• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом атака

Как нас попытались «положить» при запуске: история одной DDoS +16

  • 10.10.2025 11:22
  • foodofmen
  • 11
  • Развитие стартапа
  • Веб-разработка
  • Программирование
  • Управление разработкой
  • Управление продуктом

Они взломали самолет? +2

  • 08.09.2025 10:16
  • an1ik
  • 2
  • Serverspace corporate blog
  • Information Security
  • Network technologies
  • Development for Linux
  • Cloud services
  • Блог компании Serverspace
  • Информационная безопасность
  • Сетевые технологии
  • Linux
  • Облачные сервисы

Безопасность: на каких инструментах нельзя экономить? +3

  • 28.08.2025 07:52
  • Cloud4Y
  • 4
  • Cloud4Y corporate blog
  • Legislation in IT
  • Information Security
  • Backup
  • Antivirus protection
  • Блог компании Cloud4Y
  • Законодательство в IT
  • Информационная безопасность
  • Резервное копирование
  • Антивирусная защита

Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации

  • 12.08.2025 10:22
  • SolarSecurity
  • 1
  • Информационная безопасность
  • Блог компании Солар

Составное число и его факторизация -6

  • 11.08.2025 09:58
  • VAE
  • 16
  • Алгоритмы
  • Будущее здесь
  • Информационная безопасность
  • Криптография
  • Научно-популярное

27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком +10

  • 05.08.2025 10:48
  • SantrY
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • IT-инфраструктура
  • Тестирование IT-систем

Насколько безопасен ваш ИИ? Анализ угроз Model Context Protocol (MCP) +1

  • 18.06.2025 14:36
  • achekalin
  • 2
  • Information Security
  • Interfaces
  • System administration
  • Информационная безопасность
  • Интерфейсы
  • Системное администрирование

Централизация биткойн-майнинга в 2025 году: концентрация хешрейта усиливается +2

  • 25.05.2025 11:21
  • MBoyarov
  • 7
  • Информационная безопасность
  • Криптовалюты

Как мы взломали биометрическую систему и получили за это 100 000 рублей +3

  • 19.11.2024 08:22
  • ledevik
  • 8
  • Блог компании Криптонит
  • Хакатоны
  • Искусственный интеллект
  • Машинное обучение

Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти +8

  • 24.10.2024 07:55
  • T1_Cloud
  • 9
  • Блог компании Холдинг Т1
  • Информационная безопасность
  • Сетевые технологии
  • Облачные сервисы
  • IT-инфраструктура

Ddos-атака c Kali Linux — простейший пример -1

  • 16.10.2024 20:00
  • KoshelevGeorge1989
  • 8
  • Информационная безопасность
  • Виртуализация
  • Софт

Атаки группировки Team46 +26

  • 05.09.2024 15:12
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Исследования и прогнозы в IT

Насколько небезопасен Avast Secure Browser?

  • 30.07.2024 10:30
  • SovaSova15
  • 6
  • Блог компании Бастион
  • Информационная безопасность
  • Расширения для браузеров
  • Браузеры

Заражение по фэншую или разбор атаки через уязвимости Windows

  • 12.07.2024 12:44
  • an1ik
  • 4
  • Блог компании Serverspace
  • Информационная безопасность
  • IT-инфраструктура
  • Облачные вычисления
  • IT-компании

Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью»

  • 17.05.2024 11:26
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Страница 1 из 5
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:01

«Машина останавливается»: как утонувшие в соцсетях хикки на самоизоляции появились в антиутопии 1909 года? +26

07:05

Спермоботы атакуют +14

10:58

Вам нужна RAM, а не VRAM. Параметр -cmoe для запуска больших и огромных моделей LLM локально. Ускоряем GPT-OSS-120B +9

08:00

Домашний сервер в корпусе роутера: Asus выпустила девайс с ИИ, 4 ГБ ОЗУ и 32 ГБ памяти +9

07:00

Как мы автоматизировали сеть в облаке и как нам с этим помогла Аннушка +9

06:13

Как я уменьшил Docker-образ Go-приложения с 1.92 GB до 9 MB +8

12:42

Топ-10 жизненных мемов про облака, которые поймут только финопсеры +6

07:05

Как «жыбий рыр» кейс делал +6

06:00

С появлением ИИ работа опытного программиста стала намного сложнее +6

11:20

Тонкости обновления драйверов NVIDIA в Yandex Managed Kubernetes +5

06:33

Квантовый прорыв или умелый пиар? Разбираем громкое заявление Google +5

05:21

Эффект Даннинга — Крюгера в нейросети. OCR распознавание текста LLM: доверяй, но проверяй +5

05:03

Энкодер на базе HEDR и STM32 +5

04:00

Дайджест технических новостей, переводов и лонгридов инфослужбы Хабра за октябрь 2025 года +5

