• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Построение надёжных систем из ненадёжных агентов

  • 16.06.2024 18:33
  • GlobalSign_admin
  • 4
  • Блог компании GlobalSign
  • Информационная безопасность
  • Программирование
  • Софт

Чему нас НЕ учат случаи МТС, СДЭК и КБ Радуга или Имитационная Безопасность

  • 15.06.2024 16:06
  • Grigory_Otrepyev
  • 55
  • Информационная безопасность
  • Управление персоналом
  • Читальный зал

TI на коленке или как исследовать угрозу с помощью браузера

  • 15.06.2024 10:16
  • st3l1n
  • 1
  • Информационная безопасность

Даже в школе есть безопасники: решаем простые, но интересные CTF-турниры

  • 14.06.2024 13:08
  • is113
  • 0
  • Блог компании Selectel
  • Информационная безопасность
  • Занимательные задачки
  • Программирование

Боль руководителя при внедрении систем безопасности в компании или как я MFA внедрял

  • 14.06.2024 12:21
  • Maksim_Fokin
  • 11
  • Информационная безопасность
  • IT-инфраструктура
  • Управление проектами
  • Карьера в IT-индустрии
  • IT-компании

«Я стал тимлидом и боюсь». Что почитать и зачем

  • 14.06.2024 09:45
  • ayushindin
  • 17
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Управление разработкой
  • Управление проектами
  • Учебный процесс в IT

Использование Windows Credential Manager для безопасности PowerShell

  • 14.06.2024 08:14
  • Andrey_Biryukov
  • 7
  • Информационная безопасность
  • Блог компании OTUS

Взлом соцсетей: цены на черном рынке и риски для бизнеса

  • 14.06.2024 08:11
  • ngcloud
  • 1
  • Блог компании Nubes
  • Информационная безопасность
  • Социальные сети и сообщества

Разбираем магических зверей безопасности: AuthZ: abac/rbac, AuthN и 2FA

  • 13.06.2024 15:18
  • temirlan100
  • 3
  • Информационная безопасность
  • JAVA

Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре

  • 13.06.2024 11:47
  • wr3dmast3r
  • 0
  • Инфосистемы Джет corporate blog
  • Information Security
  • Блог компании Инфосистемы Джет
  • Информационная безопасность
  • Habr

Как решить проблему уязвимостей бизнес-логики? Поломать приложение еще до написания кода

  • 13.06.2024 09:44
  • nkashapov
  • 2
  • Блог компании СберМаркет
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-стандарты
  • Микросервисы

Как выбрать плагин для защиты сайта, если вы начинающий веб-мастер

  • 13.06.2024 09:18
  • sweb
  • 1
  • Блог компании SpaceWeb
  • CMS
  • Информационная безопасность
  • WordPress
  • Joomla

Настраиваем Lock Task Mode aka Kiosk Mode

  • 13.06.2024 05:39
  • userNameMax
  • 0
  • Информационная безопасность
  • Программирование
  • Разработка мобильных приложений
  • Разработка под Android

Максимально точное увеличение разрешения изображений: билинейная аппроксимация

  • 12.06.2024 15:04
  • smile_artem
  • 8
  • Информационная безопасность
  • Open source
  • .NET
  • Обработка изображений
  • Восстановление данных
  • C#

Строим прокси цепочку с помощью graftcp

  • 12.06.2024 14:19
  • Andrey_Biryukov
  • 1
  • Блог компании OTUS
  • Информационная безопасность
  • Сетевые технологии
  • «
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • »
Страница 134 из 472
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:05

«Сезам». Самый антуражный домофон тысячелетия +33

08:01

Как приручить LLM: подбор инфраструктуры для инференса. Часть 1 +28

09:01

Как выбрать VDS под задачи: 10 реальных сценариев и советы +22

08:15

Умный вайб-кодинг или семь раз отмерь, один раз сгенерь +21

12:24

Как презентовать себя так, чтобы наняли: мнение менеджера продукта +20

08:33

Эволюция автоматчинга в e-commerce: опыт команды Купер.тех +20

13:01

Про ионный ветер +19

09:52

Киоск самообслуживания McDonald's: машина на $2 миллиарда +19

09:12

Гайд для лидов: как маленькими шагами прийти к большим переменам +17

10:26

Тернистый путь GPT-5, память для Claude, олимпиадные войны моделей и их создателей: главные события августа в ИИ +15

14:05

GRPC в деле: проблемы реального сервиса +14

10:29

Tracer — инструмент для поиска и анализа ошибок: новые фичи в 2025 +14

12:39

Я управляю тестированием ИИ-моделей 4 года. Что я понял за это время? +12

08:42

«Меня сократили из Т-Банка» (Ответ на комменты вопросы под оригинальной статьёй) +12

