• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Positive Technologies

Хакер опубликовал данные SIM-карт и счетов 3 млн абонентов крупного африканского оператора +16

  • 29.02.2016 16:11
  • ptsecurity
  • 47
  • Информационная безопасность
  • Блог компании Positive Technologies

Стартует прием заявок на секцию PHDays VI Young School +3

  • 25.02.2016 14:48
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

XSS-уязвимость нулевого дня позволяет похищать учетные данные пользователей Cisco ASA +9

  • 19.02.2016 15:49
  • ptsecurity
  • 2
  • Информационная безопасность
  • Cisco
  • Блог компании Positive Technologies

Первые доклады PHDays VI: как ломают транспортные карты, ставят хакерские «мышеловки» и продают уязвимости за 100 000 $ +9

  • 17.02.2016 10:59
  • ptsecurity
  • 8
  • Информационная безопасность
  • Блог компании Positive Technologies

Критическая уязвимость библиотеки glibc позволяет осуществлять удаленное выполнение кода +39

  • 17.02.2016 07:31
  • ptsecurity
  • 36
  • Разработка под Linux
  • Информационная безопасность
  • Блог компании Positive Technologies

Критическая уязвимость Cisco ASA: В чем проблема, и как защититься +4

  • 16.02.2016 11:22
  • ptsecurity
  • 1
  • Информационная безопасность
  • Блог компании Positive Technologies

Расшифровка обновлений одного популярного сотового модема: метод Дмитрия Склярова +45

  • 10.02.2016 09:12
  • ptsecurity
  • 14
  • Сетевые технологии
  • Разработка систем связи
  • Информационная безопасность
  • Блог компании Positive Technologies

Антивирусы снова под прицелом: в Malwarebytes обнаружены критические уязвимости +4

  • 08.02.2016 13:50
  • ptsecurity
  • 4
  • Информационная безопасность
  • Блог компании Positive Technologies

Взломай будущее: PHDays снова проводит конкурс киберпанка +6

  • 03.02.2016 06:45
  • ptsecurity
  • 4
  • Блог компании Positive Technologies

Взломать PayPal за 73 секунды +61

  • 02.02.2016 17:08
  • Artsploit
  • 30
  • Информационная безопасность
  • Веб-разработка
  • Блог компании Positive Technologies

Иностранные хакеры взломали базу данных крупнейшего профсоюза полиции США +8

  • 01.02.2016 14:11
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Что не так с безопасностью в Интернете Вещей: Как Shodan стал «поисковиком спящих детей» +25

  • 25.01.2016 13:23
  • ptsecurity
  • 14
  • Информационная безопасность
  • Блог компании Positive Technologies

Во FreeBSD обнаружены критически опасные уязвимости +24

  • 21.01.2016 14:49
  • ptsecurity
  • 18
  • Блог компании Positive Technologies

В операционной системе FreeBSD обнаружены критические уязвимости (+ демонстрация атаки)

  • 20.01.2016 11:52
  • ptsecurity
  • 1
  • Информационная безопасность
  • Блог компании Positive Technologies

Школьник взломал email и получил доступ к личным данным главы Национальной разведки США +7

  • 13.01.2016 11:55
  • ptsecurity
  • 18
  • Информационная безопасность
  • Блог компании Positive Technologies
  • «
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • »
Страница 14 из 15
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:00

Воскресная барахолка под Валенсией: винтажная аудиотехника, ноутбуки и много чего ещё +45

13:01

Отвлекать разработчиков ПО намного вреднее, чем считает большинство менеджеров +39

07:28

WiFi, который не ловил +36

10:41

Асинхронность vs. многопоточность: что выживет в эпоху No GIL? +34

05:04

Шатдаун правительства США, а также Грокипедия от Илона Маска +29

09:01

Pasta e basta! Как паста и макароны стали национальным блюдом Италии и покорили Россию и США? Часть 3 +27

