• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Бастион

Анатомия POS-терминала: от разведки на диване до обхода антивскрытия +40

  • 14.10.2025 09:07
  • HydrAttack
  • 32
  • Блог компании Бастион
  • Информационная безопасность
  • Реверс-инжиниринг
  • Тестирование IT-систем

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи +24

  • 07.10.2025 09:23
  • VinyCarter
  • 3
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • Popular science
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Научно-популярное

Безопасность без «костылей»: 6 способов построить ИБ-стратегию на годы вперед +16

  • 30.09.2025 09:24
  • breakmirrors
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Управление продуктом
  • Бизнес-модели
  • Развитие стартапа

«Политика открытых дверей»: как один скрипт обрушил защиту домена +32

  • 23.09.2025 09:04
  • Cyber_Ghst
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Bug hunters
  • IT-инфраструктура

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор +38

  • 16.09.2025 09:02
  • SantrY
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Научно-популярное
  • Реверс-инжиниринг

Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom +92

  • 09.09.2025 09:17
  • SantrY
  • 58
  • Киберпанк
  • Бастион corporate blog
  • Information Security
  • History of IT
  • Reading room
  • Smartphones
  • Блог компании Бастион
  • Информационная безопасность
  • История IT
  • Читальный зал
  • Смартфоны

Как я вскрыл «умный» замок пятью способами за пять минут +198

  • 03.09.2025 09:04
  • HydrAttack
  • 268
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Реверс-инжиниринг
  • Умный дом

Black, gray, white: разбираемся в методологиях пентеста +14

  • 26.08.2025 09:27
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • Bug hunters

[В закладки] Гайд по составлению ТЗ для внутреннего пентеста +17

  • 19.08.2025 10:19
  • SoundWalk
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Управление проектами
  • Тестирование IT-систем
  • Bug hunters

Пентест на автопилоте: что доверить роботам, а что — нет? +15

  • 12.08.2025 09:27
  • SantrY
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Софт
  • Анализ и проектирование систем

27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком +10

  • 05.08.2025 10:48
  • SantrY
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • IT-инфраструктура
  • Тестирование IT-систем

«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework +35

  • 29.07.2025 09:04
  • breakmirrors
  • 1
  • Бастион corporate blog
  • Information Security
  • History of IT
  • Reading room
  • Блог компании Бастион
  • Информационная безопасность
  • История IT
  • Читальный зал
  • Bug hunters

Хакер-легенда HD Moore: от ПК с мусорки до Metasploit Framework +29

  • 22.07.2025 09:19
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Биографии гиков
  • История IT
  • Читальный зал

Призраки в коммитах: пылесосим историю Git в поиске утекших секретов +34

  • 15.07.2025 09:33
  • breakmirrors
  • 8
  • Блог компании Бастион
  • Bug hunters
  • GitHub
  • Информационная безопасность
  • Тестирование веб-сервисов

От HackerOne к родным берегам: как меняется российский багхантинг +17

  • 08.07.2025 10:10
  • mokando_vk
  • 2
  • Блог компании Бастион
  • Тестирование IT-систем
  • Bug hunters
  • Информационная безопасность
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • »
Страница 1 из 9
ЛУЧШЕЕ

  • Вчера
  • Позавчера
05:26

Феномен DJI. Как скрытая технология сделала их королями дронов и видеосъёмки +67

07:01

Снимаю на советские фотообъективы и радуюсь +55

08:05

Взламываем Аэродромный Метеоиндикатор +41

08:00

Почему ваш сайт ломается, когда его трогают пальцем +38

13:01

Музыкальный движок для Денди: FamiTone +33

07:10

Как виртуальная очередь заказов в Такси помогает уехать в пиковый спрос +33

07:00

Атопический дерматит: мыши чешутся на 7 Гц яростнее наших укушенных сотрудников +31

09:01

Этот CSS пора оставить в прошлом +27

13:54

Как я создала магазин мерча для инженеров-электронщиков +23

09:44

За рекордными отчётами Nvidia скрывается афера на 2 триллиона долларов, и вот что от нас прячут… +22

