• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом сетевая безопасность

Особенности архитектуры сетевой системы защиты информации с применением Keycloak +1

  • 21.04.2026 15:21
  • BlackEric001
  • 6
  • DevOps
  • IT-инфраструктура
  • Информационная безопасность
  • Сетевые технологии
  • Системное администрирование

Отказоустойчивый балансировщик 3proxy для n8n в Docker: лечим DNS-таймауты и ошибки доступа

  • 20.04.2026 06:16
  • chernyaevi
  • 3
  • DevOps
  • Системное администрирование
  • Сетевые технологии
  • IT-инфраструктура

Почему NGFW перестаёт быть центром архитектуры безопасности +2

  • 08.04.2026 13:46
  • Kuon
  • 4
  • Информационная безопасность
  • Сетевые технологии
  • Облачные сервисы
  • Искусственный интеллект

Крекс-пекс-фекс, вжух и ты бедняк: исследуем под «микроскопом» потрошителя банковских счетов CrахsRAT +15

  • 03.04.2026 08:00
  • zhenya0stin
  • 5
  • Информационная безопасность
  • Блог компании Компания «Гарда»

Почему полностью заблокировать Telegram технически (почти) невозможно +23

  • 01.04.2026 07:07
  • nlaik
  • 24
  • Информационная безопасность
  • Сетевые технологии

Как оператор связи видит, что вы используете VPN — техническая сторона вопроса +205

  • 30.03.2026 20:57
  • nlaik
  • 288
  • Информационная безопасность
  • Сетевые технологии

Белые списки на домашнем интернете — уже скоро и как подготовиться? +93

  • 21.03.2026 16:05
  • Soldier22
  • 250
  • Сетевые технологии

Как работает RPC. Пишем свое RPC-приложение +2

  • 14.03.2026 13:23
  • ArtemDudich
  • 4
  • Информационная безопасность
  • Системное программирование
  • Сетевые технологии
  • Windows

Анализ функционала и возможностей PT NGFW: лабораторный тест + итоги пилотов +9

  • 11.03.2026 14:54
  • DLopatin
  • 0
  • Блог компании К2Тех
  • Информационная безопасность
  • IT-инфраструктура
  • Тестирование IT-систем

Zero Trust Network Access: концепция, практика и российские реалии +6

  • 26.08.2025 07:00
  • USSC
  • 0
  • Блог компании Уральский центр систем безопасности

Как мы строили безопасную микросервисную архитектуру с Service Mesh: взгляд изнутри +11

  • 20.08.2025 07:10
  • spbvalentine
  • 0
  • Блог компании Сбер
  • Микросервисы
  • DevOps
  • Kubernetes
  • Системное администрирование

SD-WAN и трудности миграции: объединяем сети с одинаковым адресным пространством +5

  • 16.07.2025 08:29
  • y-konstantin
  • 2
  • Блог компании ГК ICL
  • Сетевые технологии
  • IT-инфраструктура
  • Информационная безопасность
  • Тестирование IT-систем

Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox +35

  • 22.05.2025 09:30
  • iSergeyAlekseev
  • 1
  • Блог компании К2Тех
  • Open source
  • Информационная безопасность
  • Облачные сервисы
  • Сетевые технологии

Пример простейшей распределенной опорной сети +5

  • 16.12.2024 06:05
  • Bucho_Marales
  • 11
  • Сетевые технологии

Интернет Контроль Сервер ( ICS ) – NGFW и не только +6

  • 16.12.2024 06:00
  • slavius
  • 16
  • Сетевые технологии
  • Антивирусная защита
  • Серверное администрирование
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • »
Страница 1 из 7
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:38

TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +87

08:01

OpenSearch Dashboards и как веб‑интерфейс упрощает работу с кластером +28

07:05

Дело 2005г.: Sony BMG против собственных покупателей или как защита от пиратства превратилась в руткит +21

09:01

Редкий китайский суперстрат Vorson TS-K-6 +17

12:00

Возвращение испанской барахолки: аудиосистемы, интернет по проводке, баян и кое-что еще +16

11:07

Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +15

05:35

Обзор релиза Kubernetes 1.36: перестаём пересобирать образы, чистим «зомби» PVC и читаем логи без SSH. Разбор 68 фич +12

12:34

Почему автотесты пропускают изменения в API и как это исправить с Pydantic +10

09:30

API-безопасность 2026: почему защита требует нового подхода +10

08:50

Как дообучать локальные LLM в 2026 году: практическое руководство +10

07:00

Как сырники могут помочь экспорту продуктов российской биохимии +10

05:49

Почему я так придираюсь к вёрстке (и вам советую) +10

04:34

AI КОМП-АС — разбор фреймворка. C: Скейлинг AI на проде +10

12:04

Тихий перфоратор для соседа: как спроектировать тактовый генератор с распределенным спектром +9

11:41

Чит-код для ИТ-карьеры: как рецензирование книг помогает проходить собесы в бигтех и прокачивать личный бренд +9

09:49

Я устал каждый раз гуглить одно и то же в nginx — и сделал инструмент, который объясняет конфиги на русском +9

