• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом cybersecurity

Как экспертиза в области мониторинга событий ИБ помогает создавать качественные продукты. Часть 2

  • 28.02.2023 10:05
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Сетевые технологии

Бытовые проблемы добрых хакеров или жизнь в окружении стереотипов +3

  • 27.02.2023 12:03
  • AlexandrGerasimov
  • 0
  • Тестирование IT-систем
  • Тестирование веб-сервисов
  • Тестирование мобильных приложений
  • Информационная безопасность
  • Карьера в IT-индустрии

А вы давно заглядывали внутрь ваших зависимостей? +80

  • 11.02.2023 13:14
  • bzvr
  • 28
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Open source
  • Программирование
  • Реверс-инжиниринг

(Не)безопасная разработка: как выявить вредоносный Python-пакет в открытом ПО +7

  • 09.02.2023 08:19
  • ptsecurity
  • 7
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Open source
  • Антивирусная защита
  • Python

«Пароль неверный». Парольные менеджеры глазами хакера +52

  • 27.01.2023 15:38
  • JetHabr
  • 76
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Видеозаписи докладов CyberCamp. Разбираем вопросы безопасности Linux +8

  • 18.01.2023 11:51
  • JetHabr
  • 0
  • Блог компании Инфосистемы Джет
  • Настройка Linux
  • Информационная безопасность
  • nix
  • Разработка под Linux

Твоя работа в ИБ по мемасикам +15

  • 12.01.2023 14:05
  • JetHabr
  • 4
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Под капотом SAST: как инструменты анализа кода ищут дефекты безопасности +4

  • 12.01.2023 10:18
  • foto_shooter
  • 0
  • Блог компании Конференции Олега Бунина (Онтико)
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Тестирование IT-систем
  • Программирование

Это не больно: как мы сделали свою платформу киберучений и научились контейнеризировать всё подряд +10

  • 16.12.2022 11:14
  • JetHabr
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Hack The Box. Прохождение Shoppy. NoSQL инъекция и уязвимость в docker +8

  • 12.12.2022 21:29
  • mvyazov
  • 4
  • Информационная безопасность
  • CTF

Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox +1

  • 09.12.2022 11:24
  • ptsecurity
  • 2
  • Сетевые технологии
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты +1

  • 06.12.2022 10:55
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Сетевые технологии

Итоги Standoff 10: о технологической независимости, переходе на отечественные операционки и опасности цифрового следа -1

  • 01.12.2022 11:04
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Настройка Linux
  • Информационная безопасность
  • Open source
  • Искусственный интеллект

Самый SOC: история одной стажировки в Positive Technologies. Часть вторая +1

  • 17.10.2022 11:52
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Учебный процесс в IT
  • Карьера в IT-индустрии
  • IT-компании

ТОП-3 ИБ-событий недели по версии Jet CSIRT +1

  • 14.10.2022 14:26
  • CSIRT
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет
  • «
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • »
Страница 12 из 25
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:00

Редизайн Яндекс Карт: почему мы перекрасили дороги +66

08:05

Газоразрядное табло для машины времени, или как я оказался в титрах к японской дораме +48

07:31

Как ускорить сложение и вычитание при помощи 2^51 +26

06:04

Это личное! Как femtech-приложения защищают наши данные +23

12:01

Почему мы до сих пор пользуемся QWERTY: история самой неэффективной раскладки +21

08:05

Edge AI: локальный инференс — новый драйвер эффективности бизнеса +21

13:00

Бизнесу не нужно внедрять ИИ. Рассказываю, как ИИ-хайп ослепил российские компании +19

08:09

«Кобра»: персоналка эпохи социализма, о которой вы не знали +18

09:01

Просто редчайшая ГДР-овская Musima или уникальная мастеровая электрогитара из СССР? +17

07:51

ZLinq — Zero-Allocation LINQ-библиотека для.NET +17

13:01

Мирный порох +15

10:24

Данные на продажу: что происходит с информацией после утечек +15

08:30

3D для каждого. Оптимизация. Часть 4. Ремейк меша +14

08:12

Как устроены фотонные компьютеры +14

09:01

Как СМИ, консультанты, инфоцыгане и прочие провоцируют переработки и корпоративную шизу. Часть 4 +13

