• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом уязвимости

Уязвимости операционных систем. Часть IV +7

  • 21.11.2017 09:20
  • Dmytro_Kikot
  • 4
  • Операционные системы
  • Windows
  • Блог компании ua-hosting.company

Хакер обнаружил три способа обмануть умный пистолет +18

  • 27.07.2017 11:55
  • krasandm
  • 98
  • Будущее здесь

Никто не хочет сообщать Apple об уязвимостях iPhone +17

  • 07.07.2017 12:08
  • alizar
  • 34
  • Финансы
  • Смартфоны
  • Информационная безопасность
  • iOS
  • IT-компании

Драйвера для звуковых карт в ноутбуках НР вот уже два года поставляются со встроенным кейлоггером +45

  • 12.05.2017 10:22
  • marks
  • 65
  • Софт
  • Ноутбуки
  • Информационная безопасность

Группа The Shadow Brokers опубликовала новые эксплойты АНБ +20

  • 09.04.2017 13:48
  • alizar
  • 6
  • Информационная безопасность

Тысячи моделей Wi-Fi камер разных производителей открыты для злоумышленников +19

  • 11.03.2017 19:56
  • marks
  • 139
  • Информационная безопасность
  • Железо
  • Гаджеты

Всем наплевать на безопасность разлоченных Android-телефонов +14

  • 18.11.2016 11:44
  • SLY_G
  • 24
  • Информационная безопасность
  • Google
  • Android

Шеньчженьская ассоциация пользователей (SZCUA) заявила о желании купить недокументированные уязвимости в iOS и Android +12

  • 12.10.2016 19:42
  • ragequit
  • 3
  • Информационная безопасность

Как ведущие компании по производству ПК «помогают» хакерам +17

  • 27.06.2016 12:25
  • Elena_sm
  • 9
  • Информационная безопасность
  • Железо
  • Блог компании ua-hosting.company

Обход правил разграничения доступа в средствах защиты от НСД +11

  • 03.06.2016 10:22
  • Kibsez
  • 8
  • Информационная безопасность

Минкомсвязи заплатит российским хакерам +11

  • 26.05.2016 07:23
  • alizar
  • 40
  • Софт
  • Информационная безопасность

Фанаты хакерского сериала «Мистер Робот» ломают официальный сайт +12

  • 16.05.2016 17:22
  • alizar
  • 85
  • Информационная безопасность

За нахождение уязвимости в Adobe Flash Player объявлена награда в $100000 +4

  • 06.01.2016 20:30
  • SLY_G
  • 8
  • Информационная безопасность

Tor Project в ближайшее время запустит программу bug bounty +8

  • 30.12.2015 21:08
  • Gorodnya
  • 1
  • Регулирование интернета
  • Информационная безопасность
  • Браузеры

Устройство InterApp ворует со смартфонов пароли, контакты и фото и не оставляет следов +4

  • 22.12.2015 07:07
  • ivansychev
  • 15
  • Смартфоны
  • Информационная безопасность
  • Гаджеты
  • iOS
  • Android
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
11:22

Почему Pascal лучше для обучения программированию, чем Python +47

06:40

Почему дисциплина через силу не работает +40

09:01

Разбираемся с композитным видеосигналом NTSC, и стоит ли изучать его в 2025 году. Часть 1 +33

04:09

Раздувает ли пузырь круговое финансирование ИИ? +32

11:30

Электроника в вопросах и ответах 4 +31

10:20

Водоснабжение в Древнем Риме +30

11:44

Протокол VLESS: Как он обходит цензуру в России и почему это работает +28

08:05

«Он же айтишник, у них всем платят по триста»: проверяем легенды IT-рынка с Патриков +24

