• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом целевые атаки

Яблочный спас: как BI.ZONE Triage помогает расследовать киберинциденты на macOS +3

  • 23.06.2025 09:49
  • BiZone_team
  • 0
  • Блог компании BI.ZONE

DarkGaboon: яд кибергадюки в цифровых жилах российских компаний +5

  • 06.06.2025 09:06
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Антивирусная защита

Исследование рынка АСУ ТП: 10 выводов, как защитить промышленное предприятие +8

  • 14.02.2025 07:49
  • ptsecurity
  • 6
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-инфраструктура
  • SCADA

«Змеиная» дисциплина: как группировка DarkGaboon незаметно атаковала российские компании +12

  • 22.01.2025 08:54
  • ptsecurity
  • 5
  • .NET
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Антивирусная защита

Охота на призраков. Что такое Compromise Assessment?

  • 21.05.2024 10:05
  • Pavel_Kanaev
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура

Ведущий производитель российского АПК внедряет технологии защиты от кибератак компании F.A.С.С.T -3

  • 26.05.2023 09:39
  • EditorF_A_C_C_T
  • 0
  • Информационная безопасность
  • Блог компании F.A.C.C.T.

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 11.08.2022 16:26
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 04.08.2022 12:23
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

ML под ударом: противодействие атакам на алгоритмы машинного обучения +14

  • 17.05.2022 12:01
  • SantrY
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Машинное обучение
  • Искусственный интеллект

«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1 +3

  • 27.04.2022 11:31
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17

  • 16.11.2021 10:10
  • SantrY
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Сетевые технологии
  • Софт

Взламываем ТВ-приставку, чтобы получить плацдарм для хакерских атак +58

  • 03.11.2021 10:48
  • donovanrey
  • 17
  • Блог компании Бастион
  • Информационная безопасность
  • Разработка под Android
  • Производство и разработка электроники
  • Интернет вещей

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине +28

  • 19.10.2021 09:35
  • SantrY
  • 23
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Виртуализация
  • Сетевые технологии

Исследование целевых атак на российские НИИ +10

  • 02.04.2021 11:10
  • doctorweb
  • 10
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Сравниваем код модульных APT-бэкдоров +10

  • 27.10.2020 10:04
  • doctorweb
  • 0
  • Блог компании Блог компании Доктор Веб
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:33

«Трубы» зовут — вспоминаем историю скринсейверов +10

05:38

TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +120

11:07

Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +33

08:01

OpenSearch Dashboards и как веб‑интерфейс упрощает работу с кластером +29

07:05

Дело 2005г.: Sony BMG против собственных покупателей или как защита от пиратства превратилась в руткит +24

12:00

Возвращение испанской барахолки: аудиосистемы, интернет по проводке, баян и кое-что еще +23

12:04

Тихий перфоратор для соседа: как спроектировать тактовый генератор с распределенным спектром +20

09:01

Редкий китайский суперстрат Vorson TS-K-6 +19

14:55

Есть ли жизнь после Cisco ISE? Распаковка и тест-драйв российского NAC от Eltex в сетевой лаборатории +18

13:01

АПаем возможности паять: переход на новый паяльник +18

05:35

Обзор релиза Kubernetes 1.36: перестаём пересобирать образы, чистим «зомби» PVC и читаем логи без SSH. Разбор 68 фич +17

15:22

Вы еще спрашиваете, почему все ненавидят рекрутеров? +16

08:50

Как дообучать локальные LLM в 2026 году: практическое руководство +15

05:49

Почему я так придираюсь к вёрстке (и вам советую) +14

14:15

Подводные камни распараллеливания автотестов +13

11:41

Чит-код для ИТ-карьеры: как рецензирование книг помогает проходить собесы в бигтех и прокачивать личный бренд +13

09:49

Я устал каждый раз гуглить одно и то же в nginx — и сделал инструмент, который объясняет конфиги на русском +13

22:13

Выжать больше из локальных LLM. Ollama медленнее llama.cpp в 3 раза. UD_Q4_K_XL лучше чем Q4_K_M, а вес тот же и т.д +12

14:05

Intl: мощный браузерный API, который вы, возможно, не используете +12

13:03

Доступность товара в «Магните»: от эвристик до CUSUM и GEE-тестов +11

09:30

API-безопасность 2026: почему защита требует нового подхода +11

19:02

Минцифры идёт на зачистку. Малые операторы — под нож… +233

09:01

Реверсим штатный ключ сигнализации JAC-Москвич +73

09:01

Тридцать три тысячи жизней: самое громкое киберпреступление в истории Финляндии +55

08:17

Разработка RC-машинки с BLDC. Подход с нуля +54

12:00

Практическое руководство по Qwen: установка, настройка vLLM и работа через API +42

11:39

Ловим время в формате DCF77 +38

07:02

userver 3.0 — большой релиз фреймворка для IO‑bound‑программ, переход на C++20 +33

13:01

Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов +32

07:05

Если трос оборвался. Что произойдет с кабиной лифта в самом плохом случае? +27

15:30

Я много лет пытался повысить продуктивность и качество жизни — эксперименты над собой (Часть 2) +26

11:21

CSS для тех, кто спал и проснулся +25

13:47

Зачем айтишнику писать книги, и почему сейчас — самый лучший момент? +24

08:00

Автоматизируем создание глобального роутера для связи выделенного и облачного серверов +24

07:00

PicoClaw на Arduino Uno Q +23

16:25

$1.8 миллиарда, два брата и ноль проверок: как The New York Times попалась на AI-хайп +20

06:20

IT-монополии наперегонки сращиваются с государством: кто быстрее? +20

11:17

Как ускорить верификацию: советы для инженеров и менеджеров аппаратной разработки +19

09:30

Запускаем Qwen3.6 35B-A3B + opencode локально на RTX 4070 12GB — AI-ассистент для разработки без облака +18

07:06

Рецензия на книгу «Основы разработки приложений для iOS» +17

07:09

Возвращение легенды: почему Fortran снова в топе и где его использовать сегодня +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Минцифры идёт на зачистку. Малые операторы — под нож… +233

    • 448

    Парадокс «кадрового голода» 2026: почему вакансий меньше, а работать некому? -8

    • 149

    Роботы заменят людей? +5

    • 85

    TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +120

    • 84

    Покупатель попросил готовить дом к его приезду и приносить ему еду. Тогда я понял, за что берут 900 тысяч за сотку +7

    • 56

    Реверсим штатный ключ сигнализации JAC-Москвич +73

    • 41

    Зачем айтишнику писать книги, и почему сейчас — самый лучший момент? +24

    • 36

    Если трос оборвался. Что произойдет с кабиной лифта в самом плохом случае? +27

    • 33

    Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +33

    • 31

    Ловим время в формате DCF77 +38

    • 29

    Запускаем Qwen3.6 35B-A3B + opencode локально на RTX 4070 12GB — AI-ассистент для разработки без облака +18

    • 28

    5 стадий поиска работы в IT +14

    • 27

    Android. Три буквы. Российские приложения +15

    • 25

    Как я полдня воевал с VPN, поддержкой и Озоном — и всё-таки победил -13

    • 25

    DLSS 5 — не провал. Будущее рендеринга: глубокий технический взгляд на новые подходы после 15-ти лет в геймдеве +4

    • 24

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.