• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом бэкдоры

ФБР США взламывает заражённые компьютеры, чтобы удалить бэкдоры +17

  • 14.04.2021 13:02
  • AnnieBronson
  • 6
  • Законодательство в IT
  • Информационная безопасность

Исследование целевых атак на российские НИИ +10

  • 02.04.2021 11:10
  • doctorweb
  • 10
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Пока расследование не разлучит нас: малварь, которая может сидеть в сети компании годами +4

  • 02.04.2021 09:01
  • BiZone_team
  • 3
  • Блог компании BI.ZONE
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Исследуем Spyder – еще один бэкдор группировки Winnti +11

  • 04.03.2021 07:09
  • doctorweb
  • 0
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Уязвимости неуязвимого Linux -3

  • 03.03.2021 14:34
  • Trend_Micro
  • 34
  • Блог компании Trend Micro
  • Настройка Linux
  • Информационная безопасность
  • Исследования и прогнозы в IT

Без шума и пыли: разбор RAT-троянов на базе Remote Utilities +3

  • 11.12.2020 07:59
  • doctorweb
  • 2
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Математические бэкдоры в алгоритмах шифрования +46

  • 07.12.2020 09:21
  • rawoak
  • 48
  • Информационная безопасность
  • Криптография
  • Алгоритмы
  • Математика
  • Из песочницы

Reuters: бэкдорами АНБ в продуктах Juniper пользовались другие государства +8

  • 29.10.2020 07:25
  • maybe_elf
  • 30
  • Законодательство в IT
  • Информационная безопасность

Сравниваем код модульных APT-бэкдоров +10

  • 27.10.2020 10:04
  • doctorweb
  • 0
  • Блог компании Блог компании Доктор Веб
  • Блог компании Доктор Веб
  • Информационная безопасность
  • Антивирусная защита
  • Реверс-инжиниринг

Как развивается ситуация вокруг возможного ввода ограничений на end-to-end шифрование: обзор событий +12

  • 25.10.2020 15:04
  • VASExperts
  • 16
  • Блог компании VAS Experts
  • Информационная безопасность
  • Мессенджеры
  • Исследования и прогнозы в IT
  • Законодательство в IT

Семь стран потребовали от IT-компаний закладывать бэкдоры в шифрование данных +23

  • 12.10.2020 09:03
  • maybe_elf
  • 82
  • Информационная безопасность
  • Законодательство в IT
  • IT-компании

В поисках APT30: как мы заметили новую активность группировки после нескольких лет молчания +13

  • 19.06.2020 12:54
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Почему WhatsApp никогда не станет безопасным +148

  • 16.05.2019 04:01
  • m1rko
  • 678
  • Информационная безопасность
  • Криптография
  • Управление продуктом
  • Софт
  • Социальные сети и сообщества

Бэкдоры в микрокоде ассемблерных инструкций процессоров x86 +137

  • 25.10.2018 14:49
  • VolKarev
  • 80
  • Процессоры
  • Компьютерное железо
  • Информационная безопасность
  • Assembler

Как мы убили себя в один клик, размещая сайт и биллинг на геокластере или ещё раз поговорим об избыточности +13

  • 21.09.2018 23:41
  • HostingManager
  • 19
  • Хранение данных
  • Хостинг
  • Резервное копирование
  • IT-инфраструктура
  • Блог компании ua-hosting.company
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
13:01

Пайплайн цифрового фотографа на LINUX +81

18:07

Zip-бомбы против агрессивных ИИ-краулеров +77

15:18

Про Лысенко, Вавилова, письмо трёхсот и генетику в СССР +57

13:57

Большой FAQ про Wi-Fi +48

09:01

Что значит «хороший вкус» в разработке ПО? +43

14:10

Отрезчик термоусадки v2.0 +39

13:20

Русские ящеры профессора Амалицкого +36

08:00

Как я сделал робота — что хотел и что получилось. Часть 1 +35

11:05

Элементы игрового дизайна и механики, от которых пора избавиться +32

16:40

User guide — пустая формальность или незаменимый документ? Руководство, как написать руководство +25

11:20

О горьком опыте масштабирования производств, о важности ведер и о причинах седины +23

12:06

LuckFox pico — одноплатник в форм факторе Arduino +21

08:00

Motorola Razr V3: икона стиля из нулевых. Разбираем и изучаем +21

07:41

От GPT-2 к gpt-oss: анализ достижений архитектуры +21

00:05

Атом смысла: как из ничего получить все +20

07:28

Хранение временных данных в PostgreSQL +13

20:04

Учебный кластер ClickHouse на Docker Compose: от нуля к работающему стенду +12

10:16

Паттерны программирования при работе с LLM +12

04:38

Как я переделал свой мини-ПК и зачем мне это было нужно +11

21:17

Бесконечность в ваших данных – power laws +9

13:01

Пайплайн цифрового фотографа на LINUX +81

18:07

Zip-бомбы против агрессивных ИИ-краулеров +77

15:18

Про Лысенко, Вавилова, письмо трёхсот и генетику в СССР +57

13:57

Большой FAQ про Wi-Fi +48

09:01

Что значит «хороший вкус» в разработке ПО? +43

14:10

Отрезчик термоусадки v2.0 +39

13:20

Русские ящеры профессора Амалицкого +36

08:00

Как я сделал робота — что хотел и что получилось. Часть 1 +35

11:05

Элементы игрового дизайна и механики, от которых пора избавиться +32

16:40

User guide — пустая формальность или незаменимый документ? Руководство, как написать руководство +25

11:20

О горьком опыте масштабирования производств, о важности ведер и о причинах седины +23

12:06

LuckFox pico — одноплатник в форм факторе Arduino +21

08:00

Motorola Razr V3: икона стиля из нулевых. Разбираем и изучаем +21

07:41

От GPT-2 к gpt-oss: анализ достижений архитектуры +21

00:05

Атом смысла: как из ничего получить все +20

20:04

Учебный кластер ClickHouse на Docker Compose: от нуля к работающему стенду +14

07:28

Хранение временных данных в PostgreSQL +13

10:16

Паттерны программирования при работе с LLM +12

04:38

Как я переделал свой мини-ПК и зачем мне это было нужно +11

21:17

Бесконечность в ваших данных – power laws +9

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Про Лысенко, Вавилова, письмо трёхсот и генетику в СССР +57

    • 321

    Zip-бомбы против агрессивных ИИ-краулеров +77

    • 90

    Цифровая зависимость: почему проприетарный софт — тупик для человечества? +4

    • 81

    Большой FAQ про Wi-Fi +48

    • 79

    Пайплайн цифрового фотографа на LINUX +81

    • 64

    Атом смысла: как из ничего получить все +20

    • 58

    Отрезчик термоусадки v2.0 +39

    • 48

    Психология худшего выбора. Почему с возрастом человек выбирает невежество, даже когда осознает свое решение? +7

    • 41

    Motorola Razr V3: икона стиля из нулевых. Разбираем и изучаем +21

    • 35

    Элементы игрового дизайна и механики, от которых пора избавиться +32

    • 34

    Управляем зависимостями Cи и C++ через Nix +6

    • 30

    Асинхронность vs. многопоточность: что выживет в эпоху No GIL? +31

    • 27

    Дом в облаке, которое твое: запускаем личный сервер на UmbrelOS с полным шифрованием +5

    • 27

    LuckFox pico — одноплатник в форм факторе Arduino +21

    • 27

    WiFi, который не ловил +36

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.