• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Угроза DoS — обсуждаем уязвимости протокола ICMP +3

  • 01.07.2023 14:07
  • VASExperts
  • 1
  • VAS Experts corporate blog
  • Information Security
  • Блог компании VAS Experts
  • Информационная безопасность

Анонимная сеть в 200 строк кода на Go +16

  • 01.07.2023 04:39
  • Number571
  • 9
  • Decentralized networks
  • Information Security
  • Cryptography
  • Programming
  • Децентрализованные сети
  • Информационная безопасность
  • Криптография
  • Программирование
  • Go

Бизнес-партнёр по информационной безопасности: взгляд изнутри +11

  • 30.06.2023 07:25
  • DariaLib
  • 0
  • Ozon Tech corporate blog
  • Information Security
  • Project management
  • Product Management
  • IT career
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Управление проектами
  • Управление продуктом
  • Карьера в IT-индустрии

Исследуем ботнет DDOS, замаскированный под приложение VPN +22

  • 30.06.2023 06:18
  • mvideo
  • 5
  • Читальный зал
  • М.Видео-Эльдорадо corporate blog
  • Information Security
  • Antivirus protection
  • Data recovery
  • Блог компании М.Видео-Эльдорадо
  • Информационная безопасность
  • Антивирусная защита
  • Восстановление данных

Безопасная разработка и уязвимости кода. Часть1. Уязвимость +4

  • 29.06.2023 15:04
  • Andrey_Biryukov
  • 1
  • OTUS corporate blog
  • Information Security
  • Блог компании OTUS
  • Информационная безопасность
  • Отладка

Теорема об одурачивании людей или как не стоит верить уловкам маркетинга в безопасность приложений на примере Telegram +46

  • 28.06.2023 01:58
  • Number571
  • 132
  • Information Security
  • Instant Messaging
  • Информационная безопасность
  • Мессенджеры

История одной XSS в Telegram +112

  • 27.06.2023 16:52
  • Slonser
  • 50
  • Information Security
  • Website development
  • Web services testing
  • Информационная безопасность
  • Разработка веб-сайтов
  • Тестирование веб-сервисов

Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки +11

  • 26.06.2023 06:57
  • wildresearcher
  • 3
  • R-Vision corporate blog
  • Information Security
  • Блог компании R-Vision
  • Информационная безопасность

Восстановление криптоключей по яркости LED-индикатора питания +23

  • 25.06.2023 13:46
  • GlobalSign_admin
  • 9
  • GlobalSign corporate blog
  • Information Security
  • Cryptography
  • Working with video
  • Image processing
  • Блог компании GlobalSign
  • Информационная безопасность
  • Криптография
  • Работа с видео
  • Обработка изображений

Анонимная сеть с теоретически доказуемой моделью на базе увеличения энтропии +17

  • 23.06.2023 20:41
  • Number571
  • 10
  • Decentralized networks
  • Information Security
  • Cryptography
  • Децентрализованные сети
  • Информационная безопасность
  • Криптография

Вскрываем средство для DDoS-атак на российскую ИТ-инфраструктуру +57

  • 22.06.2023 14:05
  • yamano
  • 34
  • UserGate corporate blog
  • Information Security
  • Programming
  • Reverse engineering
  • Блог компании UserGate
  • Информационная безопасность
  • Python
  • Программирование
  • Реверс-инжиниринг

Секреты должны оставаться секретами: как работает Secret Scanner в Yandex Cloud +17

  • 22.06.2023 07:34
  • shellizaveta
  • 0
  • Yandex Cloud & Yandex Infrastructure corporate blog
  • Information Security
  • Cloud services
  • Programming
  • IT Infrastructure
  • Блог компании Yandex Cloud & Yandex Infrastructure
  • Информационная безопасность
  • Программирование
  • IT-инфраструктура
  • Облачные сервисы

Ваш холодильник – шпион: правовое обеспечение информационной безопасности Интернета вещей +4

  • 20.06.2023 19:11
  • Yae_LiFr
  • 29
  • Information Security
  • Legislation in IT
  • IoT
  • Информационная безопасность
  • Законодательство в IT
  • Интернет вещей

Файлы полиглоты или как картинка с котиком станет угрозой для безопасности вашей информации +5

  • 20.06.2023 16:51
  • vovobot
  • 9
  • Information Security
  • Research and forecasts in IT
  • Информационная безопасность
  • Исследования и прогнозы в IT

Интервью с руководителем практики промышленной кибербезопасности Positive Technologies Дмитрием Даренским +20

  • 20.06.2023 10:10
  • IgnatChuker
  • 0
  • Information Security
  • Conferences
  • Interview
  • IT-companies
  • Информационная безопасность
  • Конференции
  • Интервью
  • IT-компании
  • «
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • »
Страница 31 из 35
ЛУЧШЕЕ

