• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом бэкдоры

ФБР США взламывает заражённые компьютеры, чтобы удалить бэкдоры +17

  • 14.04.2021 13:02
  • AnnieBronson
  • 6
  • Законодательство в IT
  • Информационная безопасность

Исследование целевых атак на российские НИИ +10

  • 02.04.2021 11:10
  • doctorweb
  • 10
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Пока расследование не разлучит нас: малварь, которая может сидеть в сети компании годами +4

  • 02.04.2021 09:01
  • BiZone_team
  • 3
  • Блог компании BI.ZONE
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Исследуем Spyder – еще один бэкдор группировки Winnti +11

  • 04.03.2021 07:09
  • doctorweb
  • 0
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Уязвимости неуязвимого Linux -3

  • 03.03.2021 14:34
  • Trend_Micro
  • 34
  • Блог компании Trend Micro
  • Настройка Linux
  • Информационная безопасность
  • Исследования и прогнозы в IT

Без шума и пыли: разбор RAT-троянов на базе Remote Utilities +3

  • 11.12.2020 07:59
  • doctorweb
  • 2
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Математические бэкдоры в алгоритмах шифрования +46

  • 07.12.2020 09:21
  • rawoak
  • 48
  • Информационная безопасность
  • Криптография
  • Алгоритмы
  • Математика
  • Из песочницы

Reuters: бэкдорами АНБ в продуктах Juniper пользовались другие государства +8

  • 29.10.2020 07:25
  • maybe_elf
  • 30
  • Законодательство в IT
  • Информационная безопасность

Сравниваем код модульных APT-бэкдоров +10

  • 27.10.2020 10:04
  • doctorweb
  • 0
  • Блог компании Блог компании Доктор Веб
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Как развивается ситуация вокруг возможного ввода ограничений на end-to-end шифрование: обзор событий +12

  • 25.10.2020 15:04
  • VASExperts
  • 16
  • Блог компании VAS Experts
  • Информационная безопасность
  • Мессенджеры
  • Исследования и прогнозы в IT
  • Законодательство в IT

Семь стран потребовали от IT-компаний закладывать бэкдоры в шифрование данных +23

  • 12.10.2020 09:03
  • maybe_elf
  • 82
  • Информационная безопасность
  • Законодательство в IT
  • IT-компании

В поисках APT30: как мы заметили новую активность группировки после нескольких лет молчания +13

  • 19.06.2020 12:54
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Почему WhatsApp никогда не станет безопасным +148

  • 16.05.2019 04:01
  • m1rko
  • 678
  • Информационная безопасность
  • Криптография
  • Управление продуктом
  • Софт
  • Социальные сети и сообщества

Бэкдоры в микрокоде ассемблерных инструкций процессоров x86 +137

  • 25.10.2018 14:49
  • VolKarev
  • 80
  • Процессоры
  • Компьютерное железо
  • Информационная безопасность
  • Assembler

Как мы убили себя в один клик, размещая сайт и биллинг на геокластере или ещё раз поговорим об избыточности +13

  • 21.09.2018 23:41
  • HostingManager
  • 19
  • Хранение данных
  • Хостинг
  • Резервное копирование
  • IT-инфраструктура
  • Блог компании ua-hosting.company
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:00

Редизайн Яндекс Карт: почему мы перекрасили дороги +43

08:05

Газоразрядное табло для машины времени, или как я оказался в титрах к японской дораме +30

06:04

Это личное! Как femtech-приложения защищают наши данные +22

07:31

Как ускорить сложение и вычитание при помощи 2^51 +21

08:09

«Кобра»: персоналка эпохи социализма, о которой вы не знали +18

08:05

Edge AI: локальный инференс — новый драйвер эффективности бизнеса +17

09:01

Просто редчайшая ГДР-овская Musima или уникальная мастеровая электрогитара из СССР? +16

07:51

ZLinq — Zero-Allocation LINQ-библиотека для.NET +14

10:24

Данные на продажу: что происходит с информацией после утечек +13

08:46

UX-долг — это не про интерфейсы, это про деньги +13

08:12

Как устроены фотонные компьютеры +13

04:53

Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +11

09:10

Изучай и властвуй: как с помощью одного UX-исследователя, этнографии и тестов мы разработали систему управления складами +10

