• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Парольная защита статичной HTML-страницы на JS +27

  • 22.12.2024 19:01
  • GlobalSign_admin
  • 22
  • GlobalSign corporate blog
  • Website development
  • Information Security
  • Cryptography
  • Блог компании GlobalSign
  • JavaScript
  • Веб-разработка
  • Информационная безопасность
  • Криптография

Поиск потенциальных уязвимостей в коде, часть 1: теория +5

  • 16.12.2024 08:44
  • Volokhovskii
  • 2
  • PVS-Studio corporate blog
  • Compilers
  • Information Security
  • IT systems testing
  • Блог компании PVS-Studio
  • JAVA
  • Компиляторы
  • Информационная безопасность
  • Тестирование IT-систем

Как Kaiten помогает белым хакерам управлять проектами: опыт первого в России кооператива по информационной безопасности +6

  • 13.12.2024 07:41
  • kai10
  • 0
  • Kaiten corporate blog
  • Information Security
  • Development Management
  • Project management
  • Блог компании Kaiten
  • Информационная безопасность
  • Управление разработкой
  • Управление проектами

КИИ. Что это за зверь и надо ли нам его бояться +2

  • 13.12.2024 05:46
  • ElenaGalata
  • 4
  • Цифра corporate blog
  • Information Security
  • Блог компании Цифра
  • Информационная безопасность

Скрыть нельзя найти: как прятали информацию на ПК в 2000-х +54

  • 09.12.2024 08:15
  • kliment_01
  • 52
  • МТС corporate blog
  • History of IT
  • Information Security
  • Software
  • Блог компании МТС
  • История IT
  • Информационная безопасность
  • Софт

От CNAPP до CTEM — ИБ-термины простыми словами +6

  • 08.12.2024 15:54
  • randall
  • 0
  • MWS corporate blog
  • МТС corporate blog
  • Information Security
  • IT Standards
  • Professional literature
  • Блог компании MWS
  • Блог компании МТС
  • Информационная безопасность
  • IT-стандарты
  • Профессиональная литература

Такие разные Android AppLinks, WebLinks, DeepLinks. Разбираемся и пытаемся сломать +1

  • 20.11.2024 08:39
  • Mr_R1p
  • 4
  • Swordfish Security corporate blog
  • Information Security
  • Development for Android
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Разработка под Android

Правительство США: критически важное программное обеспечение должно отказаться от C/C++ к 2026 году +4

  • 07.11.2024 12:38
  • diakin
  • 107
  • Information Security
  • C++
  • Информационная безопасность

Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа +80

  • 07.11.2024 11:02
  • breakmirrors
  • 15
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • IT systems testing
  • Old hardware
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Тестирование IT-систем
  • Старое железо

О хакерах из Shedding Zmiy из первых рук. Интервью с Геннадием Сазоновым и Антоном Каргиным из Solar 4RAYS ГК «Солар» +11

  • 01.11.2024 16:28
  • Lexx_Nimofff
  • 0
  • Information Security
  • Conferences
  • Информационная безопасность
  • Конференции
  • Законодательство в IT

VPN с Mobile IP на Raspberry Pi. WG туннель +11

  • 30.10.2024 01:11
  • x40c
  • 8
  • Network technologies
  • System administration
  • Information Security
  • Сетевые технологии
  • Системное администрирование
  • Информационная безопасность

ZombAI: промпт-инъекция в Claude Computer Use +6

  • 28.10.2024 06:39
  • Cloud4Y
  • 0
  • Cloud4Y corporate blog
  • Information Security
  • Artificial Intelligence
  • IT Infrastructure
  • Machine Learning
  • Блог компании Cloud4Y
  • Информационная безопасность
  • Искусственный интеллект
  • IT-инфраструктура
  • Машинное обучение

Как я адаптировал v2rayN для России или российские источники geo файлов для v2ray/sing-box/etc +38

  • 27.10.2024 11:11
  • runetfreedom
  • 35
  • Information Security
  • Network technologies
  • Информационная безопасность
  • Сетевые технологии

История и развитие CAPTCHA +5

  • 27.10.2024 06:10
  • Gavichi
  • 8
  • Information Security
  • Network technologies
  • Информационная безопасность
  • Сетевые технологии

Межсетевые экраны в 2024 году +1

  • 26.10.2024 12:10
  • Kuon
  • 3
  • Information Security
  • Network technologies
  • System administration
  • IT Infrastructure
  • Research and forecasts in IT
  • Информационная безопасность
  • Сетевые технологии
  • Системное администрирование
  • IT-инфраструктура
  • Исследования и прогнозы в IT
  • «
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • »
Страница 9 из 35
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Тетрод, пентод — зачем триоду дополнительные сетки? +48

