• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Цифровой рубль: большой справочник по технологиям, возможностям и рискам +14

  • 12.08.2023 10:05
  • avshkol
  • 78
  • Information Security
  • Business Models
  • Finance in IT
  • Cryptocurrencies
  • The future is here
  • Информационная безопасность
  • Бизнес-модели
  • Финансы в IT
  • Криптовалюты
  • Будущее здесь

Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет? +34

  • 11.08.2023 19:47
  • Number571
  • 33
  • Decentralized networks
  • Information Security
  • Cryptography
  • Децентрализованные сети
  • Информационная безопасность
  • Криптография

Как мы учились обходить блокировки VPN в Китае, чтобы быть готовыми к РКН +118

  • 10.08.2023 14:25
  • xeovo
  • 90
  • Xeovo VPN corporate blog
  • Information Security
  • IT Infrastructure
  • Product Management
  • Development for Raspberry Pi
  • Блог компании Xeovo VPN
  • Информационная безопасность
  • IT-инфраструктура
  • Управление продуктом
  • Разработка на Raspberry Pi

Кредитные карты как легаси-система +10

  • 09.08.2023 15:50
  • mvideo
  • 49
  • М.Видео-Эльдорадо corporate blog
  • Information Security
  • Reading room
  • History of IT
  • Блог компании М.Видео-Эльдорадо
  • Информационная безопасность
  • Читальный зал
  • История IT

Security Week 2332: новый метод подслушивания за клавиатурным набором +4

  • 07.08.2023 15:47
  • Kaspersky_Lab
  • 6
  • «Лаборатория Касперского» corporate blog
  • Information Security
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность

SQL-инъекция через остановку перенаправления на страницу входа -1

  • 05.08.2023 12:31
  • Bat7ST33
  • 3
  • Информационная безопасность
  • Information Security

Что такое формальная верификация +15

  • 05.08.2023 10:52
  • Natasha_Klaus
  • 27
  • Information Security
  • Algorithms
  • Functional Programming
  • Cryptocurrencies
  • Информационная безопасность
  • Алгоритмы
  • Функциональное программирование
  • Криптовалюты

Анализирую прошивки контроллеров Schneider Electric +30

  • 04.08.2023 06:07
  • Bizonozubr
  • 13
  • Information Security
  • Industrial Programming
  • Reverse engineering
  • Programming microcontrollers
  • Информационная безопасность
  • Assembler
  • Промышленное программирование
  • Реверс-инжиниринг
  • Программирование микроконтроллеров

Хакните HL и заработайте 125.000 рублей +3

  • 04.08.2023 05:17
  • Number571
  • 0
  • Decentralized networks
  • Information Security
  • IT systems testing
  • Hackathon
  • Децентрализованные сети
  • Информационная безопасность
  • Тестирование IT-систем
  • Go
  • Хакатоны

Зачем ИТ-компании клуб по информационной безопасности и как его запустить +23

  • 03.08.2023 08:55
  • Nikolay_Kirillov
  • 4
  • МойОфис corporate blog
  • Information Security
  • Community management
  • IT-companies
  • Блог компании МойОфис
  • Информационная безопасность
  • Управление сообществом
  • IT-компании

Топ самых интересных CVE за июль 2023 года +2

  • 02.08.2023 14:43
  • TomHunter
  • 2
  • T.Hunter corporate blog
  • Information Security
  • Блог компании T.Hunter
  • Информационная безопасность

Конструируем нейронную сеть для выявления вредоносного кода PowerShell +4

  • 01.08.2023 17:32
  • AngaraSecurity
  • 2
  • Angara Security corporate blog
  • Information Security
  • Блог компании Angara Security
  • Информационная безопасность
  • PowerShell

Как биткоин кошелек с мультиподписью Copay подвергла своих пользователей угрозе +3

  • 01.08.2023 10:31
  • POLYNONCE
  • 0
  • Information Security
  • Cryptography
  • Информационная безопасность
  • Криптография
  • Python

(Не) безопасный дайджест: запатентованный слив, открытый бангладешский реестр и взлом водоочистной станции +5

  • 01.08.2023 07:10
  • SearchInform_team
  • 0
  • SearchInform corporate blog
  • Information Security
  • Блог компании SearchInform
  • Информационная безопасность

Криптографический протокол обмена ключами децентрализованного характера в среде централизованных сервисов связи +2

  • 01.08.2023 03:59
  • Number571
  • 0
  • Information Security
  • Cryptography
  • Decentralized networks
  • Децентрализованные сети
  • Информационная безопасность
  • Криптография
  • «
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • »
Страница 20 из 28
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
02:09

