• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Джейлбрейки ChatGPT: как Волдеморт помогает взламывать нейросети +18

  • 17.05.2023 15:36
  • vtushkanov
  • 3
  • «Лаборатория Касперского» corporate blog
  • Information Security
  • Programming
  • Machine Learning
  • Artificial Intelligence
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Программирование
  • Машинное обучение
  • Искусственный интеллект

Обфускация кода — что, как и зачем +6

  • 17.05.2023 14:34
  • Jairman
  • 3
  • Information Security
  • Programming
  • Reverse engineering
  • Информационная безопасность
  • Программирование
  • Реверс-инжиниринг

Docker в опасности, или как искать уязвимости в образах контейнеров +5

  • 17.05.2023 12:04
  • mr_ramzes
  • 0
  • Nixys corporate blog
  • Information Security
  • Блог компании Nixys
  • Информационная безопасность
  • DevOps

Burp Suite — сканирование веб-приложений на основе JWT +3

  • 17.05.2023 12:03
  • mar_15
  • 0
  • Swordfish Security corporate blog
  • Information Security
  • Блог компании Swordfish Security
  • Информационная безопасность

Корневые хранилища сертификатов в браузерах. Основные доверенные центра Интернета +4

  • 16.05.2023 19:51
  • GlobalSign_admin
  • 20
  • GlobalSign corporate blog
  • Information Security
  • Browsers
  • Software
  • Блог компании GlobalSign
  • Firefox
  • Информационная безопасность
  • Браузеры
  • Софт

Мультиарендность в Kubernetes +6

  • 16.05.2023 13:05
  • alitenicole
  • 3
  • Southbridge corporate blog
  • Information Security
  • IT Infrastructure
  • Блог компании Southbridge
  • Информационная безопасность
  • IT-инфраструктура
  • Kubernetes

EvilGPT против джуна: обманываем разработчика и сбегаем из дырявого приложения +12

  • 16.05.2023 12:44
  • silverwolf
  • 3
  • IT-guide corporate blog
  • Information Security
  • Блог компании IT-guide
  • Информационная безопасность
  • JAVA

Берегитесь хакеров-недоучек: советы на примере реальной кибератаки +32

  • 16.05.2023 07:01
  • IZ_SOC
  • 61
  • ГК ЛАНИТ corporate blog
  • Information Security
  • Database Administration
  • Data storage
  • Блог компании ГК ЛАНИТ
  • Информационная безопасность
  • Администрирование баз данных
  • Хранение данных

Применяем «колдовство» prompt injection против Гендальфа +1

  • 16.05.2023 06:46
  • took_the_lead
  • 6
  • Information Security
  • Machine Learning
  • Artificial Intelligence
  • Информационная безопасность
  • Машинное обучение
  • Искусственный интеллект

Security Week 01: Вымогатель на Javascript, $100k за баг в Adobe Flash, зашифрованное светлое будущее +8

  • 21.04.2016 11:39
  • f15
  • 0
  • «Лаборатория Касперского» corporate blog
  • Information Security
  • Cryptography

Удар из прошлого: DdoS-атака RIPv1, или чем опасны старые роутеры +11

  • 24.07.2015 14:49
  • netguard
  • 0
  • Information Security
  • «
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • »
Страница 31 из 31
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:26

Экологичное расставание с Алисой: строим полностью локальный и приватный голосовой ассистент +84

09:28

Компании, заменившие людей на ИИ, стали осознавать свою ошибку +76

08:00

Оптимизация Redis для высоких нагрузок: полное руководство +32

07:34

Сервер, который не хотел жить +30

09:04

«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework +25

12:40

Вышла 12 версия русского опенсорс голосового помощника Ирина (900+ звезд Гитхаб) +24

09:03

Объявляем открытое бета-тестирование российской операционной системы «МСВСфера» 10. Присоединяйтесь +23

13:01

Артефакты интернета: GeoCities, «Народ», uCoz и другие хостинг-экспонаты нулевых +22

11:44

Angie 1.10: разбор фич, планы на 1.11 +20

09:01

Онлайн там, где его больше нет: как энтузиасты восстанавливают мультиплеер на старых консолях +20

05:28

Как создать MCP-сервер и научить ИИ работать с любым кодом и инструментами через LangGraph +20

07:01

Как горный инженер до фулстека прокачался +16

07:00

Умный комплекс: гостиница с рестораном и фитнесом — я это сделал +13

06:43

Под капотом Android: как создаются, управляются и восстанавливаются процессы приложений в системе +13

13:49

Как защититься и восстановиться после атаки шифровальщика +11

11:37

Ошибки Java по ГОСТу: обзор и примеры +11

10:32

Как построить Professional Services, или Разработчики должны заниматься разработкой +11

