• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом honeypot

Охота на AI-инфраструктуру, часть 2: что делают с чужим Ollama — от трейдинг-ботов до контент-ферм +4

  • 27.03.2026 08:07
  • fox52
  • 0
  • Информационная безопасность
  • Машинное обучение

Охота на AI-инфраструктуру: ханипот поймал сканер MCP-серверов +2

  • 10.03.2026 17:30
  • fox52
  • 2
  • Информационная безопасность
  • Сетевые технологии

Honeypot и SSH-ключ mdrfckr: что это было? +7

  • 20.07.2025 14:47
  • s4q
  • 5
  • Linux
  • Информационная безопасность
  • Сетевые технологии

«Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат +19

  • 31.10.2024 09:48
  • breakmirrors
  • 1
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • Исследования и прогнозы в IT
  • Читальный зал

Результаты эксперимента с honeypot Chameleon — что нового мы узнали о хакерских атаках за 24 часа

  • 26.08.2024 07:13
  • mClouds_editor
  • 4
  • Блог компании mClouds.ru
  • Информационная безопасность
  • IT-инфраструктура
  • Облачные сервисы
  • IT-компании

«Поймай меня, если сможешь», или как мы расставляем ловушки для хакеров

  • 25.07.2024 12:08
  • sweet_dreams
  • 1
  • Информационная безопасность
  • Блог компании Innostage

Open Canary – приманка для хакера

  • 17.03.2024 09:53
  • Andrey_Biryukov
  • 1
  • Информационная безопасность
  • Блог компании OTUS

Бородатый обманщик. Методика TARPIT в защите и нападении +4

  • 23.11.2023 11:29
  • Vadim_Shepelev
  • 1
  • Блог компании Вебмониторэкс
  • Информационная безопасность
  • Сетевые технологии
  • Сетевое оборудование

Let me teach you the ancient method of Fu Thai! Гнев и ненависть брутфорсеров в 2023 году +70

  • 13.09.2023 09:23
  • Firemoon
  • 10
  • Selectel corporate blog
  • Information Security
  • IT Infrastructure
  • IT-companies
  • Блог компании Selectel
  • Информационная безопасность
  • Python
  • IT-инфраструктура
  • IT-компании

70+ бесплатных приманок для ловли хакеров +44

  • 25.04.2023 10:25
  • SantrY
  • 4
  • Блог компании Бастион
  • Информационная безопасность
  • Open source
  • Сетевые технологии
  • Софт

Строим приманки для взломщиков с помощью vcluster и Falco. Эпизод I +20

  • 28.10.2022 09:06
  • virus_xl
  • 1
  • Блог компании Флант
  • Информационная безопасность
  • Системное администрирование
  • DevOps
  • Kubernetes

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 11.08.2022 16:26
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

Honeypot, типы и обнаружение -3

  • 05.08.2022 06:52
  • lexac
  • 1
  • Информационная безопасность

Технология обмана. Что такое Deception и как теперь обманывают хакеров +37

  • 04.08.2022 13:11
  • yaches
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • Сетевые технологии

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 04.08.2022 12:23
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:01

Облава на инсайдеров с Polymarket, а также уход Тима Кука на почетную пенсию +3

04:27

Новый LAMP, или почему ваш Agent Pipeline — это Apache в 2006 году +2

06:36

BIM-технологии в проектировании зданий +1

05:27

Почему Go-сервисы начинают тормозить без ошибок (и при чём тут goroutines). Часть 1 +1

10:46

Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +115

08:45

Маленькие секреты детского фонографа +47

09:55

far2l 2.8.0 в Ubuntu 26.04: новые классные фичи +45

09:01

Как поставить точку на беспорядке +36

13:01

Как фотографируют в космосе +35

00:00

Gemini перестал работать с VPN. Что делать? +22

08:00

Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +15

11:30

Эстонская сланцевая энергетика: от революции к контрреволюции +14

08:00

Linux 7.1: отказ от прошлого и подготовка к новому железу +14

19:15

Модель термогенеза пчелы +13

10:50

Потоковая запись ADC семплов на STM32 +12

05:59

Eat your own dog food: почему продукт, которым не пользуются создатели, обречён +10

