• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

HoleyBeep: объяснение и эксплоит +21

  • 24.04.2018 07:48
  • AloneCoder
  • 6
  • Тестирование IT-систем
  • Совершенный код
  • Параллельное программирование
  • Информационная безопасность
  • Блог компании Mail.Ru Group
  • Тестирование IT-систем
  • Совершенный код
  • Параллельное программирование
  • Информационная безопасность
  • Блог компании Mail.Ru Group

Security Week 14: конференция RSA, дырявые рекламные сети, альянсы и противостояния +5

  • 23.04.2018 15:52
  • Kaspersky_Lab
  • 0
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Автогол. Тестируем защиту от DDoS-атак +9

  • 23.04.2018 11:23
  • nzavyalov
  • 2
  • Тестирование веб-сервисов
  • Сетевые технологии
  • Информационная безопасность
  • Блог компании Селектел

Обзор новой линейки домашних антивирусов Panda Dome -1

  • 23.04.2018 08:27
  • PandaSecurityRus
  • 4
  • Информационная безопасность
  • Антивирусная защита
  • Блог компании Panda Security в России

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод) +8

  • 23.04.2018 06:25
  • kotrovsky
  • 0
  • Системное администрирование
  • Сетевые технологии
  • Информационная безопасность
  • Блог компании TS Solution
  • Системное администрирование
  • Сетевые технологии
  • Информационная безопасность
  • Блог компании TS Solution

Новые стандарты для беспарольной аутентификации: как они работают +27

  • 22.04.2018 17:38
  • 1cloud
  • 60
  • Разработка под e-commerce
  • Разработка веб-сайтов
  • Информационная безопасность
  • IT-стандарты
  • Блог компании 1cloud.ru
  • Разработка под e-commerce
  • Разработка веб-сайтов
  • Информационная безопасность
  • IT-стандарты
  • Блог компании 1cloud.ru

Почему расширение ИБ-штата не приводит к повышению безопасности, и что с этим делать +15

  • 22.04.2018 08:35
  • it_man
  • 2
  • Управление проектами
  • Управление персоналом
  • Информационная безопасность
  • Service Desk
  • Блог компании ИТ-ГРАД
  • Управление проектами
  • Управление персоналом
  • Информационная безопасность
  • Service Desk
  • Блог компании ИТ-ГРАД

Угон Телеграм на волнах паники +19

  • 20.04.2018 12:58
  • mpoul
  • 21
  • Информационная безопасность
  • Из песочницы

Педро Уриа: «Проблемой для информационной безопасности будут не вредоносные программы, а хакеры» +1

  • 20.04.2018 05:47
  • PandaSecurityRus
  • 0
  • Информационная безопасность
  • Антивирусная защита
  • Блог компании Panda Security в России

Как спрятать DNS-запросы от любопытных глаз провайдера +37

  • 19.04.2018 18:47
  • m1rko
  • 36
  • Сетевые технологии
  • Серверное администрирование
  • Разработка систем передачи данных
  • Настройка Linux
  • Информационная безопасность

Обнаружение атак на Active Directory с помощью Azure +22

  • 19.04.2018 15:41
  • sahsAGU
  • 2
  • Системное администрирование
  • Облачные вычисления
  • Информационная безопасность
  • Microsoft Azure
  • Блог компании Microsoft

Сравнение инструментов сканирования локальной сети +18

  • 19.04.2018 13:30
  • Skif_1993
  • 3
  • Информационная безопасность
  • IT-инфраструктура

Инструмент для мониторинга околороскомнадзорных пертурбаций +23

  • 19.04.2018 11:07
  • smiHT
  • 27
  • Тестирование веб-сервисов
  • Тестирование IT-систем
  • Сетевые технологии
  • Информационная безопасность
  • Блог компании ХостТрекер

OPA и SPIFFE — два новых проекта в CNCF для безопасности облачных приложений +16

  • 19.04.2018 08:24
  • shurup
  • 0
  • Информационная безопасность
  • Open source
  • DevOps
  • Блог компании Флант

Использование многофакторной аутентификации в Citrix на основе решений «Аладдин Р.Д.» — вебинар +5

  • 18.04.2018 19:21
  • shuralev
  • 4
  • Информационная безопасность
  • Виртуализация
  • IT-инфраструктура
  • Блог компании Аладдин Р.Д.
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 138
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:10

Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +39

09:01

Самодельные французские радиолампы 1920 г. Часть 3. Разрядная трубка, лампа накаливания +33

13:01

Как я от нечего делать замедлил Postgres в 42 000 раз +25

08:32

Выделенные серверы + Kubernetes: практическое руководство +21

10:17

Моё мини-исследование про продолжительность жизни в России +18

10:21

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +17

07:00

HTC Desire HD: история, дизайн и возможности легендарного смартфона +17

08:05

Домофон Лидер-М. Как скрестить трубку с ключом и всем проиграть +16

07:40

Как мы ускорили проверку документации с помощью AI-агента: от боли к решению +16

04:52

DNS-хаос, зомби-поды и майнеры в кластере: самые невероятные случаи при работе с Kubernetes +16

