• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом nsa

GHIDRA vs. IDA Pro +29

  • 18.12.2019 14:34
  • DrMefistO
  • 29
  • Реверс-инжиниринг
  • Assembler

Ломаем простую «крякми» при помощи Ghidra — Часть 2 +25

  • 10.04.2019 03:44
  • S0mbre
  • 2
  • C
  • C++
  • Реверс-инжиниринг

Ломаем простую «крякми» при помощи Ghidra — Часть 1 +56

  • 09.04.2019 16:01
  • S0mbre
  • 30
  • C
  • C++
  • Реверс-инжиниринг
  • Из песочницы

«Несуществующая» криптомашина «несуществующего» агентства: NSA (No Such Agency) и KL-7 +28

  • 06.02.2018 09:52
  • TashaFridrih
  • 3
  • Криптография
  • Информационная безопасность
  • Блог компании ua-hosting.company

Security Week 17: DoublePulsar вырвался на волю, в сотне тысяч Linksys нашли дыры, SMSVova изгнан из Google Play +9

  • 28.04.2017 19:49
  • Kaspersky_Lab
  • 9
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Дамп ShadowBrokers: разбираемся в содержимом директории «swift» +14

  • 21.04.2017 16:12
  • mylittlebitz
  • 2
  • Информационная безопасность
  • Блог компании Информзащита

Спецслужбы США атакуют вендоров. Теперь MikroTik. Патч уже доступен +34

  • 10.03.2017 16:20
  • shanker
  • 35
  • Информационная безопасность

Архитектура JETPLOW – NSA бэкдор в моей подставке под кофе +62

  • 09.09.2016 07:07
  • nezl00y
  • 8
  • Реверс-инжиниринг
  • Информационная безопасность
  • Блог компании «Digital Security»

Cisco и Fortinet выпустили уведомления безопасности после утечки данных Equation Group +10

  • 18.08.2016 18:54
  • esetnod32
  • 1
  • Информационная безопасность
  • Блог компании ESET NOD32

Опубликованные данные элитной кибергруппировки Equation Group не оказались шуткой +29

  • 17.08.2016 13:30
  • esetnod32
  • 9
  • Информационная безопасность
  • Блог компании ESET NOD32

Security Week 28: Приватность покемонов, критическая инфраструктура онлайн, постквантовая криптография в Chrome +9

  • 15.07.2016 14:41
  • f15
  • 14
  • Антивирусная защита
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Бэкдоры в файрволах Juniper +17

  • 18.12.2015 18:31
  • JDima
  • 8
  • Информационная безопасность
  • Сетевые технологии

Лёгкий блочный шифр Speck, или пылинка от агенства, которого нет +33

  • 29.11.2015 15:42
  • dimview
  • 9
  • Криптография
  • Алгоритмы
  • C++

АНБ признало возможность использования эксплойтов нулевого дня для кибератак +14

  • 07.11.2015 19:29
  • esetnod32
  • 0
  • Блог компании ESET NOD32

Security Week 44: законодатели и безопасность, криптография и разведка +11

  • 30.10.2015 08:49
  • f15
  • 4
  • Криптография
  • Информационная безопасность
  • Вирусы и антивирусы
  • Блог компании «Лаборатория Касперского»
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
06:03

Создаем собственную базовую станцию при помощи SDR +58

08:17

В чем особенность виртуальных машин размером с хост +31

19:16

Вероятно, последняя попытка сохранить интернет — «СтопЧебурнет» +27

11:30

Не рискуй конверсией: как исследовать витрину цифрового продукта до запуска +25

09:01

Мария-Ритм — полистироловая электрогитара из СССР +24

11:12

Что именно сломалось: разбираем блокировки РКН/ТСПУ по слоям сетевого стека. Rkn Block Checker +23

07:19

Реально большая стейт-машина: как мы строили облачную запись и ИИ-конспектирование в Телемосте +19

