• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом vulnerability

Критикую bug bounty программу Apple и наглядно показываю, почему не стоит туда репортить баги +64

  • 26.03.2022 14:43
  • agent_0007
  • 35
  • Информационная безопасность
  • Разработка веб-сайтов
  • Разработка мобильных приложений

Чем хороший программист отличается от плохого, или почему нужно выходить за рамки +43

  • 24.03.2022 09:13
  • kesn
  • 22
  • Информационная безопасность
  • Ненормальное программирование
  • Разработка веб-сайтов
  • Habr
  • Программирование

Как я опять Хабр сломал +177

  • 17.03.2022 12:54
  • kesn
  • 16
  • Информационная безопасность
  • Ненормальное программирование
  • Разработка веб-сайтов
  • Habr
  • Программирование

Что такое Re-entrancy attack? +1

  • 14.03.2022 23:49
  • Alex_210
  • 0
  • Информационная безопасность
  • Solidity

Все, что нужно знать про «Broken access control» -1

  • 09.03.2022 11:53
  • dborisov
  • 1
  • Информационная безопасность
  • JavaScript
  • Программирование
  • Управление разработкой
  • CTF

Почему моё приложение при открытии SVG-файла отправляет сетевые запросы? +71

  • 18.02.2022 10:15
  • foto_shooter
  • 6
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Программирование
  • .NET
  • C#

Уязвимости из-за обработки XML-файлов: XXE в C# приложениях в теории и на практике +14

  • 11.02.2022 11:07
  • foto_shooter
  • 2
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Программирование
  • .NET
  • C#

Patch Tuesday: Microsoft выпустила февральские обновления безопасности +3

  • 09.02.2022 14:38
  • dr4ven
  • 9
  • Блог компании Microsoft
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Microsoft SQL Server

Patch Tuesday: Microsoft выпустила январские обновления безопасности +4

  • 12.01.2022 12:38
  • dr4ven
  • 41
  • Блог компании Microsoft
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Visual Studio

Как Apple кинула студентов из России или очередная критика программы Apple Security Bounty +176

  • 05.01.2022 17:03
  • darling_x0r
  • 51
  • Информационная безопасность
  • IT-компании

Patch Tuesday: Microsoft выпустила ноябрьские обновления безопасности +11

  • 26.11.2021 11:34
  • dr4ven
  • 3
  • Блог компании Microsoft
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Разработка под Windows

Patch Tuesday: Microsoft выпустила октябрьские обновления безопасности +7

  • 18.10.2021 15:53
  • dr4ven
  • 4
  • Блог компании Microsoft
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Microsoft Edge

Статья, в которой я раскрываю три 0-day уязвимости в iOS и критикую bug bounty программу Apple +247

  • 24.09.2021 02:30
  • illusionofchaos
  • 46
  • Информационная безопасность
  • Разработка под iOS
  • Разработка мобильных приложений
  • Реверс-инжиниринг

Update Tuesday: Microsoft выпустила сентябрьские обновления безопасности +4

  • 15.09.2021 14:49
  • dr4ven
  • 0
  • Блог компании Microsoft
  • Информационная безопасность
  • Системное администрирование
  • Microsoft Edge
  • Разработка под Windows

XSS: атака и защита с точки зрения C# программирования +5

  • 24.08.2021 17:16
  • ValeryKomarov
  • 10
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Программирование
  • .NET
  • C#
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • »
Страница 4 из 9
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:24

IT-лягушка и новая нормальность +3

09:01

Переезжаем в Firefox. Советы по настройке +59

11:08

Eee PC 701 в 2025 году: зачем я снова включил этот древний нетбук +36

13:01

Реальна ли Мультивселенная? Часть первая +20

11:08

Google XIX столетия.  Карл Цейс и его компаньоны +20

08:00

Августовские мини-ПК: новинки на Strix Point, Meteor Lake плюс 2.5GbE +19

11:20

«Ничего, потерпят!»* или о нештатной ситуации, когда вроде всё работает штатно +18

