• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом vulnerability management

Августовский «В тренде VM»: уязвимости в Microsoft Windows и SharePoint +4

  • 12.08.2025 09:50
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Windows
  • SharePoint

Приоритизация уязвимостей без дорогих платформ на Budibase

  • 06.08.2025 19:05
  • ersilh0x
  • 3
  • Информационная безопасность

В фокусе RVD: трендовые уязвимости июля +1

  • 05.08.2025 09:55
  • sea-team
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Софт

Трендовые уязвимости первой половины 2025 года +6

  • 29.07.2025 09:19
  • ptsecurity
  • 0
  • Positive Technologies corporate blog
  • Information Security
  • Research and forecasts in IT
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

Управление уязвимостями: практический гайд по защите инфраструктуры +10

  • 04.06.2025 08:48
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Карьера в IT-индустрии
  • IT-инфраструктура

Рабочий кейс из жизни специалиста по управлению уязвимостями «Vulnerability management» +2

  • 12.02.2025 10:15
  • ctrl_alt_dlt
  • 0
  • Информационная безопасность
  • Программирование
  • Серверное администрирование

В тренде VM: под угрозой продукты Microsoft, сайты на WordPress и веб-приложения на Apache Struts +11

  • 30.01.2025 10:05
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Исследования и прогнозы в IT
  • Софт

Создаем менеджмент уязвимостей(VM) в компании +14

  • 20.01.2025 09:43
  • deskarion
  • 0
  • Информационная безопасность
  • Блог компании Тензор

Тренды VM: топ уязвимостей октября, «метод Форда» и «атака на жалобщика» +5

  • 13.11.2024 09:27
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Исследования и прогнозы в IT
  • Софт

Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие +6

  • 09.10.2024 10:29
  • ptsecurity
  • 1
  • Positive Technologies corporate blog
  • Information Security
  • IT systems testing
  • Research and forecasts in IT
  • Software
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Исследования и прогнозы в IT
  • Софт

Топ опасных уязвимости августа: под угрозой Microsoft Windows и сайты на WordPress +9

  • 11.09.2024 11:04
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Исследования и прогнозы в IT
  • Софт

Надзорщик за инфраструктурой: что делает VM-специалист и как им стать

  • 14.08.2024 09:04
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Учебный процесс в IT
  • Карьера в IT-индустрии
  • Bug hunters

Как понять, что вы не дуршлаг, или Уязвимости, которые нельзя называть

  • 11.06.2024 09:39
  • ptsecurity
  • 6
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Bug hunters

Трендовые уязвимости мая: лингвистический лесоруб и таинственный файл на ломаном английском

  • 10.06.2024 09:28
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Open source
  • Тестирование IT-систем
  • Софт

Препарируем Wazuh: Обнаружение уязвимостей

  • 30.05.2024 13:35
  • Andrey_Biryukov
  • 1
  • Информационная безопасность
  • Блог компании OTUS
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Эти пугающие производные, градиенты, матрицы Якоби и Гессе +37

15:06

Создание своего ядра на C +32

04:47

Ловушка «критического мышления»: какую угрозу она в себе таит? +31

08:00

Испанская барахолка под Валенсией: новые находки +22

13:01

HTML- и CSS-советы для джуниор фронтенд-разработчиков +20

10:56

Как нарисовать космического захватчика +19

11:32

Топ-5 нейросетей и AI-сервисов для перевода текста: лучшие переводчики 2025 года +15

12:11

Темные лошадки ИИ – инференс LLM на майнинговых видеокартах Nvidia CMP 50HX, CMP 90HX +14

11:55

Код без мусора: как проектировать архитектуру, которая сама себя убирает +9

11:05

Мощь Intl API: подробное руководство по встроенной в браузер интернационализации +9

08:31

Как я перестала бояться и начала постигать геймдев (спойлер — тяжко) +9

08:00

Один сбой — и весь мир без чипов: как небольшой пожар показал уязвимость электронной индустрии +9

15:05

История игровой журналистики в России. Часть 5. Журналы «Магазин Игрушек» и «Game.EXE» +8

03:20

Собираем любительскую Wi-Fi Sensing лабораторию: от ESP32 до детектора падений за 9290 рублей +8

18:07

Добавление OCR-слоя и другие преобразования PDF +7

12:45

Фишинг живее всех живых, кейс из личной почты +7

13:50

Фотография как наука — от оптики и фотопластин до квантовых технологий +6

12:28

Путешествие IT-ишников по провинциальной России. Часть I +6

05:40

Управление проектами: дайджест публикаций #39 +6

17:10

Настольные игры для юных программистов и робототехников. Что можно купить в 2025 году? +5

13:01

Кто мешает вашему Wi-Fi? +52

09:01

ЭВМ и роботы на страницах советской научной фантастики: странные эксперименты конца 60-х +37

14:30

Аргумент, доказывающий слишком многое +35

15:12

Почему SELECT FOR UPDATE считается вредным в PostgreSQL +30

08:00

Карта размером с SIM, а скорость как у NVMe — что такое Mini SSD +29

08:00

Скрытая жизнь радиоприемника: протокол S.A.M.E +24

08:01

Замедляю Postgres в 42 000 раз, потому что мне нечем больше заняться +21

12:00

Заселяем привидение в старый телевизор +20

18:37

Galene — простой сервер видеоконференций. Установка на VPS +19

17:38

Обход Cloudflare. Часть I +18

10:05

S.U.P.P.O.R.T. — Гайд по выживанию в Пустоши пользовательских проблем +15

13:32

DHCP: настройка серверов, Relay и анализ трафика в Wireshark +9

08:33

Как работает машина Enigma M3 (для флота) +9

16:20

Использование нейросетей в разработке игр. Часть 3 — Герои Меча и Магии (ну почти) +8

07:36

Проклятье знания, или Как пофиксить всё +8

12:40

Обзор USB-CAN переходника USBCAN-II C +7

19:07

Образование больше не услуга. Новая онтология для эпохи ИИ: от ЗУНов к субъективному опыту +5

14:44

Простенький лендинг/wiki для вас и вашего проекта или как покорить Diplodoc'а и опубликовать на GitHub Pages +5

12:01

Изотоп углерода 13: ключ к долговременной квантовой памяти при комнатной температуре +3

10:00

Безопасная аутентификация с Indeed AM +3

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Кто мешает вашему Wi-Fi? +56

    • 114

    Образование больше не услуга. Новая онтология для эпохи ИИ: от ЗУНов к субъективному опыту +5

    • 65

    ЭВМ и роботы на страницах советской научной фантастики: странные эксперименты конца 60-х +37

    • 59

    Карта размером с SIM, а скорость как у NVMe — что такое Mini SSD +29

    • 34

    Связь между эффективностью работы компании, целеполаганием и целевыми показателями -8

    • 24

    Обзор USB-CAN переходника USBCAN-II C +7

    • 23

    От Intel 086 до нейросетей: исповедь охотника за бизнес-процессами +1

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.