• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Анализ уязвимости CVE-2024-7965 +11

  • 17.09.2024 13:29
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

ГОСТ Р 71207–2024 глазами разработчика статических анализаторов кода +18

  • 17.09.2024 12:58
  • Andrey2008
  • 0
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Программирование
  • Терминология IT
  • Управление разработкой

Волк в овечьей шкуре — как атакующие эксплуатируют CVE-2023-38831 в WinRAR +7

  • 17.09.2024 10:16
  • sea-team
  • 4
  • Блог компании R-Vision
  • Информационная безопасность
  • IT-инфраструктура
  • IT-компании

Security Week 2438: эксфильтрация данных через свист конденсаторов +8

  • 17.09.2024 09:46
  • Kaspersky_Lab
  • 6
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Поиск вредоносной активности в Windows с помощью логирования командной строки и дерева процессов +6

  • 17.09.2024 09:34
  • def-hub-community
  • 0
  • Информационная безопасность

Где и как искать этот ваш SSRF: первые шаги в багхантинге +10

  • 17.09.2024 09:03
  • olegbrain
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование веб-сервисов
  • Учебный процесс в IT
  • Bug hunters

Nuclei Fu +7

  • 17.09.2024 08:11
  • cyber_ok
  • 0
  • Информационная безопасность
  • Блог компании CyberOK

Быстрая установка VPN VLESS с XTLS-Reality +3

  • 17.09.2024 05:09
  • sanior1231
  • 7
  • Информационная безопасность
  • Сетевые технологии

Проблемы защиты персональных данных в мире искусственного интеллекта +7

  • 17.09.2024 04:18
  • Andrey_Biryukov
  • 0
  • Блог компании OTUS
  • Информационная безопасность
  • Искусственный интеллект

Безопасность «на берегу»: опыт внедрения подхода Secure by Design в ИТ-компании +16

  • 17.09.2024 03:23
  • romanpnn0
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • IT-стандарты
  • Управление разработкой
  • IT-компании

Измерение производительности NGFW +3

  • 16.09.2024 14:35
  • Infotecs_official
  • 6
  • Информационная безопасность

Apache OFBiz CVE-2024-32113 -2

  • 16.09.2024 12:43
  • GorillaHacker
  • 0
  • Information Security
  • IT systems testing
  • Network technologies
  • Web services testing
  • Информационная безопасность
  • Тестирование IT-систем
  • Сетевые технологии
  • Тестирование веб-сервисов

WAF-экспресс, или Как закрыть RCE за два дня +21

  • 16.09.2024 09:10
  • asdobryakov
  • 4
  • Блог компании Positive Technologies
  • Блог компании К2Тех
  • Информационная безопасность
  • Системное администрирование
  • Сетевые технологии

Свой надежный VPN. Настройка протокола VLESS XTLS-инструкция -1

  • 16.09.2024 07:32
  • sanior1231
  • 0
  • Информационная безопасность
  • Сетевые технологии

Госуслуги не противодействуют сбору логинов-паролей пользователей приложений? -7

  • 16.09.2024 07:04
  • Samyon
  • 86
  • Информационная безопасность
  • «
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • »
Страница 102 из 471
ЛУЧШЕЕ

  • Вчера
  • Позавчера
03:55

Смирись: ты ненормальный +134

04:56

ICN Holding 2: Ответ на возражения защитников этой конторы +67

07:00

Схемотехника и алгоритмы световых мечей: вызовы и решения +46

09:01

Дифференциальный каскад на биполярных транзисторах +45

10:25

Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +36

08:01

Нераскрытая любовь, или романтика как механика и геймплей в играх +31

06:00

Автоматизация конспектов для ленивых: Obsidian + Zotero +30

12:00

Циклы в JavaScript: полный обзор функции +23

07:45

Цветовая модель OKLCH +22

06:57

Легенда 2000-х: история создания, расцвета и заката культового музыкального редактора Dance eJay +21

