• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Security Week 2317: подробности атаки supply chain на компанию 3CX +7

  • 24.04.2023 13:01
  • Kaspersky_Lab
  • 0
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Новый способ угона автомобилей без ключа: инъецирование через CAN +61

  • 24.04.2023 13:00
  • ru_vds
  • 83
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Реверс-инжиниринг

Прекратите звать (не) меня на работу +131

  • 24.04.2023 12:56
  • Antikiller
  • 135
  • Спам и антиспам
  • Информационная безопасность
  • Социальные сети и сообщества

Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей +1

  • 24.04.2023 08:31
  • STEPLOGIC
  • 8
  • Блог компании STEP LOGIC
  • Информационная безопасность
  • Анализ и проектирование систем
  • Сетевые технологии

Первый MSI вымогатель: Magniber. История и анализ сложнейшего шифровальщика. Часть 2 +7

  • 24.04.2023 08:21
  • FirstJohn
  • 0
  • Информационная безопасность
  • Блог компании FirstVDS

Богом данный интеллект -6

  • 23.04.2023 14:26
  • Grekblog
  • 6
  • Информационная безопасность
  • Поисковые технологии
  • Машинное обучение

Яндекс Маркет рассылает коды для получения чужих заказов и персональные данные +75

  • 23.04.2023 13:13
  • zhzhitel
  • 226
  • Информационная безопасность

Храним секреты своих проектов в Yandex Lockbox и используем их за пределами Yandex Cloud +4

  • 21.04.2023 11:51
  • Lepekhov
  • 11
  • Информационная безопасность
  • Разработка веб-сайтов
  • DevOps

5 самых дорогостоящих ошибок ПО в истории: как потерять миллиарды долларов из-за неосторожности или невнимательности +4

  • 21.04.2023 11:00
  • quadcode_team
  • 0
  • Софт
  • Блог компании Quadcode
  • Информационная безопасность

Почему шифрование почты за 30 лет не стало мейнстримом? +13

  • 20.04.2023 13:01
  • GlobalSign_admin
  • 37
  • Блог компании GlobalSign
  • Информационная безопасность
  • Криптография
  • Браузеры

Стандарты безопасности в Kubernetes (обзор и видео доклада) +28

  • 20.04.2023 08:58
  • konstantin_axenov
  • 0
  • Блог компании VK
  • Блог компании Флант
  • Информационная безопасность
  • DevOps
  • Kubernetes

Стандарты безопасности в Kubernetes (обзор и видео доклада) +28

  • 20.04.2023 08:58
  • konstantin_axenov
  • 0
  • Блог компании VK
  • Блог компании Флант
  • Информационная безопасность
  • DevOps
  • Kubernetes

Обзор Arachni: фреймворк для поиска уязвимостей в веб-приложениях +4

  • 20.04.2023 08:02
  • 1shaman
  • 2
  • Блог компании FirstVDS
  • Информационная безопасность
  • Open source
  • Системное администрирование

Конец мошенников в Кремниевой долине +88

  • 20.04.2023 07:24
  • Arnak
  • 185
  • Блог компании getmatch
  • Информационная безопасность
  • Развитие стартапа
  • Финансы в IT
  • IT-компании

Схемы использования брокера сетевых пакетов DS Integrity NG при балансировке трафика на кластер межсетевых экранов +1

  • 20.04.2023 04:00
  • DSol
  • 0
  • Блог компании НПП «Цифровые решения»
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевое оборудование
  • «
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • »
Страница 244 из 478
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:47

МТС: нам плевать на вашу тайну связи? +69

09:17

Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom +32

09:01

Звуковые эффекты на ZX Spectrum: AYFXEdit и BeepFX +17

10:49

MAX без оболочки: Что мы нашли в его APK +16

07:00

Рецепт стали — теория и практика +16

08:05

Canary-деплой в Kubernetes с использованием Argo Rollouts и Istio +14

07:15

На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии +14

07:00

Как мы ищем рестораны на карте: геоиндекс в Яндекс Еде +13

08:10

Почему ИИ скрывает от нас свои цели (и как это исправить) +11

07:01

«Кентавр» против хаоса документации: как Artezio научила ИИ писать техзадания в 10 раз быстрее +11

08:30

Почему тревожники — лучшие сотрудники? +10

08:01

Голограммы, которым еще далеко до Рейчел +10

06:42

Повышаем производительность Redis: советы для начинающих +10

05:00

Как мы научили LLM отвечать на вопросы абитуриентов в крупнейшем вузе страны +9

10:09

Как продакту хороводить три команды, не сойти с ума (и стать CPO) +8

07:58

Один из крупнейших взломов NPM: более 18 пакетов были скомпрометированы +8

07:00

Детектирование SSH-туннелей на Linux-хостах +8

06:55

Тестирование конгресс-системы Gestton в реальных условиях. О чем не расскажут рекламные буклеты +8

