• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Универ Касперского 2020 — приложение для повышения уровня информационной безопасности пользователей соцсети ВКонтакте -5

  • 09.01.2016 22:03
  • CodA_Vl
  • 3
  • Социальные сети и сообщества
  • Смартфоны
  • Информационная безопасность
  • Интернет вещей
  • ВКонтакте

Пираты предупреждают: через два года мы можем лишиться взломанных игр +17

  • 08.01.2016 20:47
  • SLY_G
  • 96
  • Копирайт
  • Информационная безопасность
  • Игры

Новая атака на HTTPS позволяет получать информацию о переданных паролях +3

  • 07.01.2016 20:29
  • SLY_G
  • 3
  • Информационная безопасность

За нахождение уязвимости в Adobe Flash Player объявлена награда в $100000 +4

  • 06.01.2016 20:30
  • SLY_G
  • 8
  • Информационная безопасность

Хакерские атаки стали причиной нарушения электроснабжения некоторых регионов Украины

  • 05.01.2016 18:32
  • proenergo
  • 0
  • Энергия и элементы питания
  • Информационная безопасность

Cross-device tracking: Когда смартфон «услышал» телевизор +6

  • 05.01.2016 08:42
  • dmitrykabanov
  • 23
  • Периферия
  • Медиаплееры
  • Информационная безопасность
  • Звук
  • Блог компании Аудиомания

Потратить $5900 во фримиум игрушке? Не проблема +3

  • 04.01.2016 08:02
  • marks
  • 18
  • Информационная безопасность
  • Игры

32c3 — Интернет-цензура, возможное будущее рунета +21

  • 31.12.2015 19:29
  • gsuvorov
  • 17
  • Электронное правительство
  • Регулирование интернета
  • Презентации
  • Информационная безопасность
  • Будущее здесь

Британские власти вводят уголовное наказание компаниям за уведомления о правительственной слежке +21

  • 31.12.2015 08:26
  • ivansychev
  • 19
  • Информационная безопасность
  • Регулирование интернета

Tor Project в ближайшее время запустит программу bug bounty +8

  • 30.12.2015 21:08
  • Gorodnya
  • 1
  • Регулирование интернета
  • Информационная безопасность
  • Браузеры

Облачные технологи Microsoft помогли справиться с ботнетом Dorkbot +5

  • 30.12.2015 02:25
  • icover
  • 9
  • Социальные сети и сообщества
  • Информационная безопасность
  • Microsoft
  • Блог компании iCover.ru

Немецкие секьюрити-специалисты обнаружили уязвимость в протоколе платёжных терминалов +7

  • 29.12.2015 21:21
  • SLY_G
  • 8
  • Информационная безопасность

Red Star — закрытая операционная система из закрытой страны. Немного подробностей + видео -1

  • 28.12.2015 16:35
  • marks
  • 6
  • Информационная безопасность
  • Операционные системы

Принятый в Китае закон обязывает провайдеров предоставлять доступ к зашифрованным аккаунтам пользователей +12

  • 28.12.2015 10:41
  • marks
  • 1
  • Информационная безопасность
  • Регулирование интернета

Великая борьба с программами-обертками +37

  • 27.12.2015 16:18
  • deseven
  • 47
  • Информационная безопасность
  • Регулирование интернета
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 28
ЛУЧШЕЕ

  • Вчера
  • Позавчера
14:04

Пишем 3D-игру весом в 600Кб… Ч.1 +34

07:49

FreeBSD 14.3: Wi-Fi на новом уровне, поддержка облаков и перспективы новинки +34

13:01

Покажите ваше Portfolio! История уникального карманного компьютера от Atari +28

09:01

ЭВМ и роботы на страницах советской научной фантастики. Часть 2: киберутопии и немного прото-киберпанка конца 50-х +22

09:15

Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +17

11:08

Создание своего ядра на Rust +15

08:05

SIGame в 2025 году — полный гайд по «Своей Игре» +10

14:16

Почему канал клиента ты можешь разогнать на 25К подписчиков, а свой — только на 135 человек +8

08:00

От золота до меди и алмазов: как добывают ресурсы на крупнейших карьерах мира +7

13:48

Эпоха «крошечных команд» в Кремниевой долине началась +6

11:52

Usenet – то, что было до веб +6

09:20

Берут они охотно старинные полотна +6

06:15

Компилятор для Intel-8008 +6

11:16

Как мы ускорили разработку python-микросервисов с помощью шаблонизатора +5

05:00

Развертывание микросервисов: проблемы, решения, стратегии, антипаттерны, практические рекомендации +5

14:16

Ральф Титор: незрячий изобретатель круиз-контроля +4

09:46

Вызов игроку как портрет геймплея +4

07:01

Мультиконтейнерные поды в Kubernetes: новые возможности и лучшие практики использования сайдкаров +4

05:56

Сериализация в Unity: известные атрибуты и их проблемы +4

07:15

Darwin Gödel Machine: искусственный интеллект, который программирует сам себя +3

05:33

Зажигаем миллиард цветов миллионом строк +115

09:02

Тайное уравнение, позволявшее США следить за всеми +105

10:13

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 6 +61

08:05

Учим ЭЛТ-монитор играть музыку +57

17:10

Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +44

15:11

Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

13:01

Простой самодельный терменвокс +39

14:07

Как Cursor устроен изнутри. Часть 1 +34

09:06

Трудности обслуживания приложений под Android +31

08:02

Со дна на сушу: разбираемся в сетях между дата-центрами +29

07:16

Cambridge Z88: портативный компьютер с амбициями Sinclair +29

13:26

Проективные вопросы на собеседованиях: не дайте себя подловить +25

08:00

ARGUS: как масштабировать рекомендательные трансформеры +24

12:15

Как в авиации защищают сталь +22

11:46

20+ кейсов с изображениями в ChatGPT. Или экономим 100,000₽+ на дизайнерах +20

14:05

Нам обещают хиты. Главные игры с летних презентаций 2025 +15

10:25

Техники антипродуктивности +15

13:20

Энергосберегающие технологии человеческого мозга +13

15:01

Передаем документацию заказчику: Markdown, Git, CI/CD и почти полная автоматизация +12

16:07

Андрей Карпатый: «ПО снова меняется (и опять радикально)» +11

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Не одним MacBook единым: ноутбук для айтишника +5

    • 183

    Мы тысячу лет писали музыку по нотам, а потом пришла нейросеть +5

    • 59

    Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +44

    • 39

    Проективные вопросы на собеседованиях: не дайте себя подловить +25

    • 38

    Как Cursor устроен изнутри. Часть 1 +34

    • 36

    Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

    • 35

    Будущее после кремния: технологический каннибализм как геополитическая стратегия -4

    • 28

    Зажигаем миллиард цветов миллионом строк +115

    • 28

    Техники антипродуктивности +15

    • 26

    Как в авиации защищают сталь +22

    • 25

    Тайное уравнение, позволявшее США следить за всеми +105

    • 25

    Энергосберегающие технологии человеческого мозга +13

    • 21

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.