• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом информационная безопасность

Dorks на новый лад – ищем то, что открыто +11

  • 30.09.2024 09:16
  • Andrey_Biryukov
  • 0
  • Информационная безопасность
  • Блог компании OTUS

Тёмная сторона LLM: Исследование уязвимостей ПО и сетевых атак. The Bad +2

  • 27.09.2024 13:17
  • TatyanaOzha
  • 0
  • Исследования и прогнозы в IT
  • Информационная безопасность
  • Python

Эволюция атак на веб-ресурсы: что поменялось с 2011 года +9

  • 27.09.2024 09:04
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

В вашем SIEM Detection as a Code есть? Нет? Сейчас будет +37

  • 26.09.2024 09:46
  • kotik0bat
  • 8
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Управление разработкой

История одного веб-сервиса: как забытые ресурсы могут стать дверью во внутреннюю сеть +8

  • 26.09.2024 08:22
  • USSC
  • 0
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

(Не)доверенный ИИ: обучать нельзя запретить +9

  • 26.09.2024 07:06
  • AI-SHA
  • 0
  • Блог компании Криптонит
  • Криптография
  • Машинное обучение
  • Конференции
  • Искусственный интеллект

AD CS Web Enrollment. Relay меня полностью +15

  • 25.09.2024 15:49
  • VeeZy_VeeZy
  • 2
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Первые признаки хакерского проникновения в сеть, или как понять, что вас взломали +18

  • 25.09.2024 09:56
  • IgnatChuker
  • 2
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Конференции
  • Интервью

Обнаружение DGA доменов или тестовое задание на позицию intern ML-engineer +10

  • 23.09.2024 15:35
  • Artur0Kildiyarov
  • 0
  • Информационная безопасность
  • Python
  • Машинное обучение
  • Карьера в IT-индустрии
  • Искусственный интеллект

Угрозы информационной безопасности через оптику Звездных Войн +15

  • 23.09.2024 07:20
  • DedaVova
  • 6
  • Информационная безопасность
  • Блог компании IDX

В копилку уязвимостей BGP — как устроена атака Kirin +8

  • 21.09.2024 08:15
  • VASExperts
  • 7
  • Блог компании VAS Experts
  • Информационная безопасность
  • Сетевые технологии
  • IT-стандарты
  • Разработка систем связи

SCA на языке безопасника +26

  • 19.09.2024 07:27
  • evebelka
  • 0
  • Информационная безопасность
  • Блог компании Security Vision

Анализ уязвимости CVE-2024-7965 +11

  • 17.09.2024 13:29
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

ГОСТ Р 71207–2024 глазами разработчика статических анализаторов кода +18

  • 17.09.2024 12:58
  • Andrey2008
  • 0
  • Блог компании PVS-Studio
  • Информационная безопасность
  • Программирование
  • Терминология IT
  • Управление разработкой

Социальная инженерия или как усилия безопасников разбиваются о человеческий фактор +1

  • 13.09.2024 13:58
  • CyberEdRussia
  • 3
  • Информационная безопасность
  • «
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • »
Страница 15 из 224
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:14

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux +36

09:01

Электронная нагрузка для разряда аккумуляторов на микроконтроллере PIC16F628A +21

08:23

3D-сканер из датчика Kinect Xbox 360 +20

13:01

Апгрейды для Денди: часть 2/2 +19

12:02

Взломают или нет? Оцениваем риски вашей информационной системы и моделируем угрозы +19

09:45

Рецензия на книгу “Машинное обучение для приложений высокого риска” +15

10:38

Достижения российских ученых в первой половине 2025 года +13

02:09

LLM работают лучше если им угрожать? Вообще не факт +13

11:35

Об (отсутствии) синтаксической поддержки обработки ошибок в Go +12

13:39

Прогрессивный JSON +11

12:55

Секреты изнанки музыкальных инструментов +11

11:31

Один на один с Rust +11

08:05

Переводим спортивное табло на управление по Bluetooth и контроллер arduino +11

07:19

5 игровых проектов, которые разрушают ожидания за 15 минут. И это прекрасно +10

15:00

Маленькая утилита для контроля квот в Yandex Cloud +9

13:21

Читаем под одеялом с фонариком: темная тема и документация в ТМС TestY 2.1 +9

12:48

Философствующий Claude 4, Gemini для самых маленьких и пачка агентов-программистов: главные события мая в ИИ +9

12:15

Как построить свою ферму устройств и упростить работу с устройствами и эмуляторами: делимся опытом создания DeviceHub +9

06:25

Разбираемся с новым Ryzen Threadripper Pro 9000 WX — до 5,4 ГГц и 96 ядер на процессор +9

