• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом информационная безопасность

Информационная безопасность — то, на чем не стоит экономить -3

  • 18.12.2024 13:40
  • Codeby-Net
  • 3
  • IT-инфраструктура
  • IT-компании
  • Информационная безопасность

Кто такие DevSecOps -инженеры и зачем они нужны? +1

  • 18.12.2024 12:30
  • CTSG
  • 2
  • Блог компании Crosstech Solutions Group

Самые дерзкие фишинговые схемы 2024 года, которые сработали +37

  • 18.12.2024 12:00
  • techno_mot
  • 10
  • Блог компании Selectel
  • IT-инфраструктура
  • IT-компании
  • Информационная безопасность

Повысятся штрафы за утечку ПДн. Разбираем закон и смотрим, как компаниям усилить защиту +1

  • 17.12.2024 07:14
  • k_orlov
  • 4
  • Информационная безопасность
  • Блог компании Oxygen Cloud Platform

TOP-10 атак на облачные системы +12

  • 16.12.2024 12:36
  • Andrey_Biryukov
  • 0
  • Блог компании OTUS
  • Информационная безопасность
  • Облачные сервисы

Исполнение требований Центробанка с помощью ПК Efros Defence Operations -1

  • 16.12.2024 11:22
  • Gazinformservice
  • 2
  • Блог компании Газинформсервис
  • Информационная безопасность
  • Законодательство в IT

Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации -29

  • 15.12.2024 10:25
  • Adm1ngmz
  • 28
  • Информационная безопасность
  • Bug hunters

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA +30

  • 14.12.2024 10:27
  • gkucherin
  • 1
  • Блог компании «Лаборатория Касперского»
  • IT-инфраструктура
  • Информационная безопасность
  • Программирование
  • Реверс-инжиниринг

Новый универсальный метод взлома LLM от Anthropic «Best-of-N Jailbreaking» +4

  • 14.12.2024 00:10
  • Ologos
  • 5
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение
  • Программирование
  • Научно-популярное

Как Kaiten помогает белым хакерам управлять проектами: опыт первого в России кооператива по информационной безопасности +6

  • 13.12.2024 07:41
  • kai10
  • 0
  • Kaiten corporate blog
  • Information Security
  • Development Management
  • Project management
  • Блог компании Kaiten
  • Информационная безопасность
  • Управление разработкой
  • Управление проектами

КИИ. Что это за зверь и надо ли нам его бояться +2

  • 13.12.2024 05:46
  • ElenaGalata
  • 4
  • Цифра corporate blog
  • Information Security
  • Блог компании Цифра
  • Информационная безопасность

Защищаем бюджет на информационную безопасность: как успешно провести переговоры с CFO +9

  • 12.12.2024 08:37
  • alexander_vasilev
  • 5
  • Блог компании МТС
  • Информационная безопасность
  • Финансы в IT

Ужесточение ответственности за нарушение 152-ФЗ: разбор изменений в области защиты персональных данных +6

  • 11.12.2024 12:45
  • USSC
  • 2
  • Блог компании Уральский центр систем безопасности
  • Информационная безопасность
  • Законодательство в IT

От пары «древних» уязвимостей в IP-камере до пробива инфраструктуры

  • 09.12.2024 12:06
  • USSC
  • 4
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

Скрыть нельзя найти: как прятали информацию на ПК в 2000-х +54

  • 09.12.2024 08:15
  • kliment_01
  • 52
  • МТС corporate blog
  • History of IT
  • Information Security
  • Software
  • Блог компании МТС
  • История IT
  • Информационная безопасность
  • Софт
  • «
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • »
Страница 8 из 224
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Красота спасает мир, или Как работа со своим образом спасла меня от выгорания и научила себя принимать +4

05:25

Датчик толщины нити (филамента) +4

07:16

Ищем похожие иероглифы при помощи искусственного интеллекта +3

08:02

Попытка создать виртуальный офис с VR-очками Quest 3: ожидания и реальность +2

07:50

AntiqGPT. Неожиданное применение этих ваших LLM +2

04:31

Как пройти… к третьей нормальной форме? +2

08:16

Код-ревью: борьба или мотивация? +1

08:00

«Я слышу свой код»: как работает Java-программист, потерявший зрение +1

06:37

Создание вращающейся ручки на основе Input Range +1

07:20

Великая иллюзия Copilot +70

13:01

Как я делал генератор синуса на мосту Вина +38

09:01

«Красная звезда» Александра Богданова: техноутопия 1908 года с пришельцами, заговорами и электронными сетями +36

