• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом хакинг

Лайфхаки проектирования и адаптации (opensource)решений под себя +3

  • 24.05.2025 07:35
  • ASGAlex
  • 1
  • Проектирование и рефакторинг
  • Программирование
  • Проектирование API
  • Анализ и проектирование систем
  • Open source

Just Gopher It: Превращение слепого SSRF в RCE за 15 000 $ — Yahoo Mail +3

  • 20.02.2025 10:25
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

Важность личной методологии тестирования на проникновение информационных систем +4

  • 19.02.2025 10:15
  • Alexander_Cooper
  • 2
  • Информационная безопасность

Как я купил ноутбук для дошколят на MIPS-процессоре и все заверте… +91

  • 15.02.2025 14:05
  • bodyawm
  • 36
  • Блог компании Timeweb Cloud
  • C
  • Ненормальное программирование
  • nix
  • Компьютерное железо

Хакаем любую Субару с доступом к Интернету +42

  • 03.02.2025 13:01
  • ru_vds
  • 23
  • RUVDS.com corporate blog
  • Website development
  • Information Security
  • Debugging
  • Transport
  • Блог компании RUVDS.com
  • Веб-разработка
  • Информационная безопасность
  • Отладка
  • Транспорт

Биометрические методы аутентификации: небольшое исследование -1

  • 23.01.2025 13:14
  • franticticktick
  • 2
  • Биотехнологии
  • Информационная безопасность
  • Исследования и прогнозы в IT

Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита +104

  • 21.01.2025 09:36
  • breakmirrors
  • 72
  • Блог компании Бастион
  • Информационная безопасность
  • Реверс-инжиниринг
  • Тестирование IT-систем

$2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели +11

  • 23.12.2024 18:23
  • Adm1ngmz
  • 6
  • Информационная безопасность
  • Bug hunters

Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi) +5

  • 21.12.2024 14:20
  • Adm1ngmz
  • 8
  • Информационная безопасность

Самые дерзкие фишинговые схемы 2024 года, которые сработали +37

  • 18.12.2024 12:00
  • techno_mot
  • 10
  • Блог компании Selectel
  • IT-инфраструктура
  • IT-компании
  • Информационная безопасность

Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто +7

  • 12.10.2024 12:59
  • KoshelevGeorge1989
  • 8
  • Информационная безопасность
  • Операционные системы

Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали +18

  • 25.09.2024 09:56
  • IgnatChuker
  • 2
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Конференции
  • Интервью

Социальная инженерия или как усилия безопасников разбиваются о человеческий фактор +1

  • 13.09.2024 13:58
  • CyberEdRussia
  • 3
  • Информационная безопасность

Ему не место на помойке: хакаем 15-летний электронный переводчик и пишем под него приложения +65

  • 07.09.2024 14:05
  • bodyawm
  • 20
  • Блог компании Timeweb Cloud
  • Программирование
  • C
  • Разработка под Windows
  • Гаджеты

Пару ласковых о Telegram +101

  • 05.09.2024 04:57
  • aio350
  • 331
  • Информационная безопасность
  • Мессенджеры
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 1 из 6
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:49

FreeBSD 14.3: Wi-Fi на новом уровне, поддержка облаков и перспективы новинки +33

13:01

Покажите ваше Portfolio! История уникального карманного компьютера от Atari +22

09:01

ЭВМ и роботы на страницах советской научной фантастики. Часть 2: киберутопии и немного прото-киберпанка конца 50-х +18

14:04

Пишем 3D-игру весом в 600Кб… +17

14:16

Почему канал клиента ты можешь разогнать на 25К подписчиков, а свой — только на 135 человек +11

11:08

Создание своего ядра на Rust +11

09:15

Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +11

08:05

SIGame в 2025 году — полный гайд по «Своей Игре» +10

06:15

Компилятор для Intel-8008 +6

13:48

Эпоха «крошечных команд» в Кремниевой долине началась +5

11:52

Usenet – то, что было до веб +5

09:20

Берут они охотно старинные полотна +5

14:16

Ральф Титор: незрячий изобретатель круиз-контроля +4

11:16

Как мы ускорили разработку python-микросервисов с помощью шаблонизатора +4

08:00

От золота до меди и алмазов: как добывают ресурсы на крупнейших карьерах мира +4

07:01

Мультиконтейнерные поды в Kubernetes: новые возможности и лучшие практики использования сайдкаров +4

