• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Information Security

Трендовые уязвимости первой половины 2025 года +6

  • 29.07.2025 09:19
  • ptsecurity
  • 0
  • Positive Technologies corporate blog
  • Information Security
  • Research and forecasts in IT
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework +35

  • 29.07.2025 09:04
  • breakmirrors
  • 1
  • Бастион corporate blog
  • Information Security
  • History of IT
  • Reading room
  • Блог компании Бастион
  • Информационная безопасность
  • История IT
  • Читальный зал
  • Bug hunters

От теории к практике: как использовать Proxy с пользой +7

  • 29.07.2025 07:40
  • USSC
  • 0
  • Уральский центр систем безопасности corporate blog
  • Information Security
  • Network technologies
  • Блог компании Уральский центр систем безопасности
  • Информационная безопасность
  • Сетевые технологии

Как разрабатывать AI-агенты безопасными — свежие рекомендации OWASP +5

  • 29.07.2025 07:01
  • nizamovtimur
  • 2
  • Raft corporate blog
  • OWASP corporate blog
  • Artificial Intelligence
  • Information Security
  • Блог компании Raft
  • Блог компании OWASP
  • Искусственный интеллект
  • Информационная безопасность

Как разрабатывать AI-агенты безопасными — свежие рекомендации OWASP +5

  • 29.07.2025 07:01
  • nizamovtimur
  • 2
  • Raft corporate blog
  • OWASP corporate blog
  • Artificial Intelligence
  • Information Security
  • Блог компании Raft
  • Блог компании OWASP
  • Искусственный интеллект
  • Информационная безопасность

Кораллы, жара, российский смартфон: как я собрал самое неожиданное рабочее место +12

  • 28.07.2025 11:22
  • bisufferer
  • 11
  • Smartphones
  • Information Security
  • The future is here
  • Configuring Linux
  • Смартфоны
  • Информационная безопасность
  • Будущее здесь
  • Настройка Linux

Большой разлив чая: сервис анонимных слухов о мужиках Tea спалил персданные пользовательниц +9

  • 26.07.2025 08:37
  • Niketas
  • 11
  • Information Security
  • Cloud services
  • Информационная безопасность
  • Облачные сервисы
  • Python

Обнови JDK — живи спокойно. И Libercat тоже +5

  • 24.07.2025 08:00
  • DukeArchitect
  • 0
  • Axiom JDK corporate blog
  • Programming
  • Information Security
  • Блог компании Axiom JDK
  • JAVA
  • DevOps
  • Программирование
  • Информационная безопасность

VPN включил — подозрение получил: анонимность становится красным флагом +47

  • 24.07.2025 06:54
  • grigoriy-melnikov
  • 162
  • Information Security
  • Spamming and anti-spamming
  • Antivirus protection
  • Increasing Conversion Rate
  • Contextual advertising
  • Информационная безопасность
  • Спам и антиспам
  • Антивирусная защита
  • Повышение конверсии
  • Контекстная реклама

Практическое руководство по атакам на IPv6 в локальной сети +9

  • 24.07.2025 06:10
  • cyberscoper
  • 4
  • Information Security
  • Network technologies
  • System administration
  • Информационная безопасность
  • Сетевые технологии
  • Системное администрирование
  • Python
  • IPv6

Нужно ли согласие сотрудников на обработку их персональных данных? +3

  • 23.07.2025 14:11
  • Atolstikov
  • 4
  • Information Security
  • 1C
  • Информационная безопасность
  • 1С

MLDR. Как не стать героем инцидента будущего. Часть 1 +6

  • 23.07.2025 12:44
  • Psyhoved
  • 1
  • Innostage corporate blog
  • Information Security
  • Artificial Intelligence
  • Research and forecasts in IT
  • Machine Learning
  • Блог компании Innostage
  • Информационная безопасность
  • Искусственный интеллект
  • Исследования и прогнозы в IT
  • Машинное обучение

Мой разбор поправок, которые вводят штрафы за передачу SIM, поиск экстремистских материалов и рекламу VPN +22

  • 17.07.2025 18:58
  • Chumikov
  • 289
  • Information Security
  • Studying in IT
  • Информационная безопасность
  • Учебный процесс в IT

Получаем root через iptables +20

  • 17.07.2025 18:12
  • Andrey_Biryukov
  • 7
  • OTUS corporate blog
  • Information Security
  • Reverse engineering
  • Блог компании OTUS
  • Информационная безопасность
  • CTF
  • Реверс-инжиниринг

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 7 +135

  • 17.07.2025 15:40
  • STriple
  • 82
  • Manufacture and development of electronics
  • Legislation in IT
  • Information Security
  • DIY
  • Производство и разработка электроники
  • Законодательство в IT
  • Информационная безопасность
  • DIY или Сделай Сам
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 5 из 35
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:22

Интеграция с маркетплейсами Wildberries и Ozon: коды, лимиты и одна Елена +32

08:00

Почему радиочастоты не кончаются и как станции уживаются в эфире +29

07:37

Canon Navigator HD-40 — раритетный компьютер с факсом, сканером, принтером и необычным GUI +21

10:32

Как патчить ядро Linux: подробное руководство +17

11:02

Ищем тестировщиков интимных гелей +14

10:01

Запускаем почтовый сервер на VPS под Windows +14

09:01

Повышение прочности FDM-печати +13

05:31

А можно вернуть старый способ подсчета просмотров на Хабре? +13

07:05

«Я тебя насквозь вижу» +12

08:21

Как выбрать ITSM/ESM-систему: пошаговая инструкция, ошибки и лучшие практики внедрения на 2026 год +11

07:10

Как вырастить ребёнка, который боится врачей +11

07:01

Топор Раскольникова как драйвер ВВП: введение в нарративную экономику +10

07:00

+30% к скорости написания автотестов и сотни чек-листов в день: как мы внедряем LLM в QA +10

