• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом защита информации

«Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе +9

  • 15.06.2021 12:54
  • Wolchara000
  • 6
  • Блог компании T.Hunter
  • Информационная безопасность
  • Тестирование IT-систем
  • IT-компании

Лучше поздно, чем никогда: К 25-летию создания алгоритма криптографической защиты информации ГОСТ 28147-89 +5

  • 10.05.2021 15:37
  • saipr
  • 29
  • Информационная безопасность
  • Криптография
  • Математика
  • История IT
  • Научно-популярное

Nemezida DNT — плагин, для защиты от сбора информации -4

  • 26.04.2021 04:20
  • Neith
  • 15
  • Информационная безопасность
  • Антивирусная защита
  • Я пиарюсь
  • Recovery Mode

Максимальная защита в Интернете +13

  • 13.04.2021 07:49
  • AndrewKainov
  • 19
  • Информационная безопасность
  • Мессенджеры
  • Браузеры
  • Смартфоны
  • Социальные сети и сообщества
  • Из песочницы

Восемь «забавных» вещей, которые могут с вами произойти, если у вас нет защиты от CSRF-атак +6

  • 12.04.2021 14:14
  • fierce-katie
  • 3
  • Блог компании Typeable
  • Информационная безопасность
  • Разработка веб-сайтов

Group-IB обнаружила фишинг-киты, нацеленные на 260 брендов +2

  • 07.04.2021 11:17
  • EditorGIB
  • 2
  • Блог компании Group-IB
  • Информационная безопасность
  • Брендинг

Nemezida DNT +3

  • 26.03.2021 18:36
  • Neith
  • 10
  • Информационная безопасность
  • Антивирусная защита
  • Recovery Mode

Фишинг и с чем его едят +1

  • 18.03.2021 17:22
  • Neith
  • 10
  • Информационная безопасность
  • Антивирусная защита
  • Recovery Mode

Приложение Роскомнадзора: кому полезно и насколько хорошо защищает данные -23

  • 12.03.2021 10:54
  • Den_niese
  • 24
  • Разработка мобильных приложений
  • Тестирование мобильных приложений
  • Аналитика мобильных приложений

Информационная безопасность и коммерческая тайна

  • 20.02.2021 10:38
  • EVKRUS
  • 3
  • Законодательство в IT
  • Информационная безопасность

Коммерческая таи?на. Частые вопросы и ответы +5

  • 18.02.2021 15:55
  • EVKRUS
  • 5
  • Законодательство в IT
  • Информационная безопасность

Что делать если украли коммерческую тайну +3

  • 09.02.2021 14:52
  • EVKRUS
  • 6
  • Законодательство в IT
  • Информационная безопасность

Теперь каждую ИСПДн нужно подключать к SOC? +15

  • 19.01.2021 06:15
  • White-Fox
  • 9
  • Блог компании Информационный центр
  • Информационная безопасность
  • Законодательство в IT

Криптоанализ резиновым шлангом и методы его предотвращения +21

  • 22.12.2020 12:02
  • j_w
  • 20
  • Информационная безопасность
  • Криптография
  • Из песочницы

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH +5

  • 21.12.2020 08:29
  • RoGear
  • 0
  • Информационная безопасность
  • Криптография
  • Из песочницы
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • »
Страница 1 из 9
ЛУЧШЕЕ

  • Вчера
  • Позавчера
13:11

Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +145

05:36

Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +79

04:53

Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +48

07:01

Технологии древних: WAP-сайт своими руками +46

12:05

Ненависть к брокколи: как вкус защищает от бактерий и ядов +40

09:01

Что новенького есть в CSS в 2025 году? +26

11:05

Палеошпион юрского периода +23

09:12

Как в Авито разработали метрику для поиска распространённых проблем крупных пользователей +23

08:03

Три брата UX’a: PX, AiX и MX +23

07:08

Плазменная обработка почвы — как и зачем? +19

17:15

Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +18

10:31

Байки из ЦОДа-2: кошки-мышки, роковой галстук и зима в машзале +18

08:57

Pyra: краткий обзор и первые впечатления +17

13:01

Inga — лучшая педаль-квакушка для электрогитары времён СССР +16

11:31

Экономический эффект DBaaS за пределами сервера: руководство для топ‑менеджеров +15

08:46

Swipe to Pay, или Как мы переписали слайдер оплаты на Compose +14

07:12

UX-исследователь среди разработчиков: инструкция по выживанию без CS-диплома +14

09:07

Почему работать эскортницей лучше, чем дизайнером? +13

08:48

8 полезных промтов, как улучшить текст и удержать внимание читателя +13

13:01

Как устроен стадион во Владивостоке: некоторые особенности края мира, айтишечки и про перекупов +12

08:00

Ethernet с дальностью до километра. 10BASE-T1L +121

09:05

Великое вымирание: как ИИ разрушает интернет +79

09:01

Математическая живопись Иньиго Килеса +63

08:36

«Щи: симулятор жестокости» или «Как не надо делать игры» +55

06:00

Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +50

13:30

Как мы реализовали георезервирование инфраструктуры для системы видеоконференций: опыт, ошибки, выводы +46

05:29

Паттерны современного Node.js (2025) +42

13:51

Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +39

10:00

«Вымпелком» – ваше окно в мир спама +39

04:59

Кибератаки на Россию, а также ядерный межстрановой щитпостинг +37

13:01

Как работают экраны? От электронных пушек до кристаллов +35

20:37

Программа «Hello World» на машинном коде под DOS +30

12:01

Как не подготовить проходной доклад и что сделать, чтобы на конференциях вас слушали +25

10:33

6 приёмов создания отличных Shell-скриптов от пользователей Hacker News +24

10:31

Опенсорсим yx_state — свой State Management для Flutter +22

20:06

Важные языки. Часть 2. Lisp +21

13:52

Почему стоит использовать Tagged Unions при разработке на TypeScript +20

12:41

Когда кто-то другой делает что-то великое, Джобс делает вид, что это сделал он +19

13:01

Отечественные Open Source-инструменты для ИИ-разработки +18

06:34

Прошивка К1921ВГ015 без IDE и покупки JTAG программатора +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Великое вымирание: как ИИ разрушает интернет +79

    • 139

    Ethernet с дальностью до километра. 10BASE-T1L +121

    • 113

    Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +145

    • 109

    Семь смертных грехов IT-резюме. Взгляд рекрутера, отсмотревшего 1 млн+ кандидатов -6

    • 96

    Почему работать эскортницей лучше, чем дизайнером? +13

    • 47

    Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +79

    • 46

    Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +39

    • 43

    Программа «Hello World» на машинном коде под DOS +30

    • 40

    Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +50

    • 40

    Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +48

    • 33

    Когда руководитель не руководитель. Синдром «Самого умного» +13

    • 33

    Байки про тактические паттерны DDD +9

    • 32

    «Вымпелком» – ваше окно в мир спама +39

    • 27

    Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +18

    • 25

    RISC-V и безопасность: анализ методов защиты открытой архитектуры +3

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.