07:05

Что известно о межзвёздной комете 3I/ATLAS, которую можно увидеть сейчас? +42

13:01

Как менялись фотокамеры в телефонах и почему мегапиксели — не главное +36

10:24

Войти в айти, выйти из айти: если защемило карьерным турникетом +34

06:24

Настраиваем nano под себя +25

08:34

Security by design на практике: проектирование безопасной инфраструктуры +21

18:15

Путеводитель по матанализу, который скрывали от вас в вузе +20

08:06

Оживляем самый массовый карточный таксофон двухтысячных +20

13:57

Книга «Современный C#. Разработка настольных, облачных, мобильных и веб-приложений». Работа со встроенными массивами +19

07:23

Наследие кода: разбор С и С++ модулей Erlang, которые работают десятилетиями +16

14:52

Как решать LeetCode? Легко! Нужно просто… +15

13:05

У меня 300 задач, и все самые приоритетные. Вот что я делаю +15

16:05

История игровой журналистики в России. Часть 10. Другие журналы о компьютерных играх +14

12:15

Шардирование сервиса объявлений Авито Доставки. Часть II +13

09:24

Большие деньги. В самом прямом смысле этого слова +13

07:05

В защиту «обычных» разработчиков +13

16:05

Судно на воздушной подушке — насколько оно реально для самостоятельной постройки (мини модель)? +12

08:59

Разработка с AI в 2025: от идеи до продакшена с Claude Code +12

08:59

Разработка с AI в 2025: от идеи до продакшена с Claude Code +12

08:31

Системный архитектор на фотоохоте: про доверие птиц, магию момента и мужика с пивом +12

08:22

Эмуляция «тетриса» Apollo из 90-х и запуск кода на оригинальном железе +100

09:01

Реставрация, которая меня сломала: Почему убрать смех из Скуби-Ду сложнее, чем сделать ремастер Тома и Джерри в 2к +60

08:00

А кто у вас отвечает за kube-api? Безопасность Kubernetes при помощи CIS Benchmark +46

07:02

Почему операционный усилитель — плохой компаратор +46

12:15

Как мы воскресили русский NLP и сократили потребление памяти на 90% +44

05:06

Как изготовить корпус из листового металла +44

08:57

Перед вами первый «торговый автомат» по продаже крепкого алкоголя. Вы не поверите, но ему уже почти три века +37

09:58

Кому нужен Graphviz, если можно написать его самому? +36

06:01

Особенности Python, о которых вас точно спросят на техническом собеседовании. Часть 2 +33

13:01

Ansible Inventory: полное руководство от localhost до AWS +32

12:11

Open source-стратегии: как МойОфис развивает открытый подход — рассказывает Тамара Щепалкина, CTO компании +32

07:38

Почему я отказался от ORM в пользу чистого SQL +30

07:00

История опенсорс-проекта LUWRAIN: как эксперименты с LLM помогают создавать невизуальные интерфейсы для незрячих +30

09:20

Тестируем плату RF Demo Kit for NanoVNA-F +29

05:34

Эти компании заменили тысячи людей на ИИ, а потом дали заднюю. Как так вышло? +28

22:46

Алфавитная идеология и буквенный символизм +26

13:15

Поднимаем внутренний мессенджер и VoIP-сервер без нарушения законодательства +26

12:15

Шардирование сервиса объявлений Авито Доставки. Часть I +22

07:05

Вкус успеха: съедобные 3D модели +21

14:09

Как ломали самый известный в мире код +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Вайбкодинг становится менее доступным: OpenAI закручивает гайки -1

    • 137

    Программирование на русском языке -2

    • 111

    Почему я отказался от ORM в пользу чистого SQL +30

    • 96

    Эмуляция «тетриса» Apollo из 90-х и запуск кода на оригинальном железе +100

    • 51

    Реставрация, которая меня сломала: Почему убрать смех из Скуби-Ду сложнее, чем сделать ремастер Тома и Джерри в 2к +60

    • 47

    Почему операционный усилитель — плохой компаратор +46

    • 46

    Перед вами первый «торговый автомат» по продаже крепкого алкоголя. Вы не поверите, но ему уже почти три века +37

    • 44

    Как изготовить корпус из листового металла +44

    • 38

    Как мы воскресили русский NLP и сократили потребление памяти на 90% +44

    • 35

    Как менялись фотокамеры в телефонах и почему мегапиксели — не главное +36

    • 32

    Что известно о межзвёздной комете 3I/ATLAS, которую можно увидеть сейчас? +42

    • 31

    Эти компании заменили тысячи людей на ИИ, а потом дали заднюю. Как так вышло? +28

    • 30

    Почему я выбрал Warp, а не Cursor или Claude Code: мои инструменты, MCP, подход и конкретные приёмы разработки с LLM +11

    • 29

    Игровое кресло Fitchi Gaming C-04: очень функционально и невероятно дёшево, но вы его не купите -1

    • 27

    Оживляем самый массовый карточный таксофон двухтысячных +20

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.