• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Разбор атаки на PassOffice: мой пропуск в базу данных +11

  • 26.09.2025 09:13
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • CTF
  • Bug hunters

Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud +3

  • 26.09.2025 08:16
  • kykini
  • 0
  • VK Tech corporate blog
  • VK corporate blog
  • Information Security
  • Cloud services
  • Блог компании VK Tech
  • Блог компании VK
  • Информационная безопасность
  • Облачные сервисы
  • Разработка публичных облаков

Используем сами, рекомендуем другим: об используемых в VK инструментах безопасности и новых сервисах VK Cloud +3

  • 26.09.2025 08:16
  • kykini
  • 0
  • VK Tech corporate blog
  • VK corporate blog
  • Information Security
  • Cloud services
  • Блог компании VK Tech
  • Блог компании VK
  • Информационная безопасность
  • Облачные сервисы
  • Разработка публичных облаков

Защита корпоративного номера от таргетинга. Как сохранить конфиденциальность данных +2

  • 26.09.2025 07:00
  • KKK_56
  • 0
  • Блог компании МТС
  • Системы связи
  • IT-инфраструктура
  • Информационная безопасность

Как сделать серверную копию 1С — и не плакать в день сдачи отчётов +4

  • 25.09.2025 13:11
  • Darya_GaltSystems
  • 0
  • 1С
  • DevOps
  • Серверное администрирование
  • Базы данных
  • Информационная безопасность

Облачные сервисы на Tcl/Tk -1

  • 25.09.2025 12:55
  • saipr
  • 7
  • Linux
  • Векторная графика
  • Графические оболочки
  • Информационная безопасность
  • Облачные сервисы

Команда PVS-Studio просит присылать примеры ошибок, связанные с использованием вайб-кодинга +7

  • 25.09.2025 11:49
  • Andrey2008
  • 3
  • Блог компании PVS-Studio
  • Информационная безопасность
  • C#
  • качество кода
  • Искусственный интеллект

Почему молчит умный счетчик? Побеждаем коллизии в сетях NB-IoT +16

  • 25.09.2025 11:10
  • MaxiEnergy
  • 4
  • Блог компании К2Тех
  • Информационная безопасность
  • Интернет вещей
  • Беспроводные технологии
  • Машинное обучение

Алгоритм поиска аномалий Isolation Forest +7

  • 25.09.2025 10:23
  • PRGarda
  • 5
  • Группа компаний «Гарда» corporate blog
  • Machine Learning
  • Information Security
  • Algorithms
  • Блог компании Группа компаний «Гарда»
  • Машинное обучение
  • Информационная безопасность
  • Алгоритмы

От анонимного FTP до RCE: как мы скомпрометировали сервер из-за конфигурационных ошибок +4

  • 25.09.2025 08:58
  • USSC
  • 0
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

Neuro Scale 2025: как Яндекс собирает облако будущего +7

  • 25.09.2025 08:32
  • DarkGenius
  • 1
  • Облачные сервисы
  • IT-инфраструктура
  • IT-компании
  • Информационная безопасность
  • Искусственный интеллект

OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений +7

  • 25.09.2025 07:05
  • spectrumi
  • 3
  • Информационная безопасность
  • Блог компании Security Vision

ARM Cortex-M: пуск Memory Рrotection Unit (MPU) +29

  • 24.09.2025 17:19
  • aabzel
  • 23
  • Программирование микроконтроллеров
  • C
  • Процессоры
  • Информационная безопасность
  • Электроника для начинающих

Как настроить SRI, если у нас микрофронты +11

  • 24.09.2025 13:18
  • stepan_littlehorse
  • 0
  • Блог компании Альфа-Банк
  • JavaScript
  • Веб-разработка
  • Информационная безопасность

Осознанность в ИБ: коротко про AWR и практический кейс с «ломающими» метрики ботами +10

  • 24.09.2025 10:59
  • ilnik1
  • 0
  • АШАН Тех corporate blog
  • Information Security
  • IT-companies
  • Блог компании АШАН Тех
  • Информационная безопасность
  • IT-компании
  • «
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • »
Страница 10 из 495
ЛУЧШЕЕ

