• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто +7

  • 12.10.2024 12:59
  • KoshelevGeorge1989
  • 8
  • Информационная безопасность
  • Операционные системы

Киберучения «CyberCamp 2024» глазами Гостя +4

  • 12.10.2024 10:21
  • FabrLik
  • 2
  • Управление разработкой
  • Конференции
  • Информационная безопасность
  • Антивирусная защита
  • Карьера в IT-индустрии

25 000 зрителей, 6 000 соло-участников и 138 команд в киберучениях — как прошел CyberCamp 2024 +17

  • 11.10.2024 13:04
  • JetHabr
  • 0
  • Блог компании Инфосистемы Джет
  • Информационная безопасность
  • Учебный процесс в IT
  • Карьера в IT-индустрии

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT +16

  • 11.10.2024 12:30
  • stein_osint
  • 17
  • Информационная безопасность
  • Геоинформационные сервисы

Починили весь Discord в бесплатном VPN Amnezia Free +42

  • 11.10.2024 12:09
  • AmneziaAdept
  • 65
  • Блог компании Amnezia VPN
  • Информационная безопасность
  • Open source
  • Сетевые технологии

Правила файрволов не так уж и безобидны +16

  • 11.10.2024 11:04
  • Cloud4Y
  • 7
  • Блог компании Cloud4Y
  • Информационная безопасность
  • IT-инфраструктура
  • Серверное администрирование
  • Системное администрирование

Standoff-онбординг: взлом внутреннего периметра, АСУ ТП и матрица MITRE ATT&CK +9

  • 11.10.2024 09:02
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Bug hunters
  • Тестирование IT-систем
  • Учебный процесс в IT

GoodbyeDPI перестал работать новый фикс 10.10.24 +11

  • 10.10.2024 15:57
  • sanior1231
  • 143
  • Информационная безопасность
  • Сетевые технологии

Методология баг-баунти: гайд для охотников за багами +20

  • 10.10.2024 09:32
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Bug hunters
  • Карьера в IT-индустрии
  • Тестирование IT-систем

Как настроить рабочий и безопасный VPN. Пошаговая инструкция -8

  • 10.10.2024 07:25
  • Listen_Vasya
  • 24
  • Open source
  • Информационная безопасность
  • Системное администрирование
  • Сетевые технологии

Анонимная сеть в 100 строк кода на Go +35

  • 10.10.2024 00:41
  • Number571
  • 9
  • Информационная безопасность
  • Децентрализованные сети
  • Программирование
  • Go
  • Криптография

Keycloak. Мапинг учеток через mTLS c двойной проверкой сертификатов в kubernetes +19

  • 09.10.2024 14:28
  • panablack
  • 6
  • «Лаборатория Касперского» corporate blog
  • Information Security
  • Блог компании «Лаборатория Касперского»
  • DevOps
  • Open source
  • Информационная безопасность

Можно ли получить рут при помощи одной зажигалки? +76

  • 09.10.2024 13:01
  • ru_vds
  • 16
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Компьютерное железо
  • Настройка Linux
  • Системное администрирование

ВПН для Discord: Как обойти блокировку Дискорд, если ВПН не работает? +3

  • 09.10.2024 12:45
  • DonnaG
  • 7
  • Information Security
  • Network technologies
  • Информационная безопасность
  • Сетевые технологии

Content Security Policy (CSP) защитит от js-снифферов и утечек? +3

  • 09.10.2024 12:24
  • MikhailParfenov
  • 0
  • Информационная безопасность
  • Браузеры
  • JavaScript
  • DevOps
  • Тестирование веб-сервисов
  • «
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • »
Страница 93 из 471
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
03:55

Смирись: ты ненормальный +58

04:56

ICN Holding 2: Ответ на возражения защитников этой конторы +53

07:00

Схемотехника и алгоритмы световых мечей: вызовы и решения +32

08:01

Нераскрытая любовь, или романтика как механика и геймплей в играх +23

06:57

Легенда 2000-х: история создания, расцвета и заката культового музыкального редактора Dance eJay +18

09:01

Дифференциальный каскад на биполярных транзисторах +16

06:00

Автоматизация конспектов для ленивых: Obsidian + Zotero +16

05:38

PEP 723 + uv: однофайловые скрипты с зависимостями +15

09:01

AsyncAPI — Swagger для асинхронного API +13

07:45

Цветовая модель OKLCH +13

10:25

Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +12

09:54

Схемотехника «для гонконгской квартирки»: резисторы, светодиоды и MOSFET +12

07:07

Рецензия на книгу «Изучаем Data Science: обработка, исследование, визуализация и моделирование данных с помощью Python» +12

06:02

«В CMDB числится 500 компьютеров, а в офисе работает 300»: детектив ИТМен-Вентура в деле о пропавших ИТ-активах +12

07:16

Ценности решают: как выстроить культуру, в которой хочется работать и достигать целей +11

