• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом информационная безопасность

CryptoHack. Решение Modular Binomials +2

  • 04.10.2024 12:15
  • awawa
  • 2
  • CTF
  • Криптография
  • Математика

О bruteforce и его реинкарнациях +11

  • 04.10.2024 04:29
  • Andrey_Biryukov
  • 3
  • Информационная безопасность
  • Блог компании OTUS

DLP от базовых настроек до продвинутой аналитики +9

  • 03.10.2024 10:20
  • Hymn_of_the_forstborn
  • 0
  • Информационная безопасность
  • Блог компании Группа компаний «Гарда»

Навигация по вызовам финтех разработки: от соблюдения норм до безопасности -2

  • 02.10.2024 16:18
  • ITMonsters
  • 1
  • Блог компании IT Monsters
  • Информационная безопасность
  • API

Автоматизация рутинной работы в форензике: извлечение временных атрибутов файлов по списку +4

  • 01.10.2024 13:47
  • CyberEdRussia
  • 5
  • Информационная безопасность
  • Visual Basic for Applications

Запастись кофе и таблетками от головной боли — как подготовиться к киберучениям и победить +7

  • 01.10.2024 12:51
  • CSIRT
  • 0
  • Блог компании Инфосистемы Джет
  • Информационная безопасность
  • Учебный процесс в IT

WAF для Вебсокетов: рабочее решение или иллюзия? +6

  • 01.10.2024 11:57
  • Vadim_Shepelev
  • 8
  • Блог компании Вебмониторэкс
  • Информационная безопасность
  • Тестирование IT-систем
  • Тестирование веб-сервисов
  • Веб-разработка

(Не) безопасный дайджест: кибератака на Dr. Web, облачная утечка Fortinet, шантаж от сотрудника +10

  • 01.10.2024 07:00
  • SearchInform_team
  • 0
  • Информационная безопасность
  • Блог компании SearchInform

Самые опасные сетевые порты: как найти и закрыть все лазейки +38

  • 30.09.2024 12:59
  • is113
  • 26
  • Блог компании Selectel
  • IT-инфраструктура
  • Информационная безопасность
  • Сетевые технологии

Как управлять процессами в инфобезе: часть 1. Используем ITIL +6

  • 30.09.2024 12:31
  • Innostage
  • 0
  • Блог компании Innostage
  • Информационная безопасность
  • Управление проектами

Dorks на новый лад – ищем то, что открыто +11

  • 30.09.2024 09:16
  • Andrey_Biryukov
  • 0
  • Информационная безопасность
  • Блог компании OTUS

Тёмная сторона LLM: Исследование уязвимостей ПО и сетевых атак. The Bad +2

  • 27.09.2024 13:17
  • TatyanaOzha
  • 0
  • Исследования и прогнозы в IT
  • Информационная безопасность
  • Python

Эволюция атак на веб-ресурсы: что поменялось с 2011 года +9

  • 27.09.2024 09:04
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

В вашем SIEM Detection as a Code есть? Нет? Сейчас будет +37

  • 26.09.2024 09:46
  • kotik0bat
  • 8
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Управление разработкой

История одного веб-сервиса: как забытые ресурсы могут стать дверью во внутреннюю сеть +8

  • 26.09.2024 08:22
  • USSC
  • 0
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности
  • «
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • »
Страница 14 из 224
ЛУЧШЕЕ

  • Вчера
  • Позавчера
08:33

TI-99/4A — популярный компьютер, который принёс одни убытки +48

10:08

Дискретное преобразование Фурье в живых картинках для девятиклассников +40

10:37

Как выглядит рабочий день продакт-менеджера? Анализ, исследование и созвоны +32

09:03

Мира Мурати: главная девушка в разработке ИИ +30

15:59

SOSAL: Современный социальный подход к программированию +19

14:22

Настройка location в Angie. Разделение динамических и статических запросов +19

07:27

Совершенный* электродвигатель: протонный наноблок. Разработан: 3,5 млрд. лет назад +19

08:05

Релиз MyCompany 6.0 — открытого и бесплатного решения для небольшого бизнеса +18

05:55

Структурированная генерация в LLM +18

07:00

Портативные мониторы для удаленки и командировок: что лучше выбрать +16

14:14

Чек-лист по оптимизации, с которым мы вышли в зелёную зону +13

04:47

Компрессия требований, распад бизнес-логики. Разбираемся, почему архитектура не спасает от эрозии смыслов +11

12:00

МТС в Антарктиде: как команда инженеров покоряла шестой континент и обеспечивала связью полярников +10

14:35

30 лет Java: от провалившегося гаджета до фундамента разработки ПО +9

10:29

Как мы в М2 оценили роль медийной рекламы через связку AdRiver и Яндекс Метрики +9

10:05

Полностью AI-генерируемая RPG-арена в одном HTML-файле: мой опыт с бесплатным API Pollinations для MVP игры +9

08:11

Топ-ошибки айтишников в английском +9

07:13

Недельный геймдев: #228 — 1 июня, 2025 +8

06:00

От слепых котят к ИИ-гуру: история автоматизации тестирования в Сбере +8

04:55

Илон Маск получил удар от своего детища, а Дуров привлек $1,7 млрд +8

09:01

Абсурдно усложнённая схема регистров в Intel 80386 +90

07:50

AntiqGPT. Неожиданное применение этих ваших LLM +72

13:01

Вы не там ищете свободу воли, мистер Сапольски +57

14:05

Устройства, которые мы потеряли: инженерное чудо первого коммуникатора HTC +38

08:02

Попытка создать виртуальный офис с VR-очками Quest 3: ожидания и реальность +35

08:00

«Я слышу свой код»: как работает Java-программист, потерявший зрение +30

12:11

Обманчивая простота капитализма +25

13:24

Я недооценивал цифровой блок клавиатуры +20

18:11

Нейросети без градиентов: спектральное моделирование и построение решений +19

11:25

Краткая история зелёного флуоресцентного белка +18

05:25

Датчик толщины нити (филамента) +18

17:54

Когда цифровизация во зло +14

21:41

Корабли под солнечными парусами +13

07:16

Ищем похожие иероглифы при помощи искусственного интеллекта +12

09:06

Продолжаем чинить стартовую страницу в Firefox +11

08:15

Оптимизируем C++ шаблоны: от инлайнинга до модулей +11

09:09

Управление проектами: дайджест публикаций #33 +8

18:31

Атака через заброшенные бакеты +7

14:57

Разработка фирмваре с Copilot +7

13:13

Мобильная разработка за неделю #588 (26 мая — 2 июня) +6

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Обманчивая простота капитализма +25

    • 295

    Я недооценивал цифровой блок клавиатуры +20

    • 92

    Вы не там ищете свободу воли, мистер Сапольски +57

    • 84

    Топ-ошибки айтишников в английском +9

    • 48

    Когда цифровизация во зло +14

    • 46

    Устройства, которые мы потеряли: инженерное чудо первого коммуникатора HTC +38

    • 45

    Абсурдно усложнённая схема регистров в Intel 80386 +90

    • 44

    SOSAL: Современный социальный подход к программированию +19

    • 41

    Я устал писать плохой фидбек на алгоритмических собеседованиях -8

    • 41

    Попытка создать виртуальный офис с VR-очками Quest 3: ожидания и реальность +35

    • 30

    AntiqGPT. Неожиданное применение этих ваших LLM +72

    • 25

    Размышления после подкаста «Employment Is Changing Forever» о будущем занятости -2

    • 20

    Стоит ли менять работу летом? -37

    • 20

    Красота спасает мир, или Как работа со своим образом спасла меня от выгорания и научила себя принимать +1

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.