13:02

Визуальные сети связи: семафоры, флаги, руки, фары и цветок на подоконнике +18

07:01

Worldometer: как один сайт научил мир чувствовать масштаб +18

06:12

Пиратство в эпоху VHS: как Universal судилась с Sony и почему последствия этого спора мы ощущаем и в наши дни +16

07:05

Турбина Тесла + Органический Цикл Ренкина = электроэнергия почти от любого тепла +15

13:24

Настройка self-hosted gitlab runner (CI/CD) +14

09:01

Утопали в дефектах, пока собирали «единое окно» +14

08:46

Анализ взлома Denuvo при помощи виртуализации +14

16:47

Fail2Ban больше не нужен? Разбираем PerSourcePenalties в OpenSSH на Ubuntu 26.04 +13

14:54

Rust: зачем он появился, что умеет и почему компании переписывают на него части своих систем +13

11:43

Как улучшить опыт работы с Zabbix: разбираем юзкейсы +13

10:22

Как посчитать TCO автоматизации: подход Organization as Code +12

09:00

DDoS снова «переобулся»: как изменился ландшафт угроз в I квартале 2026 года +12

07:35

Инженерный подход к урожаю: как Dyson выращивает клубнику с помощью роботов +12

10:46

Давайте уже сделаем отдельный хаб: «Я собрал приложение за вечер — зачем теперь разработчики?» +202

15:00

Радар для слежения за БПЛА. Часть 1 +147

08:00

Муравьи против трансформеров: старый алгоритм 1992 года, который вернулся +80

08:50

Чебурнет близко +79

13:31

Голосуй, или проиграешь! разбор фишинга, который пытается угнать Telegram +76

13:01

Ваш ИИ ошибался, ошибается и будет ошибаться +58

13:29

OneOCR — скрытая OCR внутри Windows 11 +45

12:00

Люди скупают Mac Mini M4, а SpaceX покупает Cursor за $60 млрд: ML-дайджест +42

07:00

Как подготовиться к алгоритмическим соревнованиям: опыт финалиста ICPC +36

05:29

Баги, которые не ловит Rust +34

09:01

Flappy Bird: код веб-клона под микроскопом +31

07:01

Как запускать LLM-агентов без облачных API: VPS, локальные модели и требования к железу +28

22:14

Как ИИ потерял доверие общества в США +26

09:00

Как Monium приручил GC: разбираемся со сборщиками мусора в observability‑платформе +26

07:05

Что делает match после того, как вы нажали Compile +26

15:30

Радар для слежения за БПЛА. Часть 2 +23

23:40

Я пошутил, что разработчики больше не нужны — и мне поверили. Давайте теперь серьезно +22

08:32

Коэффициент токсичности задачи: как одна метрика снизила текучку в команде до 10% +22

13:22

«Алгоритмы на языке Go». Книга, которую ждали +19

12:03

«У нас было 230 тысяч строк легаси-кода». Как мы изменяли приложение «Настройки» +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Чебурнет близко +83

    • 366

    Давайте уже сделаем отдельный хаб: «Я собрал приложение за вечер — зачем теперь разработчики?» +202

    • 99

    Радар для слежения за БПЛА. Часть 1 +153

    • 72

    Голосуй, или проиграешь! разбор фишинга, который пытается угнать Telegram +76

    • 52

    Как ИИ потерял доверие общества в США +29

    • 40

    Как Ричард Докинз решил, что ИИ разумен +12

    • 38

    Коэффициент токсичности задачи: как одна метрика снизила текучку в команде до 10% +22

    • 32

    Я пошутил, что разработчики больше не нужны — и мне поверили. Давайте теперь серьезно +22

    • 30

    Топ-5 примеров, когда нейросети творят искусство -1

    • 25

    Год с Claude Code: как собрать рабочую конфигурацию с первого запуска +11

    • 24

    Диплом в IT — бесполезная бумажка или скрытый фильтр? Проверяю экспериментом +14

    • 22

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.