• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом хакинг

Сбор учетных данных с использованием NetExec (nxc) +2

  • 04.10.2025 16:20
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

Как я НЕ взломал ED25519 +11

  • 22.08.2025 07:25
  • Mashinow
  • 3
  • Solidity
  • Криптовалюты
  • Криптография
  • Математика

Я купил детский ARM-ноутбук за 500 рублей, чтобы поставить на него Linux +113

  • 19.07.2025 14:06
  • bodyawm
  • 85
  • Блог компании Timeweb Cloud
  • Гаджеты
  • Ноутбуки
  • nix
  • Настройка Linux

Обзор на Certified Red Team Professional (CRTP) от Altered Security

  • 18.07.2025 07:08
  • rb_astana
  • 0
  • Информационная безопасность
  • Учебный процесс в IT

Лайфхаки проектирования и адаптации (opensource)решений под себя +3

  • 24.05.2025 07:35
  • ASGAlex
  • 1
  • Проектирование и рефакторинг
  • Программирование
  • Проектирование API
  • Анализ и проектирование систем
  • Open source

Just Gopher It: Превращение слепого SSRF в RCE за 15 000 $ — Yahoo Mail +3

  • 20.02.2025 10:25
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

Важность личной методологии тестирования на проникновение информационных систем +4

  • 19.02.2025 10:15
  • Alexander_Cooper
  • 2
  • Информационная безопасность

Как я купил ноутбук для дошколят на MIPS-процессоре и все заверте… +91

  • 15.02.2025 14:05
  • bodyawm
  • 36
  • Блог компании Timeweb Cloud
  • C
  • Ненормальное программирование
  • nix
  • Компьютерное железо

Хакаем любую Субару с доступом к Интернету +42

  • 03.02.2025 13:01
  • ru_vds
  • 23
  • RUVDS.com corporate blog
  • Website development
  • Information Security
  • Debugging
  • Transport
  • Блог компании RUVDS.com
  • Веб-разработка
  • Информационная безопасность
  • Отладка
  • Транспорт

Биометрические методы аутентификации: небольшое исследование -1

  • 23.01.2025 13:14
  • franticticktick
  • 2
  • Биотехнологии
  • Информационная безопасность
  • Исследования и прогнозы в IT

Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита +104

  • 21.01.2025 09:36
  • breakmirrors
  • 72
  • Блог компании Бастион
  • Информационная безопасность
  • Реверс-инжиниринг
  • Тестирование IT-систем

$2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели +11

  • 23.12.2024 18:23
  • Adm1ngmz
  • 6
  • Информационная безопасность
  • Bug hunters

Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi) +5

  • 21.12.2024 14:20
  • Adm1ngmz
  • 8
  • Информационная безопасность

Самые дерзкие фишинговые схемы 2024 года, которые сработали +37

  • 18.12.2024 12:00
  • techno_mot
  • 10
  • Блог компании Selectel
  • IT-инфраструктура
  • IT-компании
  • Информационная безопасность

Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто +7

  • 12.10.2024 12:59
  • KoshelevGeorge1989
  • 8
  • Информационная безопасность
  • Операционные системы
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 1 из 6
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:19

Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков +16

08:00

Rust в ядре Linux: долгий путь от осторожных попыток к реальному применению +11

03:51

Физики предложили универсальный язык для мира электричества, чтобы завершить полуторавековой спор +10

07:23

Как WIP-лимиты останавливают хаос в задачах: пошаговое руководство для команд +9

07:05

Боль в спине на удалёнке: сидеть нельзя подвигаться +9

05:01

Атаки на AI-агенты: примеры угроз и опыт участия в Agent Breaker CTF +8

07:00

Опенсорс-библиотека Implicits от Яндекс Браузера: новый шаг в передаче зависимостей Swift +7

08:05

Традиционная аутентификация vs Биометрия +6

07:00

Среди кокса, шлака, валков и лебедей: день на металлургическом комбинате +6

05:49

«Безработица не 10%, а 99%. Через 5 лет». Интервью доктора Романа Ямпольского, ученого по проблемам безопасности ИИ +4

08:10

Ansible «полного цикла»: обзор Astra Automation 2.0 — единый UI, проактивная автоматизация и запуск в Kubernetes +3

08:07

Исповедь взломанного разума: как хакеры заставили ИИ поверить, что он — герой, спасающий мир +3

08:02

Реальная ценность, а не дань моде: как внедрить AI в финтех с пользой для бизнеса +3

08:01

Анатомия performance-critical C++ кода на примере ECS +3

07:48

Как Сбер защищает свои разработки в сфере ИИ +3

07:01

Визуальный шум в игровых интерфейсах +3

08:55

Состоялся релиз российской ОС с локальным ИИ  «МСВСфера» 10.1 +2

08:14

1000 и один способ угробить программу из-за гонки данных в Go +2

08:00

Как в звонках автоматически находить первые признаки выгорания операторов кол-центра +2