06:00

Как учить английский по сериалам и не бросить на второй серии +15

08:42

Ставим шину AHB-Lite на ядро YRV +13

11:53

Издательство Питер. Колонка редактора, август 25 г +12

09:00

Как не потерять миллионы на SLA: архитектурный подход к управлению ожиданиями +12

08:22

Ближайшая суперземля K2-18 b может быть океанической планетой +12

11:25

От идеи до продакшена: как мы строили SDN-слой для zVirt +10

07:11

Секреты работы онлайн-редакторов: что происходит при совместном редактировании? Yjs, CRDT и другие магические слова +10

08:11

Выжимаем максимум из Postgres на RTABench Q0 +9

11:32

Stonks или not stonks. Проверка исходного кода трейдерского движка Lean +8

01:02

(Не)случайные числа в VBA Excel Ч. 1 +8

07:33

Карьера вайб-кодера — это тупик +114

09:00

Что мы изменили в сети, чтобы сделать её устойчивее +52

20:09

Системы ценностей больших языковых моделей +51

09:01

Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

13:01

Управление светом с помощью магнитного поля +40

14:29

25 лет Firebird +35

07:08

Спинтроника — следующий шаг в электронике +30

12:58

CoffeeCup, HotDog и другие: странные и прекрасные HTML-редакторы прошлого +26

14:45

Машина «Энигма» и победа над ней +23

14:05

Нейро-дайджест: ключевые события мира AI за 4-ю неделю июля 2025 +21

13:16

Пиво. Деньги. Два программиста +21

11:59

GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +21

09:55

Настраиваем доступ к сервисам и подам Kubernetes в облаке +21

06:00

Мыльный пузырь Метаверса: почему Web 3.0 оказался обманом, чтобы набрать классы +21

16:05

Shardman и Citus: как масштабировать СУБД Postgres Pro +19

07:06

Я тимлид, я так вижу! Когнитивные искажения и где они обитают +19

16:58

Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

15:15

Когда несколько пикселей решают всё: One Pixel атака и способы защиты от неё +17

12:43

PVS-Studio доступен в OpenIDE +17

10:20

7 кругов ада: практический гид по выбору стека для ML-разработки +16

08:53

Хватит спрашивать у синьоров джуниорские вопросы на собеседованиях +171

00:56

Давайте уже потише с ИИ +106

13:01

Компьютеры Thomson: как Франция пыталась стать лидером домашней электроники +69

11:20

Лифт-убийца, некомпетентность и причём здесь Ардуинщики +65

19:43

От джуна до тимлида и обратно: почему я выбрал код +55

08:36

Релиз ядра Linux 6.16: Baby Opossum Posse. Что нового и улучшенного? +43

10:57

Флюсы и иллюзия чистоты: почему платы умирают молча +40

21:55

DSL KeyPad — ввод более 4 700 символов Юникода прямо с клавиатуры +39

07:00

Grok 4, Chimera и LLM от ETH Zurich: что нового в мире больших языковых моделей +39

09:01

Большое испытание кальциевых аккумуляторов, часть 3: расход воды и КПД заряда +34

11:46

Универсальная С++ фабрика объектов: для Qt и не только +32

11:46

Универсальная С++ фабрика объектов: для Qt и не только +32

05:38

Гайд по timeout, watch и at: управление временем выполнения команд в Linux +32

12:08

Мультирегиональное SEO: как сделать сайт видимым по всей стране (и не только) +30

05:29

Мы живём в Идиократии? Признаки фильма в реальности +29

10:57

Как в лабораториях появилась центрифуга: от получения сливок до обогащения урана +28

12:30

Топ-5 бесплатных нейросетей для транскрибации: лучшие сервисы для перевода аудио в текст +22

08:44

Где живут LLM: разбираем инференс-кластер YADRO и гоняем в нем модели +21

14:11

Без права на запись: как мы заперли содержимое SPI Flash в сейф и выбросили ключ +20

14:05

Чеклист по приложениям реального времени в Linux +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Лифт-убийца, некомпетентность и причём здесь Ардуинщики +65

    • 308

    Хватит спрашивать у синьоров джуниорские вопросы на собеседованиях +171

    • 248

    Давайте уже потише с ИИ +106

    • 158

    Мы живём в Идиократии? Признаки фильма в реальности +29

    • 116

    Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать скрытое слово -65

    • 114

    Карьера вайб-кодера — это тупик +114

    • 91

    Я 15 лет в IT, меня приглашали в Google, а сейчас не могу найти работу +3

    • 84

    Как превратить ноутбук в полноценное рабочее место не хуже стационарного ПК +5

    • 70

    Моё мини-исследование про продолжительность жизни в России +18

    • 57

    От джуна до тимлида и обратно: почему я выбрал код +55

    • 47

    Мысленный эксперимент по терраформированию планет. Часть 1: Марс +5

    • 42

    Флюсы и иллюзия чистоты: почему платы умирают молча +40

    • 42

    Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки +1

    • 37

    Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

    • 30

    Памятка менеджеру: Запрещённые фразы в IT +11

    • 30

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.