• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом информационная безопасность

Как взламывают блокчейн и криптовалюты: 6 успешных атак «51 процента» +9

  • 10.10.2018 12:59
  • ptsecurity
  • 5
  • Криптовалюты
  • Информационная безопасность
  • Блог компании Positive Technologies

Акции Supermicro обвалились на фоне расследования о внедрении в серверы компании китайских шпионских чипов +28

  • 06.10.2018 12:49
  • itinvest
  • 128
  • Финансы в IT
  • Информационная безопасность
  • Блог компании ITI Capital

Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon +22

  • 03.10.2018 13:25
  • Crossover
  • 0
  • Облачные сервисы
  • Информационная безопасность
  • Amazon Web Services
  • Блог компании Crossover

Черные, белые и серые списки на страже безопасности предприятия +4

  • 03.10.2018 09:48
  • KaterinaZextras
  • 2
  • Блог компании Zimbra

Глубины SIEM: корреляции «из коробки». Часть 2. Схема данных как отражение модели «мира» +7

  • 30.09.2018 23:14
  • nvnikolai
  • 0
  • Информационная безопасность
  • Анализ и проектирование систем
  • Блог компании Positive Technologies

Как STACKLEAK улучшает безопасность ядра Linux +44

  • 27.09.2018 14:00
  • a13xp0p0v
  • 13
  • Системное программирование
  • Разработка под Linux
  • Информационная безопасность
  • Блог компании Positive Technologies

А ну его, ваш пентест

  • 27.09.2018 06:38
  • karelovao
  • 3
  • Тестирование IT-систем
  • Информационная безопасность

В Google Chrome добавят возможность отказа от автоматической синхронизации профиля при логине в сервисах компании* +13

  • 26.09.2018 12:54
  • Crossover
  • 19
  • Облачные сервисы
  • Информационная безопасность
  • Браузеры
  • Google Chrome
  • Блог компании Crossover

Zimbra и защита от спама +2

  • 21.09.2018 11:05
  • KaterinaZextras
  • 8
  • Спам и антиспам
  • Блог компании Zimbra

Данные пользователей Windows на ПК с поддержкой сенсорного ввода пишутся в отдельный файл +25

  • 21.09.2018 10:59
  • marks
  • 9
  • Информационная безопасность
  • Софт

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта +22

  • 20.09.2018 12:42
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Финтех-дайджест: персональные данные граждан РФ, маркетплейс ЦБ, новый сервис от CloudFlare +29

  • 19.09.2018 16:26
  • D_Halli
  • 8
  • Финансы в IT
  • Криптовалюты
  • Децентрализованные сети
  • Блог компании «Альфа-Банк»

Хакеры атаковали авиакомпанию British Airways: украдены данные 380 000 банковских карт клиентов +8

  • 19.09.2018 11:19
  • ptsecurity
  • 6
  • Информационная безопасность
  • Блог компании Positive Technologies

Be a security ninja: начни свой путь к вершинам ИБ +28

  • 18.09.2018 11:45
  • LukaSafonov
  • 8
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Глубины SIEM: Корреляции «из коробки». Часть 1: Чистый маркетинг или нерешаемая проблема? +23

  • 16.09.2018 11:04
  • nvnikolai
  • 3
  • Информационная безопасность
  • Анализ и проектирование систем
  • Блог компании Positive Technologies
  • Из песочницы
  • «
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • »
Страница 194 из 244
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:30

Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на хабре +64

07:00

Открывашка из трубки домофона +27

09:09

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов +19

08:05

Система мониторинга и подсчета перелетных птиц +15

07:43

Samsung Q1: крошечный ПК, который пытался изменить мир +14

07:05

Закрепи меня покрепче: Pin, самоссылки и почему всё падает +13

08:00

Что происходит, когда вы добавляете строку в PostgreSQL +12

09:01

Мои любимые CSS-трюки, которые вы могли упустить +11

08:18

Разбираем обновление Termit 2.4: веб-клиент, VDI и что будет дальше +11

08:58

«Графиня» перезагружена до версии 1.1.0: что там под капотом +10

06:47

Что такое STATIK и с чем его едят: системный подход для внедрения Kanban «снизу вверх» +10

08:31

Специфика перехода к сервисной архитектуре в финтех-проектах: кейс команды разработки финтеха ВКонтакте +9

06:03

От Dutch courage до Mexican standoff: гид по «национальным» идиомам английского языка +8

09:13

Как мы запустили подписку в Альфа-Банке и собрали миллион подписчиков за полгода +7

