• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом эксплойт

Эксплоит Juicy Potato +21

  • 15.12.2021 01:54
  • exmundi
  • 0
  • Информационная безопасность

Атака на промышленную IT-инфраструктуру +3

  • 20.11.2021 08:41
  • ParadoxFilm
  • 10
  • Информационная безопасность
  • Разработка веб-сайтов
  • Системное администрирование
  • nix
  • Серверное администрирование

От DoS до RCE: о неуловимом векторе атак +20

  • 20.09.2021 13:37
  • Beched
  • 2
  • Блог компании DeteAct
  • Информационная безопасность
  • Программирование

Взлом квантовой программы +13

  • 12.07.2021 11:34
  • Beched
  • 4
  • Блог компании DeteAct
  • Информационная безопасность
  • Программирование
  • Квантовые технологии

Pen Test Partners взломала развлекательную систему «Боинга-747» +13

  • 21.05.2021 16:53
  • maybe_elf
  • 18
  • Информационная безопасность
  • Старое железо
  • Транспорт

Исследователи описали подобную Spectre уязвимость процессоров Intel и AMD +12

  • 04.05.2021 16:22
  • maybe_elf
  • 1
  • Информационная безопасность
  • Процессоры

Signal: Взлом Cellebrite с атакованного устройства +41

  • 24.04.2021 21:33
  • novusnota
  • 42
  • Информационная безопасность
  • Мессенджеры
  • Законодательство в IT
  • Смартфоны
  • IT-компании
  • Из песочницы

Как выявить кибератаку и предотвратить кражу денег

  • 05.04.2021 15:14
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Исполняемый обвес. Часть 2 +7

  • 16.03.2021 16:47
  • MaxRokatansky
  • 0
  • Блог компании OTUS
  • Информационная безопасность
  • Реверс-инжиниринг

В продуктах GeoVision больше полугода сохраняются критические уязвимости +11

  • 30.06.2020 12:01
  • mir-mir
  • 2
  • Блог компании Acronis
  • Информационная безопасность
  • Антивирусная защита

CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux +22

  • 12.03.2020 06:23
  • a13xp0p0v
  • 6
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Системное программирование
  • Разработка под Linux

Проверяем закрытую уязвимость и получаем четыре новые CVE +14

  • 26.11.2018 08:03
  • AAMinin
  • 0
  • Информационная безопасность
  • Блог компании Акрибия

Двойка вам, или аудит со взломом +44

  • 10.07.2018 17:06
  • sebres
  • 84
  • Тестирование IT-систем
  • Спортивное программирование
  • Системное администрирование
  • Информационная безопасность
  • Анализ и проектирование систем

HoleyBeep: объяснение и эксплоит +21

  • 24.04.2018 07:48
  • AloneCoder
  • 6
  • Тестирование IT-систем
  • Совершенный код
  • Параллельное программирование
  • Информационная безопасность
  • Блог компании Mail.Ru Group
  • Тестирование IT-систем
  • Совершенный код
  • Параллельное программирование
  • Информационная безопасность
  • Блог компании Mail.Ru Group

HoleyBeep: объяснение и эксплоит +21

  • 24.04.2018 07:48
  • AloneCoder
  • 6
  • Тестирование IT-систем
  • Совершенный код
  • Параллельное программирование
  • Информационная безопасность
  • Блог компании Mail.Ru Group
  • «
  • 1
  • 2
  • 3
  • »
Страница 2 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:02

Commodore 64 Ultimate: возрождение легенды в 2025 году +6

06:15

Vue: Composables и TS это вам не Mixins и JS. С ними сложнее +5

05:16

Алгоритмы для работы с большими данными в Go: HyperLogLog и Count-Min Sketch +5

04:41

Управление проектами: дайджест публикаций #36 +5

09:01

От React всё также веет безумием, но все об этом молчат +4

08:16

«Хочу, но боюсь и не делаю»: что делать со страхом того, что не получится? +3

07:16

Конфаундинг, или как аналитику попасть в ловушку +3

09:02

Kubernetes на базе Deckhouse в облаке Linx Cloud: встроенный мониторинг, безопасность и управление сертификатами +2

08:13

Новый рекорд по упаковке сфер неожиданно пришёл из геометрии +2

07:36

Продолжаем делать реализацию LISP на Python. Часть 1: структуры +2

08:41

Как в РФ разрабатывали уникальный судовой радар ближней зоны в диапазоне 76 ГГц +57

09:01

Первые анекдоты о программистах: юмор айтишников на переломе тысячелетий, 1999-2000 годы +39

