• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1 +5

  • 31.07.2025 09:54
  • RRakhmetov
  • 0
  • Блог компании Security Vision
  • Информационная безопасность
  • Учебный процесс в IT
  • Профессиональная литература

FileVault: как Apple превратила шифрование диска в незаметную магию +8

  • 31.07.2025 09:26
  • erikguru
  • 7
  • Блог компании Ринго MDM
  • macOS
  • Системное администрирование
  • Информационная безопасность

F6 вскрыла Pay2Key: новая программа-вымогатель атакует российские компании +3

  • 31.07.2025 08:00
  • EditorF6
  • 0
  • Информационная безопасность
  • Блог компании F6

Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать скрытое слово -73

  • 31.07.2025 06:43
  • slavanikolsky
  • 117
  • Информационная безопасность
  • качество кода

Без права на запись: как мы заперли содержимое SPI Flash в сейф и выбросили ключ +20

  • 30.07.2025 14:11
  • graviton_team
  • 9
  • Блог компании Гравитон
  • UEFI
  • Информационная безопасность
  • Производство и разработка электроники

Запускаем Kali Linux в контейнере Apple +5

  • 30.07.2025 12:28
  • Chumikov
  • 11
  • Информационная безопасность
  • Linux
  • macOS
  • Виртуализация
  • Учебный процесс в IT

Могут ли шпионить RFID-метки в купленной одежде? +5

  • 30.07.2025 11:39
  • RST-Invent
  • 5
  • Интернет вещей
  • Беспроводные технологии
  • Информационная безопасность

Тестируем новую версию менеджера паролей Пассворк: обзор изменений от интерфейса до доступа по API +15

  • 30.07.2025 09:52
  • 4
  • Блог компании Пассворк
  • Информационная безопасность
  • Системное администрирование
  • Хранение данных

Балансируя на грани: как внедрить Differential Privacy в аналитические пайплайны на Python +3

  • 30.07.2025 08:33
  • yuriy_milodov
  • 0
  • Python
  • Big Data
  • Информационная безопасность

Deep-dive, или когда обновиться недостаточно +5

  • 30.07.2025 08:33
  • verabagno
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Zero Trust Architecture и персональные данные +3

  • 30.07.2025 06:21
  • DedaVova
  • 2
  • Блог компании IDX
  • Информационная безопасность
  • Искусственный интеллект

Что если бы в Аэрофлоте были ИБМ МФ и z/OS -11

  • 29.07.2025 17:18
  • zVlad909
  • 149
  • IT-инфраструктура
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Операционные системы
  • Серверное администрирование

Как защититься и восстановиться после атаки шифровальщика +37

  • 29.07.2025 13:49
  • mr_shmidt_e
  • 3
  • Selectel corporate blog
  • Information Security
  • IT-companies
  • IT Infrastructure
  • Блог компании Selectel
  • Информационная безопасность
  • IT-компании
  • IT-инфраструктура

Когда лень проверять порты вручную: магия Nmap +15

  • 29.07.2025 13:30
  • eternaladm
  • 1
  • Linux
  • Настройка Linux
  • Информационная безопасность

Книга: «Грокаем безопасность веб-приложений» +10

  • 29.07.2025 13:01
  • ph_piter
  • 0
  • Блог компании Издательский дом «Питер»
  • Профессиональная литература
  • Информационная безопасность
  • Веб-разработка
  • Тестирование IT-систем
  • «
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • »
Страница 38 из 495
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:19

Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков +13

03:51

Физики предложили универсальный язык для мира электричества, чтобы завершить полуторавековой спор +7

05:01

Атаки на AI-агенты: примеры угроз и опыт участия в Agent Breaker CTF +5

07:00

Опенсорс-библиотека Implicits от Яндекс Браузера: новый шаг в передаче зависимостей Swift +3

07:05

Боль в спине на удалёнке: сидеть нельзя подвигаться +2

05:00

Как отправить сотни откликов на вакансии и не получить никакой обратной связи? +2

07:00

Среди кокса, шлака, валков и лебедей: день на металлургическом комбинате +1

05:49

«Безработица не 10%, а 99%. Через 5 лет». Интервью доктора Романа Ямпольского, ученого по проблемам безопасности ИИ +1

05:44

Ваш кэш в .NET не защищён от cache stampede +1

05:08

Память о глубине: топим литиевые аккумуляторы на 1500 м +90

15:12

Верховный Суд полностью отменил все предыдущие решения по делу Долиной: квартира остается за покупательницей +75

