• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Бастион

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия +40

  • 14.10.2025 09:07
  • HydrAttack
  • 32
  • Блог компании Бастион
  • Информационная безопасность
  • Реверс-инжиниринг
  • Тестирование IT-систем

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи +24

  • 07.10.2025 09:23
  • VinyCarter
  • 3
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • Popular science
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Научно-популярное

Безопасность без «костылей»: 6 способов построить ИБ-стратегию на годы вперед +16

  • 30.09.2025 09:24
  • breakmirrors
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Управление продуктом
  • Бизнес-модели
  • Развитие стартапа

«Политика открытых дверей»: как один скрипт обрушил защиту домена +32

  • 23.09.2025 09:04
  • Cyber_Ghst
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Bug hunters
  • IT-инфраструктура

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор +38

  • 16.09.2025 09:02
  • SantrY
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Научно-популярное
  • Реверс-инжиниринг

Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom +92

  • 09.09.2025 09:17
  • SantrY
  • 58
  • Киберпанк
  • Бастион corporate blog
  • Information Security
  • History of IT
  • Reading room
  • Smartphones
  • Блог компании Бастион
  • Информационная безопасность
  • История IT
  • Читальный зал
  • Смартфоны

Как я вскрыл «умный» замок пятью способами за пять минут +198

  • 03.09.2025 09:04
  • HydrAttack
  • 268
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Реверс-инжиниринг
  • Умный дом

Black, gray, white: разбираемся в методологиях пентеста +14

  • 26.08.2025 09:27
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Bug hunters

[В закладки] Гайд по составлению ТЗ для внутреннего пентеста +17

  • 19.08.2025 10:19
  • SoundWalk
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Управление проектами
  • Тестирование IT-систем
  • Bug hunters

Пентест на автопилоте: что доверить роботам, а что — нет? +15

  • 12.08.2025 09:27
  • SantrY
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Софт
  • Анализ и проектирование систем

27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком +10

  • 05.08.2025 10:48
  • SantrY
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • IT-инфраструктура
  • Тестирование IT-систем

«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework +35

  • 29.07.2025 09:04
  • breakmirrors
  • 1
  • Бастион corporate blog
  • Information Security
  • History of IT
  • Reading room
  • Блог компании Бастион
  • Информационная безопасность
  • История IT
  • Читальный зал
  • Bug hunters

Хакер-легенда HD Moore: от ПК с мусорки до Metasploit Framework +29

  • 22.07.2025 09:19
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Биографии гиков
  • История IT
  • Читальный зал

Призраки в коммитах: пылесосим историю Git в поиске утекших секретов +34

  • 15.07.2025 09:33
  • breakmirrors
  • 8
  • Блог компании Бастион
  • Bug hunters
  • GitHub
  • Информационная безопасность
  • Тестирование веб-сервисов

От HackerOne к родным берегам: как меняется российский багхантинг +17

  • 08.07.2025 10:10
  • mokando_vk
  • 2
  • Блог компании Бастион
  • Тестирование IT-систем
  • Bug hunters
  • Информационная безопасность
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • »
Страница 1 из 9
ЛУЧШЕЕ

  • Вчера
  • Позавчера
05:06

Роскомнадзор пытается заблокировать ВСЁ, а также красный уровень тревожности в OpenAI +43

07:01

Создаем шахматы с «туманом войны» на JavaScript: от идеи до работающего прототипа +40

08:00

Nokia N70: почему этот смартфон стал культовым и что у него внутри +30

09:01

Видеокодек AV2 готов. Почему нам важны открытые стандарты +27

13:01

Почему хорошие разработчики пишут плохой код в больших компаниях +26

08:06

Вторичный рынок номеров: почему покупка новой SIM-карты — это лотерея с безопасностью (кейс Tele2) +26

15:41

Зарядка Essager 80W – когда 80 Вт незаметно оказываются 10 Вт +23

10:01

Солнечные панели для ЦОДа выгоднее, чем АЭС +21

07:01

CLI-инструменты в Битрикс: используем консоль вместо ручек +17

11:10

Работаем быстро, храним экономно: в деталях о механизме охлаждения для Tarantool DB 3.0 +16

11:10

Работаем быстро, храним экономно: в деталях о механизме охлаждения для Tarantool DB 3.0 +16

08:37

Как понять, чего хочет заказчик? +14

07:05

История контактных линз и то, как я сам стал «линзариком». Часть 1 +14

09:30

Как я с DeepSeek писал информационную систему (электронный журнал) для образовательного центра за пару дней +13

10:51

CRM в мемах: смешно, хоть плачь +12

09:50

Векторный поиск: как выбрать систему и не пожалеть +12

09:43

Прогресс разработки TypeScript 7: что уже работает и чего ждать +12

16:27

Запуск x64 программ на ARM или почему вы не захотите этим заниматься +11

10:20

Правда о железнодорожных тормозах: часть 7 — электродинамическое торможение +11

08:59

Умная линза за $1,35 млрд: почему инвесторы так полюбили стартап Xpanceo +10

12:16

Я задолбался читать про АИ +334

15:13

Олимпиады — всё? +75

13:01

«Спекки» в XXI веке: как я обзавёлся ZX Evolution, и что из этого вышло +71

11:20

Миска риса и русский авось +66

09:02

Несколько анекдотичных эпизодов из моей юности и ранней карьеры +45

08:00

Как уход Crucial и ИИ-тренды влияют на цены DDR5 и SSD +40

15:42

Три способа менять один объект из нескольких потоков. Больше нет +39

16:02

Самописный SDR для спутника RS44 +35

13:20

Последние советские экспедиции на станцию «Мир» — ЭО-9 и ЭО-10 +32

13:15

Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду +31

09:16

Эйджизм в IT: бороться нельзя скрывать +30

17:28

Иллюзия 95%: гайд по самой частой элементарной ошибке в Data Science +29

15:10

Как LLM-вендоры обращаются с вашими данными: подробный разбор безопасности и конфиденциальности +26

12:58

Теоремы Гёделя, Тьюринга и Хайтина – доказательства неалгоритмичности Вселенной и неполноты физических теорий? +21

05:01

Математика боя: ученый из МФТИ построил модель современных военных действий +20

16:00

7 кВт, четыре года и миллион штрафов +19

15:05

GUCA: эволюция на графах («Живые графы» 2.0) +19

15:58

Радар для прослушки телефона с трёх метров +17

17:03

Спасти Европу от самой себя… +16

08:05

Как работают современные браузеры. Часть 1 +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Я задолбался читать про АИ +336

    • 159

    Олимпиады — всё? +75

    • 146

    Математика боя: ученый из МФТИ построил модель современных военных действий +20

    • 113

    Роскомнадзор пытается заблокировать ВСЁ, а также красный уровень тревожности в OpenAI +43

    • 86

    Спасти Европу от самой себя… +16

    • 62

    Вторичный рынок номеров: почему покупка новой SIM-карты — это лотерея с безопасностью (кейс Tele2) +26

    • 52

    Торренты и пиратство в разных странах +8

    • 50

    Эйджизм в IT: бороться нельзя скрывать +30

    • 49

    Смартфоны негативно влияют на успеваемость ученика. Правда? +10

    • 46

    Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду +31

    • 45

    Почему токсичные эксперты больше никому не нужны — и при чём тут ИИ +5

    • 42

    Три способа менять один объект из нескольких потоков. Больше нет +39

    • 41

    Как через Яндекс Маркет пиратские лицензии продают +5

    • 38

    Миска риса и русский авось +66

    • 36

    Солнечные панели для ЦОДа выгоднее, чем АЭС +21

    • 33

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.