• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом кибератаки

ИТ-инфраструктура под прицелом: почему традиционная безопасность больше не работает? +2

  • 06.10.2025 10:37
  • Cyber_Griffin
  • 5
  • Системное администрирование
  • Информационная безопасность

Безопасность удалённого доступа: почему RDP и VNC уступают современным решениям -8

  • 03.10.2025 10:01
  • Cyber_Griffin
  • 35
  • Information Security
  • System administration
  • Информационная безопасность
  • Системное администрирование
  • DevOps

Хакеры взломали банк с помощью принтера и скрылись, словно это GTA +5

  • 30.09.2025 08:00
  • Clevertec_dev
  • 4
  • Блог компании Clevertec
  • Информационная безопасность
  • IT-инфраструктура
  • Анализ и проектирование систем
  • Бизнес-модели

Хакеры взломали банк с помощью принтера и скрылись, словно это GTA +5

  • 30.09.2025 08:00
  • Clevertec_dev
  • 4
  • Финансы в IT
  • Блог компании Clevertec
  • Информационная безопасность
  • IT-инфраструктура
  • Анализ и проектирование систем
  • Бизнес-модели

С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных-вирусов +1

  • 29.09.2025 20:12
  • ivolake
  • 0
  • Информационная безопасность
  • Искусственный интеллект

Разбор атаки на PassOffice: мой пропуск в базу данных +11

  • 26.09.2025 09:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • CTF
  • Bug hunters

Главные угрозы для малого и среднего бизнеса +10

  • 24.09.2025 07:05
  • naslou1
  • 1
  • Информационная безопасность
  • Блог компании Beget

Комплексная защита АСУ ТП или ICS XDR в действии +14

  • 09.09.2025 12:23
  • maxigacy
  • 3
  • Информационная безопасность
  • Блог компании К2Тех

Кого и как атаковали в первом полугодии: кейсы успешных кибератак и безуспешного противостояния им +6

  • 05.09.2025 11:50
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

SEE NO EVIL: чему нас учит уязвимость CVE-2025-43300

  • 03.09.2025 11:04
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • DevOps
  • Разработка мобильных приложений
  • Мессенджеры

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore +14

  • 26.08.2025 10:12
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Антивирусная защита

Не лает, не кусает, в 1С не пускает. Что поможет спасти ваши базы 1С от критической уязвимости BDU:2025-07182 +6

  • 21.08.2025 14:15
  • batkov_av
  • 1
  • 1С
  • IT-инфраструктура
  • Информационная безопасность
  • Базы данных
  • Финансы в IT

Шифровальщик внутри: план по восстановлению инфры + чеклист для профилактики вирусов +9

  • 19.08.2025 14:29
  • ABoiarskii
  • 9
  • Блог компании К2Тех
  • Информационная безопасность
  • IT-инфраструктура

Кто такой архитектор комплексной кибербезопасности и почему именно сейчас его роль критически важна +4

  • 19.08.2025 07:04
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

API за стеной: как и от каких рисков защищает API Firewall +6

  • 19.08.2025 05:24
  • WebmonitorX
  • 0
  • Информационная безопасность
  • Блог компании Вебмониторэкс
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 14
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
01:02

Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +145

09:01

Firefox — лучший мобильный браузер +35

08:00

Дешевых ПК и ноутбуков больше не будет: готовимся к 2026 году +26

07:44

Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +24

04:57

Перетягивание замороженных активов с ЕС, а также космические дата-центры Илона Маска +19

13:01

Как я обнаружил скрытый микрофон в китайском NanoKVM +18

07:59

Синдром бесконечного окна: почему 1 миллион токенов в LLM не решает ваши проблемы (пока) +18

10:05

Это есть в Word, но мало кто об этом знает. Лайфхаки для продвинутого использования +16

07:33

Как мы запускали «марсоход» на PostgreSQL: автоматизация кластеров в изолированной среде крупной компании +15

11:58

Как мы учили поиск понимать контекст: практическое руководство Купера для маркетплейсов +14

07:30

ИИ-агент: менеджер, которого у вас нет. Реальный кейс, как заменять манагеров в пиковые часы на Avito +14

06:15

Rust, mmap и 10 миллионов пикселей: делаем производительный Log Viewer для VS Code +14

11:35

Как Kubernetes стал дирижером UC-оркестра +13

10:32

Как подружить аудиторию старшего поколения с ИИ: результаты исследования +13

10:13

Flink Kubernetes operator: опыт построения стриминговой Big Data платформы +13

05:42

Лучшие практики по настройке конфигураций в Kubernetes +13

05:16

Как я уже 5 лет создаю свою макрос-клавиатуру. И почему не бросил этот проект +13

06:10

SQL HowTo: проверяем и объединяем диапазоны (Advent of Code 2025, Day 5: Cafeteria) +11

