• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Крупнейшие утечки служебной информации в корпорациях: чего им это стоило +40

  • 28.08.2024 12:10
  • gregyku
  • 1
  • Блог компании Онлайн Патент
  • Информационная безопасность
  • Антивирусная защита
  • Хранение данных
  • История IT

Из лета в зиму: как хакеры сменили сезон для виртуального склада на Standoff

  • 28.08.2024 10:35
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • IT-инфраструктура
  • Bug hunters

Как настроить двухфакторную аутентификацию через Telegram для SSH

  • 27.08.2024 14:02
  • vlad_gatsenko
  • 30
  • Настройка Linux
  • Информационная безопасность
  • Системное администрирование
  • Python
  • DevOps

Чем опасен чистый RSA? Разбираем подводные камни

  • 27.08.2024 10:20
  • Number571
  • 6
  • Информационная безопасность
  • Криптография
  • Математика

От сирен до SIEM: разбираем архитектуру и защиту локальных систем оповещения

  • 27.08.2024 09:32
  • VinyCarter
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • IT-стандарты

Райтап на таск «Крестики» с Codeby Games | CTF, реверс-инжиниринг

  • 26.08.2024 17:38
  • mogen
  • 0
  • Информационная безопасность
  • Assembler
  • Реверс-инжиниринг
  • CTF

Security Week 2435: долгоживущие уязвимости в продуктах Microsoft

  • 26.08.2024 15:12
  • Kaspersky_Lab
  • 0
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Комплексная безопасность становится цифровой?

  • 26.08.2024 11:11
  • bisufferer
  • 2
  • Информационная безопасность
  • Промышленное программирование
  • Конференции
  • Интернет вещей
  • Будущее здесь

Управление безопасностью приложений: всем выйти из сумрака

  • 26.08.2024 08:36
  • gazizovasg
  • 0
  • DevOps
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Веб-разработка
  • Управление разработкой
  • Учебный процесс в IT

Результаты эксперимента с honeypot Chameleon — что нового мы узнали о хакерских атаках за 24 часа

  • 26.08.2024 07:13
  • mClouds_editor
  • 4
  • Блог компании mClouds.ru
  • Информационная безопасность
  • IT-инфраструктура
  • Облачные сервисы
  • IT-компании

OpenIDM: Управление учетными записями Active Directory

  • 26.08.2024 06:55
  • maximthomas
  • 3
  • Информационная безопасность
  • Open source

Поиск секретов в программном коде (по энтропии)

  • 25.08.2024 18:09
  • GlobalSign_admin
  • 3
  • Блог компании GlobalSign
  • Информационная безопасность
  • GitHub
  • Софт

Интригующее расследование QUEENCREEK

  • 25.08.2024 09:00
  • Bright_Translate
  • 16
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Системное администрирование
  • Программирование
  • Разработка под Windows

ByeDPI для Android, SpoofDPI для Mac и Linux – чиним YouTube и не работающие в России сайты на Андроид, Линукс и Мак

  • 25.08.2024 06:14
  • akibkalo
  • 42
  • Information Security
  • Network technologies
  • Software
  • Lifehacks for geeks
  • Информационная безопасность
  • Сетевые технологии
  • Софт
  • Лайфхаки для гиков

Rickroll с помощью ESP32. Имитация Bluetooth-клавиатуры

  • 25.08.2024 00:06
  • FunnyWhale
  • 18
  • Информационная безопасность
  • Программирование микроконтроллеров
  • «
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • »
Страница 110 из 472
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
04:53

Starship Flight Test 10. Подведем итоги +47

09:31

Как работает DNS в Linux. Часть 3:  Разбираемся с resolv.conf, systemd-resolved, NetworkManager и другими +44

10:03

Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +28

11:17

Go по-прежнему полон проблем +25

06:12

Программирование автомобилей в играх +24

12:00

Как мы в Selectel нашли уязвимость в Mailcow, или немного о безопасности в open source +23

07:00

Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +20

10:54

Как и зачем мы в YADRO сделали свою MLOps-платформу +15

09:37

«Зверские» разборки: что делать, когда твой бренд пытаются присвоить чужие люди +15

09:02

Педалборд для котогитары +15

07:03

Про трение, борьбу с ним и апофеоз такой борьбы: сверхтекучесть при комнатной температуре +13

09:20

Книга: «Алгоритмы и структуры данных для тех, кто ненавидит читать лонгриды» +12

07:00

На какие грабли с подрядчиками мы наступали за год +12

04:54

Обзор нововведений Kubernetes 1.34: новая YAML-конфигурация и отслеживание здоровья устройств при DRA +11

12:00

Как воронежская студия придумала дизайн-фичи, которые принесут миллиарды Цукербергу +10

