• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом nsa

GHIDRA vs. IDA Pro +29

  • 18.12.2019 14:34
  • DrMefistO
  • 29
  • Реверс-инжиниринг
  • Assembler

Ломаем простую «крякми» при помощи Ghidra — Часть 2 +25

  • 10.04.2019 03:44
  • S0mbre
  • 2
  • C
  • C++
  • Реверс-инжиниринг

Ломаем простую «крякми» при помощи Ghidra — Часть 1 +56

  • 09.04.2019 16:01
  • S0mbre
  • 30
  • C
  • C++
  • Реверс-инжиниринг
  • Из песочницы

«Несуществующая» криптомашина «несуществующего» агентства: NSA (No Such Agency) и KL-7 +28

  • 06.02.2018 09:52
  • TashaFridrih
  • 3
  • Криптография
  • Информационная безопасность
  • Блог компании ua-hosting.company

Security Week 17: DoublePulsar вырвался на волю, в сотне тысяч Linksys нашли дыры, SMSVova изгнан из Google Play +9

  • 28.04.2017 19:49
  • Kaspersky_Lab
  • 9
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Дамп ShadowBrokers: разбираемся в содержимом директории «swift» +14

  • 21.04.2017 16:12
  • mylittlebitz
  • 2
  • Информационная безопасность
  • Блог компании Информзащита

Спецслужбы США атакуют вендоров. Теперь MikroTik. Патч уже доступен +34

  • 10.03.2017 16:20
  • shanker
  • 35
  • Информационная безопасность

Архитектура JETPLOW – NSA бэкдор в моей подставке под кофе +62

  • 09.09.2016 07:07
  • nezl00y
  • 8
  • Реверс-инжиниринг
  • Информационная безопасность
  • Блог компании «Digital Security»

Cisco и Fortinet выпустили уведомления безопасности после утечки данных Equation Group +10

  • 18.08.2016 18:54
  • esetnod32
  • 1
  • Информационная безопасность
  • Блог компании ESET NOD32

Опубликованные данные элитной кибергруппировки Equation Group не оказались шуткой +29

  • 17.08.2016 13:30
  • esetnod32
  • 9
  • Информационная безопасность
  • Блог компании ESET NOD32

Security Week 28: Приватность покемонов, критическая инфраструктура онлайн, постквантовая криптография в Chrome +9

  • 15.07.2016 14:41
  • f15
  • 14
  • Антивирусная защита
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Бэкдоры в файрволах Juniper +17

  • 18.12.2015 18:31
  • JDima
  • 8
  • Информационная безопасность
  • Сетевые технологии

Лёгкий блочный шифр Speck, или пылинка от агенства, которого нет +33

  • 29.11.2015 15:42
  • dimview
  • 9
  • Криптография
  • Алгоритмы
  • C++

АНБ признало возможность использования эксплойтов нулевого дня для кибератак +14

  • 07.11.2015 19:29
  • esetnod32
  • 0
  • Блог компании ESET NOD32

Security Week 44: законодатели и безопасность, криптография и разведка +11

  • 30.10.2015 08:49
  • f15
  • 4
  • Криптография
  • Информационная безопасность
  • Вирусы и антивирусы
  • Блог компании «Лаборатория Касперского»
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:45

FinOps против классического финконтроля: почему CFO больше не может игнорировать облачные расходы +3

05:04

Цукерберг надел умнеющие очки, а также вызовы на допрос за банковскую карту из Казахстана +3

04:51

Кватернионы — не только то, что мы о них думали +2

04:21

End-to-end вместо трёх костылей: как мы обошли OCR и выиграли по скорости и точности +1

19:20

Какие запросы и куда отправляет MAX +52

09:01

Как же прекрасна структура UTF-8 +41

08:07

В поисках идеального терминала +33

13:01

Nikon F80 — почти профессиональная плёночная камера за немного денег +29

08:00

Как я ремонтировал ноутбук, купленный за 12 евро. Восстановление при помощи паяльника и отчаяния +29

14:45

Разбираем счетчик Тайпит Нева СП3, а что у него внутри? +27

19:51

Технология мелкосерийного производства электродвигателей +25

16:03

Проблема, о которой вы наверняка не задумывались: print(.1+.2) +20

07:52

Факсы в 1843 году +20

14:16

Всеобъемлющая теория матриц +18

11:46

Динамическая память и реализация динамического массива в C +14

06:10

Почему перфекционизм и желание делать свое дело хорошо — медленно, но верно крадут ваше счастье? +14

06:22

Сдвиг парадигмы в безопасности серверов: как мы пережили Windows Server 2025 и сделали инфраструктуру крепче +13

02:23

SPICE-модели: Просто о сложном. Часть 1, вводная +11

08:07

Парсинг цен и данных о товарах конкурентов на Wildberries +10

21:09

Distroless приложения (VM/bare-metal) +9

12:21

Почему памятники надо ставить тем, кто автоматизирует MS Word +9

08:53

Две паузы в истории ранней Вселенной +8

05:39

Управление проектами: дайджест публикаций #41 +8

12:15

Как мы разработали дизайн-систему и победили хаос во внутреннем продукте +7

19:33

К вопросу о кошмарном качестве книг по программированию. Моя не наглядная книга о наглядном CSS +65

13:01

Первые шаги в симуляторе электроники NGSPICE +46

14:11

Смартфон с настоящей QWERTY-клавиатурой… +41

04:20

Они играют по системе «дубль-вэ» +35

09:01

Pasta e basta! Как паста и макароны стали национальным блюдом Италии, и заодно покорили Россию и США? Часть 1 +33

20:53

Беспокойный страж: как Юпитер утряс солнечную систему +32

12:00

Часы на газоразрядных индикаторах +28

08:00

5 новых мини-ПК с уклоном в AI: от ретро-дизайна до OCuLink и двух Thunderbolt 4 +24

08:00

В небо без двигателя: как я стал играть в шахматы с погодой +22

21:38

Частное солнечное затмение 21-22 сентября 2025 +20

19:31

Как запустить свою LLM для инференса. Руководство по запуску: Ollama, vLLM, Triton, LM Studio, llama.cpp, SGLang +19

08:31

Насколько большой может быть чёрная дыра? +19

12:57

Информация может быть пятым состоянием вещества, что будет доказательством того, что мы живём в симуляции +18

13:14

DIY-операционки с нуля — эксперименты энтузиастов +14

18:34

Расстаемся с any в TypeScript +12

15:27

Как превратить математику в игру с шифрами: школьный взгляд на криптографию +12

09:59

Nano Banana: редактирование изображений через нейросеть +12

11:30

Почему ты до сих пор не тренируешься? +9

07:56

Rust 1.90.0: ldd для x86_64-unknown-linux-gnu, публикация рабочих пространств и понижение x86_64-apple-darwin до Tier 2 +9

07:52

Создание умных AI-агентов: полный курс по LangGraph от А до Я. Часть 2. Диалоговые агенты: память, сообщения и контекст +8

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.