• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Солар

Как ИИ меняет кибербезопасность: от детектирования угроз до нейропомощников

  • 26.05.2025 07:01
  • SolarSecurity
  • 1
  • Блог компании Солар
  • Искусственный интеллект
  • IT-инфраструктура
  • IT-компании
  • Информационная безопасность

Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом +1

  • 21.05.2025 15:45
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

NGFW и SWG: вместе, а не вместо

  • 16.05.2025 12:32
  • Solar_webProxy
  • 1
  • Информационная безопасность
  • Блог компании Солар

Нагрузочное тестирование пропускной способности Solar webProxy +4

  • 12.02.2025 10:27
  • Solar_webProxy
  • 0
  • Блог компании Солар
  • Сетевые технологии
  • Информационная безопасность

SOLAR Quest: как покорить Вестерос и прокачать навыки команды Blue team -1

  • 05.02.2025 16:47
  • SolarSecurity
  • 0
  • Блог компании Солар
  • Информационная безопасность
  • Киберспорт

CTF и нейросети: опыт решения задач по кибербезопасности с помощью ИИ +2

  • 23.01.2025 16:59
  • SolarSecurity
  • 0
  • Блог компании Солар
  • Информационная безопасность
  • Искусственный интеллект
  • CTF

Как модуль распознавания речи в Solar Dozor 8.0 упрощает ̶ж̶и̶з̶н̶ь̶ работу офицеров безопасности

  • 23.01.2025 11:29
  • SolarDozor
  • 2
  • Блог компании Солар
  • Информационная безопасность
  • Искусственный интеллект

Сдвиг по фаззингу: как перестать бояться и полюбить этот вид тестирования +6

  • 20.01.2025 07:36
  • SolarSecurity
  • 1
  • Блог компании Солар

Incident response XXII века: как PAM-система помогла выявить атаку в прямом эфире

  • 26.12.2024 08:11
  • SolarSecurity
  • 4
  • Блог компании Солар
  • Информационная безопасность
  • ECM/СЭД
  • ERP-системы
  • IT-инфраструктура

Симбиоз квантовых методов защиты данных и ИИ – новый уровень безопасности

  • 24.12.2024 07:23
  • SolarSecurity
  • 1
  • Блог компании Солар
  • Солар corporate blog

Как Blue Team колонизировали Марс: отчет о Кибербитве на SOC Forum 2024 +3

  • 20.12.2024 18:37
  • SolarSecurity
  • 4
  • Блог компании Солар
  • Информационная безопасность
  • Киберспорт

Как решения Data Access Governance и Data Centric Audit Protection помогают бороться с утечками данных +2

  • 13.12.2024 13:03
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

Как мы провели большой рефакторинг редактора политик в Solar webProxy +1

  • 12.12.2024 14:13
  • Solar_webProxy
  • 3
  • Блог компании Солар
  • Информационная безопасность
  • Сетевые технологии

Вне зоны доступа: как связаны регулярная аттестация прав доступа и защита ИТ-инфраструктуры компании +4

  • 10.12.2024 10:16
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

Прямо как в Black Mirror: какие сюжеты фантастического сериала могут скоро воплотиться в реальную жизнь +2

  • 05.12.2024 15:35
  • SolarSecurity
  • 2
  • Блог компании Солар
  • Информационная безопасность
  • Искусственный интеллект
  • Биотехнологии
  • Интернет вещей
  • «
  • 1
  • 2
  • 3
  • »
Страница 1 из 3
ЛУЧШЕЕ