10:01

Облачное зеркало на VPS: бэкапы, снапшоты и образ диска +6

09:00

Внедрение DAM-системы: как навести порядок в цифровом хаосе и ускорить бизнес +6

07:01

Канцелярия 2.0: автоматизация ключевых процессов  от архива до курьерской доставки +6

09:56

Система объектов из Quake: шелл-скриптинг для игр +5

08:00

Обзор HTTP-клиента Connekt и примеры сценариев тестирования +5

10:30

«Тебе не продают игру, а арендуют право в неё играть». Так ли это? +4

12:58

IT. Конец «золотого века» +110

07:05

Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +53

22:49

Как SMM Газпрома устроили добровольный «слив» данных клиентов +52

13:01

Реверс-инжиниринг шифрования прошивки радиостанции +43

08:06

Как работают ИИ-агенты и кому они на самом деле нужны +37

18:16

Архитектура слежки: Сравнительный анализ приватности веб-браузеров +33

08:00

Как работают федеративные системы: рассказываем на примере YDB +32

07:05

Ищем ошибку в работе WiFi у платы ESP32-C3 SuperMini +32

09:01

Дирижабли нового поколения и летающие ветряки +31

04:57

Чебурахнувшийся робот, а также ИГРОКУБ от Valve +30

16:02

Как мои земляки изобрели трезвого дворника. Коммунальный пылесос для маленького города +28

13:57

Helm v4: разбираем ключевые отличия от Helm v3 +27

13:43

Принц Древнего Египта, который очень любил свою кошку⁠… +24

12:00

Балансировка нагрузки в Яндексе: новые проблемы роста +24

09:00

Как настроить Nginx, чтобы выдержать DDoS +23

09:00

Как настроить Nginx, чтобы выдержать DDoS +23

14:49

Обнаружена первая фигура, не способная пройти через саму себя +20

12:00

Как ускорить управление сетевой подсистемой Linux: пишем Netlink-обертку на C++ +20

09:15

Почему корпорации зарабатывают миллиарды на «бесплатном» коде. История Open source +20

09:59

Простой Python, автоматический Spark: минус Kubernetes, плюс продуктивность +19

13:20

Нижегородское метро: 40 горьких лет +153

12:15

Что скрывается за «сертификатами безопасности» от Минцифры? +112

11:19

Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +82

14:38

На смерть Джеймса Уотсона +53

13:01

Теория неоднородной Вселенной как альтернатива тёмной энергии +45

07:05

Ностальгические игры: Fallout New Vegas +38

08:00

Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +33

06:31

Современные OCR для сложных документов: сравниваем 6 open-source моделей на реальном кошмаре инженера +33

17:28

Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +31

16:09

Многопоточность без боли: моя шпаргалка для собесов в Java +28

09:01

Digital Ocean преследует меня из-за $0,01 или Полезный урок по автоматизации +26

18:31

Пример реализации агентного RAG'а +18

19:16

Какой Ai-шник нынче нужон?! / Исследование ИИ рынка труда РФ +15

19:14

Руководство по архитектуре браузерных песочниц: как работает изоляция JavaScript-кода +14

15:16

Архитектура фронтенда. Навеяно болью от использования FSD +13

07:00

Самые необычные серверы Minecraft: от умной лампочки до микроконтроллера. Как это работает? +12

06:00

GitHub SpecKit: вайб-кодинг на основе спецификаций +11

14:17

3D-таймлайн на чистом JavaScript: как я собирал этот слайдер по шагам +9

12:00

GPU Intel Arc на Raspberry Pi и non-x86 платформах — запуск, настройка и анализ производительности +9

14:31

ПДн в нашем доме или 152-ФЗ в практике ЖКХ +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Концепт идеального коттеджа – комфортно, дешево, технологично +4

    • 421

    Что скрывается за «сертификатами безопасности» от Минцифры? +112

    • 337

    Нижегородское метро: 40 горьких лет +153

    • 297

    IT. Конец «золотого века» +110

    • 242

    Русский JavaScript — это не баг, это фича будущего. Представляю RJS -28

    • 161

    Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +82

    • 74

    Ностальгические игры: Fallout New Vegas +38

    • 58

    Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +33

    • 57

    Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +31

    • 43

    Архитектура фронтенда. Навеяно болью от использования FSD +13

    • 43

    Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +53

    • 39

    Так ли страшен полиграф, как о нем говорят? Полиграф при трудоустройстве +1

    • 34

    На смерть Джеймса Уотсона +53

    • 33

    Архитектура слежки: Сравнительный анализ приватности веб-браузеров +34

    • 32

    Современные OCR для сложных документов: сравниваем 6 open-source моделей на реальном кошмаре инженера +33

    • 32

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.