  • Вчера
  • Позавчера
12:16

Я задолбался читать про АИ +203

11:20

Миска риса и русский авось +46

15:13

Олимпиады — всё? +36

13:01

«Спекки» в XXI веке: как я обзавёлся ZX Evolution, и что из этого вышло +35

13:20

Последние советские экспедиции на станцию «Мир» — ЭО-9 и ЭО-10 +26

09:02

Несколько анекдотичных эпизодов из моей юности и ранней карьеры +24

08:00

Как уход Crucial и ИИ-тренды влияют на цены DDR5 и SSD +22

09:16

Эйджизм в IT: бороться нельзя скрывать +20

16:02

Самописный SDR для спутника RS44 +19

15:42

Три способа менять один объект из нескольких потоков. Больше нет +19

15:10

Как LLM-вендоры обращаются с вашими данными: подробный разбор безопасности и конфиденциальности +19

13:15

Bug Bounty Минцифры: как найти критическую уязвимость и получить дырку от бублика в награду +14

05:01

Математика боя: ученый из МФТИ построил модель современных военных действий +13

16:00

7 кВт, четыре года и миллион штрафов +12

17:28

Иллюзия 95%: гайд по самой частой элементарной ошибке в Data Science +11

15:05

GUCA: эволюция на графах («Живые графы» 2.0) +11

08:05

Как работают современные браузеры. Часть 1 +11

06:57

Смартфоны негативно влияют на успеваемость ученика. Правда? +10

12:58

Теоремы Гёделя, Тьюринга и Хайтина – доказательства неалгоритмичности Вселенной и неполноты физических теорий? +9

17:03

Спасти Европу от самой себя… +8

12:48

В качестве букв диска в Windows может использоваться не только латиница +48

16:34

Прокси для ленивых: поднимаем SOCKS5 поверх SSH, пока чайник закипает +41

13:01

Профессия, род деятельности ≠ призвание +38

20:01

Связь без мобильной сети: как я развернул свою VoIP-телефонию на участке +34

09:01

История дирижаблей. Часть 1: от монгольфьера к проекту бомбардировщика для Бородино +33

08:00

Превращаем сайт в мобильное приложение за пару шагов. Часть 2 +33

15:05

«Потерянные эпизоды» любимых сериалов в виде компьютерных игр +27

12:00

Конец эпохи паяльника или как гаражные энтузиасты случайно создали многомиллиардный бизнес +26

21:30

Чего нам стоит перевод фильма AI построить +23

21:22

Подключение SD карты по SPI (Капсула памяти) +20

21:21

Убийца многомировой интерпретации квантовой механики +20

10:28

Что не так в Расте :: впечатления вкатуна +19

05:22

Логотипы для Microsoft, Citi и Tiffany: кто такая Пола Шер и как создавались ее знаменитые работы +13

19:07

Как реализовать эффект, подобный Liquid Glass, при помощи CSS без JavaScript и шейдеров +12

09:55

Лучшие современные RPG от русскоговорящих разработчиков +10

03:21

От чертежей к реальности: как 3D-машинное зрение на ToF-камере научило робота брать двери с паллеты +10

20:45

Ouroboros — язык программирования почти без синтаксиса +8

10:47

HP OmniBook XE3: брутальный ноутбук начала 2000-х с автономным CD-проигрывателем и хорошим звуком +8

20:22

Объяснение алгоритма деления двухразрядных чисел по материалам Дональда Кнута +6

15:16

Всё, что нужно знать о публикации в Google Play +5

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Что не так в Расте :: впечатления вкатуна +19

    • 151

    Я задолбался читать про АИ +203

    • 94

    Математика боя: ученый из МФТИ построил модель современных военных действий +13

    • 73

    Прокси для ленивых: поднимаем SOCKS5 поверх SSH, пока чайник закипает +41

    • 61

    В качестве букв диска в Windows может использоваться не только латиница +48

    • 58

    Доллар как операционная система мира: почему текущая версия обречена на сбои -1

    • 53

    Конец эпохи паяльника или как гаражные энтузиасты случайно создали многомиллиардный бизнес +26

    • 48

    Связь без мобильной сети: как я развернул свою VoIP-телефонию на участке +34

    • 45

    Как через Яндекс Маркет пиратские лицензии продают +4

    • 29

    Убийца многомировой интерпретации квантовой механики +20

    • 29

    Олимпиады — всё? +36

    • 28

    Смартфоны негативно влияют на успеваемость ученика. Правда? +10

    • 28

    Спасти Европу от самой себя… +8

    • 27

    Иерархия vs Массовые изобретатели +4

    • 27

    Эйджизм в IT: бороться нельзя скрывать +20

    • 23

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.