07:00

Наши эпические косяки при запуске облака +10

06:25

Укрощение SAML 2.0: нюансы работы с протоколом +10

09:01

Как СМИ, консультанты, инфоцыгане и прочие провоцируют переработки и корпоративную шизу. Часть 4 +9

09:55

Проблемы БД или почему большой продакшн спасут только массовые расстрелы запросов +8

07:01

Современный умный птичник: хочу там жить +8

08:40

Образцовый джун +7

08:30

3D для каждого. Оптимизация. Часть 4. Ремейк меша +7

19:25

Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +160

21:57

Как инфоцыгане отравили IT +148

13:01

Апгрейды для Денди: часть 2/2 +60

13:39

Прогрессивный JSON +40

08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +40

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +39

08:23

3D-сканер из датчика Kinect Xbox 360 +32

12:55

Секреты изнанки музыкальных инструментов +27

12:02

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы +25

10:38

Достижения российских ученых в первой половине 2025 года +25

11:31

Один на один с Rust +22

11:35

Об (отсутствии) синтаксической поддержки обработки ошибок в Go +21

12:48

Философствующий Claude 4, Gemini для самых маленьких и пачка агентов-программистов: главные события мая в ИИ +20

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +17

15:00

Маленькая утилита для контроля квот в Yandex Cloud +15

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

02:09

LLM работают лучше если им угрожать? Вообще не факт +15

21:43

Принимаем стандарт IEEE802.15.4-2003 по технологии SDR(Software Defined Radio) +14

12:15

Как построить свою ферму устройств и упростить работу с устройствами и эмуляторами: делимся опытом создания DeviceHub +14

15:30

Из декрета в аналитику — как я вкатилась в IT +13

06:47

5 смертельных проблем первого метро, и как их решили +67

08:52

Stack Overflow убил не искусственный интеллект +66

07:00

Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +63

13:01

Недистрибутивность деления, или Как я считал среднюю величину +57

16:18

Миссия невыполнима 2: как мы снова «похитили» радиатор +51

15:23

Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +50

12:00

Не украл, а вдохновился! Как геймдизайнеры крадут ассеты, модели, текстуры и уровни из чужих игр +45

08:07

Как измерить сезонность в SEO: пошаговая инструкция +42

09:01

Как сделать ужасный для пользователя интерфейс. Коллекция HTML/CSS лайфхаков +40

14:20

React Native тормозит? Проверь эти 8 узких мест в производительности, прежде чем винить фреймворк [ЧЕК-ЛИСТ] +33

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +33

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +33

17:21

Топ 10 заповедей системного дизайна +32

06:52

Симуляция жизни частиц в браузере на WebGPU +32

17:17

Почему в английском ТАК много слов +31

18:20

Потрясающие фотографии Млечного Пути от лучших астрофотографов +29

15:31

std::launder: зачем и когда нужен +27

08:36

Фичи, кейсы и любовь – как палаточный IT-лагерь на 2К+ человек меняет жизни +26

16:29

Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком +25

09:02

ContractFirst- vs CodeFirst-подходы, строим техпроцесс с нуля +23

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как инфоцыгане отравили IT +148

    • 175

    Stack Overflow убил не искусственный интеллект +66

    • 131

    Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +163

    • 101

    Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +11

    • 94

    Почему в английском ТАК много слов +31

    • 82

    Анатомия Отчуждения — Капитализм как Фабрика Неврозов и Пути Побега +5

    • 78

    Недистрибутивность деления, или Как я считал среднюю величину +57

    • 64

    5 смертельных проблем первого метро, и как их решили +67

    • 60

    Как выбрать очки, чтобы не ослепнуть +19

    • 49

    Редизайн Яндекс Карт: почему мы перекрасили дороги +46

    • 46

    Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +63

    • 46

    Об (отсутствии) синтаксической поддержки обработки ошибок в Go +23

    • 43

    Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +50

    • 39

    Что мы теряем, доверяя ИИ? +4

    • 37

    Конец эпохи программистов? Почему 80% IT-школ закроются к 2027 году -11

    • 36

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.