10:30

Выдыхай, бобёр: как я перестал тупить и собрал монитор CO2, который не врет +9

07:14

Как я тестирую крупные системы, которые невозможно протестить на статичных данных +8

07:30

Особенности стратегического и операционного мышления +7

06:49

Как определить, простое ли число, не используя компьютер +7

05:32

Есть ли у человека душа и можно ли перенести сознание в компьютер? +7

12:57

Agile не виноват: почему методология не работает в вашей компании +6

10:42

Файловое хранилище Wildberries: бескомпромиссный HighLoad +6

07:02

Страх и ненависть вайб-кодинга: как я сделал для ребенка игру и попал в топ приложений на android-TV +66

08:00

Эпоха универсальных CPU закончилась: как выбрать между P- и E-ядрами Xeon 6 +56

07:02

Итоги встречи ISO C++ на Гавайях: начинаем полировку стандарта С++26 +46

17:55

Я сделал сайт с Claude Code вместо админки — и это очень удобно +42

09:25

Поделюсь с вами всем, что успел изучить о градиентном шуме +41

11:00

This is JavaScript: методы объектов и контекст «this» +37

13:15

Как старые учебники по программированию объясняли сложные вещи проще нас — и что будет, если решать задачи их методами +33

13:01

Чтобы тебя не вычислили рекламщики, нужно быть параноиком +30

09:01

Анатомия левиафана: как работают ЦОДы и в чём разница между Tier +30

03:36

Разработка peer-to-peer мессенджера на Rust +28

09:00

Портируем ML на RISC-V: как не потерять производительность +24

09:00

Портируем ML на RISC-V: как не потерять производительность +24

06:00

IT-рынку плохо, но не переживайте — будет ещё хуже +23

16:05

30 лет без проводов: Wi-Fi готовится к юбилею. Часть 2 +21

15:30

ESP32 + MLX90640: тепловизор с искусственным интеллектом +20

08:16

Хватит кормить облака: переезд пет-проектов на старый ThinkPad с разбитым экраном +18

10:29

Как спасать команду от бесконечных митингов: практики, которые я подсмотрела у техлидов +17

10:12

Оптимизация через партицирование +17

11:56

Максимальный профит от BIM-модели. Автоматическое формирование схем +16

06:27

Почему все ненавидят 1С, но продолжают на нём работать? +16

13:01

Музыкальный движок для Денди: FamiTone +88

05:26

Феномен DJI. Как скрытая технология сделала их королями дронов и видеосъёмки +84

07:01

Снимаю на советские фотообъективы и радуюсь +79

08:05

Взламываем Аэродромный Метеоиндикатор +68

08:00

Почему ваш сайт ломается, когда его трогают пальцем +62

07:10

Как виртуальная очередь заказов в Такси помогает уехать в пиковый спрос +47

14:35

Как забытый API-ключ открыл нам мир мошенников +43

09:44

За рекордными отчётами Nvidia скрывается афера на 2 триллиона долларов, и вот что от нас прячут… +41

20:45

Самый маленький микроконтроллер в мире +39

09:01

Этот CSS пора оставить в прошлом +39

07:00

Атопический дерматит: мыши чешутся на 7 Гц яростнее наших укушенных сотрудников +39

19:23

ЯЖЕМАТЬ и тайм-менеджмент: как за 4 часа успевать 8 +30

06:44

Почему лучшие сотрудники увольняются на четвертом месяце +30

10:07

Делаем простой фитнес-трекер на React Native + Expo +26

07:25

Пишем свой классификатор AI-generated статей для Хабра за ночь +26

07:00

Компьютеры для избранных и DIY-бунт: кто реально правил советским ПК +26

13:54

Как я создала магазин мерча для инженеров-электронщиков +25

13:18

Новая секунда или как один атом стронция бросает вызов законам мироздания +23

05:41

Основы безопасности веб-приложений: краткий «курс» по выявлению уязвимостей +23

12:28

Властелин алгоритмов: сезон «ИИ в разработке» на Хабре +21

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • IT-рынку плохо, но не переживайте — будет ещё хуже +23

    • 402

    Как виртуальная очередь заказов в Такси помогает уехать в пиковый спрос +47

    • 221

    За рекордными отчётами Nvidia скрывается афера на 2 триллиона долларов, и вот что от нас прячут… +41

    • 122

    Феномен DJI. Как скрытая технология сделала их королями дронов и видеосъёмки +84

    • 102

    Итоги встречи ISO C++ на Гавайях: начинаем полировку стандарта С++26 +46

    • 100

    Почему все ненавидят 1С, но продолжают на нём работать? +16

    • 89

    Снимаю на советские фотообъективы и радуюсь +79

    • 73

    Почему лучшие сотрудники увольняются на четвертом месяце +29

    • 65

    Самый маленький микроконтроллер в мире +39

    • 62

    Защитные конструкции от попадания БПЛА: практические вопросы и инженерные решения +3

    • 60

    Как старые учебники по программированию объясняли сложные вещи проще нас — и что будет, если решать задачи их методами +36

    • 52

    Страх и ненависть вайб-кодинга: как я сделал для ребенка игру и попал в топ приложений на android-TV +66

    • 51

    Почему переводы по номеру телефона до сих пор ломаются: инженерный разбор бытовой проблемы, которую мы недооцениваем -2

    • 47

    Как мы за 8 месяцев переписали 3 года разработки: переход «Инферит ИТМен» с .NET на C++ +13

    • 45

    Я сжёг 2 года на стартап знакомств. Вот почему “красивые идеи свиданий” никому не нужны и что я вынес из этого опыта +14

    • 38

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.