05:27

Вайбанутым нет покоя +72

07:49

Value Object: как победить примитивную одержимость без DDD +47

13:01

Мороз по коже: LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях +33

09:01

Коллекция полезных CSS фишек, которые вы редко используете +33

09:20

Изящные, ненормальные и удивительные алгоритмы на C +31

16:00

10 лет RUVDS в цифрах и 27 фактах +30

08:00

Декабрьская пятерка мини-ПК: компактные, мощные, необычные +27

08:50

Стилизация, часть 3. Превращение в стиль +26

07:01

Пять книг о российских технологических компаниях +26

10:01

8 лучших RDP-клиентов 2025 года +25

08:42

Как оптимизировать код WebAssembly при помощи встраивания функций и деоптимизации +25

14:44

Разработчики всё ещё путают JWT, JWKS, OAuth2 и OpenID Connect — разбираем на примерах. Часть 1 +20

09:59

Как приземляться в Top Gun: проверено реверс-инжинирингом +20

06:31

Первенец Acer — миниатюрный ноутбук AcerNote 300C +20

02:01

НАЙС.ОС — как Не пересборка RHELL оказалась RHEL +20

00:23

Google Maps для биржевого стакана: пишем визуализатор данных Московской биржи на Python +20

07:00

Client Hints: разбор технологии, которая заменит User-Agent +19

14:26

Roadmap.sh: дорожные карты для изучения IT, 346k звёзд на GitHub +17

01:02

Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +248

13:01

Как я обнаружил скрытый микрофон в китайском NanoKVM +143

07:44

Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +102

09:01

Firefox — лучший мобильный браузер +84

13:33

Вход — бесплатно, выход — по подписке: разбор реального скама +68

13:03

Меня обвинили в том, что я — нейросеть +59

10:05

Это есть в Word, но мало кто об этом знает. Лайфхаки для продвинутого использования +40

08:00

Дешевых ПК и ноутбуков больше не будет: готовимся к 2026 году +35

07:59

Синдром бесконечного окна: почему 1 миллион токенов в LLM не решает ваши проблемы (пока) +34

19:17

Шпаргалка по настройке VPS на Debian/Ubuntu (2025) +30

04:57

Перетягивание замороженных активов с ЕС, а также космические дата-центры Илона Маска +28

05:16

Как я уже 5 лет создаю свою макрос-клавиатуру. И почему не бросил этот проект +24

07:30

ИИ-агент: менеджер, которого у вас нет. Реальный кейс, как заменять манагеров в пиковые часы на Avito +22

10:32

Как подружить аудиторию старшего поколения с ИИ: результаты исследования +19

06:15

Rust, mmap и 10 миллионов пикселей: делаем производительный Log Viewer для VS Code +19

11:58

Как мы учили поиск понимать контекст: практическое руководство Купера для маркетплейсов +18

11:19

Гайд: Как прострелить ноги unsafe кодом в C# +18

07:33

Как мы запускали «марсоход» на PostgreSQL: автоматизация кластеров в изолированной среде крупной компании +18

05:42

Лучшие практики по настройке конфигураций в Kubernetes +18

15:39

От Адама и Евы к «Моим документам»: история хранения и передачи личной информации +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +102

    • 350

    Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +252

    • 244

    Меня обвинили в том, что я — нейросеть +59

    • 180

    Как я обнаружил скрытый микрофон в китайском NanoKVM +143

    • 128

    Firefox — лучший мобильный браузер +84

    • 109

    Верховный Суд полностью отменил все предыдущие решения по делу Долиной: квартира остается за покупательницей +75

    • 95

    Вайбанутым нет покоя +72

    • 62

    C++, Rust и цветовая дифференциация воротничков +9

    • 57

    Как ИИ помогает проектировать базы данных -2

    • 52

    Шпаргалка по настройке VPS на Debian/Ubuntu (2025) +30

    • 48

    Память о глубине: топим литиевые аккумуляторы на 1500 м +90

    • 44

    Дешевых ПК и ноутбуков больше не будет: готовимся к 2026 году +35

    • 31

    8 лучших RDP-клиентов 2025 года +25

    • 30

    SQLSet — отделяем GO код от SQL-запросов +1

    • 29

    Вход — бесплатно, выход — по подписке: разбор реального скама +68

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.