00:21

Исследование METR: использование Cursor замедляет опытных разработчиков на 19 % +37

05:29

VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок +33

13:01

Голографический принцип: реальность как иллюзия +32

12:00

Самодельный компьютерный стол с навороченной начинкой внутри за 20 шагов +24

18:16

Территория Большого Взрыва. Что, где и когда взорвалось +18

14:05

Drift Skate, Freeskates, Freeline Skates, Кайф +18

08:14

Xreal One Pro — подробный разбор новых AR-очков с чипом X1 и экраном до 191 дюйма +18

17:29

Ещё один PID-контроллер +16

06:05

История игровой журналистики в России +12

21:09

Не хватило мощности: история бренда «Техносила» +11

16:32

Девушки, котики и Flux Kontext: как выжать максимум из WebUI Forge? +11

05:48

Универсальные подсказки по промптам (продвинутые советы) (Ч.2) +8

14:44

Разработка требований к ПО с помощью Markdown, Git и Obsidian +7

11:29

«Почему топ менеджеры выбирали SAP, но...» что пошло не так у автора +7

01:17

Сделай удобно: подборка UI/UX-кейсов из цифровых и нецифровых продуктов (#18) +7

18:46

Открытые инструменты для визуализации сетевого трафика +4

04:37

Laravel: электронная подпись на сервере с PDF визуализацией +3

15:29

Разбирая бэклог. Часть 19. 10 трёхмерных консольных beat 'em up'ов. 1997-2003 +2

08:07

Хронометр Гаррисона: прибор, спасший жизни сотен моряков +72

13:01

Блеск и ад p2p-торговли на Bybit +65

09:01

Самодельные любительские радиолампы. Франция, 1920 г. Часть 1 +65

13:20

Август 2009. Катастрофа в Саянах +54

08:06

Novomatic Coolfire. Самый навороченный игровой автомат двухтысячных +37

00:26

С торца — экран, внутри — эпоха: портативные (носимые) компьютеры 80-85 гг +33

08:01

ZFS on Linux: установка Ubuntu с корнем в ZFS, RAID и шифрованием +31

12:00

Python в Enterprise-разработке: почему популярность ЯП распространилась и на корпоративный сектор. Часть 1 +27

14:17

От Аристотеля до Тьюринга: что такое функциональное программирование и как оно облегчает жизнь +23

12:36

Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2 +21

09:58

«IT-Планета 2025»: задачи третьего этапа по PostgreSQL +20

07:45

От промтов к агентам: как мы дошли до трансформеров, что LLM умеют уже сейчас и что нас ждёт в 2027 году +19

16:17

Почему топ менеджеры выбирали SAP, но не выбирали 1С, а теперь они тусуются на ЦИПР? +18

10:22

Как уменьшить размер модели Power BI на 90% +18

07:00

Хронический тонзиллит: «резать» или терпеть? Вот в чём вопрос +18

21:12

Сознание — не место для дискуссий +17

09:07

Краткий обзор платформы данных Т-Банка +16

11:59

Маленькое приключение в поиске ошибок. The Battle for Wesnoth +14

22:33

Как измеряется работа выполненная в z/OS и что из этого следует +13

21:11

Международные платежи в 2025: банки, крипта и посредники +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Max от VK — мессенджер, который хочет стать российским WeChat. Что уже есть и что не так? -16

    • 136

    Почему топ менеджеры выбирали SAP, но не выбирали 1С, а теперь они тусуются на ЦИПР? +18

    • 119

    Самодельный компьютерный стол с навороченной начинкой внутри за 20 шагов +24

    • 111

    VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок +33

    • 58

    ZFS on Linux: установка Ubuntu с корнем в ZFS, RAID и шифрованием +31

    • 53

    От Аристотеля до Тьюринга: что такое функциональное программирование и как оно облегчает жизнь +23

    • 52

    Блеск и ад p2p-торговли на Bybit +65

    • 52

    «Почему топ менеджеры выбирали SAP, но...» что пошло не так у автора +7

    • 48

    Исследование METR: использование Cursor замедляет опытных разработчиков на 19 % +37

    • 42

    Территория Большого Взрыва. Что, где и когда взорвалось +18

    • 41

    Самодельные любительские радиолампы. Франция, 1920 г. Часть 1 +65

    • 38

    Хабра-харакири 2: Как я спросил, и мне ответили +1

    • 37

    Сознание — не место для дискуссий +17

    • 37

    Шаг за шагом проектируем сокращатель ссылок +2

    • 35

    Python в Enterprise-разработке: почему популярность ЯП распространилась и на корпоративный сектор. Часть 1 +27

    • 32

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.