• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом атаки

Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации +5

  • 14.07.2025 07:45
  • pskrgag
  • 0
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Системное программирование
  • Процессоры
  • Программирование

Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации +5

  • 14.07.2025 07:45
  • pskrgag
  • 0
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Системное программирование
  • Процессоры
  • Программирование

Атаки на контейнерные системы и композиция данных для их обнаружения +2

  • 18.06.2025 07:30
  • Renzauder
  • 0
  • Блог компании Газинформсервис
  • Информационная безопасность
  • Искусственный интеллект
  • Хранение данных
  • Машинное обучение

Топ-10 техник атак веб-приложений 2024 года -1

  • 04.02.2025 19:22
  • lukasafonov
  • 2
  • Информационная безопасность
  • Блог компании OWASP

SQL-инъекции для начинающих +53

  • 14.01.2025 23:20
  • a_belova
  • 9
  • Администрирование баз данных
  • Информационная безопасность
  • SQL
  • Веб-разработка
  • Учебный процесс в IT

Обзор уязвимостей для LLM. Часть 1. Атака +2

  • 05.01.2025 13:55
  • artmaro
  • 1
  • Блог компании Конференции Олега Бунина (Онтико)
  • Блог компании Raft
  • Искусственный интеллект
  • Машинное обучение
  • Информационная безопасность

Действуем на опережение: предотвращаем скрытые угрозы с помощью статистики

  • 05.12.2024 12:15
  • travkina_anastasia
  • 1
  • Блог компании Вебмониторэкс
  • API
  • IT-инфраструктура
  • Высокая производительность
  • Информационная безопасность

Hardening Jenkins: как подать блюдо, чтобы оставили чаевые +9

  • 05.12.2024 09:38
  • olegbunin
  • 3
  • Блог компании Конференции Олега Бунина (Онтико)
  • DevOps
  • Информационная безопасность

WAF для Вебсокетов: рабочее решение или иллюзия? +6

  • 01.10.2024 11:57
  • Vadim_Shepelev
  • 8
  • Блог компании Вебмониторэкс
  • Информационная безопасность
  • Тестирование IT-систем
  • Тестирование веб-сервисов
  • Веб-разработка

Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз +9

  • 30.09.2024 14:05
  • artmaro
  • 5
  • Raft corporate blog
  • Artificial Intelligence
  • Information Security
  • Data storage
  • Machine Learning
  • Блог компании Raft
  • Искусственный интеллект
  • Информационная безопасность
  • Хранение данных
  • Машинное обучение

Эволюция атак на веб-ресурсы: что поменялось с 2011 года +9

  • 27.09.2024 09:04
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

Как расследовать брутфорс в SOC

  • 22.08.2024 11:26
  • AnFedorova
  • 2
  • Информационная безопасность
  • Блог компании К2Тех

WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

  • 21.08.2024 07:57
  • travkina_anastasia
  • 0
  • Информационная безопасность
  • Блог компании Вебмониторэкс

Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?

  • 14.08.2024 10:25
  • travkina_anastasia
  • 0
  • Блог компании Вебмониторэкс
  • Информационная безопасность
  • Тестирование IT-систем
  • Тестирование веб-сервисов
  • Софт

Дайджест по уязвимостям за прошедшие два месяца лета

  • 12.08.2024 13:55
  • travkina_anastasia
  • 2
  • Блог компании Вебмониторэкс
  • Информационная безопасность
  • Тестирование IT-систем
  • Исследования и прогнозы в IT
  • Софт
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • »
Страница 1 из 9
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:48

«Очумелые ручки» или собираем держатель для смартфона с клавиатурой и тачпадом из доступных средств +2

03:08

На грани открытия: ключ к квантовой теории гравитации может быть найден в гармоническом суперпространстве +1

05:41

Одноразовый вейп в качестве веб-сервера +110

03:25

Что если представить habr в виде obsidian-графа? +62

14:01

Коллекция полезных HTML и CSS фич, которые редко используются +39

07:01

Что происходило с новым законом про ЦОДы — мы нашли, кто смог подробно всё это объяснить +37

09:05

7 SQL-запросов, которые решают 90% всех задач на работе +32

08:00

GPU, диски, серверы — что ещё анонсировали вендоры в августе. Железный дайджест Selectel +31

11:28

Как мы видеокарту AMD на ПЛИС с RISC-V и Linux запускали +30

09:02

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор +30

00:08

Не XP единой — почему Windows 2000 была настоящим шедевром Microsoft +28

06:59

Как я научил Jetpack Compose показывать рекомпозиции в реальном времени +26

14:17

У нас было 10k метрик, 500 А/В-экспериментов и 500kk p-value каждый день… +21

12:24

Я хотел пошпионить за своим псом, а в результате проследил за TP-Link +21

12:00

Полный гайд по экономии в облаке Selectel: 3 инструмента, 5 практических сценариев, шпаргалка +19

13:45

Ростелеком обнаружил переплаты за свет на сотни миллионов рублей +18

10:30

Оценка сроков выполнения задач: покоряем закон Хофштадтера +18

19:50

Что выяснили про ChatGPT: первые реальные данные несколько удивляют +16

12:00

2 причины смертельной болезни проекта: устаревшие технологии и монополия на знания. Рассказываем, как это лечить +16

05:42

Возвращение LTS: ты не пройдёшь… мимо новых фич Java 25 +16

13:24

Распродажа в издательстве «Питер» +14

12:49

Java 25 выходит уже сегодня +14

15:02

Я разобрался, каршеринг — это не бизнес на аренде авто +155

08:05

Технологии из прошлого: телетайп. Разбираемся в устройстве, воскрешаем старый аппарат +71

17:21

SSL-сертификаты в 2025: самый прибыльный развод в истории интернета +64

09:23

Вам больше не нужен JavaScript +54

08:01

Осенняя барахолка под Валенсией: ноутбуки, консоли и кое-что еще +52

12:00

Как мы в Selectel запускали Minecraft-сервер +51

09:01

Эпоха групповых чатов. Негласные правила, динамика, модерация +43

13:01

Создаём личную систему VoIP +42

16:05

Как устроены массивы в PHP и как код влияет на скорость работы с ними +37

05:12

Бюджет РФ не очень сходится, а также новый самый богатый человек на $393 млрд в облачном компьютинге +32

10:21

Как один подшипник остановит завод +31

09:00

Порядок против хаоса: мои главные ошибки и 5 правил организации личной базы знаний +30

17:28

Астрономы в замешательстве: исследование чёрной дыры QSO1 массой 50 млн Солнц, которая всех съела +26

14:37

Непостижимая эффективность современных алгоритмов сортировки +25

06:00

N8n: (не)реальные возможности и ограничения +22

22:30

Что такое эмбеддинги и как с ними работать. Вводная для начинающих +20

12:00

FreeBSD в 2025 году: виртуализация, эмуляция и новые правила для AI +19

08:37

Почему китайская полимерная оптика есть, а в России её нет. В чём отличия технологий +19

15:23

Вайбкодинг мертв. На смену пришло агентное роевое программирование +18

07:20

Книга «C# Concurrency. Асинхронное программирование и многопоточность» в правильном переводе команды DotNetRu +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.