• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом безопасность веб-приложений

Single Sign-On (SSO) для системных аналитиков: от основ до деталей OIDC, SAML и Kerberos +1

  • 01.07.2025 06:16
  • B4sil
  • 6
  • Анализ и проектирование систем
  • Информационная безопасность

Frontend Risks #1: CMS Битрикс отправляет данные ваших клиентов в Ирландию +8

  • 18.06.2025 11:41
  • MikhailParfenov
  • 2
  • 1С-Bitrix
  • Information Security
  • Web analytics
  • 1С-Битрикс
  • Информационная безопасность
  • JavaScript
  • Веб-аналитика

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3 +6

  • 02.06.2025 12:01
  • cryptographinya
  • 0
  • Информационная безопасность
  • Блог компании Битрикс24

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3 +2

  • 02.06.2025 11:59
  • cryptographinya
  • 2
  • Информационная безопасность
  • Блог компании Битрикс24

Что делать, если ты первый AppSec-инженер в компании? План работ на стартовые полгода +5

  • 13.02.2025 14:23
  • ne_volkov
  • 0
  • Информационная безопасность
  • Управление проектами
  • IT-компании

Безопасность на уровне кода: руководство по защите веб-приложений для начинающих +4

  • 30.01.2025 13:45
  • runity
  • 0
  • Блог компании Рунити
  • Блог компании SpaceWeb
  • Программирование

Безопасность на уровне кода: руководство по защите веб-приложений для начинающих +4

  • 30.01.2025 13:45
  • runity
  • 0
  • Блог компании Рунити
  • Блог компании SpaceWeb
  • Программирование

Перенос JWT-токенов в куки: Django REST + React +3

  • 15.01.2025 15:15
  • bunday
  • 0
  • Django
  • Python
  • Веб-разработка
  • Программирование
  • ReactJS

Зачем нужна нотаризация приложений Apple? -2

  • 22.11.2024 10:27
  • RingoMDM
  • 0
  • Блог компании Ринго MDM
  • Системное администрирование
  • Операционные системы
  • Разработка под MacOS

Content Security Policy (CSP) защитит от js-снифферов и утечек? +3

  • 09.10.2024 12:24
  • MikhailParfenov
  • 0
  • Информационная безопасность
  • Браузеры
  • JavaScript
  • DevOps
  • Тестирование веб-сервисов

Безопасность «на берегу»: опыт внедрения подхода Secure by Design в ИТ-компании +16

  • 17.09.2024 03:23
  • romanpnn0
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • IT-стандарты
  • Управление разработкой
  • IT-компании

Безопасность для небезопасников +4

  • 11.09.2024 09:09
  • Rombneromb
  • 0
  • Блог компании Конференции Олега Бунина (Онтико)
  • Информационная безопасность
  • Веб-разработка
  • Конференции

Обзор изменений в законодательстве за июль 2024 года

  • 09.08.2024 07:16
  • USSC
  • 1
  • Блог компании Уральский центр систем безопасности
  • Информационная безопасность
  • Законодательство в IT

Чек-лист по кибербезопасности. Ключевые факторы риска и проверенные практики их минимизации

  • 22.07.2024 11:16
  • SecNinja
  • 3
  • Информационная безопасность
  • Управление продуктом
  • Управление персоналом

Trivy: вредные советы по скрытию уязвимостей

  • 18.06.2024 12:51
  • aberezovskaya
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 10
ЛУЧШЕЕ

  • Вчера
  • Позавчера
08:07

Хронометр Гаррисона: прибор, спасший жизни сотен моряков +71

09:01

Самодельные любительские радиолампы. Франция, 1920 г. Часть 1 +59

13:01

Блеск и ад p2p-торговли на Bybit +57

13:20

Август 2009. Катастрофа в Саянах +50

08:06

Novomatic Coolfire. Самый навороченный игровой автомат двухтысячных +35

08:01

ZFS on Linux: установка Ubuntu с корнем в ZFS, RAID и шифрованием +31

00:26

С торца — экран, внутри — эпоха: портативные (носимые) компьютеры 80-85 гг +31

12:00

Python в Enterprise-разработке: почему популярность ЯП распространилась и на корпоративный сектор. Часть 1 +27