07:00

Путешествие одного промпта: Что на самом деле происходит под капотом у LLM? +11

07:00

Обзор мини-ПК Acemagic Tank 03 из первых рук. Светящийся кубик с мощным «железом» +11

07:00

Асинхрон внутри синхрона +11

15:00

OpenCV. Начало +165

09:01

AGI математически невозможен, но хайп уже не остановить +68

12:00

Интернет отключили, а ты в чате: что такое VarAC и при чем здесь коротковолновое радио +57

14:00

Я ставлю датчик, иду на Авито и зарабатываю 2 млн в месяц на курьерах +43

08:04

LuaJIT: что делает его таким производительным и почему вам стоит его попробовать +43

08:04

LuaJIT: что делает его таким производительным и почему вам стоит его попробовать +43

04:57

Сатанизм попал под запрет, а Сидни Суини генетически поддержала акции производителя джинс +35

13:01

Самохостинг и технологическая независимость +29

08:00

Расширение jsquery для PostgreSQL — точные и быстрые выборки из JSONB +27

06:00

Embedded Linux для начинающих — Часть 2 +27

20:22

Про архитектуру приложений для тех, кому мало Чистой архитектуры +25

05:29

Крах ИИ: Почему нейросети не пережили свою первую зиму +23

15:40

Дайджест новостей из мира науки за прошедшую неделю +19

13:05

Продвинутое использование препроцессора в C и C++ +19

08:04

Окно в терминальной стадии +19

13:16

Sigma + Trisigma = 4Sigma или как мы сделали эксперименты еще удобнее +16

05:17

Улучшаем датчик утечки воды просто и почти даром +16

13:49

Настройка TLS в Angie: безопасность и скорость +15

12:55

Как запустить нейросеть у себя на компьютере: 4 простых инструмента +15

07:00

Работа с телевизионными каналами на Android TV: учимся использовать TIF в 2025. Стартовый гайд для разработчиков +15

09:47

Тот самый звук +85

13:01

Может, нам вечно не хватает времени, потому что его в принципе не существует? +78

15:29

Китайский интернет: как там? +70

09:01

Решил перейти на Python и не пожалел +55

13:26

Новая страница в фэнтези с дьявольским драйвом. Чем удивил DOOM: The Dark Ages? +41

14:05

Необычный гиковский девайс: как китайский стартап сделал планшет с тремя ОС одновременно +36

17:43

JunoCam залечивает последствия радиационного поражения +33

07:05

Ностальгические игры: Army Men Air Attack +26

12:08

5 DIY-устройств на Raspberry Pi: от ретроконсолей до портативных ПК +23

18:19

Стоицизм, самурайство и пофигизм в ИТ +21

12:18

Индейцы, пеммикан и уничтожение видов бизонов и лошадей до прихода европейцев +18

22:34

Efficient Computer: программируем по кафелю +14

06:36

OWASP Top 10 API: Полный разбор всех угроз и как от них защититься +11

21:46

Карточка товара через 10 лет +8

12:08

Эффективная перегрузка. Человек, которого не видит система +8

17:57

Стартап за выходные: AI-агент для БД, часть 2 +7

11:20

Наука и «Астрология» +7

04:13

Управление проектами: дайджест публикаций #37 +7

00:34

Jules у меня дома… буквально +7

10:00

Моя коллекция индейцев. Воспоминания детства и собирательство по-русски +6

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • AGI математически невозможен, но хайп уже не остановить +68

    • 484

    Кандидат сбежал в слезах. Про накрутку опыта -13

    • 283

    Китайский интернет: как там? +70

    • 121

    Я ставлю датчик, иду на Авито и зарабатываю 2 млн в месяц на курьерах +49

    • 112

    Тот самый звук +85

    • 108

    Компании, заменившие людей на ИИ, стали осознавать свою ошибку +76

    • 90

    Может, нам вечно не хватает времени, потому что его в принципе не существует? +78

    • 88

    Крах ИИ: Почему нейросети не пережили свою первую зиму +23

    • 78

    Экологичное расставание с Алисой: строим полностью локальный и приватный голосовой ассистент +84

    • 69

    О сущности сознания +9

    • 67

    Сатанизм попал под запрет, а Сидни Суини генетически поддержала акции производителя джинс +35

    • 54

    Интернет отключили, а ты в чате: что такое VarAC и при чем здесь коротковолновое радио +58

    • 51

    Депрессия инженера: эволюция без нас +9

    • 36

    Индейцы, пеммикан и уничтожение видов бизонов и лошадей до прихода европейцев +18

    • 31

    Решил перейти на Python и не пожалел +55

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.