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • Popular science
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Научно-популярное

Zip-бомбы против агрессивных ИИ-краулеров +87

  • 05.10.2025 18:07
  • GlobalSign_admin
  • 111
  • GlobalSign corporate blog
  • Information Security
  • Website development
  • Search engines
  • Browsers
  • Блог компании GlobalSign
  • Информационная безопасность
  • Веб-разработка
  • Поисковые технологии
  • Браузеры

Безопасность удалённого доступа: почему RDP и VNC уступают современным решениям -8

  • 03.10.2025 10:01
  • Cyber_Griffin
  • 35
  • Information Security
  • System administration
  • Информационная безопасность
  • Системное администрирование
  • DevOps

Безопасные операции zero-copy на C# +23

  • 03.10.2025 09:13
  • PatientZero
  • 8
  • Programming
  • Client optimization
  • Information Security
  • Perfect code
  • C#
  • Программирование
  • Клиентская оптимизация
  • Информационная безопасность
  • качество кода
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 35
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:24

Moss: Linux-совместимое ядро на Rust. Что это за проект? +37

11:00

Бытовой UX, или зачем в стиралке иллюминатор +29

11:36

Первая в мире библиотека Web Components в духе shadcn. Серьёзно, я проверял +24

09:18

История одного SCA: как мы сделали анализ доступным для всех +23

09:05

«Конечно, вот ответ на ваш вопрос. Но сначала — реклама» +23

11:10

Новость с запозданием: При запуске Союз МС-28 отвалилась часть стартового стола +22

09:01

Замена GPU в ноутбуках +22

06:37

6 простых вопросов, из-за которых сыпятся даже сильные кандидаты (и как отвечать правильно) +22

10:22

«Элементарно, Компот!»: разбираем задания киберучений CyberCamp 2025 +17

08:48

Строки кода должны помещаться на экране +16

07:49

Как я уже год развиваю в сотрудниках производства любопытство +16

13:01

Как менеджеры становятся причиной ИТ-катастроф +15

04:56

Ущерб от бездумного внедрения ИБ в АСУ ТП: когда «защита» становится угрозой +14

08:00

Странный, но вполне реальный план по затемнению солнца и обращению вспять глобального потепления +13

14:51

Хватит моделировать «на глаз» +12

08:09

ИИ-агенты простым языком: разбираем на примере Deep Research +11

11:47

SQL HowTo: немного математики (Advent of Code 2025, Day 1: Secret Entrance) +10

08:50

Айтишник, иди работать на завод +10

07:05

Как развивать технологии без когнитивной перегрузки +10

16:00

1С использует КАЖДЫЙ ВТОРОЙ бизнес в России. Почему на рынке нет альтернатив? +9

14:05

Тайна самой дешевой Linux-консоли с Ozon +114

02:44

WhatsApp не работает: Блокировка 28 ноября, как починить? +97

09:01

«Точка, точка, запятая»: как появились привычные нам знаки препинания и при чём тут венецианцы? +69

15:20

Защищенные и незащищенные LI-ION аккумуляторы +58

13:01

Achievement Unlocked: Xbox 360 — 20 лет +38

13:21

Google и Microsoft на мели. Вся правда о долге на $100 миллиардов, который от нас скрывают +37

08:00

Открытие кода часов Pebble: что это значит для проекта +36

17:33

Мультиагентная разработка в Cursor: как заставить субагентов работать на большие проекты +33

11:31

Как в наши дни вошел водопровод, сработанный еще рабами Рима… +21

08:17

Вайбкодинг — не Вайб и не Кодинг +21

07:50

Компилируем Python так, чтобы он работал везде +19

07:03

Миссия выполнима: как мы добились актуальности двух тысяч кешей +19

12:00

Жизнь и смерть цивилизаций: освещаем тёмный лес (и немного Python) +18

14:45

Добываем интернет из воздуха +17

12:45

Product Hunt — площадка для запуска стартапов. Норм или стрём? +14

10:05

Цепочка ошибок в JavaScript: удобная отладка кода с помощью Error.cause +14

19:26

Почему в GPS треугольный курсор и при чем тут Asteroids +13

08:28

Магия Python: Почему a = 256 и b = 256 — это один объект, а с 257 это уже не работает? +12

08:04

Инструкция по настройке Удостоверяющего Центра (CA) на базе HashiCorp Vault и OpenSSL в Kubernetes +11

07:10

Решаем задачи ML эффективнее: платформа, которая экономит ресурсы, время и нервы +8

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Не делайте рефакторинг как дядя Боб. Я вас умоляю +175

    • 137

    Народный гнев против Долиной, а также взлет акций Google +9

    • 123

    6 простых вопросов, из-за которых сыпятся даже сильные кандидаты (и как отвечать правильно) +22

    • 101

    Как вернуть молодежи интерес к инженерным специальностям? -6

    • 72

    Феномен Arduino: почему эта плата завоевала молодежь, а не стала скучным учебником +13

    • 63

    Новость с запозданием: При запуске Союз МС-28 отвалилась часть стартового стола +22

    • 61

    Ответ фронтендера на «Не занимайтесь преждевременной оптимизацией» +51

    • 46

    Загадка магнитной подвески +66

    • 42

    Бытовой UX, или зачем в стиралке иллюминатор +29

    • 38

    Днем я пишу код, вечером иду в гараж и продаю на Авито на 130 тысяч в месяц +7

    • 35

    Chrome, Xfce и очень страшное кино +35

    • 35

    Как завершение поддержки Windows 10 сказалось на популярности Linux и причем тут Zorin OS +40

    • 31

    Почему ваше резюме не видят? Виноваты не вы, а система: как компании сами создали армию «скрытых работников» +10

    • 29

    Айтишник, иди работать на завод +10

    • 28

    Протестировал 8 брендов LLM на честность, логику и креатив. Claude победил, но Алиса неожиданно в топ-3 +14

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.