• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Почему происходит подмена телефонных номеров. Часть 1. Кейс МегаФона

  • 13.05.2024 14:01
  • yard
  • 71
  • Legislation in IT
  • Cellular communication
  • Информационная безопасность
  • Законодательство в IT
  • Сотовая связь

Трек Evasion на PHDays Fest 2. Цели, смыслы и как это будет

  • 13.05.2024 13:29
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Анализ и проектирование систем
  • Конференции

DPI из подручных материалов

  • 13.05.2024 06:52
  • valvalva
  • 4
  • Настройка Linux
  • Информационная безопасность
  • Системное администрирование
  • nix

Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов

  • 13.05.2024 06:26
  • skillfactory_school
  • 4
  • Информационная безопасность
  • Блог компании SkillFactory

Приватные ссылки — в публичном доступе

  • 11.05.2024 18:07
  • GlobalSign_admin
  • 0
  • Блог компании GlobalSign
  • Информационная безопасность
  • Антивирусная защита
  • Хранилища данных
  • Облачные сервисы

Операционка реверсера. Обзор виртуальной среды FLARE-VM

  • 10.05.2024 10:48
  • Adm1ngmz
  • 1
  • Информационная безопасность

Зашифрованный мессенджер Signal используется Госдепартаментом США для смены режимов за рубежом

  • 09.05.2024 15:02
  • ilusha_sergeevich
  • 70
  • Информационная безопасность
  • Криптография
  • Мессенджеры
  • Социальные сети и сообщества

Путь в ИБ глазами управленца

  • 08.05.2024 20:30
  • developer
  • 7
  • Информационная безопасность
  • Анализ и проектирование систем
  • Управление разработкой
  • Управление продуктом

WireGuard Воскрес

  • 08.05.2024 13:10
  • pokamest_nikak
  • 61
  • Блог компании Amnezia VPN
  • Информационная безопасность
  • Open source
  • Сетевые технологии

Профессия «белый хакер»: как превратить хобби в работу

  • 08.05.2024 11:21
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Карьера в IT-индустрии
  • Bug hunters

Топ самых интересных CVE за апрель 2024 года

  • 08.05.2024 10:49
  • TomHunter
  • 0
  • Информационная безопасность
  • Блог компании T.Hunter

Самые горячие новости инфобеза за апрель 2024 года

  • 08.05.2024 08:49
  • TomHunter
  • 0
  • Информационная безопасность
  • Блог компании T.Hunter

Шпаргалка по безопасной сборке Docker-образов

  • 08.05.2024 08:39
  • ElladaNur
  • 5
  • Блог компании Selectel
  • Информационная безопасность
  • Веб-разработка
  • Программирование
  • Совершенный код

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

  • 08.05.2024 08:36
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Исследования и прогнозы в IT
  • Софт

Профессия «белый хакер»: как превратить хобби в работу

  • 08.05.2024 08:27
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Карьера в IT-индустрии
  • Bug hunters
  • «
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • »
Страница 144 из 472
ЛУЧШЕЕ

  • Вчера
  • Позавчера
08:05

«Сезам». Самый антуражный домофон тысячелетия +34

08:01

Как приручить LLM: подбор инфраструктуры для инференса. Часть 1 +28

09:01

Как выбрать VDS под задачи: 10 реальных сценариев и советы +24

13:01

Про ионный ветер +23

08:15

Умный вайб-кодинг или семь раз отмерь, один раз сгенерь +23

08:33

Эволюция автоматчинга в e-commerce: опыт команды Купер.тех +21

12:24

Как презентовать себя так, чтобы наняли: мнение менеджера продукта +20

09:52

Киоск самообслуживания McDonald's: машина на $2 миллиарда +19

16:15

Распродажа в этот уикенд +17

14:05

GRPC в деле: проблемы реального сервиса +17

09:12

Гайд для лидов: как маленькими шагами прийти к большим переменам +17

10:26

Тернистый путь GPT-5, память для Claude, олимпиадные войны моделей и их создателей: главные события августа в ИИ +15

10:29

Tracer — инструмент для поиска и анализа ошибок: новые фичи в 2025 +14

08:42

«Меня сократили из Т-Банка» (Ответ на комменты вопросы под оригинальной статьёй) +14

10:08

История о том, как я флешку по воздуху прокинул +13

12:39

Я управляю тестированием ИИ-моделей 4 года. Что я понял за это время? +12

06:12

Состояние Python в 2025 году +12

04:41

Как я пытался засунуть gRPC в браузер — часть первая +11

13:49

Обзор математики для начинающего ML-инженера +9

12:20

От математики к машине: преобразуем функцию в машинный код +9

10:03

Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +90

04:53

Starship Flight Test 10. Подведем итоги +73

09:31

Как работает DNS в Linux. Часть 3:  Разбираемся с resolv.conf, systemd-resolved, NetworkManager и другими +60

14:29

RAG и векторные БД: НЕ Сизифов LLM на Java и Spring Ai +46

11:17

Go по-прежнему полон проблем +46

06:12

Программирование автомобилей в играх +45

21:37

Определение положения объектов на изображении: как найти пространственные координаты объекта, используя OpenCV +37

12:00

Как мы нашли уязвимость в Mailcow, или немного о безопасности в open source +36

18:25

Рабочее место 3.0: идеальное место обитания айтишника +33

08:05

Как устроены нейросети для неспециалистов +31

09:02

Педалборд для котогитары +29

07:00

Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +24

10:54

Как и зачем мы в YADRO сделали свою MLOps-платформу +22

12:48

Окружение и свет в Godot: создаём фотореалистичную 3D-графику +21

04:54

Обзор нововведений Kubernetes 1.34: новая YAML-конфигурация и отслеживание здоровья устройств при DRA +18

12:00

Как воронежская студия придумала дизайн-фичи, которые принесут миллиарды Цукербергу +17

09:37

«Зверские» разборки: что делать, когда твой бренд пытаются присвоить чужие люди +17

14:05

Нейро-дайджест: ключевые события мира AI за 4 неделю августа 2025 +16

07:03

Про трение, борьбу с ним и апофеоз такой борьбы: сверхтекучесть при комнатной температуре +16

09:20

Книга: «Алгоритмы и структуры данных для тех, кто ненавидит читать лонгриды» +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +90

    • 563

    Рабочее место 3.0: идеальное место обитания айтишника +33

    • 103

    Go по-прежнему полон проблем +46

    • 99

    Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +24

    • 58

    Starship Flight Test 10. Подведем итоги +73

    • 44

    Размышления начинающего Мафусаила +4

    • 40

    Умный дом от программиста: мой опыт и мои принципы +8

    • 33

    История о том, как я флешку по воздуху прокинул +13

    • 26

    Умный вайб-кодинг или семь раз отмерь, один раз сгенерь +25

    • 26

    Заканчивайте трястись и нанимайте тех, кто сильнее вас. Иначе станете динозаврами +12

    • 26

    Как распознать детскую книгу, написанную нейросетью +1

    • 21

    Как устроены нейросети для неспециалистов +31

    • 21

    Аномалии альфа-распада плутония-239 +1

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.