10:54

Написал кастомную альтернативу Google таблице и Excel +10

08:05

Следи за собой. Риски общения с ИИ +10

10:15

Kaspersky NGFW: тестирование фаервола в разрезе ИБ +9

10:16

Регистрация в реестре российского ПО +5

07:01

Микросервисы vs Монолиты: что на самом деле ускоряет разработку +5

09:01

Наша Вселенная — симуляция на основе большого клеточного автомата? +94

08:05

Ассемблер: рассматриваем каждый байт «Hello, World!». Как на самом деле работают программы на уровне процессора и ОС +43

08:53

Почему лучшие программисты — это филологи (сами того не подозревая). Что общего у переменной temp и прозвища «Очкарик»? +39

04:51

Больше не нужен рестарт: как Kubernetes позволяет менять ресурсы контейнеров «на лету» +37

06:30

Повышаем точность диагностики ДЦП у новорожденных с помощью нейросетей +36

08:01

Argon ONE UP: модульный ноутбук на Raspberry Pi CM5 +33

13:01

Ей сорок лет, а она ещё держится: Fuji TW-300II, которая меня удивила +32

07:50

Новый релиз публичного детектора голоса Silero VAD v6 +23

07:01

Обзор существующих ИИ-инструментов для инженера-конструктора +21

15:08

CAN-шина (Теория) +20

20:06

Проработанные, но несчастные: почему массовая психологизация не спасает от внутренней пустоты +19

15:49

Библиотека Asio для начинающих: работаем с корутинами без сегфолтов +16

09:27

Black, gray, white: разбираемся в методологиях пентеста +14

09:22

От хаоса к ясности: дедукция против мистики +14

10:12

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore +13

11:06

Что изменилось на рынке труда в IT: исследование на выборке из 128 специалистов +12

18:29

103 Early Hints в NGINX: как выжать бесплатный прирост LCP без переписывания бэкенда +11

11:25

Артемий Лебедев позвал в Студию, а я отказался. Случай из архива +11

09:12

Оптимизация производительности с помощью логирования PostgreSQL +11

07:24

Зачем детям изучать программирование, если есть ChatGPT? +11

10:47

Они «запатентовали» на себя обычное слово, а потом потребовали с нас пять миллионов рублей. Вот что было дальше +125

14:25

Что на самом деле делала кнопка «Турбо» +106

07:09

«Инженеры, делайте хуже!» — как в 1924 году родилось запланированное устаревание +64

13:01

Самодельная монтировка телескопа на ESP32 +63

09:01

Lottie — новый стандарт векторной анимации +48

14:36

Что на Хабре я понял не сразу: от инвайтов до веса голосов +47

04:56

Дешифровка переписок в мессенджерах в ЕС, а также публикация приватных диалогов с Гроком +40

08:37

Геоданные в PostgreSQL: зачем нужен PostGIS и как он работает +39

04:43

Я перепробовал все приложения для списков дел и в итоге остался с .txt файлом +38

07:00

Как мы сделали робота-комплектовщика: от идеи до первого прототипа +35

10:05

Создаём собственный системный вызов в Linux 6.8 +32

18:30

CPython — сборка мусора изнутри, ч.1 +27

13:16

Puppet в Avito: 15 000 серверов, CI/CD и уроки из продакшна +27

08:05

Про РЧ/СВЧ для программистов: теорема Найквиста — Шеннона в картинках +26

07:12

SSH с авторизацией в Keycloak? Легко +21

19:14

Будущее электроники уже сегодня в МФТИ: фотодиод сгенерировал Т-лучи +19

10:09

Системы мониторинга сотрудников (не) работают: научный подход +19

14:00

Чем заменить звонки в Telegram и WhatsApp для бизнеса и не только в 2025 году +16

11:46

Проблема нейминга российской реестровой радиоэлектронной продукции +16

09:37

OYBoot: как мы написали свой UEFI-загрузчик под Xeon IceLake +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Меня сократили из Т-Банка, и я полгода искал работу в IT -17

    • 235

    «Инженеры, делайте хуже!» — как в 1924 году родилось запланированное устаревание +64

    • 225

    Что на самом деле делала кнопка «Турбо» +106

    • 158

    Наша Вселенная — симуляция на основе большого клеточного автомата? +94

    • 154

    Проблема чётности нуля как гимнастика ума +1

    • 153

    Проработанные, но несчастные: почему массовая психологизация не спасает от внутренней пустоты +19

    • 145

    Почему лучшие программисты — это филологи (сами того не подозревая). Что общего у переменной temp и прозвища «Очкарик»? +39

    • 132

    Дешифровка переписок в мессенджерах в ЕС, а также публикация приватных диалогов с Гроком +40

    • 85

    Чем заменить звонки в Telegram и WhatsApp для бизнеса и не только в 2025 году +16

    • 62

    Про РЧ/СВЧ для программистов: теорема Найквиста — Шеннона в картинках +26

    • 55

    Они «запатентовали» на себя обычное слово, а потом потребовали с нас пять миллионов рублей. Вот что было дальше +125

    • 51

    Я перепробовал все приложения для списков дел и в итоге остался с .txt файлом +38

    • 47

    Артемий Лебедев позвал в Студию, а я отказался. Случай из архива +11

    • 44

    С Jira бесятся. Как я психанула и тайно перевела свой отдел в другой таск-трекер -18

    • 41

    Дилемма, которая привела к краху Kodak +9

    • 38

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.