• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Angara Security

Замена полисов ОМС: разбор телефонной аферы +5

  • 19.05.2025 14:34
  • Angara_Security
  • 13
  • Информационная безопасность
  • Блог компании Angara Security

Паук в Active Directory так лапками тыдык тыдык

  • 11.07.2024 12:02
  • uksus
  • 6
  • Блог компании Angara Security
  • Информационная безопасность
  • Системное администрирование

Метод Reverse Engineering на практике: как расшифровать исходный код +6

  • 30.11.2023 17:21
  • AngaraSecurity
  • 8
  • Habr
  • Блог компании Angara Security
  • IT-инфраструктура
  • Реверс-инжиниринг

Как начать карьеру в пентесте: опыт сотрудника Angara Security +9

  • 23.11.2023 20:57
  • AngaraSecurity
  • 6
  • Блог компании Angara Security
  • Информационная безопасность
  • IT-инфраструктура
  • Карьера в IT-индустрии

Как взломать банк? (или разбор Payment Village на StandOff 11) +8

  • 09.11.2023 19:06
  • AngaraSecurity
  • 1
  • Habr
  • Блог компании Angara Security
  • Информационная безопасность
  • Хакатоны

Будь что будет, или как я получила сертификат GCFA +1

  • 02.11.2023 18:12
  • AngaraSecurity
  • 3
  • Habr
  • Блог компании Angara Security
  • Информационная безопасность
  • Карьера в IT-индустрии

Топ-10 артефактов Linux для расследования инцидентов +8

  • 12.10.2023 19:13
  • AngaraSecurity
  • 10
  • Angara Security corporate blog
  • Information Security
  • IT Infrastructure
  • IT-companies
  • IT-компании
  • Блог компании Angara Security
  • Информационная безопасность
  • IT-инфраструктура

Илья Поляков: как мы выявили уязвимость в 6 версиях FortiNAC и получили за это премию Pentest Awards

  • 09.10.2023 17:00
  • AngaraSecurity
  • 0
  • Angara Security corporate blog
  • Information Security
  • IT Infrastructure
  • Web services testing
  • Блог компании Angara Security
  • Информационная безопасность
  • IT-инфраструктура
  • Тестирование веб-сервисов
  • DevOps

Как работают киберкриминалисты: расследование инцидента +3

  • 05.10.2023 18:28
  • AngaraSecurity
  • 7
  • Angara Security corporate blog
  • Information Security
  • IT Infrastructure
  • IT-companies
  • IT-компании
  • Блог компании Angara Security
  • Информационная безопасность
  • IT-инфраструктура

Топ утилит для создания Forensic Triage: их особенности и возможности +3

  • 23.08.2023 14:12
  • AngaraSecurity
  • 0
  • Блог компании Angara Security
  • Информационная безопасность
  • Восстановление данных
  • Тестирование веб-сервисов
  • IT-компании

DFIR совсем не «эфир»: как стать специалистом по киберкриминалистике +4

  • 08.08.2023 16:37
  • AngaraSecurity
  • 2
  • Habr
  • Интервью
  • Блог компании Angara Security
  • Информационная безопасность
  • Карьера в IT-индустрии
  • IT-компании

Конструируем нейронную сеть для выявления вредоносного кода PowerShell +4

  • 01.08.2023 17:32
  • AngaraSecurity
  • 2
  • Angara Security corporate blog
  • Information Security
  • Блог компании Angara Security
  • Информационная безопасность
  • PowerShell

Как разминировать свой код на PHP (и не только)? +2

  • 14.03.2023 08:26
  • olegbunin
  • 4
  • Блог компании Конференции Олега Бунина (Онтико)
  • Блог компании Angara Security
  • Информационная безопасность
  • PHP

Ложнопозитивный WAF, или Как (не) купить себе кирпич +2

  • 06.03.2023 11:00
  • mystrate
  • 6
  • Информационная безопасность
  • Блог компании Angara Security

