• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Анонимная сеть в 200 строк кода на Go +16

  • 01.07.2023 04:39
  • Number571
  • 9
  • Decentralized networks
  • Information Security
  • Cryptography
  • Programming
  • Децентрализованные сети
  • Информационная безопасность
  • Криптография
  • Программирование
  • Go

Бизнес-партнёр по информационной безопасности: взгляд изнутри +11

  • 30.06.2023 07:25
  • DariaLib
  • 0
  • Ozon Tech corporate blog
  • Information Security
  • Project management
  • Product Management
  • IT career
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Управление проектами
  • Управление продуктом
  • Карьера в IT-индустрии

Исследуем ботнет DDOS, замаскированный под приложение VPN +22

  • 30.06.2023 06:18
  • mvideo
  • 5
  • Читальный зал
  • М.Видео-Эльдорадо corporate blog
  • Information Security
  • Antivirus protection
  • Data recovery
  • Блог компании М.Видео-Эльдорадо
  • Информационная безопасность
  • Антивирусная защита
  • Восстановление данных

Безопасная разработка и уязвимости кода. Часть1. Уязвимость +4

  • 29.06.2023 15:04
  • Andrey_Biryukov
  • 1
  • OTUS corporate blog
  • Information Security
  • Блог компании OTUS
  • Информационная безопасность
  • Отладка

Теорема об одурачивании людей или как не стоит верить уловкам маркетинга в безопасность приложений на примере Telegram +46

  • 28.06.2023 01:58
  • Number571
  • 132
  • Information Security
  • Instant Messaging
  • Информационная безопасность
  • Мессенджеры

История одной XSS в Telegram +112

  • 27.06.2023 16:52
  • Slonser
  • 50
  • Information Security
  • Website development
  • Web services testing
  • Информационная безопасность
  • Разработка веб-сайтов
  • Тестирование веб-сервисов

Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки +11

  • 26.06.2023 06:57
  • wildresearcher
  • 3
  • R-Vision corporate blog
  • Information Security
  • Блог компании R-Vision
  • Информационная безопасность

Восстановление криптоключей по яркости LED-индикатора питания +23

  • 25.06.2023 13:46
  • GlobalSign_admin
  • 9
  • GlobalSign corporate blog
  • Information Security
  • Cryptography
  • Working with video
  • Image processing
  • Блог компании GlobalSign
  • Информационная безопасность
  • Криптография
  • Работа с видео
  • Обработка изображений

Анонимная сеть с теоретически доказуемой моделью на базе увеличения энтропии +17

  • 23.06.2023 20:41
  • Number571
  • 10
  • Decentralized networks
  • Information Security
  • Cryptography
  • Децентрализованные сети
  • Информационная безопасность
  • Криптография

Вскрываем средство для DDoS-атак на российскую ИТ-инфраструктуру +57

  • 22.06.2023 14:05
  • yamano
  • 34
  • UserGate corporate blog
  • Information Security
  • Programming
  • Reverse engineering
  • Блог компании UserGate
  • Информационная безопасность
  • Python
  • Программирование
  • Реверс-инжиниринг

Секреты должны оставаться секретами: как работает Secret Scanner в Yandex Cloud +17

  • 22.06.2023 07:34
  • shellizaveta
  • 0
  • Yandex Cloud & Yandex Infrastructure corporate blog
  • Information Security
  • Cloud services
  • Programming
  • IT Infrastructure
  • Блог компании Yandex Cloud & Yandex Infrastructure
  • Информационная безопасность
  • Программирование
  • IT-инфраструктура
  • Облачные сервисы

Ваш холодильник – шпион: правовое обеспечение информационной безопасности Интернета вещей +4

  • 20.06.2023 19:11
  • Yae_LiFr
  • 29
  • Information Security
  • Legislation in IT
  • IoT
  • Информационная безопасность
  • Законодательство в IT
  • Интернет вещей

Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации +5

  • 20.06.2023 16:51
  • vovobot
  • 9
  • Information Security
  • Research and forecasts in IT
  • Информационная безопасность
  • Исследования и прогнозы в IT

Интервью с руководителем практики промышленной кибербезопасности Positive Technologies Дмитрием Даренским +20

