• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом information security

Не вырубишь топором… — ВКонтакте хранит удаленные публикации

  • 31.05.2024 07:52
  • PaaLadin
  • 50
  • Информационная безопасность
  • Поисковые технологии
  • Вконтакте API
  • Тестирование веб-сервисов
  • Социальные сети и сообщества

Топ самых интересных CVE за апрель 2024 года

  • 08.05.2024 10:49
  • TomHunter
  • 0
  • Информационная безопасность
  • Блог компании T.Hunter

Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах

  • 18.04.2024 13:16
  • FunnyWhale
  • 3
  • Информационная безопасность
  • Реверс-инжиниринг
  • Разработка под Windows

Топ самых интересных CVE за март 2024 года

  • 04.04.2024 12:23
  • TomHunter
  • 0
  • Информационная безопасность
  • Блог компании T.Hunter

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите

  • 02.04.2024 11:33
  • BiZone_team
  • 1
  • Информационная безопасность
  • Блог компании BI.ZONE

Погружение в Smali. До и После. Decompile-Change-Build

  • 14.12.2023 15:05
  • R_Voland
  • 0
  • Информационная безопасность
  • Разработка под Android
  • Реверс-инжиниринг

Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси -6

  • 13.10.2023 12:47
  • BiZone_team
  • 1
  • BI.ZONE corporate blog
  • Information Security
  • Блог компании BI.ZONE
  • Информационная безопасность

«Барби»: какие проблемы инфобеза может показать нам Барбиленд +29

  • 28.09.2023 13:11
  • DariaLib
  • 12
  • Читальный зал
  • Ozon Tech corporate blog
  • Information Security
  • Product Management
  • Popular science
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Управление продуктом
  • Научно-популярное

ChatGPT на темной и светлой стороне +14

  • 11.09.2023 08:39
  • anaoley
  • 5
  • Блог компании Security Vision
  • Машинное обучение
  • Искусственный интеллект
  • Natural Language Processing

Linux с двойным дном +62

  • 23.07.2023 16:59
  • amateur80lvl
  • 72
  • Configuring Linux
  • Information Security
  • Настройка Linux
  • Информационная безопасность

Импортозамещение для кибератак: новая группировка Quartz Wolf использует старое отечественное ПО +1

  • 19.07.2023 07:15
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

Видишь руткит? А он есть. Разбор атаки от Sneaking Leprechaun +1

  • 23.05.2023 12:15
  • BiZone_team
  • 0
  • BI.ZONE corporate blog
  • Information Security
  • Reverse engineering
  • Блог компании BI.ZONE
  • Информационная безопасность
  • Реверс-инжиниринг

Одна миграция подобна двум пожарам: двусторонние трасты с AD DS и реализация глобального каталога в ALD Pro +8

  • 12.05.2023 15:24
  • AstraLinux_Group
  • 17
  • Блог компании ГК «Астра»
  • Open source
  • IT-инфраструктура
  • Софт
  • IT-компании

Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования +52

  • 02.05.2023 14:47
  • BiZone_team
  • 20
  • Блог компании BI.ZONE
  • Информационная безопасность
  • IT-компании

Построение архитектуры с использованием формальных моделей безопасности +9

  • 05.04.2023 11:21
  • 0xffd
  • 1
  • Блог компании BIMeister
  • Информационная безопасность
  • Анализ и проектирование систем
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 2 из 4
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:01

Взаимодействие микросервисов: проблемы, решения, практические рекомендации +30

09:01

Мемы админов и про админов. Часть 2: для чего одмину бубен? +17

08:00

10 лет Windows 10: почему «десятка» живет дольше, чем планировалось +12

10:29

Шикарные портативные консоли лета 2025 года: новинки карманного гейминга +10

07:00

Покажи свой стартап/пет-проект (август) +9

11:15

Почему LLM не мыслят как люди +4

10:10

Изучаем Go: руководство для JavaScript-разработчиков. Часть 1 +4

09:44

Небольшое ретро-программинг приключение, или как я снова полюбил кодить +4

07:18

Creative Assembly и ее Total War: как маленькая студия стала законодательницей мод в сфере стратегий +4

13:01

Нерешённые вопросы о происхождении жизни +3

07:50

Видео в текст: Как превратить час видео с Youtube в полноценную статью за 0.30$ +3

