Поиск уязвимостей ПО: базовый минимум или роскошный максимум 15.04.2026 14:42 AKTIV_CONSULTING 0 Блог компании «Актив» Информационная безопасность DevOps
TrustYFox: путь от пет‑проекта до LLM‑инструмента для поиска уязвимостей +26 07.04.2026 07:00 frimuchkov 3 Блог компании Яндекс Машинное обучение Искусственный интеллект Информационная безопасность Программирование
Запускаем бортовой компьютер Tesla Model 3 на своём столе, используя детали от разбитых автомобилей +7 26.03.2026 14:17 maybe_elf 5 Транспорт Робототехника Автомобильные гаджеты
Анализ юридических рисков в области HR-технологий: баги, ИИ, персональные данные -1 07.03.2026 10:34 hackcareer 0 Информационная безопасность Карьера в IT-индустрии CRM-системы Habr IT-компании
Bug hunting, как новая этика ИБ: философия открытых дверей +4 30.09.2025 09:00 Nic_Kazantsev 4 Информационная безопасность Блог компании SECURITM
Вершим правосудие на GitHub, помечая мошенников с помощью граффити +39 04.02.2025 09:44 breakmirrors 11 Блог компании Бастион GitHub Информационная безопасность Лайфхаки для гиков
Смешивать, но не взбалтывать. Как мы добавили Sec между Dev и Ops +13 25.12.2024 11:00 Basis_Habr 2 Блог компании Базис DevOps Информационная безопасность Управление разработкой
Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов +2 17.12.2024 08:10 Adm1ngmz 1 Информационная безопасность Bug hunters
Как некорректная разработка API может привести к удалению пользователей +4 05.11.2024 05:42 USSC 4 Информационная безопасность Блог компании Уральский центр систем безопасности
История одного веб-сервиса: как забытые ресурсы могут стать дверью во внутреннюю сеть +8 26.09.2024 08:22 USSC 0 Информационная безопасность Блог компании Уральский центр систем безопасности
Адаптируем фаззинг для поиска уязвимостей +21 24.09.2024 09:44 a13xp0p0v 0 Блог компании Positive Technologies Информационная безопасность Open source Системное программирование Разработка под Linux
МТС RED ART: обзор перспективных security-исследований 07.06.2024 11:59 makrushin 1 Информационная безопасность Блог компании МТС
Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов 13.05.2024 06:26 skillfactory_school 4 Информационная безопасность Блог компании SkillFactory
Как вычислить по IP? Реальный пример деанонимизации «хакера» +18 15.05.2023 11:47 koxee_net 80 PHP SQL Big Data
Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях +13 10.01.2023 11:12 1shaman 2 Блог компании FirstVDS Информационная безопасность Open source Системное администрирование