17:26

Сам себе breakpoint +22

09:30

Пятьдесят оттенков отказа: стоп слово — Zonal Shift +21

08:34

Kandinsky Image научился генерировать изображения с надписями на русском +19

16:13

Наше расследование: pulp fiction +14

11:55

У меня нет рта, но я должен выводить эмодзи морского конька +14

06:17

От LPT_Print до IaC: Хроника Эволюции Системных Администраторов в России. Наша 25-летняя «Одиссея» +14

07:30

Python 3.14: ошибки стали понятнее, чем когда-либо +13

14:44

Ноам Хомский: его вклад в IT и ИИ +12

11:17

Java Digest #29 +12

08:22

Работа с RISC-V контроллерами на примере CH32V303. Часть 9. Многозадачность +12

14:58

Embox поддерживает новый российский микроконтроллер от компании Миландр с архитектурой RISC-V +11

11:31

Насколько быстр Go? Симуляция миллионов частиц на смарт-ТВ +11

07:05

Обзор решений для домашних кинотеатров: Plex, Jellyfin и альтернативы +11

14:04

Я беру проволоку, навиваю, запекаю и зарабатываю 13 млн за год +10

13:01

Пайплайн цифрового фотографа на LINUX +81

18:07

Zip-бомбы против агрессивных ИИ-краулеров +77

15:18

Про Лысенко, Вавилова, письмо трёхсот и генетику в СССР +58

13:57

Большой FAQ про Wi-Fi +48

09:01

Что значит «хороший вкус» в разработке ПО? +43

14:10

Отрезчик термоусадки v2.0 +40

13:20

Русские ящеры профессора Амалицкого +36

08:00

Как я сделал робота — что хотел и что получилось. Часть 1 +35

11:05

Элементы игрового дизайна и механики, от которых пора избавиться +32

16:40

User guide — пустая формальность или незаменимый документ? Руководство, как написать руководство +25

11:20

О горьком опыте масштабирования производств, о важности ведер и о причинах седины +23

12:06

LuckFox pico — одноплатник в форм факторе Arduino +21

08:00

Motorola Razr V3: икона стиля из нулевых. Разбираем и изучаем +21

07:41

От GPT-2 к gpt-oss: анализ достижений архитектуры +21

00:05

Атом смысла: как из ничего получить все +20

20:04

Учебный кластер ClickHouse на Docker Compose: от нуля к работающему стенду +14

07:28

Хранение временных данных в PostgreSQL +13

10:16

Паттерны программирования при работе с LLM +12

04:38

Как я переделал свой мини-ПК и зачем мне это было нужно +11

00:43

Запускаем Qwen3-VL-30B на 48GB VRAM +10

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Про Лысенко, Вавилова, письмо трёхсот и генетику в СССР +58

    • 323

    Zip-бомбы против агрессивных ИИ-краулеров +77

    • 98

    Цифровая зависимость: почему проприетарный софт — тупик для человечества? +3

    • 81

    Большой FAQ про Wi-Fi +49

    • 79

    Пайплайн цифрового фотографа на LINUX +81

    • 65

    Атом смысла: как из ничего получить все +20

    • 59

    Отрезчик термоусадки v2.0 +40

    • 50

    Психология худшего выбора. Почему с возрастом человек выбирает невежество, даже когда осознает свое решение? +7

    • 46

    Motorola Razr V3: икона стиля из нулевых. Разбираем и изучаем +24

    • 35

    Элементы игрового дизайна и механики, от которых пора избавиться +32

    • 34

    Управляем зависимостями Cи и C++ через Nix +7

    • 30

    Асинхронность vs. многопоточность: что выживет в эпоху No GIL? +34

    • 27

    Дом в облаке, которое твое: запускаем личный сервер на UmbrelOS с полным шифрованием +5

    • 27

    LuckFox pico — одноплатник в форм факторе Arduino +21

    • 27

    WiFi, который не ловил +36

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.