06:09

Идентификатор моего рабочего стола +8

11:30

Натив, Flutter или KMP — выбираем мобильный фреймворк для e-commerce +7

10:05

Почему в Linux «Всё есть файл»? Или почему гениальные абстракции UNIX настолько гениальны +125

16:22

Не смотрите на % использования процессора при гиперпоточности +87

09:01

Куда инвестирует великий программист Джефф Дин +38

05:06

Новая труба в Китай, а также секс-рецессия в США +32

08:00

Деструктуризация в JavaScript +30

13:01

Разворачиваем онлайн-игру на виртуальном сервере +27

12:30

Почему так сложно использовать юмор в играх +27

07:59

«Весь в отца»: они «запатентовали» надпись на одежде и потребовали с нас 1 000 000 рублей, угрожая судом и полицией +26

00:29

Как Windows захватила наши клавиатуры +26

15:18

if err != nil: почему мы (не) любим обработку ошибок в Go? Обзор предложений по её улучшению +22

15:18

if err != nil: почему мы (не) любим обработку ошибок в Go? Обзор предложений по её улучшению +22

13:54

Infrastructure as Code на практике: как мы рефакторили сложный Ansible-репозиторий +20

14:24

Неожиданный скачок продуктивности благодаря Rust +17

15:08

Не промптом единым: как миксовать нейросети и ручную работу +15

11:24

Велосипедный пузырь на рынке в XIX веке: как это было +15

09:51

Обзор USB-CAN переходника USB2CANFD_V1 +14

13:57

Java Digest #28 +13

05:35

Как приучить технарей не спускать бюджет на облако. Руководство по созданию культуры ответственного потребления +13

14:14

Lua, как инструмент во встроенных системах +12

06:00

Как ускорить поиск в CRM Битрикс24 и ограничить доступ к результатам +12

12:53

Терминал — ваш лучший друг: 5 утилит командной строки, которые заменят вам GUI +111

16:26

Где поток ненужного софта? Почему заявления об ИИ-ассистентах не сходятся +101

09:01

Next.js меня окончательно достал +45

16:16

Xfce и «автоматический» диалог +44

13:02

Почему в 2025-м мы всё ещё слышим ‎«‎‎бип»‎ HDD +41

08:00

Прощай APT: спутники NOAA-15, NOAA-18 больше не работают. История «погодной сети» +38

17:05

Некоторые игры время пощадило, и кажется что они вышли вчера. Во что играли 20 лет назад… в 2005 году +30

16:14

Новые функции свободного симулятора электронных схем Qucs-S версии 25.2.0 +30

08:00

3DIMC против HBM: миру нужна новая память для искусственного интеллекта +29

11:32

Pulse Boson PHP #1 +19

12:58

Горизонты нейроимплантации и меш-электроника +16

23:09

Про фишинг через группы в Телеграм +13

12:02

ИИ и НЛО: два самых больших «если» человечества наконец встретились +12

08:00

Как прокачать Java-приложения без миграции: Axiom JDK Express теперь на JVM 21 +9

19:22

NIST утвердил стандарт облегчённой криптографии для встроенных устройств +8

13:16

Легенда звука: взлет и падение Nakamichi +8

22:28

Контейнерная стеганография: Прячем гигабайты в DOCX, PDF и еще десятке форматов +6

20:03

Металлогалогенные лампы (МГЛ) дома — в поисках цветового баланса для комфортной жизни +6

05:05

Управление проектами: дайджест публикаций #40 +6

07:00

Какое в Китае есть ИИ-железо. Насколько эти чипы мощные в сравнении с моделями Nvidia / AMD +5

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Где поток ненужного софта? Почему заявления об ИИ-ассистентах не сходятся +101

    • 135

    Почему в Linux «Всё есть файл»? Или почему гениальные абстракции UNIX настолько гениальны +125

    • 118

    Терминал — ваш лучший друг: 5 утилит командной строки, которые заменят вам GUI +111

    • 118

    Почему в 2025-м мы всё ещё слышим ‎«‎‎бип»‎ HDD +41

    • 105

    Я за ИИ +2

    • 88

    Как Windows захватила наши клавиатуры +26

    • 69

    Xfce и «автоматический» диалог +44

    • 66

    Новая труба в Китай, а также секс-рецессия в США +32

    • 61

    МТС: нам плевать на вашу тайну связи? +69

    • 54

    Next.js меня окончательно достал +45

    • 48

    Не смотрите на % использования процессора при гиперпоточности +87

    • 39

    Некоторые игры время пощадило, и кажется что они вышли вчера. Во что играли 20 лет назад… в 2005 году +30

    • 36

    Немножко о выборе мышек для программистов +3

    • 35

    Робомедведи-спасатели -5

    • 32

    Неожиданный скачок продуктивности благодаря Rust +17

    • 30

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.