11:38

Как Agile убил задачи про люки +4

08:46

Подключаем нейронки в n8n без иностранной карты +4

08:29

Когда фантастика 1939 года становится реальностью 2025-го +4

09:34

systemd-nspawn: запускаем FidoIP на Arch Linux +3

08:59

«Бессмысленный» запрет сингулярности +3

07:05

Amazon переводит ИИ на энергию атома: как модульные реакторы меняют дата-центры +3

08:05

Последний выход из «Матрицы». Где сейчас остались таксофоны? +85

01:49

В проблемах обнаружения принтеров вините драйверы Wi-Fi (и mDNS) +73

09:01

Кустарные вакуумные триоды Клода Пайяра. Часть 2. Печь, сварка, химия +46

13:01

Жизнь как коробка с печеньками: что скрывают cookie-баннеры +43

06:47

Смертельные ловушки для грабителей могил в древних гробницах. Где грань между правдой и вымыслом? +34

08:01

В темной-темной комнате пропадали важные-важные файлы… +32

11:20

Российские СУБД в 2025: кто займет нишу Oracle в enterprise-сегменте +31

08:36

Мы опубликовали silero-tts v5 на русском языке +28

10:34

Rust без паник: дельная техника для системного программирования +27

12:16

Тактирование АЦП от сигнала точного времени. Личный опыт +26

10:31

Сигареты для похудения, астматический табак, ментол от кашля и другие преступления табачных компаний +26

07:01

Продвинутый тестер автомобильных аккумуляторов и бортовой сети Konnwei KW650: часть 2 +26

18:11

Как дозированные боль и страдание делают нас счастливее и успешнее? +23

09:40

Распределенный монолит: тихий убийца мечты о микросервисах +16

08:31

Алгоритмы генерации diff +16

08:07

Опрос для тех, кто в тяжёлой цифре, и тех, кто про неё думает +16

18:56

Что такое виртуальная машина и чем она отличается от виртуальных систем +15

11:35

«Плюсы» на термометре: греемся докладами про C++ и Linux на митапе о низкоуровневой разработке +14

09:56

200 неиспользуемых ноутбуков на складе: как ИТ-отделы покупают лишнее оборудование +14

08:05

Как мы обучали дизайнеров VK проводить немодерируемые тесты. Сказ о разработке программы +14

20:12

Пробовали писать код с закрытыми глазами? Я делаю это всю жизнь: 32 вопроса незрячему программисту +77

07:01

Почему тормозят AMD Epyc +74

08:47

Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +64

05:35

Как я оптимизировал отдел и получил врагов вместо премии +63

13:01

По мотивам Хабра: рейтинг контента и пользователей на основе офелократии. Часть 1 +52

08:14

Автодополнение кода на примере YQL в YDB CLI +42

08:14

Автодополнение кода на примере YQL в YDB CLI +42

10:01

Спокойствие админа: автоматический мониторинг и Telegram-уведомления с Monit +40

08:00

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности +37

13:00

Как поднять n8n-сервер для автоматизации бизнес-процессов? Deep dive into Terraform +36

13:05

Вся история МКС в реальном времени: 25 лет на орбите день за днем +29

11:54

Подстраиваемся под новые требования Google: переходим на 16 KB memory page (гайд для разработчиков React Native) +28

12:16

Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +27

11:08

Космос как стартап: NASA приземлила свой код на GitHub +23

11:55

Как создавали уникальный советский синтезатор АНС и что с ним сейчас +22

11:18

Кто быстрее: исследую производительность std::format +20

05:25

Перехватываем ИК-управление, чтобы сделать тупое устройство умным +20

07:00

Маленькая RAM vs новые фичи: как мы повышаем детализацию Карт и сохраняем стабильность +19

05:16

Обучение и развитие: почему Linux — лучший выбор для детского ПК +18

17:57

Еще один самодельный компьютер. Coolsystem — Часть 1 +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Спрос на инженеров в России достиг рекорда — но молодые уже не соглашаются на 70 тысяч +17

    • 367

    Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +64

    • 152

    Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +27

    • 94

    Вакуумный дирижабль: Святой Грааль аэронавтики на грани возможного -6

    • 75

    Пробовали писать код с закрытыми глазами? Я делаю это всю жизнь: 32 вопроса незрячему программисту +77

    • 61

    Почему тормозят AMD Epyc +74

    • 57

    Последний выход из «Матрицы». Где сейчас остались таксофоны? +85

    • 50

    Хабр против ИИ: эпоха неолуддитов или как не потерять работу, когда в вашу компанию пришел ИИ -2

    • 33

    Лечение по клику: как дизайн автоинжекторов изменил отношение к уколам +14

    • 32

    Как я оптимизировал отдел и получил врагов вместо премии +63

    • 30

    Почему кажется, что раньше ПК стоили дешевле +4

    • 29

    Почему блестящий кандидат провалился через 3 месяца: найм личности, а не навыков +6

    • 28

    Выгорание – это манипуляция (памятка, как не выгорать для ИТ менеджера) +5

    • 27

    50 оттенков вайб-кодинга +1

    • 26

    Дело не в тебе: почему айтишники долго ищут работу, а эйчары — IT-специалистов +12

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.