05:56

Сериализация в Unity: известные атрибуты и их проблемы +4

05:00

Развертывание микросервисов: проблемы, решения, стратегии, антипаттерны, практические рекомендации +4

07:15

Darwin Gödel Machine: искусственный интеллект, который программирует сам себя +3

16:16

Yet Another Key-Value Storage на основе Tarantool 3.x +2

05:33

Зажигаем миллиард цветов миллионом строк +111

09:02

Тайное уравнение, позволявшее США следить за всеми +98

10:13

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 6 +61

08:05

Учим ЭЛТ-монитор играть музыку +56

15:11

Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

17:10

Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +39

13:01

Простой самодельный терменвокс +39

14:07

Как Cursor устроен изнутри. Часть 1 +31

09:06

Трудности обслуживания приложений под Android +29

08:02

Со дна на сушу: разбираемся в сетях между дата-центрами +29

07:16

Cambridge Z88: портативный компьютер с амбициями Sinclair +28

13:26

Проективные вопросы на собеседованиях: не дайте себя подловить +24

08:00

ARGUS: как масштабировать рекомендательные трансформеры +24

12:15

Как в авиации защищают сталь +22

11:46

20+ кейсов с изображениями в ChatGPT. Или экономим 100,000₽+ на дизайнерах +18

14:05

Нам обещают хиты. Главные игры с летних презентаций 2025 +15

10:25

Техники антипродуктивности +15

13:20

Энергосберегающие технологии человеческого мозга +12

16:07

Андрей Карпатый: «ПО снова меняется (и опять радикально)» +11

15:01

Передаем документацию заказчику: Markdown, Git, CI/CD и почти полная автоматизация +11

13:01

Русская «Ардуина»: первый взгляд любителя +127

22:07

Найм в IT всё-таки мёртв +89

07:00

«Потеряли на колёсах десятки миллионов, айтишники, помогайте» +66

15:01

Информационный парадокс чёрных дыр: куда в них исчезает информация, и исчезает ли вообще? +48

09:01

Очередной эмулятор Nes. Продолжаем +46

08:51

Что умеет RTX 4090 в 2025 году и как ее использовать для облачного рендеринга анимаций +35

08:13

Маркетинг и PR в айти: мама, меня игнорируют +28

13:34

Сложности при создании инфраструктурных схем +27

16:10

Генератор трафика Cisco TRex. Обзор +25

08:38

КАША в голове, КАША в коде — первые шаги к порядку +25

07:03

«Неожиданные герои»: как отладчик и видеоплеер помогли восстановить удаленное видео +23

10:21

Рынок жестче, планка — выше: как проходят технические собеседования в 2025 году +22

09:40

Как мы научились прогнозировать грозы на карте осадков в Яндекс Погоде +20

11:06

Жестовый язык: похожее в непохожем и наоборот +19

11:00

Почему в 2025 году важно уметь писать промпты, даже если вы не технарь. Без этого навыка уже никуда +19

07:16

Сайт с роутингом за вечер без единой строки кода на Next.js с помощью Vercel AI +18

06:48

Не так страшен черт, как его малюют. Пошаговый план создания собрания собственников для смены Управляющей компании +18

14:18

«Принц Госплана»: на каких компьютерах играли пелевинские герои на исходе СССР +17

09:40

Как я решил проблему бардака в инфраструктуре в рабочих и личных проектах +17

09:00

Vault8s: доставляем секреты из HashiCorp Vault в Kubernetes +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Найм в IT всё-таки мёртв +89

    • 456

    Не одним MacBook единым: ноутбук для айтишника +4

    • 151

    Русская «Ардуина»: первый взгляд любителя +127

    • 82

    Почему гуманоидные роботы — не пустохайп, а прорыв робототехники +11

    • 79

    Найм в IT мертв. Или нет? -17

    • 77

    «Потеряли на колёсах десятки миллионов, айтишники, помогайте» +66

    • 69

    Мы тысячу лет писали музыку по нотам, а потом пришла нейросеть +5

    • 54

    Про обогреватели: практика -1

    • 49

    Проективные вопросы на собеседованиях: не дайте себя подловить +24

    • 38

    Как Cursor устроен изнутри. Часть 1 +31

    • 34

    Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

    • 33

    Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +39

    • 31

    Будущее после кремния: технологический каннибализм как геополитическая стратегия -4

    • 28

    Действительно ли ChatGPT сделал студентов глупее? Разбираемся в исследовании MIT +4

    • 28

    Зажигаем миллиард цветов миллионом строк +111

    • 27

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.