09:45

Оптимальный выбор файловой системы и создание драйвера для OSPI Flash с GitHub Copilot +2

05:56

Как захватить Вселенную за AGE (Часть 1) +2

10:22

О графике в Unity: видеокарты и их работа +1

07:29

Как научиться играть в стратегии Total War: ультимативный гайд для новичков в серии +1

13:01

Как я от нечего делать замедлил Postgres в 42 000 раз +45

08:10

Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +41

09:01

Самодельные французские радиолампы 1920 г. Часть 3. Разрядная трубка, лампа накаливания +39

17:07

Кому нужна математика? +27

08:32

Выделенные серверы + Kubernetes: практическое руководство +26

08:05

Домофон Лидер-М. Как скрестить трубку с ключом и всем проиграть +24

18:45

Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [4\5] +23

10:17

Моё мини-исследование про продолжительность жизни в России +23

07:00

HTC Desire HD: история, дизайн и возможности легендарного смартфона +21

10:21

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +20

07:40

Как мы ускорили проверку документации с помощью AI-агента: от боли к решению +18

04:52

DNS-хаос, зомби-поды и майнеры в кластере: самые невероятные случаи при работе с Kubernetes +18

06:00

Как учить английский по сериалам и не бросить на второй серии +15

08:42

Ставим шину AHB-Lite на ядро YRV +14

08:22

Ближайшая суперземля K2-18 b может быть океанической планетой +14

11:53

Издательство Питер. Колонка редактора, август 25 г +13

09:00

Как не потерять миллионы на SLA: архитектурный подход к управлению ожиданиями +13

14:10

История игровой журналистики в России. Часть 4: Журнал «Великий Dракон» +12

12:00

Что умеет первая в мире сеть 6G: архитектура, технологии и перспективы +12

15:02

Барьеры памяти «Golang» +11

07:33

Карьера вайб-кодера — это тупик +121

20:09

Системы ценностей больших языковых моделей +59

09:00

Что мы изменили в сети, чтобы сделать её устойчивее +52

09:01

Как телетайп и факс взорвали мир до интернета: прародители наших модемов +50

13:01

Управление светом с помощью магнитного поля +44

14:29

25 лет Firebird +35

07:08

Спинтроника — следующий шаг в электронике +32

12:58

CoffeeCup, HotDog и другие: странные и прекрасные HTML-редакторы прошлого +27

14:45

Машина «Энигма» и победа над ней +25

09:55

Настраиваем доступ к сервисам и подам Kubernetes в облаке +25

14:05

Нейро-дайджест: ключевые события мира AI за 4-ю неделю июля 2025 +22

11:59

GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

13:16

Пиво. Деньги. Два программиста +21

06:00

Мыльный пузырь Метаверса: почему Web 3.0 оказался обманом, чтобы набрать классы +21

07:06

Я тимлид, я так вижу! Когнитивные искажения и где они обитают +20

16:05

Shardman и Citus: как масштабировать СУБД Postgres Pro +19

15:15

Когда несколько пикселей решают всё: One Pixel атака и способы защиты от неё +18

16:58

Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

12:43

PVS-Studio доступен в OpenIDE +17

10:20

7 кругов ада: практический гид по выбору стека для ML-разработки +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как превратить ноутбук в полноценное рабочее место не хуже стационарного ПК +7

    • 135

    Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать скрытое слово -72

    • 120

    Карьера вайб-кодера — это тупик +121

    • 99

    Моё мини-исследование про продолжительность жизни в России +23

    • 86

    У меня 15 лет опыта в IT, но больше меня не зовут на собеседования +4

    • 86

    Мысленный эксперимент по терраформированию планет. Часть 1: Марс +5

    • 46

    10 лет Windows 10: почему «десятка» живет дольше, чем планировалось +12

    • 44

    Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки +2

    • 44

    Системы ценностей больших языковых моделей +59

    • 35

    Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

    • 33

    Памятка менеджеру: Запрещённые фразы в IT +13

    • 32

    Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +41

    • 30

    Как телетайп и факс взорвали мир до интернета: прародители наших модемов +50

    • 30

    GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

    • 28

    IoT по-взрослому — сбор данных с датчиков для Умного дома на одноплатнике Repka Pi 4 под управлением NapiLinux +4

    • 27

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.