• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Теорема об одурачивании людей или как не стоит верить уловкам маркетинга в безопасность приложений на примере Telegram +46

  • 28.06.2023 01:58
  • Number571
  • 132
  • Information Security
  • Instant Messaging
  • Информационная безопасность
  • Мессенджеры

История одной XSS в Telegram +112

  • 27.06.2023 16:52
  • Slonser
  • 50
  • Information Security
  • Website development
  • Web services testing
  • Информационная безопасность
  • Разработка веб-сайтов
  • Тестирование веб-сервисов

Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки +11

  • 26.06.2023 06:57
  • wildresearcher
  • 3
  • R-Vision corporate blog
  • Information Security
  • Блог компании R-Vision
  • Информационная безопасность

Восстановление криптоключей по яркости LED-индикатора питания +23

  • 25.06.2023 13:46
  • GlobalSign_admin
  • 9
  • GlobalSign corporate blog
  • Information Security
  • Cryptography
  • Working with video
  • Image processing
  • Блог компании GlobalSign
  • Информационная безопасность
  • Криптография
  • Работа с видео
  • Обработка изображений

Анонимная сеть с теоретически доказуемой моделью на базе увеличения энтропии +17

  • 23.06.2023 20:41
  • Number571
  • 10
  • Decentralized networks
  • Information Security
  • Cryptography
  • Децентрализованные сети
  • Информационная безопасность
  • Криптография

Вскрываем средство для DDoS-атак на российскую ИТ-инфраструктуру +57

  • 22.06.2023 14:05
  • yamano
  • 34
  • UserGate corporate blog
  • Information Security
  • Programming
  • Reverse engineering
  • Блог компании UserGate
  • Информационная безопасность
  • Python
  • Программирование
  • Реверс-инжиниринг

Секреты должны оставаться секретами: как работает Secret Scanner в Yandex Cloud +17

  • 22.06.2023 07:34
  • shellizaveta
  • 0
  • Yandex Cloud & Yandex Infrastructure corporate blog
  • Information Security
  • Cloud services
  • Programming
  • IT Infrastructure
  • Блог компании Yandex Cloud & Yandex Infrastructure
  • Информационная безопасность
  • Программирование
  • IT-инфраструктура
  • Облачные сервисы

Ваш холодильник – шпион: правовое обеспечение информационной безопасности Интернета вещей +4

  • 20.06.2023 19:11
  • Yae_LiFr
  • 29
  • Information Security
  • Legislation in IT
  • IoT
  • Информационная безопасность
  • Законодательство в IT
  • Интернет вещей

Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации +5

  • 20.06.2023 16:51
  • vovobot
  • 9
  • Information Security
  • Research and forecasts in IT
  • Информационная безопасность
  • Исследования и прогнозы в IT

Интервью с руководителем практики промышленной кибербезопасности Positive Technologies Дмитрием Даренским +20

  • 20.06.2023 10:10
  • IgnatChuker
  • 0
  • Information Security
  • Conferences
  • Interview
  • IT-companies
  • Информационная безопасность
  • Конференции
  • Интервью
  • IT-компании

Разбор конкурса Wireless Fuzzy Frenzy на PHDays 12 +2

  • 20.06.2023 06:00
  • amg_core
  • 0
  • Positive Technologies corporate blog
  • Information Security
  • Wireless technologies
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Беспроводные технологии
  • CTF

Общая политика бренда Toyota Motor в области защиты и сохранения конфиденциальности данных. Недавняя утечка +4

  • 18.06.2023 16:44
  • SolarST
  • 1
  • Информационная безопасность
  • Information Security

DNS-over-CoAP, ботнеты и дискуссии регуляторов — сетевой дайджест +4

  • 17.06.2023 14:42
  • VASExperts
  • 2
  • VAS Experts corporate blog
  • Information Security
  • Reading room
  • Блог компании VAS Experts
  • Информационная безопасность
  • IT-инфраструктура
  • IT-стандарты
  • Читальный зал

Вирусы на серверах компании — как это бывает? +10

  • 16.06.2023 07:55
  • ASGAlex
  • 15
  • Configuring Linux
  • Information Security
  • Server Administration
  • Настройка Linux
  • Информационная безопасность
  • Серверное администрирование
  • DevOps

Как я взломал свою Hyundai Ioniq 2021 +38

  • 16.06.2023 07:52
  • Cloud4Y
  • 11
  • Cloud4Y corporate blog
  • Information Security
  • Reverse engineering
  • Car Gadgets
  • Transport
  • Блог компании Cloud4Y
  • Информационная безопасность
  • Реверс-инжиниринг
  • Автомобильные гаджеты
  • Транспорт
  • «
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • »
Страница 27 из 31
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:26

Экологичное расставание с Алисой: строим полностью локальный и приватный голосовой ассистент +20

07:00

Путешествие одного промпта: Что на самом деле происходит под капотом у LLM? +8

07:00

Обзор мини-ПК Acemagic Tank 03 из первых рук. Светящийся кубик с мощным «железом» +8

07:00

Умный комплекс: гостиница с рестораном и фитнесом — я это сделал +7

06:43

Под капотом Android: как создаются, управляются и восстанавливаются процессы приложений в системе +5