  • 20.06.2023 10:10
  • IgnatChuker
  • 0
  • Information Security
  • Conferences
  • Interview
  • IT-companies
  • Информационная безопасность
  • Конференции
  • Интервью
  • IT-компании

Разбор конкурса Wireless Fuzzy Frenzy на PHDays 12 +2

  • 20.06.2023 06:00
  • amg_core
  • 0
  • Positive Technologies corporate blog
  • Information Security
  • Wireless technologies
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Беспроводные технологии
  • CTF
  • «
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • »
Страница 24 из 28
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:00

Редизайн Яндекс Карт: почему мы перекрасили дороги +106

08:05

Газоразрядное табло для машины времени, или как я оказался в титрах к японской дораме +80

07:31

Как ускорить сложение и вычитание при помощи 2^51 +48

13:01

Мирный порох +40

12:01

Почему мы до сих пор пользуемся QWERTY: история самой неэффективной раскладки +35

04:53

Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +29

09:01

Просто редчайшая ГДР-овская Musima или уникальная мастеровая электрогитара из СССР? +27

15:01

Мифы цифровой революции: почему гиперлупы не летают, а ИИ не правит миром (пока что) +26

08:05

Edge AI: локальный инференс — новый драйвер эффективности бизнеса +26

06:04

Это личное! Как femtech-приложения защищают наши данные +26

07:51

ZLinq — Zero-Allocation LINQ-библиотека для.NET +23

13:00

Бизнесу не нужно внедрять ИИ. Рассказываю, как ИИ-хайп ослепил российские компании +22

09:01

Как СМИ, консультанты, инфоцыгане и прочие провоцируют переработки и корпоративную шизу. Часть 4 +21

08:12

Как устроены фотонные компьютеры +20

08:09

«Кобра»: персоналка эпохи социализма, о которой вы не знали +20

06:08

Исчисление геометрии Часть 1. Алгебры Клиффорда +19

10:24

Данные на продажу: что происходит с информацией после утечек +18

08:30

3D для каждого. Оптимизация. Часть 4. Ремейк меша +16

08:46

UX-долг — это не про интерфейсы, это про деньги +15

12:18

Как сделать TENEX — твёрдотельный объёмный OLED-дисплей +14

19:25

Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +214

21:57

Как инфоцыгане отравили IT +176

13:01

Апгрейды для Денди: часть 2/2 +69

13:39

Прогрессивный JSON +45

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +45

08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +40

08:23

3D-сканер из датчика Kinect Xbox 360 +33

12:02

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы +30

10:38

Достижения российских ученых в первой половине 2025 года +29

12:55

Секреты изнанки музыкальных инструментов +28

11:35

Об (отсутствии) синтаксической поддержки обработки ошибок в Go +23

12:48

Философствующий Claude 4, Gemini для самых маленьких и пачка агентов-программистов: главные события мая в ИИ +22

11:31

Один на один с Rust +22

12:15

Как построить свою ферму устройств и упростить работу с устройствами и эмуляторами: делимся опытом создания DeviceHub +21

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +19

07:19

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно +17

15:30

Из декрета в аналитику — как я вкатилась в IT +16

15:00

Маленькая утилита для контроля квот в Yandex Cloud +15

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

02:09

LLM работают лучше если им угрожать? Вообще не факт +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как инфоцыгане отравили IT +176

    • 233

    Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +29

    • 224

    Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +214

    • 141

    Редизайн Яндекс Карт: почему мы перекрасили дороги +107

    • 136

    Об (отсутствии) синтаксической поддержки обработки ошибок в Go +23

    • 54

    Образцовый джун +13

    • 40

    Конец эпохи программистов? Почему 80% IT-школ закроются к 2027 году -11

    • 36

    Прогрессивный JSON +45

    • 32

    LLM работают лучше если им угрожать? Вообще не факт +15

    • 29

    Бизнесу не нужно внедрять ИИ. Рассказываю, как ИИ-хайп ослепил российские компании +22

    • 24

    Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +45

    • 23

    Как телеграм-каналы похоронят новостное радио +1

    • 22

    Сети захватили район, маркетплейсы отнимают клиентов, но почему продуктовые магазины выживают? +3

    • 21

    Пик ИИ близок +8

    • 21

    Собственный почтовый сервер на базе poste.io +7

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.