• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации автора ptsecurity

«Противостояние» на Positive Hack Days 8: разбираем цепочки атак +14

  • 26.07.2018 13:35
  • ptsecurity
  • 0
  • Спортивное программирование
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании Positive Technologies

Анализ поведения трояна Pegasus в сети +15

  • 24.07.2018 09:42
  • ptsecurity
  • 5
  • Информационная безопасность
  • Блог компании Positive Technologies

Кибербитва на PHDays, или Как за 30 часов взломать городскую инфраструктуру +18

  • 23.07.2018 11:23
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Intel выпустила исправления новых уязвимостей прошивки ME +8

  • 18.07.2018 08:23
  • ptsecurity
  • 4
  • Информационная безопасность
  • Блог компании Positive Technologies

Исследователи создали устройство для локальных атак на SCADA-системы +8

  • 11.07.2018 15:59
  • ptsecurity
  • 6
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании Positive Technologies

Опасный протокол AMF3 +27

  • 20.06.2018 08:37
  • ptsecurity
  • 1
  • Информационная безопасность
  • Блог компании Positive Technologies

Безопасная разработка на PHDays 8: итоги встречи сообщества PDUG +6

  • 20.06.2018 06:40
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Взлом «умных» счетчиков на PHDays 8: разбор конкурса MeterH3cker +14

  • 19.06.2018 13:13
  • ptsecurity
  • 1
  • Информационная безопасность
  • Гаджеты
  • Блог компании Positive Technologies

Что такое Lazy FP State Restore: в процессорах Intel обнаружена новая уязвимость +21

  • 14.06.2018 15:10
  • ptsecurity
  • 1
  • Информационная безопасность
  • Блог компании Positive Technologies

В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies +23

  • 14.06.2018 13:15
  • ptsecurity
  • 23
  • Информационная безопасность
  • Блог компании Positive Technologies

Как на Positive Hack Days атаковали камеры видеонаблюдения: конкурс CAMBreaker +6

  • 08.06.2018 10:35
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Конкурс HackBattle 2.0 на Positive Hack Days: как атаковали ICO школьной столовой +22

  • 06.06.2018 13:31
  • ptsecurity
  • 2
  • Спортивное программирование
  • Информационная безопасность
  • Блог компании Positive Technologies

ICO и безопасность: разбор конкурса «Конкурентная разведка» на Positive Hack Days +10

  • 04.06.2018 14:37
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Что посмотреть в выходные: 5 фильмов про хакеров +8

  • 01.06.2018 14:01
  • ptsecurity
  • 30
  • Блог компании Positive Technologies

Разбор конкурса Leave ATM Alone на PHDays 8 +15

  • 30.05.2018 14:28
  • ptsecurity
  • 2
  • Финансы в IT
  • Информационная безопасность
  • Блог компании Positive Technologies
  • «
  • 1
  • 2
  • 3
  • »
Страница 2 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:03

Что такое преобразование Фурье? +17

08:53

Как я сделал senior-стол за $1000 +16

08:00

Мод всему голова: случаи, когда фанатский игровой контент лег в основу официальных релизов +14

07:01

Как мы создаём HD-карты для автономного транспорта: устройство map-editor +14

09:01

Пик карьеры: вершина, тупик или начало крутого спуска? +12

09:38

Почему мы гуглим, но не умнеем? Эффект узкого поиска +10

08:47

1 ИИ, 100 чашек кофе и 365 дней: как превратить онбординг инженеров техподдержки в квест +10

07:05

Экспресс-опрос: как за 10 минут узнать, что на самом деле думает команда о спринте +8

08:10

Как производительность Low-code платформы SimpleOne выросла в 16 раз: архитектура, практика и метрики +7

09:02

Аутсорсинг и приказ ФСТЭК №117, теория РБПО, инструменты +6

09:01

Интеграция пеcочницы с CommuniGate: наш опыт работы с API +6

09:51

Docker для самых маленьких: упаковываем Python-бота за 10 минут +4

09:35

Навыки будущего: чему учиться, чтобы быть востребованным через 5 лет +4

11:21

Я победил бессонницу. Рассказываю, что сработало +3

10:32

Минцифры ужесточило требования к сайтам IT-компаний: что изменилось и как это коснётся вашего бизнеса +3

10:01

Работаем c NanoVNA-H 4 через USB +3

09:29

Чтобы сдавать проект всего за 2 месяца, нужно 60 лет и простой советский… +3

08:43

«Нейросеть, мы тебя отключим»: интервью о взломе LLM и реальной цене ИИ-инструментов +3