13:01

АПаем возможности паять: переход на новый паяльник +8

12:41

Как я две недели дебажил React: история одного голосового +7

07:02

Как быстро мы увидим за роботом… просто робота +7

13:10

Не всё деплоем правится: как мы вынесли интерфейс из кода с помощью Server-Driven UI +6

19:02

Минцифры идёт на зачистку. Малые операторы — под нож… +194

09:01

Реверсим штатный ключ сигнализации JAC-Москвич +71

09:01

Тридцать три тысячи жизней: самое громкое киберпреступление в истории Финляндии +54

08:17

Разработка RC-машинки с BLDC. Подход с нуля +49

12:00

Практическое руководство по Qwen: установка, настройка vLLM и работа через API +39

11:39

Ловим время в формате DCF77 +33

07:02

userver 3.0 — большой релиз фреймворка для IO‑bound‑программ, переход на C++20 +33

13:01

Устанавливаем почтовый сервер Addy.io для одноразовых почтовых адресов +32

07:05

Если трос оборвался. Что произойдет с кабиной лифта в самом плохом случае? +25

13:47

Зачем айтишнику писать книги, и почему сейчас — самый лучший момент? +23

08:00

Автоматизируем создание глобального роутера для связи выделенного и облачного серверов +23

07:00

PicoClaw на Arduino Uno Q +23

15:30

Я много лет пытался повысить продуктивность и качество жизни — эксперименты над собой (Часть 2) +22

11:21

CSS для тех, кто спал и проснулся +22

06:20

IT-монополии наперегонки сращиваются с государством: кто быстрее? +20

16:25

$1.8 миллиарда, два брата и ноль проверок: как The New York Times попалась на AI-хайп +19

11:17

Как ускорить верификацию: советы для инженеров и менеджеров аппаратной разработки +17

09:30

Запускаем Qwen3.6 35B-A3B + opencode локально на RTX 4070 12GB — AI-ассистент для разработки без облака +17

07:06

Рецензия на книгу «Основы разработки приложений для iOS» +17

07:09

Возвращение легенды: почему Fortran снова в топе и где его использовать сегодня +16

16:24

Я много лет пытался повысить продуктивность и качество жизни — эксперименты над собой (Часть 1) +98

08:00

Я удалил backpropagation из нейросети. Она обучилась методами XIX века +96

11:37

Ревью вайб-кода с гнильцой, который притворяется оптимизированным С++ кодом +80

14:43

Почему время замедляется при ускорении? Объяснение, которое вы нигде не найдёте +72

06:30

Инфраструктура Шрёдингера: как вывести ИТ-ресурсы из суперпозиции и знать всё об активах наверняка +51

07:00

Как устроена торговля между звёздными системами +50

09:01

Что было бы, если бы Linux распространялся под BSD +48

13:01

Голоса в компьютере: поющие сидя +40

15:24

Просто про волновое сопротивление кабеля +37

10:04

— Мам, купи Suno. — У нас есть Suno дома! ACE‑Step XL 4B — русскоязычная музыкальная студия с открытым исходным кодом +36

17:50

AGI уже стучится в дверь человечества. А мы всё ещё думаем, что он станет нашим лучшим другом +31

09:01

12 проблем с отбором резюме: чиним найм по науке +26

10:55

Чем занимается инженер отдела сопровождения разработки: от предсерийного образца до стабильного продукта +24

06:40

Как организовать балансировку нагрузки Backend приложений Java Spring Cloud + Kubernetes +23

11:11

Как (не) перевернуть строку, или Ох, уж этот Unicode +22

07:15

Часы на ВЛИ ИВ-18 +22

07:23

Как я искал проблему в режиме работы, а упёрся в осанку: почему сутулость у меня заметно ухудшала память +21

07:01

Minisystem: сервисный режим, который может пригодиться каждому, кто работает с СХД +21

04:53

Кризис инструментария API: почему разработчики бегут от Postman и его клонов? +21

07:07

Конденсаторное травление печатных плат или фотоэлектрический плоттер ;-)? +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему время замедляется при ускорении? Объяснение, которое вы нигде не найдёте +72

    • 382

    Минцифры идёт на зачистку. Малые операторы — под нож… +194

    • 365

    Я много лет пытался повысить продуктивность и качество жизни — эксперименты над собой (Часть 1) +98

    • 166

    Парадокс «кадрового голода» 2026: почему вакансий меньше, а работать некому? -7

    • 130

    Просто про волновое сопротивление кабеля +37

    • 114

    Как устроена торговля между звёздными системами +50

    • 91

    Роботы заменят людей? +5

    • 70

    Senior Backend не существует. Вы ищете троих +7

    • 57

    TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +87

    • 53

    Что было бы, если бы Linux распространялся под BSD +48

    • 52

    AGI уже стучится в дверь человечества. А мы всё ещё думаем, что он станет нашим лучшим другом +31

    • 47

    Маск передумал: Model 2 возвращается, но рынок бюджетных авто уже занят китайцами +6

    • 43

    Реверсим штатный ключ сигнализации JAC-Москвич +71

    • 41

    Часы на ВЛИ ИВ-18 +22

    • 36

    Ревью вайб-кода с гнильцой, который притворяется оптимизированным С++ кодом +81

    • 35

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.