10:08

История о том, как я флешку по воздуху прокинул +11

06:12

Состояние Python в 2025 году +11

16:15

Распродажа в этот уикенд +9

12:20

От математики к машине: преобразуем функцию в машинный код +9

04:41

Как я пытался засунуть gRPC в браузер — часть первая +9

12:53

Билд, который построил Gradle: разбираемся в современной сборке проектов под C++ +8

10:03

Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +90

04:53

Starship Flight Test 10. Подведем итоги +73

09:31

Как работает DNS в Linux. Часть 3:  Разбираемся с resolv.conf, systemd-resolved, NetworkManager и другими +60

14:29

RAG и векторные БД: НЕ Сизифов LLM на Java и Spring Ai +45

06:12

Программирование автомобилей в играх +45

11:17

Go по-прежнему полон проблем +44

21:37

Определение положения объектов на изображении: как найти пространственные координаты объекта, используя OpenCV +36

12:00

Как мы нашли уязвимость в Mailcow, или немного о безопасности в open source +36

18:25

Рабочее место 3.0: идеальное место обитания айтишника +33

08:05

Как устроены нейросети для неспециалистов +31

09:02

Педалборд для котогитары +28

07:00

Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +24

10:54

Как и зачем мы в YADRO сделали свою MLOps-платформу +22

12:48

Окружение и свет в Godot: создаём фотореалистичную 3D-графику +20

04:54

Обзор нововведений Kubernetes 1.34: новая YAML-конфигурация и отслеживание здоровья устройств при DRA +18

12:00

Как воронежская студия придумала дизайн-фичи, которые принесут миллиарды Цукербергу +17

09:37

«Зверские» разборки: что делать, когда твой бренд пытаются присвоить чужие люди +17

14:05

Нейро-дайджест: ключевые события мира AI за 4 неделю августа 2025 +16

08:41

The WELL: первое онлайн-сообщество хиппи, хакеров и писателей +15

07:00

На какие грабли с подрядчиками мы наступали за год +15

03:55

Смирись: ты ненормальный +274

10:25

Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +96

04:56

ICN Holding 2: Ответ на возражения защитников этой конторы +84

09:01

Дифференциальный каскад на биполярных транзисторах +69

07:00

Схемотехника и алгоритмы световых мечей: вызовы и решения +59

06:00

Автоматизация конспектов для ленивых: Obsidian + Zotero +38

13:01

Реальна ли Мультивселенная? Часть вторая, заключительная +36

08:01

Нераскрытая любовь, или романтика как механика и геймплей в играх +35

15:17

Полезные конструкции Python, которые упростят работу с данными +34

08:05

Следи за собой. Риски общения с ИИ +33

06:57

Легенда 2000-х: история создания, расцвета и заката культового музыкального редактора Dance eJay +30

17:48

Захват аккаунта без единого клика с помощью параметра сброса пароля +28

12:00

Циклы в JavaScript: полный обзор функции +28

07:45

Цветовая модель OKLCH +26

10:54

Написал кастомную альтернативу Google таблице и Excel +25

15:18

LLM против хаоса: как я автоматизировал ревизию прав доступа в админке Авито +24

13:40

Spring Boot 4 и Spring Framework 7: Ключевые фичи и изменения +22

05:38

PEP 723 + uv: однофайловые скрипты с зависимостями +20

09:01

AsyncAPI — Swagger для асинхронного API +17

14:59

Тест-драйв Nano Banana (Gemini 2.5 Flash Image): новый фотошоп и революция в редактировании изображений от Google +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +90

    • 562

    Смирись: ты ненормальный +274

    • 225

    Кажется я обнаружил родину алфавита, цифр и китайских иероглифов +7

    • 124

    Рабочее место 3.0: идеальное место обитания айтишника +33

    • 101

    Go по-прежнему полон проблем +44

    • 99

    Дифференциальный каскад на биполярных транзисторах +69

    • 93

    Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +96

    • 88

    Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +24

    • 56

    Я не работал и просто двигал тикеты, и меня повысили +15

    • 45

    Starship Flight Test 10. Подведем итоги +73

    • 44

    Парадокс IT-рынка 2025: почему ИТ-шники не могут найти работу, а компании – сотрудников +4

    • 41

    Размышления начинающего Мафусаила +4

    • 38

    Автоматизация конспектов для ленивых: Obsidian + Zotero +38

    • 37

    Умный дом от программиста: мой опыт и мои принципы +8

    • 33

    Не просто ещё один органайзер: Как я создал универсальную платформу для управления знаниями и данными +10

    • 28

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.