• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом взлом

Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter +2

  • 10.10.2025 15:45
  • Adm1ngmz
  • 3
  • Информационная безопасность
  • Bug hunters

Хакеры взломали банк с помощью принтера и скрылись, словно это GTA +5

  • 30.09.2025 08:00
  • Clevertec_dev
  • 4
  • Финансы в IT
  • Блог компании Clevertec
  • Информационная безопасность
  • IT-инфраструктура
  • Анализ и проектирование систем
  • Бизнес-модели

Хакеры взломали банк с помощью принтера и скрылись, словно это GTA +5

  • 30.09.2025 08:00
  • Clevertec_dev
  • 4
  • Блог компании Clevertec
  • Информационная безопасность
  • IT-инфраструктура
  • Анализ и проектирование систем
  • Бизнес-модели

Взлом защиты Windows Defender с помощью трюка с переадресацией папок +28

  • 28.09.2025 08:17
  • Adm1ngmz
  • 7
  • Информационная безопасность
  • Bug hunters

Запускаю Doom на домофоне через уязвимость +14

  • 19.09.2025 12:02
  • DrMefistO
  • 0
  • Блог компании BI.ZONE
  • Реверс-инжиниринг
  • Игры и игровые консоли
  • Демосцена

Цепочка уязвимостей для кражи учетных данных

  • 19.09.2025 08:29
  • Adm1ngmz
  • 0
  • Информационная безопасность
  • Bug hunters

34 минуты до взлома: почему миру всегда будут нужны ИБ специалисты +5

  • 18.09.2025 09:56
  • NMotyazhov571
  • 0
  • Блог компании SENSE
  • Искусственный интеллект
  • Информационная безопасность
  • Карьера в IT-индустрии
  • IT-компании

Кибербезопасность в эпоху квантовых компьютеров: что сломается и как мы будем это чинить +3

  • 18.09.2025 06:15
  • wase_sss
  • 0
  • Информационная безопасность
  • Будущее здесь
  • Квантовые технологии

Один из крупнейших взломов NPM: более 18 пакетов были скомпрометированы +16

  • 09.09.2025 07:58
  • YukinoKingu
  • 10
  • FirstVDS corporate blog
  • Information Security
  • Website development
  • Programming
  • Блог компании FirstVDS
  • Информационная безопасность
  • JavaScript
  • Веб-разработка
  • Программирование

Повышаем привилегии юзера через docker +7

  • 06.09.2025 23:33
  • JBFW
  • 9
  • Настройка Linux

(Не) безопасный дайджест: «золотые» покемоны, фрод на аутсорсе, новые дыры в McDonald’s +4

  • 02.09.2025 07:00
  • SearchInform_team
  • 0
  • Информационная безопасность
  • Блог компании SearchInform

Jailbreak ChatGPT-5, системный промпт, и скрытый контекст +11

  • 22.08.2025 19:31
  • Parcevale
  • 12
  • Информационная безопасность
  • Тестирование IT-систем
  • Машинное обучение

Новости кибербезопасности за неделю с 28 июля по 3 августа 2025 +1

  • 03.08.2025 06:31
  • Chumikov
  • 3
  • Информационная безопасность
  • Учебный процесс в IT
  • Исследования и прогнозы в IT
  • IT-инфраструктура
  • Софт

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +24

  • 01.08.2025 10:21
  • JetHabr
  • 2
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Как я нашел критическую IDOR уязвимость в корпоративном портале бронирования Индийских железных дорог

  • 20.07.2025 06:12
  • Adm1ngmz
  • 3
  • Информационная безопасность
  • Bug hunters
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 31
ЛУЧШЕЕ

  • Вчера
  • Позавчера
08:00

Мод всему голова: случаи, когда фанатский игровой контент лег в основу официальных релизов +25

08:53

Как я сделал senior-стол за $1000 +23

07:03

Что такое преобразование Фурье? +22

09:01

Пик карьеры: вершина, тупик или начало крутого спуска? +20

11:20

«Я сделал синтезатор для дочери» +15

07:01

Как мы создаём HD-карты для автономного транспорта: устройство map-editor +14

09:38

Почему мы гуглим, но не умнеем? Эффект узкого поиска +12

10:53

Open source понарошку? Продолжающийся переход на source available, а также набирающий обороты феномен openwashing +11