07:00

Компьютеры для избранных и DIY-бунт: кто реально правил советским ПК +22

07:01

StarVault + Postgres Pro: тестирование связки для безопасного управления секретами +20

07:25

Пишем свой классификатор AI-generated статей для Хабра за ночь +19

14:35

Как забытый API-ключ открыл нам мир мошенников +18

05:41

Основы безопасности веб-приложений: краткий «курс» по выявлению уязвимостей +18

09:30

Форматируем строку по-человечески: C++ и его +17

09:05

Хакеры начинают фишинг и выигрывают у Google +16

11:35

Стилизация, часть 2: Границы стилизации. Гротеск +15

13:18

Новая секунда или как один атом стронция бросает вызов законам мироздания +14

07:19

Современные HelpDesk-системы: что мы нашли, пока изучали open source +14

17:20

Мольба к администрации Хабра +164

09:07

«Кривые руки» или новый уровень DPI? Разбор выходных блокировок XRay и VLESS +142

10:45

Одноразовые вейпы: как из-за общества потребления тысячи полезных компонентов отправляются в мусорку? +110

09:01

Никлаус Вирт и язык Pascal — легенды 80-х +61

05:09

Мы опубликовали стабильный, быстрый, качественный и доступный синтез для 20 языков России +59

16:05

Эти чипCы (именно снеки!) защищают серверные, спутники и банкоматы в Тайване +47

12:00

SPQR — наше опенсорс-решение для горизонтального масштабирования Postgres +43

15:55

Мифы, суеверия и народные мудрости в разработке игр +41

13:01

Вы виноваты в том, что мой ноутбук знает, где я нахожусь +38

07:00

Испанская барахолка в ноябре: от олдскульных автоответчиков до ультразум-камер и вольтметров +37

10:44

Как может быть разрешим парадокс слабого молодого Солнца +34

13:37

Пробрасываем USB-устройство по сети в Линуксе +30

10:05

Безопасность маленьких проектов +30

11:01

Боты ищут путь: почему NPC за рулем машин в GTA такие неадекватные +28

05:05

Крипта несется вниз, а также признание Илона Маска, что он «жирный дебил» +25

07:15

Роевой интеллект: как 15 строк кода заменяют централизованное управление дронами +21

11:16

Гречневая нейронка. Попытка закрыть национальный гештальт +19

06:57

Проверка OpenIDE: они этого не хотели, но мы сделали +16

11:35

Как китайцы убили x86, ARM и создали своё — детектив в Восточном экспрессе +15

07:05

Магия itertools: Перестаньте писать велосипеды на циклах for +14

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • «Кривые руки» или новый уровень DPI? Разбор выходных блокировок XRay и VLESS +142

    • 169

    Мольба к администрации Хабра +164

    • 107

    Одноразовые вейпы: как из-за общества потребления тысячи полезных компонентов отправляются в мусорку? +111

    • 97

    Феномен DJI. Как скрытая технология сделала их королями дронов и видеосъёмки +67

    • 78

    Как виртуальная очередь заказов в Такси помогает уехать в пиковый спрос +33

    • 74

    Мы опубликовали стабильный, быстрый, качественный и доступный синтез для 20 языков России +59

    • 71

    За рекордными отчётами Nvidia скрывается афера на 2 триллиона долларов, и вот что от нас прячут… +22

    • 65

    От пет-проекта до продажи бизнеса: мой опыт внедрения ИИ агентов и автоматизации на n8n +12

    • 64

    Почему менеджеры увольняют лучших инженеров — и всегда потом жалеют +4

    • 56

    Как мы учили кассу самообслуживания в столовой отличать борщ от свекольника +13

    • 55

    Защитные конструкции от попадания БПЛА: практические вопросы и инженерные решения +4

    • 53

    Никлаус Вирт и язык Pascal — легенды 80-х +61

    • 51

    Почему переводы по номеру телефона до сих пор ломаются: инженерный разбор бытовой проблемы, которую мы недооцениваем -1

    • 47

    Как я установил Ollama на Ubuntu 24.04 и начал обучать локальную LLM под свои задачи -15

    • 46

    Снимаю на советские фотообъективы и радуюсь +55

    • 35

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.