• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом управление уязвимостями

Управление уязвимостями: практический гайд по защите инфраструктуры +10

  • 04.06.2025 08:48
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Карьера в IT-индустрии
  • IT-инфраструктура

В тренде VM: под угрозой продукты Microsoft и Fortinet, а также архиватор 7-Zip +13

  • 12.02.2025 09:59
  • ptsecurity
  • 12
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Софт

В тренде VM: под прицелом продукты Windows, Ubuntu Server, Zyxel и другие +3

  • 13.12.2024 14:10
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Исследования и прогнозы в IT
  • Софт

Безопасность облачных вычислений +3

  • 22.11.2024 07:51
  • USSC
  • 0
  • Блог компании Уральский центр систем безопасности
  • Информационная безопасность
  • Облачные вычисления

Смотрим шире. Бесплатные инструменты для комплексной работы с уязвимостями

  • 18.01.2024 06:15
  • avbykov
  • 3
  • Блог компании Nubes
  • Информационная безопасность
  • Open source
  • Тестирование IT-систем

Кто проживает на дне океана: неуязвимости среди находок в VM-отчетах

  • 14.12.2023 07:16
  • Solar_MSS
  • 0
  • Информационная безопасность
  • Блог компании Ростелеком-Солар

Спасательный круг в море данных: как обрести фундамент в управлении уязвимостями +1

  • 25.09.2023 06:06
  • Solar_MSS
  • 0
  • Информационная безопасность
  • Блог компании Ростелеком-Солар

Управляем уязвимостями в ИТ правильно +1

  • 25.05.2023 11:19
  • buttt
  • 0
  • Информационная безопасность
  • Блог компании ICL Services

Перевод: Топ-5 лучших практик управления уязвимостями -1

  • 16.01.2023 21:12
  • Ent_TranslateIB
  • 0
  • Информационная безопасность

Эффективный патч-менеджмент на базе отчетов со сканера уязвимостей или как не утонуть в бесконечных таблицах +6

  • 24.11.2022 09:02
  • Solar_MSS
  • 0
  • Информационная безопасность
  • Блог компании Ростелеком-Солар

Где ваш VM: как компании ищут и устраняют уязвимости и почему не все довольны этим процессом +8

  • 14.09.2021 10:07
  • Solar_MSS
  • 2
  • Информационная безопасность
  • Блог компании Ростелеком-Солар

Как управлять сетью — класс решений Firewall management. Часть 1. Skybox +9

  • 26.08.2021 11:11
  • just_anaken
  • 4
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Управление уязвимостями в CMDB +3

  • 07.04.2021 16:09
  • Protos
  • 16
  • Информационная безопасность

Смертные грехи безопасности сайта: что мы узнали из статистики сканера уязвимостей за год +13

  • 04.06.2020 07:48
  • dataline
  • 12
  • Блог компании DataLine
  • Информационная безопасность
  • IT-инфраструктура
  • Облачные сервисы

Управление уязвимостями (Vulnerability Management) — чего больше: управления или уязвимостей? +6

  • 10.02.2020 12:24
  • Acribia
  • 0
  • Информационная безопасность
  • Блог компании Акрибия
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
14:04

Пишем 3D-игру весом в 600Кб… Ч.1 +38

07:49

FreeBSD 14.3: Wi-Fi на новом уровне, поддержка облаков и перспективы новинки +34

13:01

Покажите ваше Portfolio! История уникального карманного компьютера от Atari +28

09:01

ЭВМ и роботы на страницах советской научной фантастики. Часть 2: киберутопии и немного прото-киберпанка конца 50-х +22

09:15

Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +19

11:08

Создание своего ядра на Rust +16

08:05

SIGame в 2025 году — полный гайд по «Своей Игре» +10

13:48

Эпоха «крошечных команд» в Кремниевой долине началась +7

08:00

От золота до меди и алмазов: как добывают ресурсы на крупнейших карьерах мира +7

14:16

Почему канал клиента ты можешь разогнать на 25К подписчиков, а свой — только на 135 человек +6

11:52

Usenet – то, что было до веб +6

09:20

Берут они охотно старинные полотна +6

06:15

Компилятор для Intel-8008 +6

11:16

Как мы ускорили разработку python-микросервисов с помощью шаблонизатора +5

05:00

Развертывание микросервисов: проблемы, решения, стратегии, антипаттерны, практические рекомендации +5

14:16

Ральф Титор: незрячий изобретатель круиз-контроля +4

09:46

Вызов игроку как портрет геймплея +4

07:01

Мультиконтейнерные поды в Kubernetes: новые возможности и лучшие практики использования сайдкаров +4

05:56

Сериализация в Unity: известные атрибуты и их проблемы +4

07:15

Darwin Gödel Machine: искусственный интеллект, который программирует сам себя +3

05:33

Зажигаем миллиард цветов миллионом строк +115

09:02

Тайное уравнение, позволявшее США следить за всеми +106

10:13

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 6 +61

08:05

Учим ЭЛТ-монитор играть музыку +57

17:10

Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +45

15:11

Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

13:01

Простой самодельный терменвокс +39

14:07

Как Cursor устроен изнутри. Часть 1 +34

09:06

Трудности обслуживания приложений под Android +31

08:02

Со дна на сушу: разбираемся в сетях между дата-центрами +29

07:16

Cambridge Z88: портативный компьютер с амбициями Sinclair +29

13:26

Проективные вопросы на собеседованиях: не дайте себя подловить +26

08:00

ARGUS: как масштабировать рекомендательные трансформеры +24

12:15

Как в авиации защищают сталь +23

11:46

20+ кейсов с изображениями в ChatGPT. Или экономим 100,000₽+ на дизайнерах +20

14:05

Нам обещают хиты. Главные игры с летних презентаций 2025 +15

10:25

Техники антипродуктивности +15

15:01

Передаем документацию заказчику: Markdown, Git, CI/CD и почти полная автоматизация +13

13:20

Энергосберегающие технологии человеческого мозга +13

12:24

Как использовать проект libfru / frugen для инвентаризации серверов +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Не одним MacBook единым: ноутбук для айтишника +5

    • 186

    Мы тысячу лет писали музыку по нотам, а потом пришла нейросеть +5

    • 61

    Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +45

    • 41

    Проективные вопросы на собеседованиях: не дайте себя подловить +26

    • 38

    Как Cursor устроен изнутри. Часть 1 +34

    • 36

    Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

    • 35

    Будущее после кремния: технологический каннибализм как геополитическая стратегия -4

    • 28

    Зажигаем миллиард цветов миллионом строк +115

    • 28

    Техники антипродуктивности +15

    • 26

    Как в авиации защищают сталь +23

    • 25

    Тайное уравнение, позволявшее США следить за всеми +106

    • 25

    Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +19

    • 22

    Энергосберегающие технологии человеческого мозга +13

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.