• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Бастион

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия +40

  • 14.10.2025 09:07
  • HydrAttack
  • 32
  • Блог компании Бастион
  • Информационная безопасность
  • Реверс-инжиниринг
  • Тестирование IT-систем

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи +24

  • 07.10.2025 09:23
  • VinyCarter
  • 3
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • Popular science
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Научно-популярное

Безопасность без «костылей»: 6 способов построить ИБ-стратегию на годы вперед +16

  • 30.09.2025 09:24
  • breakmirrors
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Управление продуктом
  • Бизнес-модели
  • Развитие стартапа

«Политика открытых дверей»: как один скрипт обрушил защиту домена +32

  • 23.09.2025 09:04
  • Cyber_Ghst
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Bug hunters
  • IT-инфраструктура

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор +38

  • 16.09.2025 09:02
  • SantrY
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Научно-популярное
  • Реверс-инжиниринг

Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom +92

  • 09.09.2025 09:17
  • SantrY
  • 58
  • Киберпанк
  • Бастион corporate blog
  • Information Security
  • History of IT
  • Reading room
  • Smartphones
  • Блог компании Бастион
  • Информационная безопасность
  • История IT
  • Читальный зал
  • Смартфоны

Как я вскрыл «умный» замок пятью способами за пять минут +198

  • 03.09.2025 09:04
  • HydrAttack
  • 268
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Реверс-инжиниринг
  • Умный дом

Black, gray, white: разбираемся в методологиях пентеста +14

  • 26.08.2025 09:27
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Bug hunters

[В закладки] Гайд по составлению ТЗ для внутреннего пентеста +17

  • 19.08.2025 10:19
  • SoundWalk
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Управление проектами
  • Тестирование IT-систем
  • Bug hunters

Пентест на автопилоте: что доверить роботам, а что — нет? +15

  • 12.08.2025 09:27
  • SantrY
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Софт
  • Анализ и проектирование систем

27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком +10

  • 05.08.2025 10:48
  • SantrY
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • IT-инфраструктура
  • Тестирование IT-систем

«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework +35

  • 29.07.2025 09:04
  • breakmirrors
  • 1
  • Бастион corporate blog
  • Information Security
  • History of IT
  • Reading room
  • Блог компании Бастион
  • Информационная безопасность
  • История IT
  • Читальный зал
  • Bug hunters

Хакер-легенда HD Moore: от ПК с мусорки до Metasploit Framework +29

  • 22.07.2025 09:19
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Биографии гиков
  • История IT
  • Читальный зал

Призраки в коммитах: пылесосим историю Git в поиске утекших секретов +34

  • 15.07.2025 09:33
  • breakmirrors
  • 8
  • Блог компании Бастион
  • Bug hunters
  • GitHub
  • Информационная безопасность
  • Тестирование веб-сервисов

От HackerOne к родным берегам: как меняется российский багхантинг +17

  • 08.07.2025 10:10
  • mokando_vk
  • 2
  • Блог компании Бастион
  • Тестирование IT-систем
  • Bug hunters
  • Информационная безопасность
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • »
Страница 1 из 9
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Почему xor eax, eax используется так часто? +7

06:15

Ловушки PowerShell: поведение, которое ломает привычные ожидания разработчиков +3

07:54

«Прочный как кирпич»: сервер от Nokia, Dataflow-ускорители и не только +2

08:00

Я решил попробовать ECS и вот, что из этого вышло +1

07:44

Ежедневный отчёт по Telegram-каналу без шаманства с crontab +1

07:28

Транскраниальный стимулятор (tDCS) своими руками +1

06:00

Дистрибутивные схемы +1

03:46

Не просто трещина: ученые раскрыли волновую природу разрушения льда +1

06:00

Большой куш Сбера – громкие заголовки на чужом коде +66

08:05

Иногда компьютеры ошибаются. Воспроизводим тот самый баг на $475 000 000 +58

13:01

6 Docker-фич для продвинутого использования. Часть 2 +42

17:32

Невероятная жизнь каспийского монстра +39

13:25

Колоноскопия как прививка от рака +35

08:01

Новые серверы, новый Kubernetes, новый класс хранения в S3 и другие апдейты — дайджест продуктов Selectel +30

