• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации автора SecNinja

Оценка киберугроз по стандартам ФСТЭК: комплексный подход к защите данных +2

  • 21.05.2025 11:50
  • SecNinja
  • 0
  • Информационная безопасность
  • Управление продуктом

Менеджер паролей для бизнеса — большой обзор 2025 -4

  • 31.01.2025 11:26
  • SecNinja
  • 16
  • Информационная безопасность
  • Софт
  • Криптография
  • Управление персоналом
  • Хранение данных

Оборотные штрафы за утечку персональных данных в 2025 +1

  • 30.01.2025 13:16
  • SecNinja
  • 12
  • Информационная безопасность
  • Information Security

Угрозы безопасности в DevOps: как интегрировать ИБ в процесс разработки?

  • 10.01.2025 14:59
  • SecNinja
  • 0
  • DevOps
  • Информационная безопасность
  • Управление разработкой

Оборотные штрафы за утечку персональных данных +5

  • 25.12.2024 11:33
  • SecNinja
  • 9
  • Информационная безопасность

Большой обзор менеджеров паролей для бизнеса -2

  • 31.10.2024 11:04
  • SecNinja
  • 15
  • Информационная безопасность
  • Софт
  • Криптография
  • Управление персоналом
  • Хранение данных

Обеспечение безопасности при разработке ПО — проблемы конвейеров CI/CD и способы предотвращения угроз -1

  • 17.10.2024 11:12
  • SecNinja
  • 0
  • Development Management
  • Information Security
  • Development of mobile applications
  • Development for e-commerce
  • Управление разработкой
  • Информационная безопасность
  • DevOps
  • Разработка мобильных приложений
  • Разработка под e-commerce

От PuTTY до МС22: сравниваем SSH-клиенты +10

  • 06.10.2024 13:40
  • SecNinja
  • 51
  • Системное администрирование
  • Системное программирование
  • DevOps

Чек-лист по кибербезопасности. Ключевые факторы риска и проверенные практики их минимизации

  • 22.07.2024 11:16
  • SecNinja
  • 3
  • Информационная безопасность
  • Управление продуктом
  • Управление персоналом
Страница 1 из 1
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:20

Великая иллюзия Copilot +26

08:06

Всего два месяца — и новый релиз: Linux 6.15 уже готов +17

09:01

«Красная звезда» Александра Богданова: техноутопия 1908 года с пришельцами, заговорами и электронными сетями +14

07:25

Эвристики, которые почти всегда работают +6

08:00

Mystical: визуальный язык программирования. Что это и как работает? +5

00:17

Возможное расширение языка C++ операцией скалярного произведения +3

10:22

Обзор монитора Samsung 27″ ViewFinity S9 +2

09:12

LLM-first: парная разработка без вайбкодинга +2

09:37

От стажёра до лида. Дорога длинною в Travel +1

07:46

Black Forest Labs представила Flux Kontext: ИИ-редактирование изображений на новом уровне +1

14:47

Решаем проблему «деградации» YouTube с помощью NoDPI +151

11:34

Почему гражданам запретили покупать USDT за рубли и доллары +51

09:01

TIG сварка в домашней мастерской, начало. Обзор, подборка мелочей. Часть 1 +39

16:46

Важнейшая модель теории вероятностей +31

13:01

Вас к тефифону! История удивительного и необычного аудио-проигрывателя +31

08:00

Как не запутаться в обновлениях 1C: работаем с «Обновлятором» +30

12:01

Как использовать японские подходы в IT. Часть 6: покажи и расскажи +26

07:00

Как мы создали новую технологию маршрутизации для пешеходов и велосипедистов +24

16:52

Как уведомить Роскомнадзор об обработке персональных данных: пошаговая инструкция для ИТ-компаний и стартапов +19

