• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации автора breakmirrors

Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound +14

  • 03.12.2024 10:02
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Системное администрирование

Нейросети, мошенники и «мамонты»: как искусственный интеллект меняет кибермошенничество +16

  • 20.11.2024 11:02
  • breakmirrors
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • Искусственный интеллект
  • Исследования и прогнозы в IT
  • Будущее здесь

Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа +80

  • 07.11.2024 11:02
  • breakmirrors
  • 15
  • Бастион corporate blog
  • Information Security
  • Cryptography
  • IT systems testing
  • Old hardware
  • Блог компании Бастион
  • Информационная безопасность
  • Криптография
  • Тестирование IT-систем
  • Старое железо

«Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат +19

  • 31.10.2024 09:48
  • breakmirrors
  • 1
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • Исследования и прогнозы в IT
  • Читальный зал

Международные стандарты безопасной разработки: ликбез +12

  • 23.10.2024 09:56
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • DevOps
  • Законодательство в IT
  • Управление разработкой

Синдром режимного объекта: как сделать удаленку безопасной без ущерба комфорту +12

  • 16.10.2024 10:44
  • breakmirrors
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • IT-компании
  • Удалённая работа
  • Управление персоналом

Искусство аугментации: как улучшить модели компьютерного зрения без сбора новых данных +20

  • 16.10.2024 09:03
  • breakmirrors
  • 1
  • Блог компании Magnus Tech
  • Машинное обучение
  • Искусственный интеллект
  • Программирование

Методология баг-баунти: гайд для охотников за багами +20

  • 10.10.2024 09:32
  • breakmirrors
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Bug hunters
  • Карьера в IT-индустрии
  • Тестирование IT-систем

«А можно быстрее?»: практические советы по ускорению обучения нейросетей +29

  • 01.10.2024 09:37
  • breakmirrors
  • 5
  • Блог компании Magnus Tech
  • Программирование
  • Машинное обучение
  • Искусственный интеллект
  • TensorFlow

Можно ли доверять GPT-4o конфиденциальные данные? +21

  • 25.09.2024 09:27
  • breakmirrors
  • 3
  • Блог компании Бастион
  • Информационная безопасность
  • Законодательство в IT
  • Научно-популярное
  • Искусственный интеллект

Как сделать так, чтобы ваши открытые данные были никому не интересны +31

  • 19.09.2024 09:28
  • breakmirrors
  • 9
  • Блог компании Magnus Tech
  • Data Mining
  • Big Data
  • Копирайт
  • Data Engineering

Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику +10

  • 10.09.2024 13:32
  • breakmirrors
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Управление продуктом
  • Управление продажами
  • Бизнес-модели

«А можно быстрее?»: разбираем методы ускорения обучения нейронных сетей +23

  • 05.09.2024 10:15
  • breakmirrors
  • 0
  • Блог компании Magnus Tech
  • Программирование
  • Машинное обучение
  • Искусственный интеллект
  • TensorFlow

Как удерживать пользователей в мобильных играх

  • 22.08.2024 10:48
  • breakmirrors
  • 10
  • Блог компании Magnus Tech
  • Разработка мобильных приложений
  • Монетизация игр
  • Продвижение игр
  • Игры и игровые консоли

Секреты переговорщика с хакерами

  • 21.08.2024 09:37
  • breakmirrors
  • 17
  • Блог компании Бастион
  • Информационная безопасность
  • Карьера в IT-индустрии
  • Интервью
  • «
  • 1
  • 2
  • 3
  • »
Страница 2 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:05

Технологии из прошлого: телетайп. Разбираемся в устройстве, воскрешаем старый аппарат +40

15:02

Я разобрался, каршеринг – это не бизнес на аренде авто +35

12:00

Как мы в Selectel запускали Minecraft-сервер +32

08:01

Осенняя барахолка под Валенсией: ноутбуки, консоли и кое-что еще +32

05:12

Бюджет РФ не очень сходится, а также новый самый богатый человек на $393 млрд в облачном компьютинге +27

10:21

Почему новое оборудование ломается так же, как старое +25

09:01

Эпоха групповых чатов. Негласные правила, динамика, модерация +22

09:23

Вам больше не нужен JavaScript +21

14:37

Непостижимая эффективность современных алгоритмов сортировки +18

13:01

Создаём личную систему VoIP +18

09:00

Порядок против хаоса: 5 ошибок и правил управления личной базой знаний +17

06:00

N8n: (не)реальные возможности и ограничения +17

10:01

Да, было: большая подборка IT-факапов ко Дню программиста +15

16:05

Как устроены массивы в PHP и как код влияет на скорость работы с ними +13

08:37

Почему китайская полимерная оптика есть, а в России её нет. В чём отличия технологий +12