10:01

Как ускорить RDP при плохом интернете +28

09:12

Трибоэлектрические наногенераторы +27

05:00

Программу для просмотра любого файла из букв +23

09:39

Дети, запомните: если дядя из туториала предлагает вам начать проект на Express.js… Рейтинг opensource для фронтенда +19

06:08

DIY пылесос для ЧПУ 3018 +17

12:16

Нагрузочное тестирование YMatrix +16

15:41

Общая теория относительности без координат: революция Туллио Редже +15

07:37

Логирование с Serilog: как повысить отказоустойчивость и скорость +15

10:01

Опасные ловушки C++: типичные ошибки, их последствия и защита +14

14:05

Что делать, если после Dispatch хочется ещё. Лучшие представители жанра «Интерактивное кино» +13

10:40

Харды не спасут: почему «человек-клей» выживет, а «токсичного гения» уволят (даже если он тащит прод) +13

06:30

Как преобразовать огромный монорепозиторий с автотестами в микросервисы +13

10:59

RoadMap по Python: с нуля до middle +12

11:00

Как мы в Yandex Infrastructure разделили инфраструктурную сеть, сохранив связность +11

09:08

Техрепорт Alice AI: как мы создавали новое поколение моделей для самого популярного ИИ-ассистента в России +56

08:00

Lord of the Prints: Filament Fellowship. Путешествие в мир филаментов для FDM-печати +43

14:25

Как сделать реверс-инжиниринг аналоговой микросхемы: FM-радиоприёмник TDA7000 +42

13:01

Красивые китайские звукосниматели для электрогитары +40

08:05

Разработка USB-клавиатуры без поиска лёгкого пути +40

09:35

Как функциональное программирование изменило фронтенд и почему отрасль возвращается к платформе +36

09:30

До запрета иностранных слов в России осталось меньше трех месяцев +36

07:56

Формат файлов, который не удаётся взломать уже 20 лет +34

10:57

Массовый психоз или LLM-индуцированный бред +33

07:19

Интеграция 1С в личный кабинет и ERP-систему +32

09:01

Как установить почтовый сервер под Debian +30

08:26

Как системному аналитику перейти в дата-аналитику: советы из личного опыта +24

08:26

Как системному аналитику перейти в дата-аналитику: советы из личного опыта +24

04:40

Как я потерял деньги, когда уехал из России. История айтишника про налоги и крипту +24

14:55

Ускорение планирования JOIN’ов — до 16 раз быстрее +22

05:52

Главная проблема использования ИИ (Иллюзии Интеллекта) при разработке ПО +22

13:34

Vanilla CSS — единственное, что вам нужно +21

07:05

Про эффект Дворака и не только +21

10:44

СДВГ не баг, а фича. И вы готовы к этому разговору +20

09:58

Как работают устойчивые системы: три проверенных книги об инженерном мышлении +19

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Сколько нам всем осталось? +17

    • 300

    До запрета иностранных слов в России осталось меньше трех месяцев +36

    • 185

    Цифровой рубль: новая глава в истории денег. Объясняем, как он работает и что им можно будет оплатить +5

    • 122

    10 хороших роутеров до 5000 рублей, которые не просто раздают Wi-Fi +9

    • 82

    Массовый психоз или LLM-индуцированный бред +33

    • 61

    Невероятная жизнь каспийского монстра +39

    • 53

    Большой куш Сбера – громкие заголовки на чужом коде +66

    • 52

    Колоноскопия как прививка от рака +34

    • 44

    ИИ: как триллионы долларов, спрятанные в офшорах, стали топливом для самого опасного пузыря в истории +17

    • 41

    Как функциональное программирование изменило фронтенд и почему отрасль возвращается к платформе +36

    • 33

    Дети, запомните: если дядя из туториала предлагает вам начать проект на Express.js… Рейтинг opensource для фронтенда +19

    • 29

    Техрепорт Alice AI: как мы создавали новое поколение моделей для самого популярного ИИ-ассистента в России +56

    • 29

    Lord of the Prints: Filament Fellowship. Путешествие в мир филаментов для FDM-печати +43

    • 28

    Главная проблема использования ИИ (Иллюзии Интеллекта) при разработке ПО +22

    • 28

    Один день из жизни программиста микроконтроллеров (или бег с препятствиями) -2

    • 27

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.