От рассвета до заKATA. Обновляем KATA до версии 4.0 и 4.1

  • 16.11.2022 23:58
  • VicVasiliev
  • 0
  • Информационная безопасность
  • Блог компании Angara Security
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:49

FreeBSD 14.3: Wi-Fi на новом уровне, поддержка облаков и перспективы новинки +34

14:04

Пишем 3D-игру весом в 600Кб… Ч.1 +30

13:01

Покажите ваше Portfolio! История уникального карманного компьютера от Atari +27

09:01

ЭВМ и роботы на страницах советской научной фантастики. Часть 2: киберутопии и немного прото-киберпанка конца 50-х +21

09:15

Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +14

11:08

Создание своего ядра на Rust +13

08:05

SIGame в 2025 году — полный гайд по «Своей Игре» +10

14:16

Почему канал клиента ты можешь разогнать на 25К подписчиков, а свой — только на 135 человек +9

08:00

От золота до меди и алмазов: как добывают ресурсы на крупнейших карьерах мира +7

13:48

Эпоха «крошечных команд» в Кремниевой долине началась +6

11:52

Usenet – то, что было до веб +6

09:20

Берут они охотно старинные полотна +6

06:15

Компилятор для Intel-8008 +6

11:16

Как мы ускорили разработку python-микросервисов с помощью шаблонизатора +5

05:00

Развертывание микросервисов: проблемы, решения, стратегии, антипаттерны, практические рекомендации +5

14:16

Ральф Титор: незрячий изобретатель круиз-контроля +4

09:46

Вызов игроку как портрет геймплея +4

07:01

Мультиконтейнерные поды в Kubernetes: новые возможности и лучшие практики использования сайдкаров +4

05:56

Сериализация в Unity: известные атрибуты и их проблемы +4

07:15

Darwin Gödel Machine: искусственный интеллект, который программирует сам себя +3

05:33

Зажигаем миллиард цветов миллионом строк +115

09:02

Тайное уравнение, позволявшее США следить за всеми +103

10:13

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 6 +62

08:05

Учим ЭЛТ-монитор играть музыку +56

17:10

Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +43

15:11

Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

13:01

Простой самодельный терменвокс +39

14:07

Как Cursor устроен изнутри. Часть 1 +32

09:06

Трудности обслуживания приложений под Android +31

08:02

Со дна на сушу: разбираемся в сетях между дата-центрами +29

07:16

Cambridge Z88: портативный компьютер с амбициями Sinclair +28

13:26

Проективные вопросы на собеседованиях: не дайте себя подловить +24

08:00

ARGUS: как масштабировать рекомендательные трансформеры +24

12:15

Как в авиации защищают сталь +22

11:46

20+ кейсов с изображениями в ChatGPT. Или экономим 100,000₽+ на дизайнерах +20

14:05

Нам обещают хиты. Главные игры с летних презентаций 2025 +15

10:25

Техники антипродуктивности +15

13:20

Энергосберегающие технологии человеческого мозга +13

15:01

Передаем документацию заказчику: Markdown, Git, CI/CD и почти полная автоматизация +12

16:07

Андрей Карпатый: «ПО снова меняется (и опять радикально)» +11

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Не одним MacBook единым: ноутбук для айтишника +4

    • 161

    Мы тысячу лет писали музыку по нотам, а потом пришла нейросеть +5

    • 56

    Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +43

    • 38

    Проективные вопросы на собеседованиях: не дайте себя подловить +24

    • 38

    Как Cursor устроен изнутри. Часть 1 +32

    • 36

    Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

    • 34

    Будущее после кремния: технологический каннибализм как геополитическая стратегия -4

    • 28

    Зажигаем миллиард цветов миллионом строк +115

    • 28

    Техники антипродуктивности +15

    • 26

    Как в авиации защищают сталь +22

    • 25

    Тайное уравнение, позволявшее США следить за всеми +103

    • 25

    Энергосберегающие технологии человеческого мозга +13

    • 21

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.