07:10

Uptime Kuma 2 установка и мониторинг сервисов без VPS +9

09:02

Тест AGM аккумулятора ELECTRO ВАТ 1207, результаты которого удивили +8

08:41

The WELL: первое онлайн-сообщество хиппи, хакеров и писателей +8

08:23

Темпография, или будущее, которое (не) наступило +8

07:02

От пожарного к стратегу: как тимлиду работать головой, а не сутками +8

03:55

Смирись: ты ненормальный +197

04:56

ICN Holding 2: Ответ на возражения защитников этой конторы +74

09:01

Дифференциальный каскад на биполярных транзисторах +67

10:25

Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +62

07:00

Схемотехника и алгоритмы световых мечей: вызовы и решения +51

06:00

Автоматизация конспектов для ленивых: Obsidian + Zotero +35

13:01

Реальна ли Мультивселенная? Часть вторая, заключительная +33

08:01

Нераскрытая любовь, или романтика как механика и геймплей в играх +32

08:05

Следи за собой. Риски общения с ИИ +29

12:00

Циклы в JavaScript: полный обзор функции +28

06:57

Легенда 2000-х: история создания, расцвета и заката культового музыкального редактора Dance eJay +26

17:48

Захват аккаунта без единого клика с помощью параметра сброса пароля +25

15:17

Полезные конструкции Python, которые упростят работу с данными +25

07:45

Цветовая модель OKLCH +24

10:54

Написал кастомную альтернативу Google таблице и Excel +23

13:40

Spring Boot 4 и Spring Framework 7: Ключевые фичи и изменения +20

05:38

PEP 723 + uv: однофайловые скрипты с зависимостями +20

09:01

AsyncAPI — Swagger для асинхронного API +16

13:10

Я не работал и просто двигал тикеты, и меня повысили +15

19:02

Чем болен средний бизнес? Диагностика и лечение управленческих болезней. Статья 1. Исповедь замученного директора +14

09:01

Наша Вселенная — симуляция на основе большого клеточного автомата? +113

08:05

Ассемблер: рассматриваем каждый байт «Hello, World!». Как на самом деле работают программы на уровне процессора и ОС +59

13:01

Ей сорок лет, а она ещё держится: Fuji TW-300II, которая меня удивила +52

08:53

Почему лучшие программисты — это филологи (сами того не подозревая). Что общего у переменной temp и прозвища «Очкарик»? +51

08:01

Argon ONE UP: модульный ноутбук на Raspberry Pi CM5 +38

04:51

Больше не нужен рестарт: как Kubernetes позволяет менять ресурсы контейнеров «на лету» +38

20:06

Проработанные, но несчастные: почему массовая психологизация не спасает от внутренней пустоты +35

06:30

Повышаем точность диагностики ДЦП у новорожденных с помощью нейросетей +35

15:08

CAN-шина (Теория) +31

07:01

Обзор существующих ИИ-инструментов для инженера-конструктора +27

07:50

Новый релиз публичного детектора голоса Silero VAD v6 +24

15:49

Библиотека Asio для начинающих: работаем с корутинами без сегфолтов +21

12:00

200 мВт на все: чип нового типа совмещает ИИ и беспроводную связь +17

18:29

103 Early Hints в NGINX: как выжать бесплатный прирост LCP без переписывания бэкенда +15

11:41

Секретные фишки поисковиков, о которых нигде не пишут: Яндекс, Гугл, Perplexity +14

09:27

Black, gray, white: разбираемся в методологиях пентеста +14

09:22

От хаоса к ясности: дедукция против мистики +14

07:00

Как мы дали абонентам возможность управлять мобильной сетью на уровне оператора: архитектура Membrana МТС +14

11:25

Артемий Лебедев позвал в Студию, а я отказался. Случай из архива +13

10:12

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore +13

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Меня сократили из Т-Банка, и я полгода искал работу в IT -20

    • 332

    Проработанные, но несчастные: почему массовая психологизация не спасает от внутренней пустоты +35

    • 320

    Наша Вселенная — симуляция на основе большого клеточного автомата? +113

    • 208

    Смирись: ты ненормальный +197

    • 144

    Почему лучшие программисты — это филологи (сами того не подозревая). Что общего у переменной temp и прозвища «Очкарик»? +51

    • 144

    Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +28

    • 142

    Кажется я обнаружил родину алфавита, цифр и китайских иероглифов -1

    • 68

    Дилемма, которая привела к краху Kodak +10

    • 67

    Дифференциальный каскад на биполярных транзисторах +67

    • 56

    Артемий Лебедев позвал в Студию, а я отказался. Случай из архива +13

    • 51

    Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +62

    • 44

    Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +20

    • 41

    Зачем детям изучать программирование, если есть ChatGPT? +11

    • 40

    CAN-шина (Теория) +31

    • 38

    Автоматизация конспектов для ленивых: Obsidian + Zotero +35

    • 32

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.