08:46

UX-долг — это не про интерфейсы, это про деньги +13

04:53

Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +12

06:08

Исчисление геометрии Часть 1. Алгебры Клиффорда +11

09:55

Проблемы БД или почему большой продакшн спасут только массовые расстрелы запросов +10

09:10

Изучай и властвуй: как с помощью одного UX-исследователя, этнографии и тестов мы разработали систему управления складами +10

19:25

Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +179

21:57

Как инфоцыгане отравили IT +158

13:01

Апгрейды для Денди: часть 2/2 +62

13:39

Прогрессивный JSON +42

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +40

08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +40

08:23

3D-сканер из датчика Kinect Xbox 360 +33

10:38

Достижения российских ученых в первой половине 2025 года +28

12:55

Секреты изнанки музыкальных инструментов +27

12:02

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы +26

11:35

Об (отсутствии) синтаксической поддержки обработки ошибок в Go +23

12:48

Философствующий Claude 4, Gemini для самых маленьких и пачка агентов-программистов: главные события мая в ИИ +22

11:31

Один на один с Rust +22

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +17

12:15

Как построить свою ферму устройств и упростить работу с устройствами и эмуляторами: делимся опытом создания DeviceHub +16

15:00

Маленькая утилита для контроля квот в Yandex Cloud +15

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

02:09

LLM работают лучше если им угрожать? Вообще не факт +15

21:43

Принимаем стандарт IEEE802.15.4-2003 по технологии SDR(Software Defined Radio) +14

07:19

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно +14

06:47

5 смертельных проблем первого метро, и как их решили +67

08:52

Stack Overflow убил не искусственный интеллект +65

07:00

Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +63

13:01

Недистрибутивность деления, или Как я считал среднюю величину +60

15:23

Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +52

16:18

Миссия невыполнима 2: как мы снова «похитили» радиатор +51

12:00

Не украл, а вдохновился! Как геймдизайнеры крадут ассеты, модели, текстуры и уровни из чужих игр +45

09:01

Как сделать ужасный для пользователя интерфейс. Коллекция HTML/CSS лайфхаков +43

08:07

Как измерить сезонность в SEO: пошаговая инструкция +42

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +34

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +34

14:20

React Native тормозит? Проверь эти 8 узких мест в производительности, прежде чем винить фреймворк [ЧЕК-ЛИСТ] +33

06:52

Симуляция жизни частиц в браузере на WebGPU +33

17:21

Топ 10 заповедей системного дизайна +32

17:17

Почему в английском ТАК много слов +31

18:20

Потрясающие фотографии Млечного Пути от лучших астрофотографов +29

15:31

std::launder: зачем и когда нужен +27

08:36

Фичи, кейсы и любовь – как палаточный IT-лагерь на 2К+ человек меняет жизни +26

16:29

Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком +25

09:02

ContractFirst- vs CodeFirst-подходы, строим техпроцесс с нуля +23

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как инфоцыгане отравили IT +158

    • 193

    Stack Overflow убил не искусственный интеллект +65

    • 140

    Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +12

    • 138

    Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +179

    • 107

    Почему в английском ТАК много слов +31

    • 82

    Анатомия Отчуждения — Капитализм как Фабрика Неврозов и Пути Побега +5

    • 81

    Редизайн Яндекс Карт: почему мы перекрасили дороги +66

    • 65

    Недистрибутивность деления, или Как я считал среднюю величину +60

    • 64

    5 смертельных проблем первого метро, и как их решили +67

    • 60

    Как выбрать очки, чтобы не ослепнуть +19

    • 52

    Об (отсутствии) синтаксической поддержки обработки ошибок в Go +23

    • 49

    Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +63

    • 46

    Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +52

    • 39

    Что мы теряем, доверяя ИИ? +4

    • 37

    Конец эпохи программистов? Почему 80% IT-школ закроются к 2027 году -11

    • 36

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.