07:34

Сервер, который не хотел жить +4

07:11

Не только авангард и брутализм: визуальная история товарных знаков в СССР +4

07:01

Как горный инженер до фулстека прокачался +4

05:55

Эксперимент Стэнли Милгрэма, вскрывший механизмы послушания +4

05:28

Как создать MCP-сервер и научить ИИ работать с любым кодом и инструментами через LangGraph +4

05:19

Методы и инструменты НОТ #2. Алексей Гастев — человек, который хотел превратить людей в машины (и не шутил) +4

06:32

Нейросети, видеокарты и здравый смысл +3

05:15

Депрессия инженера: эволюция без нас +3

05:03

Атомная энергетика возвращается на Запад +3

08:03

Из-за чего производительность RTX 5090 может упасть сразу на 25% +2

08:00

Оптимизация Redis для высоких нагрузок: полное руководство +2

07:15

Docker, compose и Testcontainers в процессе разработки +2

07:01

70+ докладов для фронтенд-разработчика на все случаи жизни +2

06:10

Полиморфизм в JSON в Go +2

07:34

Бизнес требует стабильной работы мобильного приложения у всех пользователей. Что делать? +1

15:00

OpenCV. Начало +121

12:00

Интернет отключили, а ты в чате: что такое VarAC и при чем здесь коротковолновое радио +50

09:01

AGI математически невозможен, но хайп уже не остановить +50

04:57

Сатанизм попал под запрет, а Сидни Суини генетически поддержала акции производителя джинс +35

08:04

LuaJIT: что делает его таким производительным и почему вам стоит его попробовать +30

08:04

LuaJIT: что делает его таким производительным и почему вам стоит его попробовать +30

14:00

Я ставлю датчик, иду на Авито и зарабатываю 2 млн в месяц на курьерах +27

05:29

Крах ИИ: Почему нейросети не пережили свою первую зиму +24

06:00

Embedded Linux для начинающих — Часть 2 +22

13:01

Самохостинг и технологическая независимость +21

08:00

Расширение jsquery для PostgreSQL — точные и быстрые выборки из JSONB +20

08:04

Окно в терминальной стадии +17

13:16

Sigma + Trisigma = 4Sigma или как мы сделали эксперименты еще удобнее +16

12:55

Как запустить нейросеть у себя на компьютере: 4 простых инструмента +16

05:17

Улучшаем датчик утечки воды просто и почти даром +15

13:49

Настройка TLS в Angie: безопасность и скорость +14

07:00

Работа с телевизионными каналами на Android TV: учимся использовать TIF в 2025. Стартовый гайд для разработчиков +14

20:22

Про архитектуру приложений для тех кому мало Чистой архитектуры +13

06:30

Docs as Code: наш опыт документирования с LaTeX и Dev container +13

15:40

Дайджест новостей из мира науки за прошедшую неделю +11

09:47

Тот самый звук +78

13:01

Может, нам вечно не хватает времени, потому что его в принципе не существует? +73

15:29

Китайский интернет: как там? +64

09:01

Решил перейти на Python и не пожалел +53

13:26

Новая страница в фэнтези с дьявольским драйвом. Чем удивил DOOM: The Dark Ages? +38

14:05

Необычный гиковский девайс: как китайский стартап сделал планшет с тремя ОС одновременно +36

17:43

JunoCam залечивает последствия радиационного поражения +30

07:05

Ностальгические игры: Army Men Air Attack +25

12:08

5 DIY-устройств на Raspberry Pi: от ретроконсолей до портативных ПК +19

18:19

Стоицизм, самурайство и пофигизм в ИТ +18

12:18

Индейцы, пеммикан и уничтожение видов бизонов и лошадей до прихода европейцев +17

22:34

Efficient Computer: программируем по кафелю +14

06:36

OWASP Top 10 API: Полный разбор всех угроз и как от них защититься +10

21:46

Карточка товара через 10 лет +8

17:57

Стартап за выходные: AI-агент для БД, часть 2 +7

11:20

Наука и «Астрология» +7

04:13

Управление проектами: дайджест публикаций #37 +7

00:34

Jules у меня дома… буквально +7

12:08

Эффективная перегрузка. Человек, которого не видит система +6

10:00

Моя коллекция индейцев. Воспоминания детства и собирательство по-русски +5

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • AGI математически невозможен, но хайп уже не остановить +50

    • 222

    Китайский интернет: как там? +64

    • 105

    Тот самый звук +78

    • 92

    Я ставлю датчик, иду на Авито и зарабатываю 2 млн в месяц на курьерах +27

    • 68

    Может, нам вечно не хватает времени, потому что его в принципе не существует? +73

    • 65

    Крах ИИ: Почему нейросети не пережили свою первую зиму +24

    • 56

    Сатанизм попал под запрет, а Сидни Суини генетически поддержала акции производителя джинс +35

    • 54

    О сущности сознания +6

    • 44

    Интернет отключили, а ты в чате: что такое VarAC и при чем здесь коротковолновое радио +50

    • 31

    Карточка товара через 10 лет +8

    • 29

    Индейцы, пеммикан и уничтожение видов бизонов и лошадей до прихода европейцев +17

    • 29

    Экологичное расставание с Алисой: строим полностью локальный и приватный голосовой ассистент +20

    • 28

    Решил перейти на Python и не пожалел +53

    • 28

    Кандидат сбежал в слезах. Про накрутку опыта +1

    • 27

    JunoCam залечивает последствия радиационного поражения +30

    • 23

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.