• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом уязвимости

Уязвимости операционных систем. Часть IV +7

  • 21.11.2017 09:20
  • Dmytro_Kikot
  • 4
  • Операционные системы
  • Windows
  • Блог компании ua-hosting.company

Хакер обнаружил три способа обмануть умный пистолет +18

  • 27.07.2017 11:55
  • krasandm
  • 98
  • Будущее здесь

Никто не хочет сообщать Apple об уязвимостях iPhone +17

  • 07.07.2017 12:08
  • alizar
  • 34
  • Финансы
  • Смартфоны
  • Информационная безопасность
  • iOS
  • IT-компании

Драйвера для звуковых карт в ноутбуках НР вот уже два года поставляются со встроенным кейлоггером +45

  • 12.05.2017 10:22
  • marks
  • 65
  • Софт
  • Ноутбуки
  • Информационная безопасность

Группа The Shadow Brokers опубликовала новые эксплойты АНБ +20

  • 09.04.2017 13:48
  • alizar
  • 6
  • Информационная безопасность

Тысячи моделей Wi-Fi камер разных производителей открыты для злоумышленников +19

  • 11.03.2017 19:56
  • marks
  • 139
  • Информационная безопасность
  • Железо
  • Гаджеты

Всем наплевать на безопасность разлоченных Android-телефонов +14

  • 18.11.2016 11:44
  • SLY_G
  • 24
  • Информационная безопасность
  • Google
  • Android

Шеньчженьская ассоциация пользователей (SZCUA) заявила о желании купить недокументированные уязвимости в iOS и Android +12

  • 12.10.2016 19:42
  • ragequit
  • 3
  • Информационная безопасность

Как ведущие компании по производству ПК «помогают» хакерам +17

  • 27.06.2016 12:25
  • Elena_sm
  • 9
  • Информационная безопасность
  • Железо
  • Блог компании ua-hosting.company

Обход правил разграничения доступа в средствах защиты от НСД +11

  • 03.06.2016 10:22
  • Kibsez
  • 8
  • Информационная безопасность

Минкомсвязи заплатит российским хакерам +11

  • 26.05.2016 07:23
  • alizar
  • 40
  • Софт
  • Информационная безопасность

Фанаты хакерского сериала «Мистер Робот» ломают официальный сайт +12

  • 16.05.2016 17:22
  • alizar
  • 85
  • Информационная безопасность

За нахождение уязвимости в Adobe Flash Player объявлена награда в $100000 +4

  • 06.01.2016 20:30
  • SLY_G
  • 8
  • Информационная безопасность

Tor Project в ближайшее время запустит программу bug bounty +8

  • 30.12.2015 21:08
  • Gorodnya
  • 1
  • Регулирование интернета
  • Информационная безопасность
  • Браузеры

Устройство InterApp ворует со смартфонов пароли, контакты и фото и не оставляет следов +4

  • 22.12.2015 07:07
  • ivansychev
  • 15
  • Смартфоны
  • Информационная безопасность
  • Гаджеты
  • iOS
  • Android
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
10:32

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 4 и снова блогер… +47

08:05

Оживляем топливомер из кабины «Боинга» +31

09:01

TIG сварка в домашней мастерской, начало. Обзор, подборка мелочей. Часть 2 +28

09:24

Diplodoc 5.0: как ускорить сборку документации в пять раз +23

10:53

Как организовать идеальное рабочее место: проверенные решения от команды Selectel +19

08:04

Безумный эксперимент: запускаем GTA V на Pentium 4 — возможно ли это? +19

13:05

Мой начальник хочет no-code в проде. Я против — и готов уйти +16

12:42

Программируя с использованием AI ты продаешь душу дьяволу +15

08:53

Что происходит с вашим JavaScript-кодом внутри V8. Часть 1 +14

11:08

Почему джуны — это инвестиция в команду, а не слабое звено? +12

13:01

Как я «случайно» получил root-доступ к платёжному терминалу +11

07:52

Домашняя мастерская по ремонту электроники: работа с ЛБП, мультиметром и осциллографом +11

08:31

«Разработчик – легенда»: анатомия волчистости в IT +10

11:27

Цветовая вычислительная фотография. Часть 2: Стандарты CIE 1931 +8

12:00

Nokia 6555: раскладушка, которая зажигала в 2000-х. Что внутри? +7

10:22

10 наивных советов тем, кто только начинает работать +7

09:32

Там, где метрики молчат: как расшифровка звонков помогла лучше понимать бизнес-клиентов +7