  • Вчера
  • Позавчера
05:33

Зажигаем миллиард цветов миллионом строк +82

09:02

Тайное уравнение, позволявшее США следить за всеми +61

08:05

Учим ЭЛТ-монитор играть музыку +46

10:13

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 6 +41

13:01

Простой самодельный терменвокс +24

08:02

Со дна на сушу: разбираемся в сетях между дата-центрами +24

07:16

Cambridge Z88: портативный компьютер с амбициями Sinclair +24

08:00

ARGUS: как масштабировать рекомендательные трансформеры +22

09:06

Трудности обслуживания приложений под Android +20

14:07

Как Cursor устроен изнутри. Часть 1 +18

17:10

Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +16

15:11

Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +16

11:46

20+ кейсов с изображениями в ChatGPT. Или экономим 100,000₽+ на дизайнерах +13

12:15

Как в авиации защищают сталь +12

13:26

Проективные вопросы на собеседованиях: не дайте себя подловить +11

10:25

Техники антипродуктивности +11

13:16

Бесстыжий тимлид: как уязвимости делают сильнее +10

12:24

Как использовать проект libfru / frugen для инвентаризации серверов +10

07:00

Секрет парацетамола: остановить боль в месте ее зарождения +10

06:00

В пещере Голого Короля +10

13:01

Русская «Ардуина»: первый взгляд любителя +122

22:07

Найм в IT всё-таки мёртв +80

07:00

«Потеряли на колёсах десятки миллионов, айтишники, помогайте» +66

09:01

Очередной эмулятор Nes. Продолжаем +43

15:01

Информационный парадокс чёрных дыр: куда в них исчезает информация, и исчезает ли вообще? +40

08:51

Что умеет RTX 4090 в 2025 году и как ее использовать для облачного рендеринга анимаций +31

08:13

Маркетинг и PR в айти: мама, меня игнорируют +25

16:10

Генератор трафика Cisco TRex. Обзор +24

13:34

Сложности при создании инфраструктурных схем +24

08:38

КАША в голове, КАША в коде — первые шаги к порядку +23

07:03

«Неожиданные герои»: как отладчик и видеоплеер помогли восстановить удаленное видео +23

09:40

Как мы научились прогнозировать грозы на карте осадков в Яндекс Погоде +20

10:21

Рынок жестче, планка — выше: как проходят технические собеседования в 2025 году +19

07:16

Сайт с роутингом за вечер без единой строки кода на Next.js с помощью Vercel AI +18

06:48

Не так страшен черт, как его малюют. Пошаговый план создания собрания собственников для смены Управляющей компании +18

14:18

«Принц Госплана»: на каких компьютерах играли пелевинские герои на исходе СССР +17

09:00

Vault8s: доставляем секреты из HashiCorp Vault в Kubernetes +17

11:00

Почему в 2025 году важно уметь писать промпты, даже если вы не технарь. Без этого навыка уже никуда +16

11:59

Как повторить успех крутых продуктов или почему JTBD — обязаловка для всех маркетологов +15

11:59

Как повторить успех крутых продуктов или почему JTBD — обязаловка для всех маркетологов +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Найм в IT всё-таки мёртв +80

    • 360

    Почему гуманоидные роботы — не пустохайп, а прорыв робототехники +10

    • 79

    Русская «Ардуина»: первый взгляд любителя +122

    • 77

    Не одним MacBook единым: ноутбук для айтишника +7

    • 75

    Найм в IT мертв. Или нет? -17

    • 72

    «Потеряли на колёсах десятки миллионов, айтишники, помогайте» +66

    • 66

    Про обогреватели: практика -1

    • 49

    Действительно ли ChatGPT сделал студентов глупее? Разбираемся в исследовании MIT +4

    • 26

    Техники антипродуктивности +11

    • 23

    Тестируем 1С на разных платформах. Ubuntu, Windows или AlmaLinux? +3

    • 23

    Как мы научились прогнозировать грозы на карте осадков в Яндекс Погоде +20

    • 22

    КАША в голове, КАША в коде — первые шаги к порядку +23

    • 22

    Как я создавал коллекцию фильмов +2

    • 22

    Как Cursor устроен изнутри. Часть 1 +18

    • 21

    Будущее после кремния: технологический каннибализм как геополитическая стратегия -5

    • 21

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.