08:47

1 ИИ, 100 чашек кофе и 365 дней: как превратить онбординг инженеров техподдержки в квест +11

13:16

Астероид для IT-индустрии: как пережить AI-апокалипсис +10

09:51

Docker для самых маленьких: упаковываем Python-бота за 10 минут +10

11:39

Пока вы боитесь потерять работу из-за ИИ, бизнес боится потерять вас +9

09:29

Чтобы сдавать проект всего за 2 месяца, нужно 60 лет и простой советский… +9

09:02

Аутсорсинг и приказ ФСТЭК №117, теория РБПО, инструменты +9

09:01

Интеграция пеcочницы с CommuniGate: наш опыт работы с API +9

08:10

Как производительность Low-code платформы SimpleOne выросла в 16 раз: архитектура, практика и метрики +9

13:01

Хватит писать CSS с нуля: как Chakra UI экономит время и нервы разработчика +8

10:56

Книга: «Алгоритмы машинного обучения» +8

07:05

Экспресс-опрос: как за 10 минут узнать, что на самом деле думает команда о спринте +8

12:43

История интернет-общения за 30 лет: от форумов и аськи до Zoom и Telegram +7

07:30

Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на Хабре +262

09:09

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов +55

07:00

Открывашка из трубки домофона +54

09:01

Мои любимые CSS-трюки, которые вы могли упустить +52

08:00

Что происходит, когда вы добавляете строку в PostgreSQL +44

13:00

Sipeed NanoKVM: что умеет крохотный кубик RISC-V для удаленного управления компьютером +41

10:01

Облачное зеркало на VPS: бэкапы, снапшоты и образ диска +32

16:05

Щёлк-щёлк — и поехали: как релейная автоматика стала прообразом IIoT. Часть 1 +30

13:01

Как хостинг пережил дотком-кризис, когда многие ИТ-компании обанкротились +30

08:05

Система мониторинга и подсчета перелетных птиц +26

11:33

Koda CLI: AI-помощник прямо в терминале – бесплатно, без VPN, с топовыми моделями +25

15:01

Я устроился джуном в open source проект. Вот что получилось +24

07:43

Samsung Q1: крошечный ПК, который пытался изменить мир +22

13:16

Как мы разработали решение, чтобы ловить сбои в логировании +21

13:09

Как я искал работу в IT и получил 5 офферов +20

07:05

Закрепи меня покрепче: Pin, самоссылки и почему всё падает +20

13:47

Отличи технологию от поп-артефакта: испытай свою IT-эрудицию в тесте Рунити +19

15:08

Ликбез о плавающей точке: сложение, катастрофическое сокращение и бабушка Кэхена +18

09:56

Система объектов из Quake: шелл-скриптинг для игр +17

08:31

Специфика перехода к сервисной архитектуре в финтех-проектах: кейс команды разработки финтеха ВКонтакте +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Вы не сможете это развидеть: краткий гайд по определению LLM-текстов на Хабре +262

    • 161

    Как я искал работу в IT и получил 5 офферов +20

    • 87

    Прекратите создавать интерфейсы +15

    • 80

    Ozon, Mail, Yandex — все в кризисе IT -7

    • 72

    Гипотеза о роли скрытого описательного языка в механизмах мышления и о том, как у этого языка появляется смысл +15

    • 38

    Windows XP: 20-летняя система до сих пор работает на миллионах устройств +10

    • 30

    Увы, ваш синтаксис подсвечен безграмотно +6

    • 28

    «Мой друг без знания программирования за несколько месяцев создал готовую LMS». Как вайб-кодинг меняет разработку -17

    • 27

    «Тебе не продают игру, а арендуют право в неё играть». Так ли это? +6

    • 26

    Sipeed NanoKVM: что умеет крохотный кубик RISC-V для удаленного управления компьютером +41

    • 25

    Я построю свою метеостанцию, с E-Ink и Tuya +4

    • 25

    Сколько производительности съедает Kubernetes: сравниваю native PostgreSQL и CloudNativePG в Yandex Cloud +6

    • 23

    Три интересные логические задачи +4

    • 22

    Трафик из нейросетей: как попасть в выдачу ИИ и превратить нейроответы в новый канал продвижения +7

    • 21

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.