13:10

Знакомство с одним прогоном Mythos применительно к Firefox: а разговоров-то было? +9

12:16

Неприятный антиутопический мир центров обработки данных для ИИ +9

09:53

Применение платы Arduino Due для измерения параметров вибрации при балансировке роторов +9

04:34

Наглядный пример, зачем нужны агенты +9

16:21

Пластиковые пакеты для спасения жизней новорождённых: фейк или нетипичная практика? +8

17:24

«Очевидный вопрос»: годовой эксперимент по изучению семантического табу +7

17:10

Как мы продавали компьютеры в 90-х. Новые хлопоты +7

16:15

Биологический квайн: программа из 75 букв ДНК, которая копирует сама себя +7

07:32

Это — всё что вам надо знать о белых списках: как устроены и 6 способов обхода +366

23:06

Мама, я киберповстанец +170

21:38

Пекло +102

13:01

Я проверил Wi-Fi 7 на практике: 3+ Гбит/сек по воздуху и нюансы +45

09:01

Почему не взлетели дирижабли? Часть 19: советские дирижабли накануне войны +45

02:32

Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг +36

13:16

Опасный ток: как плакаты и карикатуры поддерживали страх и что за ним стояло +28

17:45

StaticECS — Bitmap Entity Component System +27

15:06

Сломал руку, купил Pixel 10, возненавидел Gboard и написал свой офлайн-голосовой ввод для Android на GigaAM v3 +24

06:11

Локальные LLM на слабом железе — что ставить, как запустить, чего ждать +21

12:05

Лучший промпт для LLM. Бессмысленный поиск +17

13:30

IT: от сокращения до оффера. Полезные заметки на полях +16

08:00

Пять одноплатников 2026: новые чипы, больше памяти и неожиданные форматы +16

07:48

Накануне ввода «реестра криптанов» в РФ, давайте обратимся к французскому опыту +16

07:25

Что тренд грядущий нам готовит: как Netflix меняет правила игры в киноиндустрии на примере отчета Still Watching 2025 +15

14:16

О создании в России центральной базы данных идентификаторов пользовательского оборудования (оконечного оборудования) +14

21:15

Почему Хомский неудобен для AI-индустрии +11

18:37

Своя почта против Gmail +11

16:02

Квантовый сапёр и квантовый тетрис: изучение квантовых феноменов через компьютерные игры +11

18:39

Как я снимал короткометражку с тремя нейросетями и одним агентом +9

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +115

    • 206

    Это — всё что вам надо знать о белых списках: как устроены и 6 способов обхода +366

    • 144

    Gemini перестал работать с VPN. Что делать? +22

    • 90

    О создании в России центральной базы данных идентификаторов пользовательского оборудования (оконечного оборудования) +14

    • 72

    Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +15

    • 64

    Мама, я киберповстанец +170

    • 64

    Какой VPN работает в России — надоело искать ответ, собрал каталог с голосованием -34

    • 62

    «Очевидный вопрос»: годовой эксперимент по изучению семантического табу +8

    • 36

    hh выкатил фичу, которая убьет ваши отклики и найм окончательно +1

    • 35

    Наглядная эволюция человека, на коротком отрезке времени +4

    • 35

    far2l 2.8.0 в Ubuntu 26.04: новые классные фичи +45

    • 35

    Сломал руку, купил Pixel 10, возненавидел Gboard и написал свой офлайн-голосовой ввод для Android на GigaAM v3 +24

    • 35

    Kotlin — моя любовь, Java — моя судьба. История одного возвращения +8

    • 32

    Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг +36

    • 30

    Как возникает реальность? Новая математическая модель. Сравнение с другими теориями -5

    • 28

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.