• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом хакерские атаки

Каким будет фишинг в ближайшем будущем +13

  • 02.06.2025 15:06
  • ptsecurity
  • 4
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-компании

Как защитить серверы критических отраслей от удаленного взлома и физического проникновения +1

  • 30.01.2025 15:55
  • AuthorsFplus
  • 6
  • Блог компании Fplus Tech
  • IT-инфраструктура
  • Восстановление данных
  • Информационная безопасность
  • Хранение данных

Как мы почту закаляли: поэтапный харденинг инфраструктурных сервисов на практике +15

  • 17.12.2024 13:19
  • Y_Rodionov
  • 6
  • Блог компании К2Тех
  • IT-инфраструктура
  • Информационная безопасность
  • Софт

Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы +3

  • 20.11.2024 09:40
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Статистика в IT

Тестирование на проникновение в веб-приложении VAmPI +8

  • 26.10.2024 11:10
  • DAFFIER
  • 8
  • Блог компании Кооператив RAD COP
  • Информационная безопасность
  • GitHub
  • CTF
  • API

Тестирование на проникновение в веб-приложении VAmPI +8

  • 26.10.2024 11:10
  • DAFFIER
  • 8
  • Information Security
  • Блог компании Кооператив RAD COP
  • Информационная безопасность
  • GitHub
  • CTF
  • API

Постыдная книга оборотня, Или из коалы в капибары: кто атакует страны СНГ +6

  • 27.09.2024 09:00
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Исследования и прогнозы в IT
  • Bug hunters

(Не) безопасный дайджест: слив премьер Netflix, мошенники в McDonald’s, грызуны против токенов

  • 01.09.2024 07:00
  • SearchInform_team
  • 4
  • Информационная безопасность
  • Блог компании SearchInform

Как расследовать брутфорс в SOC

  • 22.08.2024 11:26
  • AnFedorova
  • 2
  • Информационная безопасность
  • Блог компании К2Тех

Цифровое Бали, или Как киберпреступники атакуют организации в Юго-Восточной Азии

  • 09.08.2024 09:57
  • ptsecurity
  • 4
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Исследования и прогнозы в IT
  • Bug hunters

Цифровая крепость: как защитить себя в мире киберугроз

  • 31.07.2024 16:33
  • dic777
  • 6
  • Информационная безопасность

Пара укравшая миллиарды. Взлом Bitfinex

  • 30.07.2024 09:13
  • HannaBilova
  • 7
  • Блог компании ua-hosting.company
  • Информационная безопасность
  • Социальные сети и сообщества
  • Криптовалюты

Приглашение на свадьбу, новое приложение банка и статья про изучение английского: как теперь воруют СМС

  • 17.07.2024 11:12
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Мессенджеры
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT

Красная команда, черный день: почему матерые пентестеры лажают в Red Team

  • 17.07.2024 09:22
  • secm3n
  • 7
  • Блог компании Бастион
  • Информационная безопасность
  • Тестирование IT-систем
  • IT-инфраструктура
  • Сетевые технологии

Дефейс jetcsirt.su: разбираем причины и восстанавливаем хронологию

  • 05.07.2024 08:12
  • CSIRT
  • 3
  • Блог компании Инфосистемы Джет
  • Информационная безопасность
  • IT-компании
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Страница 1 из 5
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:05

Его величество — Маховик +11

07:00

Ловим ошибки в диалогах поддержки с помощью LLM: опыт команды Yandex Crowd +8

05:53

Культура экономии в IT: как вовлечь команды в управление облачными расходами +5

03:46

Замыканий в JavaScript не существует +4

06:37

Нормированные пространства и рендеринг трёхмерных фрактальных множеств: ray marching, поле расстояний, базовые примеры +3

04:11

Прорыв в обучении бинарных нейронных сетей: новый метод квантования обеспечивает их стабильность и высокое качество +2

