• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Чтение на выходные: «Искусство быть невидимым. Как сохранить приватность в эпоху Big Data» Кевина Митника +40

  • 26.04.2024 14:08
  • Oksana_Nedvigina
  • 8
  • Блог компании Онлайн Патент
  • Информационная безопасность
  • Big Data
  • Читальный зал

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх

  • 26.04.2024 08:00
  • AndreySomsikov
  • 1
  • Блог компании МТС
  • Информационная безопасность
  • Ruby
  • GitHub

Избавляемся от паролей

  • 26.04.2024 07:56
  • ptsecurity
  • 16
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Веб-разработка
  • Google Chrome
  • Разработка под Windows

Мошенничество? Атака на IT компании

  • 26.04.2024 05:37
  • velon
  • 21
  • Информационная безопасность
  • Мессенджеры
  • Социальные сети и сообщества

От падений базы данных до кибератак: история о том, как мы обнаружили взлом

  • 26.04.2024 05:16
  • Vaniog
  • 16
  • Настройка Linux
  • Информационная безопасность
  • nix
  • Серверное администрирование
  • Разработка под Linux

Fuzzing-тестирование. Практическое применение

  • 25.04.2024 15:06
  • dogaevnikita
  • 2
  • Блог компании WBTECH
  • Информационная безопасность
  • Тестирование IT-систем
  • Программирование
  • Go

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2

  • 25.04.2024 12:51
  • mcgrozov
  • 0
  • Информационная безопасность
  • Машинное обучение
  • Искусственный интеллект

В США взялись за крипто-миксеры

  • 25.04.2024 12:36
  • gmtd
  • 80
  • Информационная безопасность
  • Криптовалюты

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей

  • 25.04.2024 08:44
  • Start_X
  • 23
  • Блог компании Start X (EX Антифишинг)
  • Информационная безопасность
  • Учебный процесс в IT

Обзор K8s LAN Party —  сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере

  • 25.04.2024 07:22
  • lawellet
  • 2
  • Блог компании Флант
  • Информационная безопасность
  • Системное администрирование
  • DevOps
  • Kubernetes

Настройка Kerberos аутентификации в OpenAM

  • 25.04.2024 07:00
  • maximthomas
  • 5
  • Информационная безопасность
  • Open source

Исследование веб-приложений с помощью утилиты Ffuf

  • 25.04.2024 04:20
  • skillfactory_school
  • 1
  • Информационная безопасность
  • Блог компании SkillFactory

Как внедрить двухфакторную аутентификацию в веб-приложения, не предусматривающие ее изначально

  • 24.04.2024 10:21
  • ItNeMoe
  • 2
  • Блог компании Cloud.ru
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • Облачные сервисы

Ландшафт угроз информационной безопасности последних лет. Часть 1

  • 24.04.2024 10:12
  • anaoley
  • 0
  • Информационная безопасность
  • Блог компании Security Vision

Самые интересные задачи для безопасников — Джабба одобряет

  • 24.04.2024 08:52
  • is113
  • 1
  • Блог компании Selectel
  • Информационная безопасность
  • PHP
  • JavaScript
  • Программирование
  • «
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • »
Страница 148 из 472
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:00

Безопасность API (аутентификация и авторизация): проблемы, решения, практические рекомендации +2

08:05

«Сезам». Самый антуражный домофон тысячелетия +36

08:01

Как приручить LLM: подбор инфраструктуры для инференса. Часть 1 +30

08:15

Умный вайб-кодинг или семь раз отмерь, один раз сгенерь +27

09:01

Как выбрать VDS под задачи: 10 реальных сценариев и советы +24

13:01

Про ионный ветер +23

08:33

Эволюция автоматчинга в e-commerce: опыт команды Купер.тех +21

12:24

Как презентовать себя так, чтобы наняли: мнение менеджера продукта +20

09:52

Киоск самообслуживания McDonald's: машина на $2 миллиарда +20

16:15

Распродажа в этот уикенд +17

14:05

GRPC в деле: проблемы реального сервиса +17

09:12

Гайд для лидов: как маленькими шагами прийти к большим переменам +17

10:26

Тернистый путь GPT-5, память для Claude, олимпиадные войны моделей и их создателей: главные события августа в ИИ +15

10:29

Tracer — инструмент для поиска и анализа ошибок: новые фичи в 2025 +14

10:08

История о том, как я флешку по воздуху прокинул +14

08:42

«Меня сократили из Т-Банка» (Ответ на комменты вопросы под оригинальной статьёй) +14

13:49

Обзор математики для начинающего ML-инженера +12

12:39

Я управляю тестированием ИИ-моделей 4 года. Что я понял за это время? +12

06:12

Состояние Python в 2025 году +12

04:41

Как я пытался засунуть gRPC в браузер — часть первая +11

12:20

От математики к машине: преобразуем функцию в машинный код +9

10:03

Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +90

04:53

Starship Flight Test 10. Подведем итоги +73

09:31

Как работает DNS в Linux. Часть 3:  Разбираемся с resolv.conf, systemd-resolved, NetworkManager и другими +62

14:29

RAG и векторные БД: НЕ Сизифов LLM на Java и Spring Ai +47

06:12

Программирование автомобилей в играх +47

11:17

Go по-прежнему полон проблем +46

21:37

Определение положения объектов на изображении: как найти пространственные координаты объекта, используя OpenCV +37

18:25

Рабочее место 3.0: идеальное место обитания айтишника +37

12:00

Как мы нашли уязвимость в Mailcow, или немного о безопасности в open source +36

08:05

Как устроены нейросети для неспециалистов +32

09:02

Педалборд для котогитары +29

07:00

Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +24

10:54

Как и зачем мы в YADRO сделали свою MLOps-платформу +22

12:48

Окружение и свет в Godot: создаём фотореалистичную 3D-графику +21

04:54

Обзор нововведений Kubernetes 1.34: новая YAML-конфигурация и отслеживание здоровья устройств при DRA +18

12:00

Как воронежская студия придумала дизайн-фичи, которые принесут миллиарды Цукербергу +17

09:37

«Зверские» разборки: что делать, когда твой бренд пытаются присвоить чужие люди +17

14:05

Нейро-дайджест: ключевые события мира AI за 4 неделю августа 2025 +16

07:03

Про трение, борьбу с ним и апофеоз такой борьбы: сверхтекучесть при комнатной температуре +16

09:20

Книга: «Алгоритмы и структуры данных для тех, кто ненавидит читать лонгриды» +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +90

    • 565

    Рабочее место 3.0: идеальное место обитания айтишника +37

    • 104

    Go по-прежнему полон проблем +46

    • 99

    Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +24

    • 58

    Starship Flight Test 10. Подведем итоги +73

    • 44

    Размышления начинающего Мафусаила +4

    • 40

    Умный дом от программиста: мой опыт и мои принципы +8

    • 33

    Умный вайб-кодинг или семь раз отмерь, один раз сгенерь +27

    • 28

    История о том, как я флешку по воздуху прокинул +14

    • 27

    Заканчивайте трястись и нанимайте тех, кто сильнее вас. Иначе станете динозаврами +13

    • 27

    Как устроены нейросети для неспециалистов +32

    • 22

    Как распознать детскую книгу, написанную нейросетью +1

    • 21

    Аномалии альфа-распада плутония-239 +1

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.