• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Запрет писать про VPN: реакция VPN-провайдера +104

  • 05.09.2023 15:52
  • xeovo
  • 174
  • Xeovo VPN corporate blog
  • Information Security
  • Legislation in IT
  • Блог компании Xeovo VPN
  • Информационная безопасность
  • Законодательство в IT

Shadowsocks-туннелирование корпоративного VPN +54

  • 05.09.2023 13:00
  • olegtsss
  • 32
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Open source
  • IT-инфраструктура
  • Сетевые технологии

USB HID устройства на службе пентестера. Часть 3 +6

  • 05.09.2023 12:56
  • Andrey_Biryukov
  • 2
  • Информационная безопасность
  • Блог компании OTUS

MITRE Atlas на русском — о безопасности ИИ в деталях -1

  • 05.09.2023 09:01
  • itmo
  • 0
  • Блог компании ИТМО
  • Информационная безопасность
  • Искусственный интеллект

Геймификация SOC +16

  • 05.09.2023 08:40
  • evebelka
  • 0
  • Блог компании Security Vision
  • Информационная безопасность
  • Управление персоналом

Децентрализация и Web Proxy: как это работает в сети P2P-проекта Utopia +5

  • 04.09.2023 15:28
  • ibm
  • 5
  • Информационная безопасность
  • Облачные сервисы

Разговор с «Газпромбанком» про участие в развитии квантовых технологий, премию «Вызов» и формирование имиджа учёного РФ +20

  • 04.09.2023 15:15
  • IgnatChuker
  • 3
  • Information Security
  • Conferences
  • Finance in IT
  • Quantum technologies
  • Interview
  • Информационная безопасность
  • Конференции
  • Финансы в IT
  • Квантовые технологии
  • Интервью

Security Week 2336: критическая уязвимость в утилите VMware Aria for Networks +5

  • 04.09.2023 13:36
  • Kaspersky_Lab
  • 0
  • «Лаборатория Касперского» corporate blog
  • Information Security
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность

Проксируем OpenVPN с помощью Cloak +27

  • 04.09.2023 09:49
  • Andrevich
  • 32
  • Information Security
  • System administration
  • Network technologies
  • Информационная безопасность
  • Системное администрирование
  • Сетевые технологии

От «топа» до курьера: кому нужны MDM-решения и что они умеют +5

  • 04.09.2023 08:32
  • k100yc
  • 2
  • IT-инфраструктура
  • Блог компании билайн
  • Блог компании beeline cloud
  • Информационная безопасность
  • Системное администрирование
  • Управление персоналом

От «топа» до курьера: кому нужны MDM-решения и что они умеют +5

  • 04.09.2023 08:32
  • k100yc
  • 2
  • Блог компании билайн
  • Блог компании beeline cloud
  • Информационная безопасность
  • Системное администрирование
  • Управление персоналом

Опасные игры: остановка центрифуги для обогащения урана на виртуальной АЭС +3

  • 04.09.2023 08:30
  • ptsecurity
  • 2
  • Positive Technologies corporate blog
  • Information Security
  • IT Infrastructure
  • Network technologies
  • Reverse engineering
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • Реверс-инжиниринг

Топ самых интересных CVE за август 2023 года +3

  • 04.09.2023 07:00
  • TomHunter
  • 0
  • T.Hunter corporate blog
  • Information Security
  • Блог компании T.Hunter
  • Информационная безопасность

Атака Evil Twin -1

  • 04.09.2023 06:30
  • Cloud4Y
  • 5
  • Читальный зал
  • Блог компании Cloud4Y
  • Информационная безопасность
  • Беспроводные технологии

Недвоичные регистры сдвига с линейной обратной связью модулированные пилообразным кодом +3

  • 03.09.2023 09:18
  • sci_nov
  • 0
  • Информационная безопасность
  • Криптография
  • Математика
  • Криптовалюты
  • «
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • »
Страница 189 из 457
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:26

Экологичное расставание с Алисой: строим полностью локальный и приватный голосовой ассистент +84

09:28

Компании, заменившие людей на ИИ, стали осознавать свою ошибку +76

08:00

Оптимизация Redis для высоких нагрузок: полное руководство +32

07:34

Сервер, который не хотел жить +30

09:04

«Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework +25

12:40

Вышла 12 версия русского опенсорс голосового помощника Ирина (900+ звезд Гитхаб) +24

09:03

Объявляем открытое бета-тестирование российской операционной системы «МСВСфера» 10. Присоединяйтесь +23

13:01

Артефакты интернета: GeoCities, «Народ», uCoz и другие хостинг-экспонаты нулевых +22

11:44

Angie 1.10: разбор фич, планы на 1.11 +20

09:01

Онлайн там, где его больше нет: как энтузиасты восстанавливают мультиплеер на старых консолях +20

05:28

Как создать MCP-сервер и научить ИИ работать с любым кодом и инструментами через LangGraph +20