07:09

5 громких споров из-за доменного имени +3

07:00

Как работает наша LLM-платформа MWS GPT +3

07:30

Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на Хабре +252

09:09

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов +52

09:01

Мои любимые CSS-трюки, которые вы могли упустить +52

07:00

Открывашка из трубки домофона +49

08:00

Что происходит, когда вы добавляете строку в PostgreSQL +40

13:00

Sipeed NanoKVM: что умеет крохотный кубик RISC-V для удаленного управления компьютером +39

10:01

Облачное зеркало на VPS: бэкапы, снапшоты и образ диска +32

13:01

Как хостинг пережил дотком-кризис, когда многие ИТ-компании обанкротились +30

16:05

Щёлк-щёлк — и поехали: как релейная автоматика стала прообразом IIoT. Часть 1 +28

08:05

Система мониторинга и подсчета перелетных птиц +25

11:33

Koda CLI: AI-помощник прямо в терминале – бесплатно, без VPN, с топовыми моделями +24

15:01

Я устроился джуном в open source проект. Вот что получилось +23

07:43

Samsung Q1: крошечный ПК, который пытался изменить мир +22

13:09

Как я искал работу в IT и получил 5 офферов +21

07:05

Закрепи меня покрепче: Pin, самоссылки и почему всё падает +20

13:47

Отличи технологию от поп-артефакта: испытай свою IT-эрудицию в тесте Рунити +18

08:31

Специфика перехода к сервисной архитектуре в финтех-проектах: кейс команды разработки финтеха ВКонтакте +17

15:08

Ликбез о плавающей точке: сложение, катастрофическое сокращение и бабушка Кэхена +16

13:16

Как мы разработали решение, чтобы ловить сбои в логировании +15

13:55

Гипотеза о роли скрытого описательного языка в механизмах мышления и о том, как у этого языка появляется смысл +14

12:58

IT. Конец «золотого века» +125

22:49

Как SMM Газпрома устроили добровольный «слив» данных клиентов +76

07:05

Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +64

13:01

Реверс-инжиниринг шифрования прошивки радиостанции +55

08:06

Как работают ИИ-агенты и кому они на самом деле нужны +41

08:00

Как работают федеративные системы: рассказываем на примере YDB +41

18:16

Архитектура слежки: Сравнительный анализ приватности веб-браузеров +39

09:01

Дирижабли нового поколения и летающие ветряки +39

16:02

Как мои земляки изобрели трезвого дворника. Коммунальный пылесос для маленького города +38

07:05

Ищем ошибку в работе WiFi у платы ESP32-C3 SuperMini +33

13:57

Helm v4: разбираем ключевые отличия от Helm v3 +31

04:57

Чебурахнувшийся робот, а также ИГРОКУБ от Valve +30

13:43

Принц Древнего Египта, который очень любил свою кошку⁠… +29

09:15

Почему корпорации зарабатывают миллиарды на «бесплатном» коде. История Open source +27

14:49

Обнаружена первая фигура, не способная пройти через саму себя +26

09:59

Простой Python, автоматический Spark: минус Kubernetes, плюс продуктивность +26

09:59

Простой Python, автоматический Spark: минус Kubernetes, плюс продуктивность +26

09:00

Как настроить Nginx, чтобы выдержать DDoS +25

09:00

Как настроить Nginx, чтобы выдержать DDoS +25

13:45

Все что нужно знать о бизнесе в Телеграм, прежде чем хотя бы чихнуть в эту сторону +24

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • IT. Конец «золотого века» +125

    • 348

    Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на Хабре +252

    • 143

    Как я искал работу в IT и получил 5 офферов +20

    • 73

    Прекратите создавать интерфейсы +11

    • 65

    Ozon, Mail, Yandex — все в кризисе IT -4

    • 63

    Архитектура слежки: Сравнительный анализ приватности веб-браузеров +41

    • 58

    Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +64

    • 58

    Так ли страшен полиграф, как о нем говорят? Полиграф при трудоустройстве +1

    • 41

    Теория мёртвых фреймворков +15

    • 38

    Дирижабли нового поколения и летающие ветряки +39

    • 36

    Как мои земляки изобрели трезвого дворника. Коммунальный пылесос для маленького города +38

    • 32

    После десятков собесов я понял: текущий найм — сломан -1

    • 32

    Обнаружена первая фигура, не способная пройти через саму себя +26

    • 31

    Гипотеза о роли скрытого описательного языка в механизмах мышления и о том, как у этого языка появляется смысл +14

    • 29

    «Мой друг без знания программирования за несколько месяцев создал готовую LMS». Как вайб-кодинг меняет разработку -17

    • 27

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.