LLM работают лучше если им угрожать? Вообще не факт +2

01:18

Три горьких правды о моей профессии +2

07:00

Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +53

06:47

5 смертельных проблем первого метро, и как их решили +50

13:01

Недистрибутивность деления, или Как я считал среднюю величину +36

16:18

Миссия невыполнима 2: как мы снова «похитили» радиатор +34

14:20

React Native тормозит? Проверь эти 8 узких мест в производительности, прежде чем винить фреймворк [ЧЕК-ЛИСТ] +32

08:07

Как измерить сезонность в SEO: пошаговая инструкция +32

12:00

Не украл, а вдохновился! Как геймдизайнеры крадут ассеты, модели, текстуры и уровни из чужих игр +30

09:01

Как сделать ужасный для пользователя интерфейс. Коллекция HTML/CSS лайфхаков +29

06:52

Симуляция жизни частиц в браузере на WebGPU +29

15:23

Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +26

08:36

Фичи, кейсы и любовь – как палаточный IT-лагерь на 2К+ человек меняет жизни +25

15:31

std::launder: зачем и когда нужен +22

08:52

Stack Overflow убил не искусственный интеллект +22

09:02

ContractFirst- vs CodeFirst-подходы, строим техпроцесс с нуля +21

07:10

Как выбрать очки, чтобы не ослепнуть +19

08:20

3D для каждого. Оптимизация. Часть 3. Графические ремастеры +18

05:03

Вся мощь открытого исходного кода в PostgreSQL +18

09:14

Как я допилил аналог Google Sheets, чтобы хранить данные за пазухой +15

17:17

Почему в английском больше всего слов +14

10:15

Я бы в физики пошёл. Где меня научат? +14

10:08

Дискретное преобразование Фурье в живых картинках для девятиклассников +78

15:59

SOSAL: Современный социальный подход к программированию +68

08:33

TI-99/4A — популярный компьютер, который принёс одни убытки +61

10:37

Как выглядит рабочий день продакт-менеджера? Анализ, исследование и созвоны +42

07:27

Совершенный* электродвигатель: протонный наноблок. Разработан: 3,5 млрд. лет назад +36

09:03

Мира Мурати: главная девушка в разработке ИИ +33

05:55

Структурированная генерация в LLM +31

14:22

Настройка location в Angie. Разделение динамических и статических запросов +24

14:14

Чек-лист по оптимизации, с которым мы вышли в зелёную зону +20

08:05

Релиз MyCompany 6.0 — открытого и бесплатного решения для небольшого бизнеса +20

07:00

Портативные мониторы для удаленки и командировок: что лучше выбрать +18

12:00

МТС в Антарктиде: как команда инженеров покоряла шестой континент и обеспечивала связью полярников +17

04:47

Компрессия требований, распад бизнес-логики. Разбираемся, почему архитектура не спасает от эрозии смыслов +15

18:21

Мурмулируем Mac 128K +14

14:35

30 лет Java: от провалившегося гаджета до фундамента разработки ПО +14

08:11

Топ-ошибки айтишников в английском +13

07:13

Недельный геймдев: #228 — 1 июня, 2025 +13

13:13

Angular 20: Большое обновление для современного веба +12

21:56

Хабр на ЦИПРе: атмосфера праздника технологий +11

17:44

Как ИИ-агенты управляют операционной системой и оживляют героев романов: топ-10 исследований ИИ за апрель 2025 +11

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • SOSAL: Современный социальный подход к программированию +68

    • 90

    Топ-ошибки айтишников в английском +13

    • 77

    Совершенный* электродвигатель: протонный наноблок. Разработан: 3,5 млрд. лет назад +36

    • 58

    Как я запустил безотходное производство и зарабатываю 17 млн в год на маркетплейсах +4

    • 47

    Stack Overflow убил не искусственный интеллект +22

    • 36

    5 смертельных проблем первого метро, и как их решили +50

    • 36

    Как выбрать очки, чтобы не ослепнуть +19

    • 35

    Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +53

    • 33

    Проверенный стек технологий для быстрого создания Web SaaS в 2025 году +2

    • 33

    Высшее образование в IT: трамплин или преграда? +3

    • 28

    Почему в английском больше всего слов +14

    • 27

    Дискретное преобразование Фурье в живых картинках для девятиклассников +78

    • 25

    Я завайбкодил и запустил приложение за три дня. И его взломали. Дважды. Вот что я усвоил -10

    • 24

    Размышления после подкаста «Employment Is Changing Forever» о будущем занятости +1

    • 24

    Почему крупный бизнес бежит от ChatGPT на «железки» за $150 +10

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.