14:17

От Аристотеля до Тьюринга: что такое функциональное программирование и как оно облегчает жизнь +23

12:36

Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2 +21

09:58

«IT-Планета 2025»: задачи третьего этапа по PostgreSQL +20

07:45

От промтов к агентам: как мы дошли до трансформеров, что LLM умеют уже сейчас и что нас ждёт в 2027 году +19

16:17

Почему топ менеджеры выбирали SAP, но не выбирали 1С, а теперь они тусуются на ЦИПР? +18

07:00

Хронический тонзиллит: «резать» или терпеть? Вот в чём вопрос +18

10:22

Как уменьшить размер модели Power BI на 90% +16

09:07

Краткий обзор платформы данных Т-Банка +16

11:59

Маленькое приключение в поиске ошибок. The Battle for Wesnoth +14

21:12

Сознание — не место для дискуссий +12

21:11

Международные платежи в 2025: банки, крипта и посредники +12

11:57

Профилирование php приложений с помощью Excimer +12

16:07

Эксперты шокированы: язык программирования на основе кликбейтных заголовков +76

08:10

Космотекст: запускаем лучшие статьи в космос +65

13:01

Децентрализованные хостинги/системы хранения данных +53

14:56

В решение этой математической задачи с укладкой блоков сложно поверить +48

09:01

Китайский экстремальный фузз-дисторшн для металла +41

08:01

И снова испанская барахолка: оптический нивелир, измеритель поля и… утюги +41

22:30

— Ты там работай, но столько платить мы не можемǃ +38

07:00

90 лет нашей железной дороге, теперь ею управляют роботы +36

12:00

GPU за рубль, 1 000 000 для стартапов и не только: продуктовые апдейты в Selectel за июнь +26

14:05

Капсула времени Olivetti, калькуляторы 1950-х и фильм ‭«Дюна‭». Что у них общего? +24

07:00

Разбираем на запчасти поисковый сервис в Яндекс Лавке +22

07:30

Как Томас Кук туризм придумал +21

11:19

Как превратить набор кубиков в ресурсно-сервисную модель для аналитики и алертинга приложений +18

11:19

Как превратить набор кубиков в ресурсно-сервисную модель для аналитики и алертинга приложений +18

18:34

Пишем код, который можно бегло просматривать +17

11:24

Мой долгий путь до GPIO в QEMU +17

08:25

Мой первый VPS: Чек-лист по превращению «голой» машины в маленькую крепость (Часть 1) +17

08:05

Нейро-дайджест: ключевые события мира AI за 1-ю неделю июля 2025 +17

05:17

В два раза лучше ChatGPT o3. Представлен Grok 4 +17

13:20

Тайны сердца на ЭКГ +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Max от VK — мессенджер, который хочет стать российским WeChat. Что уже есть и что не так? -16

    • 136

    Почему топ менеджеры выбирали SAP, но не выбирали 1С, а теперь они тусуются на ЦИПР? +18

    • 88

    — Ты там работай, но столько платить мы не можемǃ +38

    • 73

    Самодельный компьютерный стол с навороченной начинкой внутри за 20 шагов +13

    • 68

    IT-пузырь лопнул? Что реально происходит на рынке: мнение Head of Recruitment +12

    • 58

    ZFS on Linux: установка Ubuntu с корнем в ZFS, RAID и шифрованием +31

    • 53

    От Аристотеля до Тьюринга: что такое функциональное программирование и как оно облегчает жизнь +23

    • 47

    «Почему топ менеджеры выбирали SAP, но...» что пошло не так у автора +5

    • 43

    Яндекс.Полуразврат или при чём тут Crypt? +7

    • 43

    Блеск и ад p2p-торговли на Bybit +57

    • 40

    Мой первый VPS: Чек-лист по превращению «голой» машины в маленькую крепость (Часть 1) +17

    • 39

    VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок +19

    • 36

    Исследование METR: использование Cursor замедляет опытных разработчиков на 19 % +32

    • 36

    Самодельные любительские радиолампы. Франция, 1920 г. Часть 1 +59

    • 36

    В два раза лучше ChatGPT o3. Представлен Grok 4 +17

    • 32

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.