07:01

Как горный инженер до фулстека прокачался +16

07:00

Умный комплекс: гостиница с рестораном и фитнесом — я это сделал +13

06:43

Под капотом Android: как создаются, управляются и восстанавливаются процессы приложений в системе +13

13:49

Как защититься и восстановиться после атаки шифровальщика +11

11:37

Ошибки Java по ГОСТу: обзор и примеры +11

10:32

Как построить Professional Services, или Разработчики должны заниматься разработкой +11

07:00

Путешествие одного промпта: Что на самом деле происходит под капотом у LLM? +11

07:00

Обзор мини-ПК Acemagic Tank 03 из первых рук. Светящийся кубик с мощным «железом» +11

07:00

Асинхрон внутри синхрона +11

15:00

OpenCV. Начало +165

09:01

AGI математически невозможен, но хайп уже не остановить +68

12:00

Интернет отключили, а ты в чате: что такое VarAC и при чем здесь коротковолновое радио +57

14:00

Я ставлю датчик, иду на Авито и зарабатываю 2 млн в месяц на курьерах +43

08:04

LuaJIT: что делает его таким производительным и почему вам стоит его попробовать +43

08:04

LuaJIT: что делает его таким производительным и почему вам стоит его попробовать +43

04:57

Сатанизм попал под запрет, а Сидни Суини генетически поддержала акции производителя джинс +35

13:01

Самохостинг и технологическая независимость +29

08:00

Расширение jsquery для PostgreSQL — точные и быстрые выборки из JSONB +27

06:00

Embedded Linux для начинающих — Часть 2 +27

20:22

Про архитектуру приложений для тех, кому мало Чистой архитектуры +25

05:29

Крах ИИ: Почему нейросети не пережили свою первую зиму +23

15:40

Дайджест новостей из мира науки за прошедшую неделю +19

13:05

Продвинутое использование препроцессора в C и C++ +19

08:04

Окно в терминальной стадии +19

13:16

Sigma + Trisigma = 4Sigma или как мы сделали эксперименты еще удобнее +16

05:17

Улучшаем датчик утечки воды просто и почти даром +16

13:49

Настройка TLS в Angie: безопасность и скорость +15

12:55

Как запустить нейросеть у себя на компьютере: 4 простых инструмента +15

07:00

Работа с телевизионными каналами на Android TV: учимся использовать TIF в 2025. Стартовый гайд для разработчиков +15

09:47

Тот самый звук +85

13:01

Может, нам вечно не хватает времени, потому что его в принципе не существует? +78

15:29

Китайский интернет: как там? +70

09:01

Решил перейти на Python и не пожалел +55

13:26

Новая страница в фэнтези с дьявольским драйвом. Чем удивил DOOM: The Dark Ages? +41

14:05

Необычный гиковский девайс: как китайский стартап сделал планшет с тремя ОС одновременно +36

17:43

JunoCam залечивает последствия радиационного поражения +33

07:05

Ностальгические игры: Army Men Air Attack +26

12:08

5 DIY-устройств на Raspberry Pi: от ретроконсолей до портативных ПК +23

18:19

Стоицизм, самурайство и пофигизм в ИТ +21

12:18

Индейцы, пеммикан и уничтожение видов бизонов и лошадей до прихода европейцев +18

22:34

Efficient Computer: программируем по кафелю +14

06:36

OWASP Top 10 API: Полный разбор всех угроз и как от них защититься +11

21:46

Карточка товара через 10 лет +8

12:08

Эффективная перегрузка. Человек, которого не видит система +8

17:57

Стартап за выходные: AI-агент для БД, часть 2 +7

11:20

Наука и «Астрология» +7

04:13

Управление проектами: дайджест публикаций #37 +7

00:34

Jules у меня дома… буквально +7

10:00

Моя коллекция индейцев. Воспоминания детства и собирательство по-русски +6

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • AGI математически невозможен, но хайп уже не остановить +68

    • 484

    Кандидат сбежал в слезах. Про накрутку опыта -13

    • 283

    Китайский интернет: как там? +70

    • 121

    Я ставлю датчик, иду на Авито и зарабатываю 2 млн в месяц на курьерах +43

    • 109

    Тот самый звук +85

    • 108

    Может, нам вечно не хватает времени, потому что его в принципе не существует? +78

    • 88

    Компании, заменившие людей на ИИ, стали осознавать свою ошибку +72

    • 86

    Крах ИИ: Почему нейросети не пережили свою первую зиму +23

    • 78

    Экологичное расставание с Алисой: строим полностью локальный и приватный голосовой ассистент +84

    • 69

    О сущности сознания +9

    • 67

    Сатанизм попал под запрет, а Сидни Суини генетически поддержала акции производителя джинс +35

    • 54

    Интернет отключили, а ты в чате: что такое VarAC и при чем здесь коротковолновое радио +57

    • 51

    Депрессия инженера: эволюция без нас +9

    • 36

    Индейцы, пеммикан и уничтожение видов бизонов и лошадей до прихода европейцев +18

    • 31

    Решил перейти на Python и не пожалел +55

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.