07:10

QR-код по запросу: знакомство с QRious +1

06:12

URLPattern API как «роутер без фреймворка» (браузер + Node 24) +1

06:04

Ищу слитые в опен сорс токены ботов +1

05:08

Важность масштабирования Kaspersky Security Center +1

05:06

14 фишек Zoom для повседневной работы и бизнеса +1

05:00

Хватит писать «чистый» код. Пора писать понятный код +68

07:01

Cherry MX: чем маленькая инновация 80-х покоряет современный мир +61

09:01

Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +58

08:30

«Колобок»: история одной советской мыши, которая не хочет работать +47

10:35

Как умерли небольшие контентные сайты +30

04:00

DIY Open Source принтер. Часть 2. Логика управления печатающей головой HP123 +29

07:05

Pytest. Гайд для тех, кто ни разу про него не слышал +28

13:01

Оптимальный уровень мошенничества — выше нуля +27

06:15

Компьютерное зрение + ARKit = AR-навигация внутри зданий +26

07:00

Полный гайд по golden-тестам во Flutter: зачем нужны и как настроить +22

15:37

ESP32: Базовые алгоритмы машинного обучения +19

09:21

Как PHP «теряет» цифры: большие числа, double и неожиданные баги +18

09:00

Как обмануть LLM: обход защиты при помощи состязательных суффиксов. Часть 1 +16

14:35

PostgreSQL 18: быстрее, умнее, нагляднее +13

10:59

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

09:00

ИТ-менеджер, который перестал быть «пожарным». История управления 40 проектами и система, которая меня спасла +13

16:29

Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +11

13:51

Платежные системы — вчера, сегодня и… завтра? +11

13:00

Что умел Nokia 3510i: ретрообзор хитового телефона. Разбираем и изучаем ветерана +11

11:14

Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +11

09:31

Рынок эйчара +177

13:30

Тихий апокалипсис: я устал читать сгенерированные статьи +156

06:32

Восстание терпил +78

13:01

Что такое DevOps и почему он автоматизировал не всё +55

09:01

Странные CSS-свойства, но, возможно, полезные +47

11:17

DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно +36

09:00

JavaScript, отдохни! Делаем интерактивные вещи на HTML и CSS +35

07:00

Как появилась программа багбаунти? История развития +35

08:57

$220К в месяц на индексации сайтов для Google +34

07:01

Как мы запретили писать код с багами в локализации или «Без права на bug» +28

19:45

Декодирование IR сигнала с TV (или исследование пультовых лучей) +25

12:11

Как властители мира собираются жить вечно: для них старение – техническая задача, которую надо решить +24

09:58

Kandinsky 5.0 Video Lite — лучший open-source генератор видео высокого качества в классе лёгких моделей +23

15:26

Оптимизация декодера изображений для 6502 с 70 минут до одной +22

11:03

Как сделать сложный технический текст простым и понятным: приемы из практики технического писателя +22

09:39

Алгоритмы, базы и порядок: практическая подборка книг для разработчиков +21

18:26

Как вероятность 1 к 73 000 000 стала приговором для матери двух младенцев: дело Салли Кларк +20

09:30

Собственное файловое хранилище для 400 Пбайт видеоконтента +20

09:30

Собственное файловое хранилище для 400 Пбайт видеоконтента +20

08:07

Оптимизация выравнивания и заполнения структур в Go. В 2025 г. всё ещё экономим на спичках +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Тихий апокалипсис: я устал читать сгенерированные статьи +156

    • 221

    Рынок эйчара +177

    • 210

    Как властители мира собираются жить вечно: для них старение – техническая задача, которую надо решить +24

    • 122

    Восстание терпил +78

    • 106

    Хватит писать «чистый» код. Пора писать понятный код +68

    • 60

    Как умерли небольшие контентные сайты +30

    • 56

    «Колобок»: история одной советской мыши, которая не хочет работать +47

    • 47

    $220К в месяц на индексации сайтов для Google +34

    • 38

    Как вероятность 1 к 73 000 000 стала приговором для матери двух младенцев: дело Салли Кларк +20

    • 36

    DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно +36

    • 24

    Собственное файловое хранилище для 400 Пбайт видеоконтента +20

    • 24

    Собственное файловое хранилище для 400 Пбайт видеоконтента +20

    • 24

    Стоит ли покупать дешевые клавиатуры и мышки в офис -2

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.