13:07

Клиент telega сотрудничает с telegram и Павлом Дуровым? Разбираемся +23

13:01

Про 3D-печать нейлоном +19

12:15

Визуализация горного ландшафта на C++ или велосипед для рендеринга +17

08:00

Как использовать callback-функции в JavaScript +17

07:51

Ухо не выполняет преобразование Фурье +14

18:15

Почему Fortran в 2025 году всё ещё остаётся «ракетой» +13

12:20

Что такое глина? +13

05:53

URL как контейнер состояния +13

05:01

Единая теория всего… в 3D графике? Разбираем алгебру Клиффорда как универсальный язык геометрии +12

14:31

Пять новых мини-ПК ноября 2025 года: от крошечных AI-станций до «умных» колонок с Ryzen +10

11:05

Можно ли научить ИИ писать более качественные тексты? +10

10:38

Новогодняя гирлянда на BluePill +9

06:51

С go на C++ за две недели. Переписываю эмулятор ZX Spectrum +59

09:01

3D-реконструкция древних городов: Теночтитлан/Мехико +53

09:12

Почему Wi‑Fi в самолете такой ужасный, дорогой и до сих пор есть не везде? +37

13:47

Я зарабатываю 1.8 млн в год, но мне нужно постараться, чтобы они не умерли +36

13:01

Паттерны ООП в 10 минутах от вас… Поведенческие шаблоны с примерами на Java +34

12:20

Нобелевская премия по экономике 2025: почему это важно для рынка IT +33

05:26

Телеграм опять щемят в России, а также блокировки Revolut для россиян +33

08:00

Что делать, когда нашел эксплойт: шпаргалка, как помочь владельцу решения +32

06:41

Ранняя история алгебраических типов данных +27

09:00

AdGuard DNS: от нуля до 100 000 000 пользователей через боль +22

06:53

Как мы освободили 7 ТиБ памяти +22

22:54

Делаем мыши Asus ROG полезными +21

08:10

Наука утверждает, что психологический пик человека приходится на возраст 55-60 лет +21

13:15

Сколько ели динозавры и при какой температуре их яйца развивались +16

06:45

Инвертор напряжения или Inverting Buck-Boost +16

10:38

Сразиться с драконом и сварить зелье: 4 настольные игры для любителей фэнтези +14

10:05

Когда мобильный гейминг встает на уровень с консольным. Смотрим, во что поиграть на смартфоне +14

10:32

Sora 2 и Veo 3.1 борются за лидерство, Маск воюет с Википедией: главные события октября в ИИ +13

13:19

Когда роботы начнут копировать роботов, накопленный капитал обесценится до нуля, а работы не будет как понятия +12

08:23

Создаем GUI на Python: от простого скрипта к Markdown-редактору с Flet +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему дисциплина через силу не работает +40

    • 137

    Почему Pascal лучше для обучения программированию, чем Python +47

    • 118

    «Он же айтишник, у них всем платят по триста»: проверяем легенды IT-рынка с Патриков +24

    • 107

    Я зарабатываю 1.8 млн в год, но мне нужно постараться, чтобы они не умерли +36

    • 106

    Я хакнул галактику (часть 2) +4

    • 73

    Как я решил бросить программирование, стать вайбкодером и что из этого вышло -11

    • 55

    Наука утверждает, что психологический пик человека приходится на возраст 55-60 лет +21

    • 49

    Когда роботы начнут копировать роботов, накопленный капитал обесценится до нуля, а работы не будет как понятия +13

    • 47

    Телеграм опять щемят в России, а также блокировки Revolut для россиян +33

    • 45

    Протокол VLESS: Как он обходит цензуру в России и почему это работает +28

    • 38

    Почему Python так популярен в 2025? +1

    • 36

    Как Amazon сделал склад умным, а Россия – нет +3

    • 35

    Заменяем лишние if-проверки на assert для инвариантов кода в C/C++ +2

    • 34

    Эволюция проджект-менеджера: 3 навыка, без которых вас заменят уже через год -4

    • 32

    Заводим друзей в C# (аки C++ friend, однако, более того) -3

    • 29

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.