08:06

Всего два месяца — и новый релиз: Linux 6.15 уже готов +29

08:00

Mystical: визуальный язык программирования. Что это и как работает? +28

12:25

Учёный против бюрократов: как один упрямец спас британский флот от молний +26

11:09

Культура домашних компьютеров для хобби +20

11:20

Почему бензин так воняет? (и почему нам это нравится?) +18

22:12

Вы уверены, что defer всегда безопасен? +15

13:22

Офисный провал: Как принудительные командировки айтишников убивают продуктивность и лояльность +15

11:59

Интернет больше нас не отпустит +13

11:00

DevOps не умер, нет. Но ему плоховато +12

19:25

Как добавить теги в чат. Часть первая +10

13:16

CI/CD на GitHub Actions и GitLab CI для самых маленьких. Часть 1 +10

07:25

Эвристики, которые почти всегда работают +9

14:02

Философия программирования зашла в тупик +8

20:06

Программисты не исчезнут никогда +7

10:22

Обзор монитора Samsung 27″ ViewFinity S9 +7

17:20

Тиндер для работодателей и соискателей: как мы разработали алгоритм мэтчинга на Авито +6

11:06

По следам Clair Obscur: Expedition 33: в какие JRPG нырнуть, если пленил французский хит +6

14:47

Решаем проблему «деградации» YouTube с помощью NoDPI +208

11:34

Почему гражданам запретили покупать USDT за рубли и доллары +75

13:01

Вас к тефифону! История удивительного и необычного аудио-проигрывателя +45

16:46

Важнейшая модель теории вероятностей +44

09:01

TIG сварка в домашней мастерской, начало. Обзор, подборка мелочей. Часть 1 +43

08:00

Как не запутаться в обновлениях 1C: работаем с «Обновлятором» +32

12:01

Как использовать японские подходы в IT. Часть 6: покажи и расскажи +31

10:49

Многозадачности больше не существует. Зачем снова становиться однозадачным +25

08:05

Цифровые домофоны. Гость из Польши в российских подъездах +24

07:00

Как мы создали новую технологию маршрутизации для пешеходов и велосипедистов +24

16:52

Как уведомить Роскомнадзор об обработке персональных данных: пошаговая инструкция для ИТ-компаний и стартапов +23

17:11

TIG сварка — мои советы начинающим +21

12:15

Почему не работает ping внутри пода в Kubernetes? +18

08:08

Почему у первого Macintosh разрешение экрана было 512×342, а не 512×384 +18

07:50

Игра в CIFA. История румынской вычислительной техники +18

22:21

Почему S.T.A.L.K.E.R.: Тень Чернобыля — навсегда величайший проект постсоветского пространства +15

21:44

Всё об устройстве и работе SSTV с примерами на Python +15

09:41

Фронтенд и бэкенд больше не будут общаться как прежде: создаём конструктор сценариев на базе Backend Driven UI +15

07:30

Антиматерию заказывали? Как в ЦЕРН учатся антивещество транспортировать +15

12:25

Марс ближе, чем когда-либо, но дальше, чем рассказывают +14

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему гражданам запретили покупать USDT за рубли и доллары +75

    • 179

    Решаем проблему «деградации» YouTube с помощью NoDPI +208

    • 124

    Пирамида писательских талантов -1

    • 118

    Почему S.T.A.L.K.E.R.: Тень Чернобыля — навсегда величайший проект постсоветского пространства +15

    • 91

    Новая проблема с ИИ? +9

    • 74

    TIG сварка в домашней мастерской, начало. Обзор, подборка мелочей. Часть 1 +43

    • 54

    Как уведомить Роскомнадзор об обработке персональных данных: пошаговая инструкция для ИТ-компаний и стартапов +23

    • 48

    Интернет на Кубе — к сожалению, шаг на десятки лет назад +2

    • 44

    Интернет больше нас не отпустит +13

    • 40

    Возможное расширение языка C++ операцией скалярного произведения +6

    • 40

    Программисты не исчезнут никогда +7

    • 32

    Великая иллюзия Copilot +70

    • 32

    DevOps не умер, нет. Но ему плоховато +12

    • 28

    Философия программирования зашла в тупик +8

    • 25

    Почему бензин так воняет? (и почему нам это нравится?) +18

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.