• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом конфиденциальность

Гигиена в социальных сетях +2

  • 20.02.2025 07:47
  • USSC
  • 2
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

Отладка домашнего сервера для самых маленьких. Выбор и установка операционной системы -4

  • 14.01.2025 17:04
  • StafLoker
  • 17
  • Серверное администрирование
  • Серверная оптимизация

Отладка домашнего сервера для самых маленьких. Начало -10

  • 14.01.2025 06:16
  • StafLoker
  • 9
  • Информационная безопасность
  • Серверное администрирование
  • Серверная оптимизация

Краткая история защиты конфиденциальности на Mac +5

  • 12.12.2024 10:34
  • RingoMDM
  • 5
  • Блог компании Ринго MDM
  • Системное администрирование
  • Операционные системы
  • История IT

Использование портативного клиента Telegram, так ли незаметно? +7

  • 30.09.2024 07:36
  • sea-team
  • 1
  • Блог компании R-Vision
  • Информационная безопасность
  • Мессенджеры
  • IT-инфраструктура

WiFi-маршрутизаторы — это трекеры для массовой слежки

  • 09.06.2024 18:50
  • GlobalSign_admin
  • 11
  • Блог компании GlobalSign
  • Информационная безопасность
  • Беспроводные технологии
  • API
  • Смартфоны

Бизнес на Слитых Данных — это Аналитика от SimilarWeb

  • 24.05.2024 05:34
  • grigoriy-melnikov
  • 5
  • Спам и антиспам
  • Информационная безопасность
  • Алгоритмы
  • Веб-аналитика

Как в США судились с программистами: три интересных кейса последних лет +11

  • 02.11.2023 07:39
  • ko_ya
  • 14
  • Онлайн Патент corporate blog
  • Reading room
  • History of IT
  • Patenting
  • Programming
  • Читальный зал
  • История IT
  • Блог компании Онлайн Патент
  • Программирование
  • Законодательство в IT
  • Патентование

Airbnb в фокусе правоохранительных служб: как усиливался интерес государств к известному сервису +1

  • 27.09.2023 09:32
  • cyber_estet
  • 4
  • Legislation in IT
  • Information Security
  • IT-companies
  • Информационная безопасность
  • Законодательство в IT
  • IT-компании

Конус тишины: акустический рой для локализации и разделения речи +11

  • 27.09.2023 07:00
  • Dmytro_Kikot
  • 2
  • Блог компании ua-hosting.company
  • Разработка робототехники
  • Производство и разработка электроники
  • Научно-популярное
  • Звук

Возвращение блудного молотка +6

  • 18.08.2023 08:04
  • jasiejames
  • 0
  • Информационная безопасность
  • Блог компании FirstVDS

Концепции атаки на конфиденциальность через устройства Apple +29

  • 24.07.2023 13:00
  • ru_vds
  • 2
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Сетевые технологии

NudeCrawler: Голый ползун по женщинам на телеграфе +132

  • 31.03.2023 12:22
  • xenon
  • 94
  • Open source
  • Python
  • Социальные сети и сообщества

Перевод: Защита ваших репозиториев Git: Исчерпывающее руководство по использованию Gitleaks +4

  • 22.03.2023 08:12
  • Ent_TranslateIB
  • 1
  • Информационная безопасность
  • Open source
  • Git
  • GitHub

FrodoPIR: новая схема Private Information Retrieval от разработчиков Brave +4

  • 06.03.2023 09:31
  • BraveSoftware
  • 1
  • Блог компании Brave
  • Информационная безопасность
  • Криптография
  • Браузеры
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 1 из 4
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:24

Diplodoc 5.0: как ускорить сборку документации в пять раз +23

08:05

Оживляем топливомер из кабины «Боинга» +23

10:32

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 4 и снова блогер… +21

08:04

Безумный эксперимент: запускаем GTA V на Pentium 4 — возможно ли это? +15

08:53

Что происходит с вашим JavaScript-кодом внутри V8. Часть 1 +13

07:52

Домашняя мастерская по ремонту электроники: работа с ЛБП, мультиметром и осциллографом +11

09:01

TIG сварка в домашней мастерской, начало. Обзор, подборка мелочей. Часть 2 +10

11:08

Почему джуны — это инвестиция в команду, а не слабое звено? +9

10:53

Как организовать идеальное рабочее место: проверенные решения от команды Selectel +8

09:32

Там, где метрики молчат: как расшифровка звонков помогла лучше понимать бизнес-клиентов +7

07:45

Как прямая помогает обучать машины +7

09:06

DarkGaboon: яд кибергадюки в цифровых жилах российских компаний +5

08:31

«Разработчик – легенда»: анатомия волчистости в IT +5

06:00

ChatGPT пугает, но экономит до 30% рабочего времени — рассказываю про эксперименты с нейросетью +5

