• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом уязвимости

1 млн веб-камер заражены червем BASHLITE и используются для DDoS-атак +15

  • 31.08.2016 09:18
  • ptsecurity
  • 6
  • Информационная безопасность
  • Блог компании Positive Technologies

Атака SWEET32: Исследователи обнаружили новый способ взлома шифров 3DES и Blowfish +22

  • 29.08.2016 11:00
  • ptsecurity
  • 5
  • Информационная безопасность
  • Блог компании Positive Technologies

В библиотеке шифрования Libgcrypt обнаружена критическая уязвимость, существовавшая 18 лет +23

  • 18.08.2016 09:48
  • ptsecurity
  • 5
  • Разработка под Linux
  • Криптография
  • Информационная безопасность
  • Блог компании Positive Technologies

Рокетбанк подверг риску персональные данные клиентов и данные банковских карт +136

  • 16.08.2016 15:32
  • mrEisenberg
  • 101
  • Информационная безопасность

Tinkoff скомпрометировал данные о балансе карт своих клиентов +210

  • 11.08.2016 18:09
  • kromm
  • 422
  • Информационная безопасность

Уязвимости онлайн-банков 2016: лидируют проблемы авторизации +11

  • 09.08.2016 13:17
  • ptsecurity
  • 9
  • Информационная безопасность
  • Блог компании Positive Technologies

Bug bounty программа ПриватБанка и рейтинг «белых хакеров»

  • 01.08.2016 06:35
  • Gorodnya
  • 0
  • Тестирование веб-сервисов
  • Тестирование IT-систем
  • Разработка веб-сайтов
  • Платежные системы
  • Информационная безопасность

Почему в Украине всё-таки есть белые хакеры +23

  • 29.07.2016 11:49
  • dinikin
  • 19
  • Тестирование веб-сервисов
  • Разработка веб-сайтов
  • Платежные системы
  • Информационная безопасность

Уязвимости веб-приложений: под ударом пользователи +7

  • 28.07.2016 11:12
  • ptsecurity
  • 18
  • Разработка веб-сайтов
  • Информационная безопасность
  • Блог компании Positive Technologies

Критические уязвимости в Drupal: подробности и эксплоиты +14

  • 26.07.2016 13:47
  • ptsecurity
  • 3
  • Разработка веб-сайтов
  • Информационная безопасность
  • Drupal
  • Блог компании Positive Technologies

Уязвимость HTTPoxy позволяет перенаправлять http-запросы веб-приложений +16

  • 21.07.2016 15:24
  • ptsecurity
  • 26
  • Тестирование веб-сервисов
  • Информационная безопасность
  • Блог компании Positive Technologies

Атакуем SS7: анализ защищенности сотовых операторов в 2015 году +12

  • 12.07.2016 07:01
  • ptsecurity
  • 8
  • Информационная безопасность
  • Блог компании Positive Technologies

Уязвимости корпоративных информационных систем — 2015: внутри хуже, чем снаружи +12

  • 05.07.2016 10:36
  • ptsecurity
  • 7
  • Информационная безопасность
  • Блог компании Positive Technologies

Критическая уязвимость антивируса Symantec Endpoint позволяет осуществлять удаленное выполнение кода +7

  • 01.07.2016 05:02
  • ptsecurity
  • 3
  • Информационная безопасность
  • Антивирусная защита
  • Блог компании Positive Technologies

GFI LanGuard — виртуальный консультант по безопасности +11

  • 28.06.2016 11:04
  • ETitovich
  • 9
  • Системное администрирование
  • Сетевые технологии
  • Информационная безопасность
  • ИТ-инфраструктура
  • Блог компании AFI Distribution
  • «
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • »
Страница 42 из 47
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

/e/OS 3.2: приватный Android без слежки, который только что стал еще лучше +10

06:18

«План любой ценой»: Почему российский менеджмент превратил работу в выживание и можно ли с этим бороться +7

07:00

Киберспорт: что нужно, чтобы стать профессионалом +5

09:01

Люди Х против Железной Няни в космической Матрице: странная (анти)утопия 1949 года +4

07:14

Чему я научился, обучая людей этике ИИ +4

00:00

Горизонтальное шардирование: проблемы, решения, практические рекомендации +3

10:05

Кэширование и всё, что с ним связано +2

08:31

Надоело включать VPN для Zwift? История создания reZwift с серверами в России +2

07:22

VL53L0X что это такое и с чем это едят +2

05:15

Как удалить отзыв на Яндекс Картах пошаговая инструкция и реальные способы +2

04:18

Как я получаю зарплату от зарубежных IT-компаний в 2025 году, живя в России +2

09:26

Как я создаю idle-игру «Империя Кузбасс» для Telegram, VK и браузера +1

09:01

Тетрод, пентод — зачем триоду дополнительные сетки? +61

07:05

Что известно о межзвёздной комете 3I/ATLAS, которую можно увидеть сейчас? +45

18:15

Путеводитель по матанализу, который скрывали от вас в вузе +44

13:01

Как менялись фотокамеры в телефонах и почему мегапиксели — не главное +42

10:24

Войти в айти, выйти из айти: если защемило карьерным турникетом +35

14:52

Как решать LeetCode? Легко! Нужно просто… +32

06:24

Настраиваем nano под себя +25

08:06

Оживляем самый массовый карточный таксофон двухтысячных +23

16:05

История игровой журналистики в России. Часть 10. Другие журналы о компьютерных играх +21

