• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом CISO

Первая линия обороны: как мы используем стажировки в SOC и при чём здесь Япония +13

  • 19.09.2025 07:47
  • Kirilllka
  • 0
  • Информационная безопасность
  • Блог компании Ozon Tech

Кто на самом деле отвечает за защиту информации в организации: зона ответственности ИТ и ИБ +1

  • 11.09.2025 14:22
  • b152
  • 10
  • Информационная безопасность
  • Законодательство в IT

Как CEO и CFO смотрят на кибербез и как извлечь из этого пользу? +7

  • 11.09.2025 09:00
  • alukatsky
  • 1
  • Блог компании Конференции Олега Бунина (Онтико)
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Управление проектами

Что за #*&! Vibe Coding Security? +2

  • 04.09.2025 08:00
  • python_leader
  • 3
  • Программирование
  • Искусственный интеллект
  • Будущее здесь
  • Исследования и прогнозы в IT
  • Информационная безопасность

7 заблуждений о ИБ-директорах +4

  • 25.08.2025 08:06
  • SearchInform_team
  • 0
  • Блог компании SearchInform
  • Информационная безопасность
  • Карьера в IT-индустрии

7 типичных ошибок CISO +1

  • 20.06.2025 10:12
  • Andrey_Biryukov
  • 3
  • Информационная безопасность
  • Блог компании OTUS

CISO и CIO: В чем разница? +2

  • 10.09.2024 13:14
  • Andrey_Biryukov
  • 3
  • Блог компании OTUS
  • Информационная безопасность
  • Управление разработкой

Управление информационной безопасностью в компании. С чего начать?

  • 04.09.2024 10:09
  • MaxRokatansky
  • 2
  • Информационная безопасность
  • Блог компании OTUS

Как реагировать на атаки шифровальщиков: рекомендации для CISO

  • 13.08.2024 09:41
  • SantrY
  • 12
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура

Метод Монте-Карло для оценки рисков в кибербезе

  • 18.06.2024 13:13
  • fayhoopster
  • 2
  • Информационная безопасность

Боль руководителя при внедрении систем безопасности в компании или как я MFA внедрял

  • 14.06.2024 12:21
  • Maksim_Fokin
  • 11
  • Информационная безопасность
  • IT-инфраструктура
  • Управление проектами
  • Карьера в IT-индустрии
  • IT-компании

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей

  • 25.04.2024 08:44
  • Start_X
  • 23
  • Блог компании Start X (EX Антифишинг)
  • Информационная безопасность
  • Учебный процесс в IT

Бизнес-партнёр по информационной безопасности: взгляд изнутри +11

  • 30.06.2023 07:25
  • DariaLib
  • 0
  • Ozon Tech corporate blog
  • Information Security
  • Project management
  • Product Management
  • IT career
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Управление проектами
  • Управление продуктом
  • Карьера в IT-индустрии

Защита приложений в эпоху микросервисов -1

  • 16.06.2021 11:14
  • teleincom_admin
  • 0
  • Информационная безопасность
  • IT-инфраструктура
  • Микросервисы
  • Информационная безопасность
  • IT-инфраструктура
  • Микросервисы
Страница 1 из 1
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Pasta e basta! Как паста и макароны стали национальным блюдом Италии, и заодно покорили Россию и США? Часть 1 +30

04:20

Они играют по системе «дубль-вэ» +27

14:11

Смартфон с настоящей QWERTY-клавиатурой… +25

13:01

Первые шаги в симуляторе электроники NGSPICE +25

08:00

5 новых мини-ПК с уклоном в AI: от ретро-дизайна до OCuLink и двух Thunderbolt 4 +24

12:00

Часы на газоразрядных индикаторах +22

19:33

К вопросу о кошмарном качестве книг по программированию. Моя не наглядная книга о наглядном CSS +18

08:00

В небо без двигателя: как я стал играть в шахматы с погодой +18

08:31

Насколько большой может быть чёрная дыра? +15

13:14

DIY-операционки с нуля — эксперименты энтузиастов +9

11:30

Почему ты до сих пор не тренируешься? +9

07:56

Rust 1.90.0: ldd для x86_64-unknown-linux-gnu, публикация рабочих пространств и понижение x86_64-apple-darwin до Tier 2 +9

20:53

Беспокойный страж: как Юпитер утряс солнечную систему +7

11:32

Строки в Swift +7

09:59

Nano Banana: редактирование изображений через нейросеть +7

15:27

Как превратить математику в игру с шифрами: школьный взгляд на криптографию +6

12:18

Devsyringe: Хватит копипастить динамические значения +5

07:52

Создание умных AI-агентов: полный курс по LangGraph от А до Я. Часть 2. Диалоговые агенты: память, сообщения и контекст +5

07:52

Особенности REMOVEFILTERS в DAX из Power BI +5

22:43

Как научить ИИ мыслить по-человечески: разбор WebResearcher и его революционной стратегии +4

05:20

Почему пуля круглая, а дырка квадратная? +90

08:00

Как я докатился до ортосплита и почему 42 клавиши — это все, что нужно +68

12:10

Ваш смартфон вам не принадлежит. И вот как я в этом убедился… +58

09:01

Искра прошлого. Необычный советский компьютер «Искра 1080 Тарту» +51

13:01

HTTP/3 и QUIC: почему интернет обновляется, и что это даёт приложениям +49

05:45

Агрессия полов +44

08:05

Приём служебного GSM-трафика без использования SDR +39

12:52

Пишем с нуля ядро операционной системы +36

12:00

Почему никто не говорит об органоэлектронике +32

07:05

Бобина, VHS и стример. История одной из опорных технологий XX века. Часть 2 +24

05:00

Управляем умным домом Home Assitant через Алису и без интернета. Часть 2 +21

15:05

История игровой журналистики в России. Часть 8. Журнал «Навигатор игрового мира» +14

12:02

Запускаю Doom на домофоне через уязвимость +14

08:25

Отправиться на тот цвет: CSS Color 4. Как добавить яркие краски в серые веб-будни +14

07:30

Пошаговая разработка SPI драйвера для ЗОСРВ «Нейтрино» +14

06:51

Достаточно ли ru-RU для указания языка на веб-странице +14

21:21

Введение пост-квантового шифрования в I2P +13

12:58

Чтение на выходные: «Нужно больше золота. Взлёт, падение и будущее Blizzard Entertainment» Джейсона Шрейера +13

09:35

Как онтология помогает представить структуру данных и семантику приложения +13

09:35

Как онтология помогает представить структуру данных и семантику приложения +13

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.