15:15

Оператор «NOT IN» и коварный NULL +17

15:59

Визуализатор сборок в режиме реального времени +13

08:05

Физические носители игр: как обстоят дела сейчас и есть ли будущее у такого формата +11

07:00

Joomla исполнилось 20 лет. Поздравления с юбилеем от сообщества +11

14:05

Гонка вооружений: топ-5 детекторов нейросетей +8

07:50

Взять и собрать ИИ-агента: редактор сценариев, мультимодальная основа и другие открытые инструменты +8

05:39

Пять паттернов поведения: где у команды «кнопки» и почему люди выгорают? +8

12:21

Telegram Bot API 9.2: прямые сообщения и рекомендуемые посты +6

05:56

QTune — open-source решение для быстрого файн-тюнинга моделей +6

11:43

Как Исаак Зингер создал один из главных бытовых приборов прошлых веков +5

08:00

Как и почему бизнес в 2025-м переходит с Windows на Linux +5

07:44

Свой LLM-агент на Typescript с использованием MCP +5

05:25

Flutter 3.35 — Что нового во Flutter? +4

13:02

Мобильная разработка за неделю #598 (11 июля — 17 августа) +3

07:12

Общение с социопатом: руководство по выживанию +51

12:10

Как отличить грамотного спеца +50

14:05

Устройства, которые мы потеряли: Как Siemens C65 стал культовым гиковским гаджетом +47

09:01

ЭВМ и роботы на страницах советской научной фантастики: вариации на тему «Электроника» и «Час быка» Ефремова +47

11:20

Соленый вопрос +27

12:55

Надежное хранение личной информации — 2025 год +25

08:00

Kaisen Linux официально закрыт: что теряют сисадмины и какие есть альтернативы +25

18:04

Как правильно вызывать CUDA +24

00:27

Murmulator OS 2.0 под RP2350 (Raspberry Pi Pico 2) +23

09:33

Плагин Homepage. Как настроить домашнюю страницу для быстрой работы в Obsidian? +20

09:16

Чего хотят от Go-разработчиков и что им предлагают в середине 2025 года +16

06:05

Ревизии современных ретро консолей и их комплектации. Что купить прямо сейчас и не пожалеть +15

14:20

Я устроил битву ИИ в игре: GPT-5 против Grok, YandexGPT и GigaChat +13

20:57

Создаем простого грид-бота для Московской биржи через QUIK и Python +12

08:00

Списки, дзен и компромиссы. Как путешествовать, когда ты контрол-фрик +12

00:00

С монолита на микросервисы: проблемы, решения, практические рекомендации +12

11:51

Кем вы себя видите через 5 лет? +8

08:24

Учёные вычислили, как в океане формируются гигантские волны-убийцы +8

06:09

Почему не взлетел Wireless USB, а также карманный хот-спот и другие материалы в подборке о беспроводных технологиях +8

12:16

Как за один слайд увидеть, кого в команду нанимать, кого учить, а что перестать делать +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Надежное хранение личной информации — 2025 год +25

    • 163

    Как отличить грамотного спеца +50

    • 152

    Программисты против вайбкодеров -4

    • 89

    «Зелёная» энергетика в мире и России +5

    • 77

    Переезжаем в Firefox. Советы по настройке +60

    • 64

    Устройства, которые мы потеряли: Как Siemens C65 стал культовым гиковским гаджетом +47

    • 63

    Общение с социопатом: руководство по выживанию +51

    • 61

    Eee PC 701 в 2025 году: зачем я снова включил этот древний нетбук +36

    • 46

    Как и почему бизнес в 2025-м переходит с Windows на Linux +5

    • 30

    Как внедрить культуру кибербезопасности «с нуля» в небольшой компании? +3

    • 28

    Соленый вопрос +27

    • 27

    Кем вы себя видите через 5 лет? +8

    • 26

    Оператор «NOT IN» и коварный NULL +18

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.