• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом поиск уязвимостей

Поиск уязвимостей ПО: базовый минимум или роскошный максимум

  • 15.04.2026 14:42
  • AKTIV_CONSULTING
  • 0
  • Блог компании «Актив»
  • Информационная безопасность
  • DevOps

TrustYFox: путь от пет‑проекта до LLM‑инструмента для поиска уязвимостей +26

  • 07.04.2026 07:00
  • frimuchkov
  • 3
  • Блог компании Яндекс
  • Машинное обучение
  • Искусственный интеллект
  • Информационная безопасность
  • Программирование

Запускаем бортовой компьютер Tesla Model 3 на своём столе, используя детали от разбитых автомобилей +7

  • 26.03.2026 14:17
  • maybe_elf
  • 5
  • Транспорт
  • Робототехника
  • Автомобильные гаджеты

Анализ юридических рисков в области HR-технологий: баги, ИИ, персональные данные -1

  • 07.03.2026 10:34
  • hackcareer
  • 0
  • Информационная безопасность
  • Карьера в IT-индустрии
  • CRM-системы
  • Habr
  • IT-компании

Bug hunting, как новая этика ИБ: философия открытых дверей +4

  • 30.09.2025 09:00
  • Nic_Kazantsev
  • 4
  • Информационная безопасность
  • Блог компании SECURITM

Вершим правосудие на GitHub, помечая мошенников с помощью граффити +39

  • 04.02.2025 09:44
  • breakmirrors
  • 11
  • Блог компании Бастион
  • GitHub
  • Информационная безопасность
  • Лайфхаки для гиков

Смешивать, но не взбалтывать. Как мы добавили Sec между Dev и Ops +13

  • 25.12.2024 11:00
  • Basis_Habr
  • 2
  • Блог компании Базис
  • DevOps
  • Информационная безопасность
  • Управление разработкой

Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов +2

  • 17.12.2024 08:10
  • Adm1ngmz
  • 1
  • Информационная безопасность
  • Bug hunters

Как некорректная разработка API может привести к удалению пользователей +4

  • 05.11.2024 05:42
  • USSC
  • 4
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

История одного веб-сервиса: как забытые ресурсы могут стать дверью во внутреннюю сеть +8

  • 26.09.2024 08:22
  • USSC
  • 0
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

Адаптируем фаззинг для поиска уязвимостей +21

  • 24.09.2024 09:44
  • a13xp0p0v
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Open source
  • Системное программирование
  • Разработка под Linux

МТС RED ART: обзор перспективных security-исследований

  • 07.06.2024 11:59
  • makrushin
  • 1
  • Информационная безопасность
  • Блог компании МТС

Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов

  • 13.05.2024 06:26
  • skillfactory_school
  • 4
  • Информационная безопасность
  • Блог компании SkillFactory

Как вычислить по IP? Реальный пример деанонимизации «хакера» +18

  • 15.05.2023 11:47
  • koxee_net
  • 80
  • PHP
  • SQL
  • Big Data

Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях +13

  • 10.01.2023 11:12
  • 1shaman
  • 2
  • Блог компании FirstVDS
  • Информационная безопасность
  • Open source
  • Системное администрирование
  • «
  • 1
  • 2
  • 3
  • »
Страница 1 из 3
ЛУЧШЕЕ

  • Вчера
  • Позавчера
05:06

Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API +248

09:13

Центры обработки данных в космосе — это ужасная, кошмарная и совершенно бесполезная идея +39

08:05

Палиха П-750. Последний телефон с АОН двухтысячных +28

12:09

f4 0.1.1-alpha: первый публичный релиз асинхронного клона Far Manager на Go +27

09:01

Вайбкод и безопасность: как не задеплоить уязвимости вместе с фичами +26

13:01

Электровакуумные геттеры. Бариевые газопоглотители +22

08:01

Сколько памяти нужно для жизни: стресс-тест старого и нового железа +19

09:16

Я «нанял» AI-команду разработки и управлял ею через Kanban: опыт на реальном продукте +15

10:59

Copy.Fail (CVE-2026-31431) — больше чем LPE +10

09:49

Чтение на выходные: «Технофеодализм: Что убило капитализм» Яниса Варуфакиса +9

12:15

Простой мониторинг Synology NAS с Grafana и Prometheus +8

07:16

Вы неправильно используете clone() в Rust +8

14:05

Я люблю «Героев меча и магии», но пару моментов бы поменял +7

08:15

7 метрик, которых не хватало моему AI-хуманизатору. Спасибо Хабровской модерации +7

12:23

Как не сойти с ума в 2026 году +5

10:45

Разработка многосекционного гибридного СВЧ-ответвителя +5

05:40

Мой опыт установки Sentry self-hosted +5

16:49

Scala Digest. Выпуск 40 +4

13:50

People management. Изменения, которые будут стоить 0 рублей. Спойлер: потому что вы уже за это платите +4

04:12

Как «красивый» Ruby-синтаксис украл request из Grape и поломал нам Rate Limiting +4

10:32

Владелец наркобизнеса из даркнета о РКН и импортозамещении +73

07:11

Забытая, но доступная: операционная система Windows Embedded POS Ready 2009 +48

07:05

Про Турбину Теслы +46

12:15

Как действительно отдохнуть на майских +36

05:43

Zed 1.0: эпоха Electron-редакторов — всё +35

09:01

Как получить экстремальные давления «на коленке» +34

13:00

Тестируем программы для вскрытия биткойн-головоломок +31

08:00

Shrek Linux: кастомизируем Kubuntu для любителей «Шрека» +28

19:52

Далёкие гамма-небеса. Современная трактовка пузырей Ферми +23

20:58

От диплома до подвала: история браузерной игры с настоящими RC-машинками +22

12:00

Новый GPU в противовес NVIDIA? Bolt Graphics Zeus +22

11:00

Что будет, если пихать кофеин под глаза +21

13:48

MAX и метка Spyware в Cloudflare: что это значит и к чему может привести +19

10:42

Откуда в YADRO конструктивизм: ищем ответы в истории авангарда +16

08:45

Шаттлы, бомбардировщики, космические лаборатории: история аэрокосмических компьютеров IBM 4 Pi +16

08:07

Космический телескоп имени Нэнси Грейс Роман наконец-то готов +15

06:05

ТЗ за 30 минут: как быстро погружаться в новый проект без потери качества +15

16:19

Как Claude и Ollama решили мою вечную проблему на Ozon +14

19:45

Разработка с Obsidian + Claude. Практический гайд +13

16:39

Месяц утечек у Anthropic, деградация Claude Code, двойное покушение на Альтмана: главные события апреля в ИИ +13

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Владелец наркобизнеса из даркнета о РКН и импортозамещении +73

    • 183

    Zed 1.0: эпоха Electron-редакторов — всё +35

    • 118

    Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API +248

    • 65

    Центры обработки данных в космосе — это ужасная, кошмарная и совершенно бесполезная идея +39

    • 56

    Про Турбину Теслы +46

    • 54

    Карпати объяснил, почему ваши навыки программирования скоро станут ненужными. Или нет -13

    • 49

    Я дал джунам тестовое уровня senior – и вот что получилось +12

    • 36

    С++ с нуля в 2026 году: почему нужно сразу учить C++20 и забыть про дедовские туториалы +12

    • 31

    MAX и метка Spyware в Cloudflare: что это значит и к чему может привести +19

    • 27

    Я люблю «Героев меча и магии», но пару моментов бы поменял +7

    • 24

    Забытая, но доступная: операционная система Windows Embedded POS Ready 2009 +48

    • 23

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.