07:20

Книга «C# Concurrency. Асинхронное программирование и многопоточность» в правильном переводе команды DotNetRu +12

09:36

Очередной бенчмарк VictoriaMetrics против Prometheus +11

08:15

Как мы в 1С-Битрикс подходим к работе с пентестерами +11

07:05

Командная работа без выгорания: как вести IT-команду +11

07:00

15 миллионов рублей за нарушение прав на дизайн: как американская компания против нашей судилась +9

11:20

Тёплый атомный ток +144

14:11

Промптинг и суеверия. Что (не) надо добавлять к запросу в ChatGPT +107

19:07

Жгите варваров, топите корабли. Пунктирная история греческого огня +57

16:49

Циан и Озон +56

13:30

Черная метель: история Пыльного котла в США 1930-х годов +48

08:32

Цвет будущего: история синего цвета +47

08:00

5 необычных портативных устройств: от DIY-ноутбука для геймеров до «тихого» телефона +35

12:39

Почему наивные клеточные автоматы плохо объясняют нашу Вселенную +33

13:15

DIY Open Source принтер. Часть 0 +30

13:01

5 устройств, которые изменили быт сильнее смартфона +27

21:39

Локальные LLM модели: обзор и тестирование +26

08:00

Поднимаем IRC-сервер на FreeBSD 4.4 словно это начало 2000-х +26

12:15

«Who is who?» в мире li-ion. О производителях цилиндрических li-ion аккумуляторов +23

09:01

Механизм запуска процесса в Linux +22

10:09

Как я стал официальным переводчиком книги издательства O'Reilly про Web Audio API +20

05:11

Как перестать испытывать вину, что вы недостаточно хороши и могли бы достичь большего? Расследование с внезапным финалом +18

18:08

Доктор Алан Кей о смысле «объектно-ориентированного программирования» +17

15:24

BPF CPU Scheduler: не нравится стандартный планировщик в Linux? Напиши свой +14

08:00

Двое в Германии не считая собак: опыт релокейта IT-специалиста внутри ЕС +14

18:23

Фантазии LLM воплощаются в реальности — фальшивые опенсорсные библиотеки +13

13:01

Как я делал сеть на 2,5 гигабита с минимальным бюджетом — апгрейд, доступный каждому +98

09:01

Сэндвич, сэр? История британских бутербродов от аристократических салонов до вокзальных буфетов +65

08:00

Умное зеркало на Raspberry Pi: пошаговое руководство +39

11:00

Nintendo Virtual Boy: неожиданное возрождение виртуальной реальности из 90-х +28

19:30

ФиззБазз ΟΕΔ. Практическое введение в формальную верификацию на зависимых типах Idris 2 +26

14:35

Асинхронность в микроконтроллерах +22

12:28

Жизнь на Марсе? (снова) +22

08:00

От мини-ЭВМ и перфокарт к IDE и фреймворкам. Как поменялось программирование за 50 лет — взгляд изнутри +19

00:00

Проектирование REST API: проблемы, решения, практические рекомендации +16

16:58

Научный «дипфейк»? Как галлюцинации нейросетей — и другие проблемы — просачиваются в академические статьи +15

08:06

Миф о быстром и медленном пути выполнения программы +15

21:37

Механическая клавиатура LARKeyboard +14

14:48

Учёные предупреждают об опасности работ над «зеркальной жизнью» +13

08:23

Станислав Петров: «Ключевые отличия РЕД ОС М от Android – вовсе не в интерфейсе» +13

20:27

JEP 502 — Stable Values. Новая фича из Java 25 +9

08:48

Рубиновая скрижаль +9

16:48

Fujitsu LifeBook C3: потребительский ноутбук конца 90-х +8

13:01

Археология живого сообщества: О чём спорят в Фидонет-эхах спустя более 40 лет после создания сети? +8

19:23

Как LLM экономит на интеллекте, и как с этим бороться +7

12:52

Один пост, чтобы обрести силу… или разбираемся в промптах, чтобы научиться их писать раз и навсегда +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.