10:51

Нашел, проверил, убедил: как мы организовали генерацию SQL-запросов, проверку сложных данных и при чем здесь Allure +4

10:50

Приоткрываем завесу: о принципах работы дисковых хранилищ VK Cloud +4

10:50

Приоткрываем завесу: о принципах работы дисковых хранилищ VK Cloud +4

10:22

10 наивных советов тем, кто только начинает работать +4

08:00

Практическое применение встроенной в ОСРВ технологии ИИ для анализа и отладки аномалий в работе софта +4

05:51

Почему sync.Map — почти всегда плохая идея +4

07:00

Редизайн Яндекс Карт: почему мы перекрасили дороги +155

08:05

Газоразрядное табло для машины времени, или как я оказался в титрах к японской дораме +110

13:01

Мирный порох +68

07:31

Как ускорить сложение и вычитание при помощи 2^51 +55

15:01

Мифы цифровой революции: почему гиперлупы не летают, а ИИ не правит миром (пока что) +46

12:01

Почему мы до сих пор пользуемся QWERTY: история самой неэффективной раскладки +43

04:53

Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +40

09:01

Просто редчайшая ГДР-овская Musima или уникальная мастеровая электрогитара из СССР? +35

13:00

Бизнесу не нужно внедрять ИИ. Рассказываю, как ИИ-хайп ослепил российские компании +32

09:01

Как СМИ, консультанты, инфоцыгане и прочие провоцируют переработки и корпоративную шизу. Часть 4 +29

08:05

Edge AI: локальный инференс — новый драйвер эффективности бизнеса +28

06:04

Это личное! Как femtech-приложения защищают наши данные +27

09:55

Проблемы БД или почему большой продакшн спасут только массовые расстрелы запросов +25

08:12

Как устроены фотонные компьютеры +25

10:24

Данные на продажу: что происходит с информацией после утечек +23

08:09

«Кобра»: персоналка эпохи социализма, о которой вы не знали +23

07:51

ZLinq — Zero-Allocation LINQ-библиотека для.NET +23

06:08

Исчисление геометрии Часть 1. Алгебры Клиффорда +21

08:01

Сложный способ писать программы +20

08:30

3D для каждого. Оптимизация. Часть 4. Ремейк меша +19

19:25

Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +233

21:57

Как инфоцыгане отравили IT +216

13:01

Апгрейды для Денди: часть 2/2 +76

13:39

Прогрессивный JSON +45

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +45

08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +41

08:23

3D-сканер из датчика Kinect Xbox 360 +33

12:55

Секреты изнанки музыкальных инструментов +32

12:02

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы +31

10:38

Достижения российских ученых в первой половине 2025 года +29

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +24

11:35

Об (отсутствии) синтаксической поддержки обработки ошибок в Go +23

11:31

Один на один с Rust +23

12:48

Философствующий Claude 4, Gemini для самых маленьких и пачка агентов-программистов: главные события мая в ИИ +22

12:15

Как построить свою ферму устройств и упростить работу с устройствами и эмуляторами: делимся опытом создания DeviceHub +22

07:19

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно +19

15:30

Из декрета в аналитику — как я вкатилась в IT +18

15:00

Маленькая утилита для контроля квот в Yandex Cloud +17

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

02:09

LLM работают лучше если им угрожать? Вообще не факт +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Закат инженерной науки и что бы я посоветовал молодым людям, которые мечтают стать инженерами? +40

    • 377

    Как инфоцыгане отравили IT +216

    • 286

    Редизайн Яндекс Карт: почему мы перекрасили дороги +155

    • 206

    Localhost-атака: как Meta и Яндекс следят за пользователями Android через localhost +233

    • 165

    Об (отсутствии) синтаксической поддержки обработки ошибок в Go +23

    • 55

    «Разработчик – легенда»: анатомия волчистости в IT +5

    • 54

    Образцовый джун +16

    • 44

    Бизнесу не нужно внедрять ИИ. Рассказываю, как ИИ-хайп ослепил российские компании +33

    • 40

    Почему мы до сих пор пользуемся QWERTY: история самой неэффективной раскладки +43

    • 37

    Конец эпохи программистов? Почему 80% IT-школ закроются к 2027 году -11

    • 36

    Мирный порох +68

    • 32

    Прогрессивный JSON +45

    • 32

    LLM работают лучше если им угрожать? Вообще не факт +15

    • 29

    Десктопное кросс-платформенное приложение на Wails (Golang + Vue.js). Как мы делали Tuna Desktop +11

    • 28

    QapDSL — декларативное описание AST и парсеров для C++ +4

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.