• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом хакинг

Я купил детский ARM-ноутбук за 500 рублей, чтобы поставить на него Linux +113

  • 19.07.2025 14:06
  • bodyawm
  • 85
  • Блог компании Timeweb Cloud
  • Гаджеты
  • Ноутбуки
  • nix
  • Настройка Linux

Обзор на Certified Red Team Professional (CRTP) от Altered Security

  • 18.07.2025 07:08
  • rb_astana
  • 0
  • Информационная безопасность
  • Учебный процесс в IT

Лайфхаки проектирования и адаптации (opensource)решений под себя +3

  • 24.05.2025 07:35
  • ASGAlex
  • 1
  • Проектирование и рефакторинг
  • Программирование
  • Проектирование API
  • Анализ и проектирование систем
  • Open source

Just Gopher It: Превращение слепого SSRF в RCE за 15 000 $ — Yahoo Mail +3

  • 20.02.2025 10:25
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

Важность личной методологии тестирования на проникновение информационных систем +4

  • 19.02.2025 10:15
  • Alexander_Cooper
  • 2
  • Информационная безопасность

Как я купил ноутбук для дошколят на MIPS-процессоре и все заверте… +91

  • 15.02.2025 14:05
  • bodyawm
  • 36
  • Блог компании Timeweb Cloud
  • C
  • Ненормальное программирование
  • nix
  • Компьютерное железо

Хакаем любую Субару с доступом к Интернету +42

  • 03.02.2025 13:01
  • ru_vds
  • 23
  • RUVDS.com corporate blog
  • Website development
  • Information Security
  • Debugging
  • Transport
  • Блог компании RUVDS.com
  • Веб-разработка
  • Информационная безопасность
  • Отладка
  • Транспорт

Биометрические методы аутентификации: небольшое исследование -1

  • 23.01.2025 13:14
  • franticticktick
  • 2
  • Биотехнологии
  • Информационная безопасность
  • Исследования и прогнозы в IT

Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита +104

  • 21.01.2025 09:36
  • breakmirrors
  • 72
  • Блог компании Бастион
  • Информационная безопасность
  • Реверс-инжиниринг
  • Тестирование IT-систем

$2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели +11

  • 23.12.2024 18:23
  • Adm1ngmz
  • 6
  • Информационная безопасность
  • Bug hunters

Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi) +5

  • 21.12.2024 14:20
  • Adm1ngmz
  • 8
  • Информационная безопасность

Самые дерзкие фишинговые схемы 2024 года, которые сработали +37

  • 18.12.2024 12:00
  • techno_mot
  • 10
  • Блог компании Selectel
  • IT-инфраструктура
  • IT-компании
  • Информационная безопасность

Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто +7

  • 12.10.2024 12:59
  • KoshelevGeorge1989
  • 8
  • Информационная безопасность
  • Операционные системы

Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали +18

  • 25.09.2024 09:56
  • IgnatChuker
  • 2
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Конференции
  • Интервью

Социальная инженерия или как усилия безопасников разбиваются о человеческий фактор +1

  • 13.09.2024 13:58
  • CyberEdRussia
  • 3
  • Информационная безопасность
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 1 из 6
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:01

Взаимодействие микросервисов: проблемы, решения, практические рекомендации +15

06:44

MAX: технический разбор неофициального клиента +1

05:56

Как захватить Вселенную за AGE (Часть 1) +1

08:10

Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +42

09:01

Самодельные французские радиолампы 1920 г. Часть 3. Разрядная трубка, лампа накаливания +34

13:01

Как я от нечего делать замедлил Postgres в 42 000 раз +33

17:07

Кому нужна математика? +21

10:17

Моё мини-исследование про продолжительность жизни в России +21

08:32

Выделенные серверы + Kubernetes: практическое руководство +20

08:05

Домофон Лидер-М. Как скрестить трубку с ключом и всем проиграть +20

07:00

HTC Desire HD: история, дизайн и возможности легендарного смартфона +20

10:21

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +18

07:40

Как мы ускорили проверку документации с помощью AI-агента: от боли к решению +17

04:52

DNS-хаос, зомби-поды и майнеры в кластере: самые невероятные случаи при работе с Kubernetes +17

06:00

Как учить английский по сериалам и не бросить на второй серии +15

08:22

Ближайшая суперземля K2-18 b может быть океанической планетой +14

11:53

Издательство Питер. Колонка редактора, август 25 г +13

09:00

Как не потерять миллионы на SLA: архитектурный подход к управлению ожиданиями +13

08:42

Ставим шину AHB-Lite на ядро YRV +13

18:45

Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [4\5] +10

11:25

От идеи до продакшена: как мы строили SDN-слой для zVirt +10

07:11

Секреты работы онлайн-редакторов: что происходит при совместном редактировании? Yjs, CRDT и другие магические слова +10

15:02

Барьеры памяти «Golang» +9

07:33

Карьера вайб-кодера — это тупик +117

20:09

Системы ценностей больших языковых моделей +58

09:00

Что мы изменили в сети, чтобы сделать её устойчивее +52

09:01

Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

13:01

Управление светом с помощью магнитного поля +42

14:29

25 лет Firebird +35

07:08

Спинтроника — следующий шаг в электронике +31

12:58

CoffeeCup, HotDog и другие: странные и прекрасные HTML-редакторы прошлого +26

14:45

Машина «Энигма» и победа над ней +24

11:59

GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

14:05

Нейро-дайджест: ключевые события мира AI за 4-ю неделю июля 2025 +21

09:55

Настраиваем доступ к сервисам и подам Kubernetes в облаке +21

06:00

Мыльный пузырь Метаверса: почему Web 3.0 оказался обманом, чтобы набрать классы +21

13:16

Пиво. Деньги. Два программиста +20

16:05

Shardman и Citus: как масштабировать СУБД Postgres Pro +19

07:06

Я тимлид, я так вижу! Когнитивные искажения и где они обитают +19

15:15

Когда несколько пикселей решают всё: One Pixel атака и способы защиты от неё +18

16:58

Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

12:43

PVS-Studio доступен в OpenIDE +17

10:20

7 кругов ада: практический гид по выбору стека для ML-разработки +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать скрытое слово -69

    • 118

    Как превратить ноутбук в полноценное рабочее место не хуже стационарного ПК +6

    • 99

    Карьера вайб-кодера — это тупик +117

    • 95

    У меня 15 лет опыта в IT, но больше меня не зовут на собеседования +3

    • 85

    Моё мини-исследование про продолжительность жизни в России +21

    • 69

    Мысленный эксперимент по терраформированию планет. Часть 1: Марс +5

    • 43

    Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки +5

    • 42

    Системы ценностей больших языковых моделей +58

    • 33

    Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

    • 32

    Памятка менеджеру: Запрещённые фразы в IT +13

    • 31

    Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

    • 30

    IoT по-взрослому — сбор данных с датчиков для Умного дома на одноплатнике Repka Pi 4 под управлением NapiLinux +4

    • 27

    GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

    • 27

    Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +42

    • 25

    Определение общей длительности медиафайлов +9

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.