• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом атаки

Как мы защищались от DDoS-атак в 2022 году: кейс Центра информационных технологий -1

  • 31.01.2023 14:12
  • DigitalTatarstan
  • 1
  • Блог компании Команда Цифровой Трансформации Татарстана
  • Информационная безопасность
  • IT-инфраструктура
  • IT-компании

Кибератаки на устройства IoT: факторы риска и важность защиты +4

  • 13.12.2022 18:57
  • TomHunter
  • 9
  • Информационная безопасность
  • Блог компании T.Hunter

Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты +1

  • 06.12.2022 10:55
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Сетевые технологии

Проблема LotL-атак: старый и надежный метод нелегитимного использования легитимного ПО

  • 02.11.2022 14:37
  • Gazinformservice
  • 1
  • Информационная безопасность
  • Блог компании Газинформсервис

Герой или «козел отпущения» для ИБ-сообщества? Рассказываем историю одного начальника службы безопасности Uber +4

  • 07.10.2022 08:52
  • SearchInform_team
  • 9
  • Информационная безопасность
  • Блог компании SearchInform

10 типичных ошибок при расследовании инцидентов +5

  • 30.08.2022 13:48
  • ptsecurity
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Восстановление данных
  • Реверс-инжиниринг

Хороший, плохой, злой. Мексиканская дуэль угроз и спасение в облачных сервисах +15

  • 20.04.2022 10:51
  • k_orlov
  • 8
  • Блог компании Oxygen Cloud Platform
  • Информационная безопасность
  • Антивирусная защита
  • Облачные сервисы

SMS PVA: лёгкий способ обойти идентификацию по номеру телефона +8

  • 04.03.2022 12:29
  • Trend_Micro
  • 8
  • Блог компании Trend Micro
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Смартфоны
  • Сотовая связь

Pineapple Nano своими руками Часть 2. Прошивка устройства +4

  • 25.02.2022 07:00
  • Apparatus
  • 0
  • Информационная безопасность
  • nix
  • Беспроводные технологии
  • DIY или Сделай Сам

Компания «Positive Technologies» подвела итоги прошлого года по кибербезопасности и дала свои прогнозы на 2022 год +10

  • 15.02.2022 17:37
  • LexxNimoff
  • 0
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-компании

Бабушки, аудиты и брутфорс — истории о безопасности Wi-Fi-сетей +29

  • 11.02.2022 10:29
  • CTI
  • 8
  • Блог компании CTI — Communications. Technology. Innovations
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • Беспроводные технологии

Pineapple Nano своими руками Часть 1. Сборка платформы +36

  • 08.02.2022 09:14
  • Apparatus
  • 18
  • Информационная безопасность
  • DIY или Сделай Сам

Тенденции DDoS-атак в 4-м квартале 2021 года +3

  • 20.01.2022 22:23
  • honyaki
  • 1
  • Блог компании SkillFactory
  • Информационная безопасность
  • Сетевые технологии
  • Исследования и прогнозы в IT
  • Статистика в IT

Как CrowdSec помогает справиться с  уязвимостью в Log4j +12

  • 21.12.2021 19:37
  • CrowdSec
  • 0
  • Блог компании CrowdSec
  • Информационная безопасность
  • Open source

Нейронные сети в кибербезопасности +25

  • 07.11.2021 17:35
  • panda_dinozavrik
  • 3
  • Информационная безопасность
  • Машинное обучение
  • Научно-популярное
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • »
Страница 4 из 9
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

От React всё также веет безумием, но все об этом молчат +61

13:39

Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [1\4] +30

13:01

Большое испытание кальциевых аккумуляторов, часть 2: недозаряд портит, а кипячение убивает +24

08:02

Commodore 64 Ultimate: возрождение легенды в 2025 году +19

16:16

Как «по-быстрому» сделанная игра затянула меня в геймдев на 20 лет и какие выводы я из этого сделал +17

