• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Инфосистемы Джет

ТОП-3 ИБ-событий недели по версии Jet CSIRT +1

  • 04.03.2022 14:51
  • CSIRT
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

ТОП-3 ИБ-событий недели по версии Jet CSIRT +4

  • 25.02.2022 13:13
  • CSIRT
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Как изменить мир, управляя данными. Традиционные хранилища, Data Lake или Data Mesh: в чем разница? +3

  • 24.02.2022 12:50
  • JetHabr
  • 0
  • Блог компании Инфосистемы Джет
  • Oracle
  • Big Data

Безопасность MICROSOFT 365, о которой вы (скорее всего) не слышали

  • 24.02.2022 11:45
  • JetHabr
  • 2
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

«Другие» рекомендации. Часть 1 +1

  • 22.02.2022 14:57
  • tarrapid
  • 2
  • Блог компании Инфосистемы Джет
  • Программирование
  • Математика
  • Машинное обучение
  • Искусственный интеллект

ТОП-3 ИБ-событий недели по версии Jet CSIRT +1

  • 18.02.2022 14:16
  • CSIRT
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Уходят ли вендоры с рынка блейд-серверов? +12

  • 17.02.2022 09:02
  • JetHabr
  • 6
  • Блог компании Инфосистемы Джет
  • IT-инфраструктура
  • Серверное администрирование

Тестируем SOAR-решение Cortex XSOAR от Palo Alto Networks +4

  • 16.02.2022 13:31
  • Yuriy_Leonov
  • 1
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

JET BI. Новый релиз платформы. Быстрее, умнее, продуктивнее +8

  • 14.02.2022 17:02
  • JetHabr
  • 2
  • Программирование
  • Блог компании Инфосистемы Джет
  • Анализ и проектирование систем
  • Big Data
  • Визуализация данных
  • Управление продажами

ТОП-3 ИБ-событий недели по версии Jet CSIRT +6

  • 11.02.2022 15:21
  • CSIRT
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Какие опасности таятся в Искусственном интеллекте на самом деле? Мнение дата-сайнтистов +5

  • 09.02.2022 12:37
  • JetHabr
  • 6
  • Блог компании Инфосистемы Джет
  • Машинное обучение
  • Искусственный интеллект
  • Будущее здесь

ТОП-3 ИБ-событий недели по версии Jet CSIRT -1

  • 04.02.2022 15:00
  • CSIRT
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Меньше боли, больше смысла: что нужно сделать на испытательном, чтобы новичку полегчало +6

  • 03.02.2022 11:05
  • JetHabr
  • 0
  • Блог компании Инфосистемы Джет
  • Управление персоналом
  • Карьера в IT-индустрии

ТОП-3 ИБ-событий недели по версии Jet CSIRT +1

  • 28.01.2022 14:05
  • CSIRT
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов +18

  • 26.01.2022 15:29
  • CSIRT
  • 12
  • Информационная безопасность
  • Блог компании Инфосистемы Джет
  • «
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • »
Страница 13 из 18
ЛУЧШЕЕ

  • Вчера
  • Позавчера
13:11

Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +139

05:36

Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +79

04:53

Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +47

07:01

Технологии древних: WAP-сайт своими руками +46

12:05

Ненависть к брокколи: как вкус защищает от бактерий и ядов +40

09:01

Что новенького есть в CSS в 2025 году? +26

11:05

Палеошпион юрского периода +23

09:12

Как в Авито разработали метрику для поиска распространённых проблем крупных пользователей +23

08:03

Три брата UX’a: PX, AiX и MX +23

07:08

Плазменная обработка почвы — как и зачем? +19

10:31

Байки из ЦОДа-2: кошки-мышки, роковой галстук и зима в машзале +18

08:57

Pyra: краткий обзор и первые впечатления +17

13:01

Inga — лучшая педаль-квакушка для электрогитары времён СССР +16

11:31

Экономический эффект DBaaS за пределами сервера: руководство для топ‑менеджеров +15

17:15

Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +14

08:46

Swipe to Pay, или Как мы переписали слайдер оплаты на Compose +14

07:12

UX-исследователь среди разработчиков: инструкция по выживанию без CS-диплома +14

09:07

Почему работать эскортницей лучше, чем дизайнером? +13

08:48

8 полезных промтов, как улучшить текст и удержать внимание читателя +13

13:01

Как устроен стадион во Владивостоке: некоторые особенности края мира, айтишечки и про перекупов +12

08:00

Ethernet с дальностью до километра. 10BASE-T1L +121

09:05

Великое вымирание: как ИИ разрушает интернет +79

09:01

Математическая живопись Иньиго Килеса +63

08:36

«Щи: симулятор жестокости» или «Как не надо делать игры» +55

06:00

Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +50

13:30

Как мы реализовали георезервирование инфраструктуры для системы видеоконференций: опыт, ошибки, выводы +46

05:29

Паттерны современного Node.js (2025) +42

13:51

Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +39

10:00

«Вымпелком» – ваше окно в мир спама +39

04:59

Кибератаки на Россию, а также ядерный межстрановой щитпостинг +37

13:01

Как работают экраны? От электронных пушек до кристаллов +35

20:37

Программа «Hello World» на машинном коде под DOS +30

12:01

Как не подготовить проходной доклад и что сделать, чтобы на конференциях вас слушали +25

10:33

6 приёмов создания отличных Shell-скриптов от пользователей Hacker News +24

10:31

Опенсорсим yx_state — свой State Management для Flutter +22

20:06

Важные языки. Часть 2. Lisp +21

13:52

Почему стоит использовать Tagged Unions при разработке на TypeScript +20

12:41

Когда кто-то другой делает что-то великое, Джобс делает вид, что это сделал он +19

13:01

Отечественные Open Source-инструменты для ИИ-разработки +18

06:34

Прошивка К1921ВГ015 без IDE и покупки JTAG программатора +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Великое вымирание: как ИИ разрушает интернет +79

    • 139

    Ethernet с дальностью до километра. 10BASE-T1L +121

    • 113

    Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +139

    • 104

    Семь смертных грехов IT-резюме. Взгляд рекрутера, отсмотревшего 1 млн+ кандидатов -6

    • 96

    Почему работать эскортницей лучше, чем дизайнером? +13

    • 46

    Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +79

    • 46

    Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +39

    • 43

    Программа «Hello World» на машинном коде под DOS +30

    • 40

    Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +50

    • 40

    Когда руководитель не руководитель. Синдром «Самого умного» +13

    • 33

    Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +47

    • 32

    Байки про тактические паттерны DDD +9

    • 32

    «Вымпелком» – ваше окно в мир спама +39

    • 27

    Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +14

    • 25

    RISC-V и безопасность: анализ методов защиты открытой архитектуры +3

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.