07:57

Метрики в Agile: как измерять успех команды без ущерба для гибкости +10

07:05

Что скрывается за адвент-календарем: бизнес-логика праздничных окошек +10

22:11

Пожалуйста, почините найм +122

11:20

Тайная жизнь оконного стекла: история, технологии и немного олова +43

09:01

В GitHub Actions, пожалуй, худший пакетный менеджер +41

16:43

Если вы эксперт 45+ и вдруг решили сменить работу +37

13:01

Дело Solar Sunrise: кто «ломал Пентагон» в феврале 1998 года? +35

08:00

Станет ли FreeBSD 15.0 новым шагом в развитии свободной ОС +35

16:05

Телевизионные передачи 90-х +33

15:16

Ретроспектива 2025: Денежный дождь закончился +29

05:00

Минимальный набор практик для микросервиса +26

14:55

Абсурд прогресса. Почему «высокий уровень жизни» не продлевает годы, а крадет их? +22

10:28

Я доверил деньги нейросети, чтобы не сидеть у монитора 24/7: результаты эксперимента с алготрейдингом +19

19:36

Ночь, телескоп, ИИ, комета: анализ спектра 3I/ATLAS с собственным Python-pipeline +16

17:25

Мы больше не увидим BSoD на вывесках и табло +11

13:20

Самобеглый чемодан +11

12:45

Как Европа развивает свою open source-экосистему — и какие новые возможности по кооперации появляются у стран БРИКС +10

07:00

[Resource Quota] А что, если ваш финансовый потолок — это не баг, а защита от перегрева? +8

12:15

Полиграф: иллюзия точности. Как метод без научного фундамента нарушает права и манипулирует законодательством +7

13:30

Новогодний IT-челлендж для разработчиков: сможете расшифровать сообщение? +6

12:40

Эта музыка будет вечной: микросервисы против монолита, camelCase против snake_case и другие неугасающие споры в ИТ +6

03:50

Ученые обнаружили скрытые ускорители частиц в околоземной космической плазме +6

08:00

Почему xor eax, eax используется так часто? +70

20:08

Скажи yay -S say +68

16:22

В прошлом квартале я внедрил Microsoft Copilot для 4000 сотрудников +61

19:05

Вот такие пироги… Почему нам врут круговые диаграммы +51

09:01

История дирижаблей. Часть 2: рождение и смерть французского дирижаблестроения +48

14:07

Инженерное чудо Compaq'а из 90-х… +47

13:01

Ассемблер для гоферов. Структура и макросы. Часть 2 +36

12:00

Бунт против IBM, или как хакеры сломали систему и сделали компьютеры персональными +31

07:54

«Прочный как кирпич»: сервер от Nokia, Dataflow-ускорители и не только +25

09:05

Как работают современные браузеры. Часть 2 +18

17:16

Как весь день быть продуктивным: не выгореть и покончить с прокрастинацией. Часть 3 +16

06:15

Ловушки PowerShell: поведение, которое ломает привычные ожидания разработчиков +16

15:01

Open source-стратегии: как работать с партнерами на базе открытых технологий — опыт Александра Нозика, директора SPC +10

14:52

librats: Выпуск версии 0.5.x. Ускорение поиска пиров, алгоритм spider, поддержка JavaScript, Python и многое другое +10

20:25

Сборка высокопроизводительного AI-десктопа +9

11:32

11 полезных фичей Chrome DevTools часть 2 +9

18:36

Арифметика сверточных слоев. Вычисляем размерность изображения с учетом stride, padding и dilation +7

15:45

Обнови ICU в PHP 7.3 intl на Centos 7, если осмелишься +6

12:47

Исследование комет: анализ патентов +6

07:28

Транскраниальный стимулятор (tDCS) своими руками +6

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Пожалуйста, почините найм +122

    • 236

    Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +154

    • 173

    Если вы эксперт 45+ и вдруг решили сменить работу +37

    • 154

    Абсурд прогресса. Почему «высокий уровень жизни» не продлевает годы, а крадет их? +22

    • 103

    Бунт против IBM, или как хакеры сломали систему и сделали компьютеры персональными +31

    • 98

    Я доверил деньги нейросети, чтобы не сидеть у монитора 24/7: результаты эксперимента с алготрейдингом +19

    • 89

    Инженерное чудо Compaq'а из 90-х… +47

    • 70

    Мы больше не увидим BSoD на вывесках и табло +11

    • 52

    Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +24

    • 50

    Ретроспектива 2025: Денежный дождь закончился +29

    • 50

    Эдсгер Дейкстра «О вреде оператора go to» +2

    • 38

    Эта музыка будет вечной: микросервисы против монолита, camelCase против snake_case и другие неугасающие споры в ИТ +6

    • 35

    [Resource Quota] А что, если ваш финансовый потолок — это не баг, а защита от перегрева? +8

    • 34

    Меня обвинили в том, что я — нейросеть +13

    • 33

    Почему xor eax, eax используется так часто? +70

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.