  • Вчера
  • Позавчера
08:00

Почему радиочастоты не кончаются и как станции уживаются в эфире +40

09:22

Интеграция с маркетплейсами Wildberries и Ozon: коды, лимиты и одна Елена +36

11:02

Ищем тестировщиков интимных гелей +34

07:37

Canon Navigator HD-40 — раритетный компьютер с факсом, сканером, принтером и необычным GUI +34

10:32

Как патчить ядро Linux: подробное руководство +28

10:30

Выдыхай, бобёр: как я перестал тупить и собрал монитор CO2, который не врет +27

13:02

Загадочный чёрный Explorer +24

14:35

Kodak десятилетиями тайно эксплуатировала ядерное устройство в своём подвале, и это было чудо научной мысли +23

10:01

Запускаем почтовый сервер на VPS под Windows +22

09:01

Повышение прочности FDM-печати +18

05:31

А можно вернуть старый способ подсчета просмотров на Хабре? +16

08:21

Как выбрать ITSM/ESM-систему: пошаговая инструкция, ошибки и лучшие практики внедрения на 2026 год +13

09:15

Выгоняем китайцев из розетки: переезд умного дома на Zigbee2MQTT и Home Assistant +12

07:10

Как вырастить ребёнка, который боится врачей +12

07:05

«Я тебя насквозь вижу» +12

07:01

Топор Раскольникова как драйвер ВВП: введение в нарративную экономику +12

07:00

+30% к скорости написания автотестов и сотни чек-листов в день: как мы внедряем LLM в QA +12

13:05

Как создать интуитивно-понятный дизайн: гештальт-принципы в UX +11

13:03

Алгоритмы нужны программистам, или cамая быстрая и простая реализация RMQ +10

09:39

Как мы улучшили качество сервиса VK Видео на SmartTV +10

07:02

Страх и ненависть вайб-кодинга: как я сделал для ребенка игру и попал в топ приложений на android-TV +68

08:00

Эпоха универсальных CPU закончилась: как выбрать между P- и E-ядрами Xeon 6 +57

17:55

Я сделал сайт с Claude Code вместо админки — и это очень удобно +50

07:02

Итоги встречи ISO C++ на Гавайях: начинаем полировку стандарта С++26 +49

09:25

Поделюсь с вами всем, что успел изучить о градиентном шуме +45

13:15

Как старые учебники по программированию объясняли сложные вещи проще нас — и что будет, если решать задачи их методами +42

11:00

This is JavaScript: методы объектов и контекст «this» +39

13:01

Чтобы тебя не вычислили рекламщики, нужно быть параноиком +32

09:01

Анатомия левиафана: как работают ЦОДы и в чём разница между Tier +30

03:36

Разработка peer-to-peer мессенджера на Rust +30

15:30

ESP32 + MLX90640: тепловизор с искусственным интеллектом +25

09:00

Портируем ML на RISC-V: как не потерять производительность +25

09:00

Портируем ML на RISC-V: как не потерять производительность +25

06:00

IT-рынку плохо, но не переживайте — будет ещё хуже +25

16:05

30 лет без проводов: Wi-Fi готовится к юбилею. Часть 2 +22

13:53

«Два пальца левее Альголя» -  Краткая История Навигации +19

10:29

Как спасать команду от бесконечных митингов: практики, которые я подсмотрела у техлидов +18

10:12

Оптимизация через партицирование +18

08:16

Хватит кормить облака: переезд пет-проектов на старый ThinkPad с разбитым экраном +18

06:27

Почему все ненавидят 1С, но продолжают на нём работать? +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • IT-рынку плохо, но не переживайте — будет ещё хуже +25

    • 484

    Итоги встречи ISO C++ на Гавайях: начинаем полировку стандарта С++26 +49

    • 101

    Почему все ненавидят 1С, но продолжают на нём работать? +18

    • 98

    Как старые учебники по программированию объясняли сложные вещи проще нас — и что будет, если решать задачи их методами +42

    • 63

    Страх и ненависть вайб-кодинга: как я сделал для ребенка игру и попал в топ приложений на android-TV +68

    • 58

    Есть ли у человека душа и можно ли перенести сознание в компьютер? +9

    • 37

    Разработка peer-to-peer мессенджера на Rust +30

    • 37

    Я сделал сайт с Claude Code вместо админки — и это очень удобно +50

    • 33

    Удалёнка в России исчезает? Что об этом думают инженеры + опрос +7

    • 28

    Третий путь для удаленщиков. Лондон с визой Global Talent, Азия с DTV и идея сервиса на стыке работы и релокации +1

    • 27

    Сравнение LLM-кодеров: GPT-5.1, Grok, DeepSeek, «Алиса» и GigaChat +5

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.