• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом уязвимости

История о том, как я шеринги ломал +22

  • 21.11.2023 07:49
  • Pulsera
  • 6
  • Информационная безопасность

E-mail Injection; Инъекции в почтовую функциональность веб-приложений +13

  • 16.11.2023 13:00
  • qwqoro
  • 5
  • Информационная безопасность
  • Bug hunters

WAF: теория и практика. Часть 1. Отсекаем лишний трафик с помощью WAF -1

  • 13.11.2023 13:43
  • Alexander_Zubritskiy
  • 4
  • Блог компании Вебмониторэкс
  • Информационная безопасность
  • Тестирование IT-систем
  • Тестирование веб-сервисов

Обзор фреймворка для сбора данных OWASP Nettacker +3

  • 13.11.2023 08:23
  • 1shaman
  • 0
  • Блог компании FirstVDS
  • Информационная безопасность
  • Веб-разработка
  • Софт

Разговор с Алексеем Усановым из Positive Technologies о реверс‑инжиниринге и создании книги по этой специализации +11

  • 10.11.2023 14:42
  • IgnatChuker
  • 0
  • Информационная безопасность
  • Реверс-инжиниринг
  • Интервью

Экзотические уязвимости в питонячем стеке: как не дать хакерам навредить продукту +5

  • 10.11.2023 09:46
  • olegbunin
  • 0
  • Блог компании Конференции Олега Бунина (Онтико)
  • Информационная безопасность
  • Python
  • SQL

Как взломать банк? (или разбор Payment Village на StandOff 11) +8

  • 09.11.2023 19:06
  • AngaraSecurity
  • 1
  • Habr
  • Блог компании Angara Security
  • Информационная безопасность
  • Хакатоны

Взгляд на ИБ со стороны не ИБ-разработчиков +3

  • 09.11.2023 11:38
  • ElenaGalata
  • 1
  • Информационная безопасность
  • Блог компании Цифра

Топ самых интересных CVE за октябрь 2023 года +7

  • 07.11.2023 12:23
  • TomHunter
  • 0
  • Информационная безопасность
  • Блог компании T.Hunter

Почему ChatGPT пишет код с уязвимостями и как это исправить: наблюдение белого хакера -2

  • 01.11.2023 08:24
  • Start_X
  • 3
  • Блог компании Start X (EX Антифишинг)
  • Информационная безопасность
  • Управление разработкой

Сколько попугаев выдает ваш WAF? Обзор утилит для тестирования +2

  • 26.10.2023 08:09
  • Vadim_Shepelev
  • 0
  • Вебмониторэкс corporate blog
  • Information Security
  • IT systems testing
  • Web services testing
  • Блог компании Вебмониторэкс
  • Информационная безопасность
  • Тестирование IT-систем
  • Тестирование веб-сервисов

Немного паранойи: весёлые огромные уязвимости, которые порождают ChatGPT и LLM-модели +16

  • 19.10.2023 12:30
  • artmaro
  • 7
  • Raft corporate blog
  • System Analysis and Design
  • Блог компании Raft
  • Анализ и проектирование систем
  • Natural Language Processing

Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси -6

  • 13.10.2023 12:47
  • BiZone_team
  • 1
  • BI.ZONE corporate blog
  • Information Security
  • Блог компании BI.ZONE
  • Информационная безопасность

Что вы могли не знать о продуктовом дизайне в B2B +12

  • 12.10.2023 10:50
  • Polina_Vostrikova
  • 0
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Интерфейсы
  • Управление продуктом
  • Дизайн

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶ а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶х̶ ̶с̶е̶т̶о̶к̶   WAF +9

  • 12.10.2023 10:19
  • Vadim_Shepelev
  • 0
  • IT-компании
  • Блог компании Вебмониторэкс
  • Информационная безопасность
  • Тестирование IT-систем
  • Тестирование веб-сервисов
  • «
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • »
Страница 9 из 43
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
06:04

Это личное! Как femtech-приложения защищают наши данные +1

19:25

Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost +88

21:57

Как инфоцыгане отравили IT +61

13:01

Апгрейды для Денди: часть 2/2 +40

08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +37

13:39

Прогрессивный JSON +34

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +32

08:23

3D-сканер из датчика Kinect Xbox 360 +31

12:55

Секреты изнанки музыкальных инструментов +25

12:02

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы +19

11:35

Об (отсутствии) синтаксической поддержки обработки ошибок в Go +19

10:38

Достижения российских ученых в первой половине 2025 года +19

11:31

Один на один с Rust +17

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +17

12:48

Философствующий Claude 4, Gemini для самых маленьких и пачка агентов-программистов: главные события мая в ИИ +16

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

02:09

LLM работают лучше если им угрожать? Вообще не факт +15

07:19

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно +12

06:25

Разбираемся с новым Ryzen Threadripper Pro 9000 WX — до 5,4 ГГц и 96 ядер на процессор +12

12:15

Как построить свою ферму устройств и упростить работу с устройствами и эмуляторами: делимся опытом создания DeviceHub +10

15:00

Маленькая утилита для контроля квот в Yandex Cloud +9

06:47

5 смертельных проблем первого метро, и как их решили +64

07:00

Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +62

08:52

Stack Overflow убил не искусственный интеллект +61

13:01

Недистрибутивность деления, или Как я считал среднюю величину +56

16:18

Миссия невыполнима 2: как мы снова «похитили» радиатор +51

15:23

Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +48

12:00

Не украл, а вдохновился! Как геймдизайнеры крадут ассеты, модели, текстуры и уровни из чужих игр +42

08:07

Как измерить сезонность в SEO: пошаговая инструкция +41

09:01

Как сделать ужасный для пользователя интерфейс. Коллекция HTML/CSS лайфхаков +39

14:20

React Native тормозит? Проверь эти 8 узких мест в производительности, прежде чем винить фреймворк [ЧЕК-ЛИСТ] +33

17:21

Топ 10 заповедей системного дизайна +31

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +31

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +31

06:52

Симуляция жизни частиц в браузере на WebGPU +31

18:20

Потрясающие фотографии Млечного Пути от лучших астрофотографов +29

17:17

Почему в английском ТАК много слов +29

08:36

Фичи, кейсы и любовь – как палаточный IT-лагерь на 2К+ человек меняет жизни +26

15:31

std::launder: зачем и когда нужен +25

16:29

Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком +23

09:02

ContractFirst- vs CodeFirst-подходы, строим техпроцесс с нуля +23

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Stack Overflow убил не искусственный интеллект +61

    • 109

    Почему в английском ТАК много слов +29

    • 75

    Анатомия Отчуждения — Капитализм как Фабрика Неврозов и Пути Побега +3

    • 73

    Недистрибутивность деления, или Как я считал среднюю величину +56

    • 62

    5 смертельных проблем первого метро, и как их решили +64

    • 59

    Как выбрать очки, чтобы не ослепнуть +19

    • 47

    Как инфоцыгане отравили IT +61

    • 43

    Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +62

    • 41

    Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost +88

    • 39

    Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +48

    • 38

    Что мы теряем, доверяя ИИ? +4

    • 37

    Конец эпохи программистов? Почему 80% IT-школ закроются к 2027 году -11

    • 36

    Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком +23

    • 33

    Проверенный стек технологий для быстрого создания Web SaaS в 2025 году +2

    • 33

    Об (отсутствии) синтаксической поддержки обработки ошибок в Go +19

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.