• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

6 главных типов веб-уязвимостей, о которых должен знать каждый бэкендер

  • 16.05.2024 07:12
  • sweb
  • 11
  • Блог компании SpaceWeb
  • Информационная безопасность
  • Тестирование IT-систем
  • PHP
  • IT-компании

pgAdmin4 CVE-2024-3116

  • 15.05.2024 12:39
  • rudnic
  • 2
  • Информационная безопасность
  • Тестирование веб-сервисов
  • Софт

Угрозы под контролем: применение ML для автоматического анализа отчётов

  • 15.05.2024 12:25
  • rvteam
  • 2
  • Информационная безопасность
  • Блог компании R-Vision

Взламываем сеть при помощи ESP32

  • 15.05.2024 10:33
  • Adm1ngmz
  • 13
  • Информационная безопасность

Фокус на безопасность мобильных приложений

  • 15.05.2024 09:24
  • Mr_R1p
  • 2
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Разработка мобильных приложений
  • Тестирование мобильных приложений

Стажировки в SOC. Часть 2: как создать идеальную программу обучения

  • 15.05.2024 09:16
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП

  • 15.05.2024 09:04
  • ptsecurity
  • 10
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • SCADA

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения

  • 15.05.2024 08:00
  • is113
  • 2
  • Блог компании Selectel
  • Информационная безопасность
  • Веб-разработка
  • Системное администрирование
  • Сетевые технологии

Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода на конечном устройстве

  • 14.05.2024 11:39
  • SovaSova15
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Python
  • C
  • Разработка под MacOS

Разработка вредоносного ПО для MacOS: создание заготовки

  • 14.05.2024 11:15
  • SovaSova15
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Python
  • C
  • Разработка под MacOS

Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости?

  • 14.05.2024 09:18
  • dasafyev
  • 2
  • Блог компании HOSTKEY
  • Информационная безопасность
  • Искусственный интеллект

Методы расшифровки трафика

  • 14.05.2024 09:00
  • mikaelkg
  • 6
  • Информационная безопасность
  • Блог компании Перспективный мониторинг

Обзор аппаратного файервола Zyxel USG Flex 100AX

  • 14.05.2024 09:00
  • Zyxel_diesel
  • 16
  • Блог компании ITT Solutions
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • Сетевое оборудование

Как построить бастион-хост и превратить его в неприступную крепость

  • 14.05.2024 07:35
  • sergey_ist
  • 7
  • Блог компании KTS
  • Информационная безопасность
  • DevOps

Security Week 2420: эксплуатация уязвимостей в ПО

  • 14.05.2024 01:11
  • Kaspersky_Lab
  • 1
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»
  • «
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • »
Страница 143 из 472
ЛУЧШЕЕ

  • Вчера
  • Позавчера
08:05

«Сезам». Самый антуражный домофон тысячелетия +34

08:01

Как приручить LLM: подбор инфраструктуры для инференса. Часть 1 +28

09:01

Как выбрать VDS под задачи: 10 реальных сценариев и советы +24

13:01

Про ионный ветер +23

08:15

Умный вайб-кодинг или семь раз отмерь, один раз сгенерь +23

08:33

Эволюция автоматчинга в e-commerce: опыт команды Купер.тех +21

12:24

Как презентовать себя так, чтобы наняли: мнение менеджера продукта +20

09:52

Киоск самообслуживания McDonald's: машина на $2 миллиарда +19

16:15

Распродажа в этот уикенд +17

14:05

GRPC в деле: проблемы реального сервиса +17

09:12

Гайд для лидов: как маленькими шагами прийти к большим переменам +17

10:26

Тернистый путь GPT-5, память для Claude, олимпиадные войны моделей и их создателей: главные события августа в ИИ +15

10:29

Tracer — инструмент для поиска и анализа ошибок: новые фичи в 2025 +14

08:42

«Меня сократили из Т-Банка» (Ответ на комменты вопросы под оригинальной статьёй) +14

10:08

История о том, как я флешку по воздуху прокинул +13

12:39

Я управляю тестированием ИИ-моделей 4 года. Что я понял за это время? +12

06:12

Состояние Python в 2025 году +12

04:41

Как я пытался засунуть gRPC в браузер — часть первая +11

13:49

Обзор математики для начинающего ML-инженера +9

12:20

От математики к машине: преобразуем функцию в машинный код +9

10:03

Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +90

04:53

Starship Flight Test 10. Подведем итоги +73

09:31

Как работает DNS в Linux. Часть 3:  Разбираемся с resolv.conf, systemd-resolved, NetworkManager и другими +60

14:29

RAG и векторные БД: НЕ Сизифов LLM на Java и Spring Ai +46

11:17

Go по-прежнему полон проблем +46

06:12

Программирование автомобилей в играх +45

21:37

Определение положения объектов на изображении: как найти пространственные координаты объекта, используя OpenCV +37

12:00

Как мы нашли уязвимость в Mailcow, или немного о безопасности в open source +36

18:25

Рабочее место 3.0: идеальное место обитания айтишника +33

08:05

Как устроены нейросети для неспециалистов +31

09:02

Педалборд для котогитары +29

07:00

Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +24

10:54

Как и зачем мы в YADRO сделали свою MLOps-платформу +22

12:48

Окружение и свет в Godot: создаём фотореалистичную 3D-графику +21

04:54

Обзор нововведений Kubernetes 1.34: новая YAML-конфигурация и отслеживание здоровья устройств при DRA +18

12:00

Как воронежская студия придумала дизайн-фичи, которые принесут миллиарды Цукербергу +17

09:37

«Зверские» разборки: что делать, когда твой бренд пытаются присвоить чужие люди +17

14:05

Нейро-дайджест: ключевые события мира AI за 4 неделю августа 2025 +16

07:03

Про трение, борьбу с ним и апофеоз такой борьбы: сверхтекучесть при комнатной температуре +16

09:20

Книга: «Алгоритмы и структуры данных для тех, кто ненавидит читать лонгриды» +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +90

    • 563

    Рабочее место 3.0: идеальное место обитания айтишника +33

    • 103

    Go по-прежнему полон проблем +46

    • 99

    Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +24

    • 58

    Starship Flight Test 10. Подведем итоги +73

    • 44

    Размышления начинающего Мафусаила +4

    • 40

    Умный дом от программиста: мой опыт и мои принципы +8

    • 33

    История о том, как я флешку по воздуху прокинул +13

    • 26

    Умный вайб-кодинг или семь раз отмерь, один раз сгенерь +25

    • 26

    Заканчивайте трястись и нанимайте тех, кто сильнее вас. Иначе станете динозаврами +12

    • 26

    Как распознать детскую книгу, написанную нейросетью +1

    • 21

    Как устроены нейросети для неспециалистов +31

    • 21

    Аномалии альфа-распада плутония-239 +1

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.