07:06

Азбука тензорных сетей, часть 1: кружочки и палочки +2

05:08

Память о глубине: топим литиевые аккумуляторы на 1500 м +92

15:12

Верховный Суд полностью отменил все предыдущие решения по делу Долиной: квартира остается за покупательницей +80

05:27

Вайбанутым нет покоя +73

07:49

Value Object: как победить примитивную одержимость без DDD +50

16:00

10 лет RUVDS в цифрах и 27 фактах +45

13:01

Мороз по коже: LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях +41

09:01

Коллекция полезных CSS фишек, которые вы редко используете +40

09:20

Изящные, ненормальные и удивительные алгоритмы на C +35

10:01

8 лучших RDP-клиентов 2025 года +31

08:00

Декабрьская пятерка мини-ПК: компактные, мощные, необычные +27

08:50

Стилизация, часть 3. Превращение в стиль +26

07:01

Пять книг о российских технологических компаниях +26

21:05

Визуальный язык программирования в NebuLeet: эволюция и дизайн +25

08:42

Как оптимизировать код WebAssembly при помощи встраивания функций и деоптимизации +25

09:59

Как приземляться в Top Gun: проверено реверс-инжинирингом +24

00:23

Google Maps для биржевого стакана: пишем визуализатор данных Московской биржи на Python +21

14:44

Разработчики всё ещё путают JWT, JWKS, OAuth2 и OpenID Connect — разбираем на примерах. Часть 1 +20

06:31

Первенец Acer — миниатюрный ноутбук AcerNote 300C +20

02:01

НАЙС.ОС — как Не пересборка RHELL оказалась RHEL +20

14:26

Roadmap.sh: дорожные карты для изучения IT, 346k звёзд на GitHub +19

01:02

Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +252

13:01

Как я обнаружил скрытый микрофон в китайском NanoKVM +147

07:44

Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +102

09:01

Firefox — лучший мобильный браузер +84

13:33

Вход — бесплатно, выход — по подписке: разбор реального скама +69

13:03

Меня обвинили в том, что я — нейросеть +59

10:05

Это есть в Word, но мало кто об этом знает. Лайфхаки для продвинутого использования +40

08:00

Дешевых ПК и ноутбуков больше не будет: готовимся к 2026 году +35

07:59

Синдром бесконечного окна: почему 1 миллион токенов в LLM не решает ваши проблемы (пока) +34

19:17

Шпаргалка по настройке VPS на Debian/Ubuntu (2025) +31

04:57

Перетягивание замороженных активов с ЕС, а также космические дата-центры Илона Маска +28

05:16

Как я уже 5 лет создаю свою макрос-клавиатуру. И почему не бросил этот проект +24

07:30

ИИ-агент: менеджер, которого у вас нет. Реальный кейс, как заменять манагеров в пиковые часы на Avito +22

10:32

Как подружить аудиторию старшего поколения с ИИ: результаты исследования +19

06:15

Rust, mmap и 10 миллионов пикселей: делаем производительный Log Viewer для VS Code +19

11:58

Как мы учили поиск понимать контекст: практическое руководство Купера для маркетплейсов +18

11:19

Гайд: Как прострелить ноги unsafe кодом в C# +18

07:33

Как мы запускали «марсоход» на PostgreSQL: автоматизация кластеров в изолированной среде крупной компании +18

05:42

Лучшие практики по настройке конфигураций в Kubernetes +18

15:39

От Адама и Евы к «Моим документам»: история хранения и передачи личной информации +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +108

    • 388

    Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +252

    • 244

    Меня обвинили в том, что я — нейросеть +59

    • 185

    Как я обнаружил скрытый микрофон в китайском NanoKVM +147

    • 135

    Верховный Суд полностью отменил все предыдущие решения по делу Долиной: квартира остается за покупательницей +78

    • 125

    Firefox — лучший мобильный браузер +84

    • 109

    Вайбанутым нет покоя +73

    • 62

    C++, Rust и цветовая дифференциация воротничков +10

    • 61

    Как ИИ помогает проектировать базы данных -2

    • 55

    Шпаргалка по настройке VPS на Debian/Ubuntu (2025) +31

    • 49

    Память о глубине: топим литиевые аккумуляторы на 1500 м +92

    • 44

    8 лучших RDP-клиентов 2025 года +31

    • 34

    SQLSet — отделяем GO код от SQL-запросов +1

    • 32

    Дешевых ПК и ноутбуков больше не будет: готовимся к 2026 году +35

    • 31

    Вход — бесплатно, выход — по подписке: разбор реального скама +69

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.