08:05

Цифровые домофоны. Гость из Польши в российских подъездах +19

12:15

Почему не работает ping внутри пода в Kubernetes? +17

07:50

Игра в CIFA. История румынской вычислительной техники +17

17:11

TIG сварка — мои советы начинающим +16

10:49

Многозадачности больше не существует. Зачем снова становиться однозадачным +16

09:41

Фронтенд и бэкенд больше не будут общаться как прежде: создаём конструктор сценариев на базе Backend Driven UI +16

08:08

Почему у первого Macintosh разрешение экрана было 512×342, а не 512×384 +15

07:30

Антиматерию заказывали? Как в ЦЕРН учатся антивещество транспортировать +15

09:01

Хакатон Samsung IT Academy Hack 2025: обзор задачи от VK Tech +12

09:01

Хакатон Samsung IT Academy Hack 2025: обзор задачи от VK Tech +12

22:21

Почему S.T.A.L.K.E.R.: Тень Чернобыля — навсегда величайший проект постсоветского пространства +11

08:00

Направленная ультразвуковая панель +75

12:13

Сначала лягте, потом читайте: как перестать уставать на работе +65

19:05

Цвета её плаща +64

07:57

Правит картинки силой слов: редактор изображений от Сбера с попиксельной точностью +53

12:00

Как оптимизировать PostgreSQL и не лишиться сна: разбор для разработчиков +52

09:01

Электромагнитное формование как интересный способ обработки металлов +44

22:29

Game++. Performance traps +41

13:01

Возможно ли создать «теорию всего», описывающую всю физику Вселенной? +36

06:53

Что меня поразило в английском, когда я начала работать тех. писателем. Часть 1 +34

09:12

Как мы храним 20000+ метрик и миллиарды комбинаций разрезов в одной таблице +32

08:15

Ускоряем проверку документов для клинических исследований за счёт пайплайна на базе YandexGPT 5 Pro +32

18:33

«Вспомнить всё» — история Виктора Казаринова о том как зарождалась ИТ в СССР и России, в провинции +24

10:00

Советы для публикации в RuStore: альфа-тестирование, AAB и автоматизация с помощью API +24

11:08

Может, если бы у C++ было больше времени, он стал бы лучше? +22

08:35

Краткая история бесконечности. Часть 1 +22

15:20

Обзор музея «Атом» +21

09:36

Под капотом Госуслуг: как защищают системы, от которых зависит работа цифрового государства +20

10:05

Контейнер с нуля +19

10:33

Слил $800 на CEX, поднял $2000 на DEX — мой опыт копитрейдинга в Solana +18

20:14

Как мессенджеры шифруют сообщения (end-to-end) на самом деле +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему гражданам запретили покупать USDT за рубли и доллары +51

    • 104

    Пирамида писательских талантов -1

    • 87

    Может, если бы у C++ было больше времени, он стал бы лучше? +22

    • 85

    Решаем проблему «деградации» YouTube с помощью NoDPI +157

    • 80

    Направленная ультразвуковая панель +75

    • 54

    Кратко о всех лётных испытаниях системы Starship. И о 9-м полёте — тоже +16

    • 52

    Правит картинки силой слов: редактор изображений от Сбера с попиксельной точностью +53

    • 51

    Как мессенджеры шифруют сообщения (end-to-end) на самом деле +17

    • 47

    Почему S.T.A.L.K.E.R.: Тень Чернобыля — навсегда величайший проект постсоветского пространства +11

    • 45

    Game++. Performance traps +41

    • 43

    Новая проблема с ИИ? +9

    • 41

    TIG сварка в домашней мастерской, начало. Обзор, подборка мелочей. Часть 1 +39

    • 39

    Как уведомить Роскомнадзор об обработке персональных данных: пошаговая инструкция для ИТ-компаний и стартапов +19

    • 36

    Что меня поразило в английском, когда я начала работать тех. писателем. Часть 1 +34

    • 34

    Сначала лягте, потом читайте: как перестать уставать на работе +65

    • 29

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.