05:38

PEP 723 + uv: однофайловые скрипты с зависимостями +19

13:01

Реальна ли Мультивселенная? Часть вторая, заключительная +18

10:54

Написал кастомную альтернативу Google таблице и Excel +16

13:10

Я не работал и просто двигал тикеты, и меня повысили +14

09:01

AsyncAPI — Swagger для асинхронного API +14

08:05

Следи за собой. Риски общения с ИИ +12

07:07

Рецензия на книгу «Изучаем Data Science: обработка, исследование, визуализация и моделирование данных с помощью Python» +12

15:17

Полезные конструкции Python, которые упростят работу с данными +11

07:16

Ценности решают: как выстроить культуру, в которой хочется работать и достигать целей +11

06:02

«В CMDB числится 500 компьютеров, а в офисе работает 300»: детектив ИТМен-Вентура в деле о пропавших ИТ-активах +11

09:01

Наша Вселенная — симуляция на основе большого клеточного автомата? +104

08:05

Ассемблер: рассматриваем каждый байт «Hello, World!». Как на самом деле работают программы на уровне процессора и ОС +51

13:01

Ей сорок лет, а она ещё держится: Fuji TW-300II, которая меня удивила +45

08:53

Почему лучшие программисты — это филологи (сами того не подозревая). Что общего у переменной temp и прозвища «Очкарик»? +45

08:01

Argon ONE UP: модульный ноутбук на Raspberry Pi CM5 +38

04:51

Больше не нужен рестарт: как Kubernetes позволяет менять ресурсы контейнеров «на лету» +38

06:30

Повышаем точность диагностики ДЦП у новорожденных с помощью нейросетей +36

15:08

CAN-шина (Теория) +29

20:06

Проработанные, но несчастные: почему массовая психологизация не спасает от внутренней пустоты +27

07:01

Обзор существующих ИИ-инструментов для инженера-конструктора +25

07:50

Новый релиз публичного детектора голоса Silero VAD v6 +23

15:49

Библиотека Asio для начинающих: работаем с корутинами без сегфолтов +17

18:29

103 Early Hints в NGINX: как выжать бесплатный прирост LCP без переписывания бэкенда +15

09:27

Black, gray, white: разбираемся в методологиях пентеста +14

09:22

От хаоса к ясности: дедукция против мистики +14

12:00

200 мВт на все: чип нового типа совмещает ИИ и беспроводную связь +13

10:12

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore +13

11:06

Что изменилось на рынке труда в IT: исследование на выборке из 128 специалистов +12

10:48

Тестирование MicroBlaze +12

09:12

Оптимизация производительности с помощью логирования PostgreSQL +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Меня сократили из Т-Банка, и я полгода искал работу в IT -20

    • 277

    Проработанные, но несчастные: почему массовая психологизация не спасает от внутренней пустоты +27

    • 230

    Наша Вселенная — симуляция на основе большого клеточного автомата? +104

    • 186

    Почему лучшие программисты — это филологи (сами того не подозревая). Что общего у переменной temp и прозвища «Очкарик»? +45

    • 138

    Смирись: ты ненормальный +134

    • 70

    Дилемма, которая привела к краху Kodak +10

    • 53

    Артемий Лебедев позвал в Студию, а я отказался. Случай из архива +11

    • 49

    Зачем детям изучать программирование, если есть ChatGPT? +11

    • 38

    CAN-шина (Теория) +29

    • 33

    Дифференциальный каскад на биполярных транзисторах +45

    • 32

    Ассемблер: рассматриваем каждый байт «Hello, World!». Как на самом деле работают программы на уровне процессора и ОС +51

    • 30

    Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +36

    • 29

    Почему векторное произведение существует только в R^0, R^1, R^3, R^7? +6

    • 28

    Скрытая грамматика: почему len() — это полисемия, а хороший код — набор идиом. Как филология объясняет «чистый код» +1

    • 25

    Кажется я обнаружил родину алфавита, цифр и китайских иероглифов -1

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.