16:05

Судно на воздушной подушке — насколько оно реально для самостоятельной постройки (мини модель)? +21

08:34

Security by design на практике: проектирование безопасной инфраструктуры +20

13:57

Книга «Современный C#. Разработка настольных, облачных, мобильных и веб-приложений». Работа со встроенными массивами +19

13:05

На заводе проекты идут по два года, а команда выгорает через полтора. Вот как я с этим справляюсь +16

10:02

Почему я выбрал Warp, а не Cursor или Claude Code: мои инструменты, MCP, подход и конкретные приёмы разработки с LLM +16

07:23

Наследие кода: разбор С и С++ модулей Erlang, которые работают десятилетиями +16

19:06

От слов к делу: как Postgres Pro строит будущее в Академгородке +14

07:05

В защиту «обычных» разработчиков +14

12:15

Шардирование сервиса объявлений Авито Доставки. Часть II +13

09:24

Большие деньги. В самом прямом смысле этого слова +13

12:00

PHP-веб-панель для Amnezia VPN: ускоряем корпоративную автоматизацию +12

08:22

Эмуляция «тетриса» Apollo из 90-х и запуск кода на оригинальном железе +100

09:01

Реставрация, которая меня сломала: Почему убрать смех из Скуби-Ду сложнее, чем сделать ремастер Тома и Джерри в 2к +62

08:00

А кто у вас отвечает за kube-api? Безопасность Kubernetes при помощи CIS Benchmark +49

05:06

Как изготовить корпус из листового металла +47

07:02

Почему операционный усилитель — плохой компаратор +46

12:15

Как мы воскресили русский NLP и сократили потребление памяти на 90% +44

08:57

Перед вами первый «торговый автомат» по продаже крепкого алкоголя. Вы не поверите, но ему уже почти три века +38

09:58

Кому нужен Graphviz, если можно написать его самому? +36

13:01

Ansible Inventory: полное руководство от localhost до AWS +33

06:01

Особенности Python, о которых вас точно спросят на техническом собеседовании. Часть 2 +33

12:11

Open source-стратегии: как МойОфис развивает открытый подход — рассказывает Тамара Щепалкина, CTO компании +32

22:46

Алфавитная идеология и буквенный символизм +30

07:38

Почему я отказался от ORM в пользу чистого SQL +30

07:00

История опенсорс-проекта LUWRAIN: как эксперименты с LLM помогают создавать невизуальные интерфейсы для незрячих +30

09:20

Тестируем плату RF Demo Kit for NanoVNA-F +29

05:34

Эти компании заменили тысячи людей на ИИ, а потом дали заднюю. Как так вышло? +28

13:15

Поднимаем внутренний мессенджер и VoIP-сервер без нарушения законодательства +26

14:09

Как ломали самый известный в мире код +22

12:15

Шардирование сервиса объявлений Авито Доставки. Часть I +22

07:05

Вкус успеха: съедобные 3D модели +21

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Вайбкодинг становится менее доступным: OpenAI закручивает гайки -4

    • 149

    Программирование на русском языке -2

    • 118

    Почему я отказался от ORM в пользу чистого SQL +30

    • 98

    Путеводитель по матанализу, который скрывали от вас в вузе +44

    • 51

    Эмуляция «тетриса» Apollo из 90-х и запуск кода на оригинальном железе +100

    • 51

    Реставрация, которая меня сломала: Почему убрать смех из Скуби-Ду сложнее, чем сделать ремастер Тома и Джерри в 2к +68

    • 48

    Почему операционный усилитель — плохой компаратор +46

    • 46

    Как менялись фотокамеры в телефонах и почему мегапиксели — не главное +42

    • 45

    Перед вами первый «торговый автомат» по продаже крепкого алкоголя. Вы не поверите, но ему уже почти три века +38

    • 44

    Как изготовить корпус из листового металла +47

    • 38

    Как мы воскресили русский NLP и сократили потребление памяти на 90% +44

    • 36

    Почему я выбрал Warp, а не Cursor или Claude Code: мои инструменты, MCP, подход и конкретные приёмы разработки с LLM +16

    • 34

    Что известно о межзвёздной комете 3I/ATLAS, которую можно увидеть сейчас? +45

    • 34

    Эти компании заменили тысячи людей на ИИ, а потом дали заднюю. Как так вышло? +28

    • 30

    Игровое кресло Fitchi Gaming C-04: очень функционально и невероятно дёшево, но вы его не купите -1

    • 29

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.