07:45

Как прямая помогает обучать машины +7

05:51

Почему sync.Map — почти всегда плохая идея +7

10:51

Нашел, проверил, убедил: как мы организовали генерацию SQL-запросов, проверку сложных данных и при чем здесь Allure +6

07:00

Редизайн Яндекс Карт: почему мы перекрасили дороги +177

08:05

Газоразрядное табло для машины времени, или как я оказался в титрах к японской дораме +117

13:01

Мирный порох +74

07:31

Как ускорить сложение и вычитание при помощи 2^51 +56

15:01

Мифы цифровой революции: почему гиперлупы не летают, а ИИ не правит миром (пока что) +50

12:01

Почему мы до сих пор пользуемся QWERTY: история самой неэффективной раскладки +49

04:53

Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +45

09:01

Просто редчайшая ГДР-овская Musima или уникальная мастеровая электрогитара из СССР? +40

13:00

Бизнесу не нужно внедрять ИИ. Рассказываю, как ИИ-хайп ослепил российские компании +35

08:05

Edge AI: локальный инференс — новый драйвер эффективности бизнеса +32

09:01

Как СМИ, консультанты, инфоцыгане и прочие провоцируют переработки и корпоративную шизу. Часть 4 +31

06:04

Это личное! Как femtech-приложения защищают наши данные +28

09:55

Проблемы БД или почему большой продакшн спасут только массовые расстрелы запросов +26

08:12

Как устроены фотонные компьютеры +25

07:51

ZLinq — Zero-Allocation LINQ-библиотека для.NET +25

10:24

Данные на продажу: что происходит с информацией после утечек +24

08:09

«Кобра»: персоналка эпохи социализма, о которой вы не знали +23

06:08

Исчисление геометрии Часть 1. Алгебры Клиффорда +21

08:30

3D для каждого. Оптимизация. Часть 4. Ремейк меша +20

08:01

Сложный способ писать программы +20

19:25

Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +240

21:57

Как инфоцыгане отравили IT +228

13:01

Апгрейды для Денди: часть 2/2 +77

13:39

Прогрессивный JSON +45

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +45

08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +41

08:23

3D-сканер из датчика Kinect Xbox 360 +33

12:55

Секреты изнанки музыкальных инструментов +32

12:02

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы +31

10:38

Достижения российских ученых в первой половине 2025 года +29

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +27

11:31

Один на один с Rust +24

11:35

Об (отсутствии) синтаксической поддержки обработки ошибок в Go +23

15:30

Из декрета в аналитику — как я вкатилась в IT +22

12:48

Философствующий Claude 4, Gemini для самых маленьких и пачка агентов-программистов: главные события мая в ИИ +22

12:15

Как построить свою ферму устройств и упростить работу с устройствами и эмуляторами: делимся опытом создания DeviceHub +22

07:19

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно +19

15:00

Маленькая утилита для контроля квот в Yandex Cloud +17

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

02:09

LLM работают лучше если им угрожать? Вообще не факт +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +45

    • 430

    Как инфоцыгане отравили IT +228

    • 308

    Редизайн Яндекс Карт: почему мы перекрасили дороги +177

    • 267

    Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +240

    • 175

    «Разработчик – легенда»: анатомия волчистости в IT +10

    • 80

    Об (отсутствии) синтаксической поддержки обработки ошибок в Go +23

    • 56

    Образцовый джун +19

    • 47

    Почему мы до сих пор пользуемся QWERTY: история самой неэффективной раскладки +49

    • 46

    Мирный порох +74

    • 42

    Бизнесу не нужно внедрять ИИ. Рассказываю, как ИИ-хайп ослепил российские компании +35

    • 42

    Конец эпохи программистов? Почему 80% IT-школ закроются к 2027 году -11

    • 36

    Прогрессивный JSON +45

    • 32

    Мифы цифровой революции: почему гиперлупы не летают, а ИИ не правит миром (пока что) +50

    • 31

    Мой начальник хочет no-code в проде. Я против — и готов уйти +16

    • 30

    LLM работают лучше если им угрожать? Вообще не факт +15

    • 29

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.