08:13

Новый рекорд по упаковке сфер неожиданно пришёл из геометрии +12

07:16

Конфаундинг, или как аналитику попасть в ловушку +10

05:16

Алгоритмы для работы с большими данными в Go: HyperLogLog и Count-Min Sketch +9

06:15

Vue: Composables и TS это вам не Mixins и JS. С ними сложнее +8

10:08

Свой ChatGPT на документах: делаем RAG с нуля +7

09:02

Kubernetes на базе Deckhouse в облаке Linx Cloud: встроенный мониторинг, безопасность и управление сертификатами +7

08:16

«Хочу, но боюсь и не делаю»: что делать со страхом того, что не получится? +7

12:00

Как я пришёл в open source в 2025-м (с утилитой для бекапа PostgreSQL), чуть не потеряв проект на ~$1500\мес в 2023-м +6

04:41

Управление проектами: дайджест публикаций #36 +6

08:00

Без(д)воз(д)мездно, то есть даром +5

13:30

Пеликаны, сарказм и логические игры: забавные LLM-бенчмарки +4

13:16

Опыт ≠ меньше денег: за что в ИТ мы на самом деле платим +4

12:15

Алгоритм Диница: как найти максимальный поток в сети (для начинающих) +4

10:15

Как дизайн Kaspersky Thin Client пережил подростковый бунт (и что из этого вышло) +4

10:15

Как дизайн Kaspersky Thin Client пережил подростковый бунт (и что из этого вышло) +4

08:41

Как в РФ разрабатывали уникальный судовой радар ближней зоны в диапазоне 76 ГГц +69

09:01

Первые анекдоты о программистах: юмор айтишников на переломе тысячелетий, 1999-2000 годы +58

05:29

VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок +44

00:21

Исследование METR: использование Cursor замедляет опытных разработчиков на 19 % +40

13:01

Голографический принцип: реальность как иллюзия +38

12:00

Самодельный компьютерный стол с навороченной начинкой внутри за 20 шагов +36

18:16

Территория Большого Взрыва. Что, где и когда взорвалось +29

14:05

Drift Skate, Freeskates, Freeline Skates, Кайф +27

08:14

Xreal One Pro — подробный разбор новых AR-очков с чипом X1 и экраном до 191 дюйма +22

17:29

Ещё один PID-контроллер +18

16:32

Девушки, котики и Flux Kontext: как выжать максимум из WebUI Forge? +17

21:09

Не хватило мощности: история бренда «Техносила» +14

06:05

История игровой журналистики в России +14

11:29

«Почему топ менеджеры выбирали SAP, но...» что пошло не так у автора +13

05:48

Универсальные подсказки по промптам (продвинутые советы) (Ч.2) +11

20:45

Цистеин. Как одна аминокислота мешает худеть. И спасибо ей за это +7

14:44

Разработка требований к ПО с помощью Markdown, Git и Obsidian +7

01:17

Сделай удобно: подборка UI/UX-кейсов из цифровых и нецифровых продуктов (#18) +7

18:46

Открытые инструменты для визуализации сетевого трафика +5

04:37

Laravel: электронная подпись на сервере с PDF визуализацией +4

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Самодельный компьютерный стол с навороченной начинкой внутри за 20 шагов +36

    • 181

    VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок +44

    • 126

    От React всё также веет безумием, но все об этом молчат +61

    • 114

    Территория Большого Взрыва. Что, где и когда взорвалось +29

    • 96

    «Почему топ менеджеры выбирали SAP, но...» что пошло не так у автора +14

    • 72

    Исследование METR: использование Cursor замедляет опытных разработчиков на 19 % +40

    • 64

    Хабра-харакири 2: Как я спросил, и мне ответили +2

    • 47

    Как в РФ разрабатывали уникальный судовой радар ближней зоны в диапазоне 76 ГГц +69

    • 36

    Не хватило мощности: история бренда «Техносила» +14

    • 30

    Без(д)воз(д)мездно, то есть даром +5

    • 29

    No Cars Allowed? Что с трендом на улицы без авто +2

    • 28

    Скоро без нас: когда роботы окончательно отберут нашу работу? +2

    • 28

    Drift Skate, Freeskates, Freeline Skates, Кайф +27

    • 27

    Первые анекдоты о программистах: юмор айтишников на переломе тысячелетий, 1999-2000 годы +58

    • 23

    Голографический принцип: реальность как иллюзия +38

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.