08:48

Управление уязвимостями: практический гайд по защите инфраструктуры +8

06:47

5 смертельных проблем первого метро, и как их решили +65

07:00

Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +62

08:52

Stack Overflow убил не искусственный интеллект +57

13:01

Недистрибутивность деления, или Как я считал среднюю величину +54

16:18

Миссия невыполнима 2: как мы снова «похитили» радиатор +48

15:23

Как мы разрабатываем отечественный AI-процессор. Часть 1. Почему GPGPU? +45

12:00

Не украл, а вдохновился! Как геймдизайнеры крадут ассеты, модели, текстуры и уровни из чужих игр +42

08:07

Как измерить сезонность в SEO: пошаговая инструкция +39

09:01

Как сделать ужасный для пользователя интерфейс. Коллекция HTML/CSS лайфхаков +38

14:20

React Native тормозит? Проверь эти 8 узких мест в производительности, прежде чем винить фреймворк [ЧЕК-ЛИСТ] +34

06:52

Симуляция жизни частиц в браузере на WebGPU +30

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +29

10:13

Как перестать беспокоиться и начать внедрять интеграционные тесты +29

18:20

Потрясающие фотографии Млечного Пути от лучших астрофотографов +26

08:36

Фичи, кейсы и любовь – как палаточный IT-лагерь на 2К+ человек меняет жизни +26

17:17

Почему в английском ТАК много слов +25

09:02

ContractFirst- vs CodeFirst-подходы, строим техпроцесс с нуля +23

15:43

Семантический поиск по статьям Хабра в PostgreSQL + индексация текстов LLM в Ollama +22

15:31

std::launder: зачем и когда нужен +22

17:21

Топ 10 заповедей системного дизайна +20

15:59

SOSAL: Современный социальный подход к программированию +85

10:08

Дискретное преобразование Фурье в живых картинках для девятиклассников +83

08:33

TI-99/4A — популярный компьютер, который принёс одни убытки +65

10:37

Как выглядит рабочий день продакт-менеджера? Анализ, исследование и созвоны +47

07:27

Совершенный* электродвигатель: протонный наноблок. Разработан: 3,5 млрд. лет назад +37

05:55

Структурированная генерация в LLM +34

09:03

Мира Мурати: главная девушка в разработке ИИ +33

14:22

Настройка location в Angie. Разделение динамических и статических запросов +25

08:05

Релиз MyCompany 6.0 — открытого и бесплатного решения для небольшого бизнеса +22

07:00

Портативные мониторы для удаленки и командировок: что лучше выбрать +21

14:14

Чек-лист по оптимизации, с которым мы вышли в зелёную зону +20

12:00

МТС в Антарктиде: как команда инженеров покоряла шестой континент и обеспечивала связью полярников +20

04:47

Компрессия требований, распад бизнес-логики. Разбираемся, почему архитектура не спасает от эрозии смыслов +16

18:21

Мурмулируем Mac 128K +15

14:35

30 лет Java: от провалившегося гаджета до фундамента разработки ПО +14

09:07

Почему крупный бизнес бежит от ChatGPT на «железки» за $150 +13

07:13

Недельный геймдев: #228 — 1 июня, 2025 +13

13:13

Angular 20: Большое обновление для современного веба +12

08:11

Топ-ошибки айтишников в английском +12

06:00

Мой план 1-2-1 +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • SOSAL: Современный социальный подход к программированию +85

    • 100

    Stack Overflow убил не искусственный интеллект +57

    • 82

    Топ-ошибки айтишников в английском +12

    • 79

    Совершенный* электродвигатель: протонный наноблок. Разработан: 3,5 млрд. лет назад +37

    • 65

    Почему в английском ТАК много слов +25

    • 62

    5 смертельных проблем первого метро, и как их решили +65

    • 56

    Как я запустил безотходное производство и зарабатываю 17 млн в год на маркетплейсах +6

    • 55

    Анатомия Отчуждения — Капитализм как Фабрика Неврозов и Пути Побега +2

    • 51

    Недистрибутивность деления, или Как я считал среднюю величину +54

    • 51

    Как выбрать очки, чтобы не ослепнуть +19

    • 47

    Как мы встроили 32-битный Internet Explorer в 64-битный Яндекс Браузер для организаций +62

    • 40

    Что мы теряем, доверяя ИИ? +4

    • 36

    Высшее образование в IT: трамплин или преграда? +3

    • 34

    Проверенный стек технологий для быстрого создания Web SaaS в 2025 году +2

    • 33

    Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком +20

    • 30

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.