• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом IDS

Как не спалиться: разбор IDS Bypass на PHDays 2025 +6

  • 18.09.2025 09:13
  • Pulsera
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Дневник инженера: часть 1. IPS в NGFW. Не только про сети, но и про безопасность +19

  • 20.08.2025 08:02
  • Alksegrv
  • 20
  • Positive Technologies corporate blog
  • Information Security
  • Network technologies
  • Network hardware
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии
  • Сетевое оборудование

Как мы анализируем сетевые аномалии с помощью Suricata и машинного обучения -1

  • 13.07.2025 09:16
  • fil104
  • 2
  • nix

Крепость под наблюдением: ставим Maltrail и ловим «шпионов» (Часть 2) +8

  • 11.07.2025 08:21
  • cyberscoper
  • 11
  • Information Security
  • System administration
  • Development for Linux
  • Configuring Linux
  • Информационная безопасность
  • Системное администрирование
  • Linux
  • Настройка Linux
  • DevOps

Спецификация IDS в BIM: сценарии, ограничения, перспективы развития +5

  • 10.05.2025 07:00
  • azemlyanskaya
  • 0
  • CAD/CAM
  • Софт

Проверка IFC моделей по требованиям IDS +6

  • 17.02.2025 16:17
  • i-savelev
  • 0
  • Python
  • CAD/CAM

NDR – следующий уровень развития сетевой безопасности +8

  • 23.01.2025 15:38
  • QSertorius
  • 0
  • Блог компании Группа компаний «Гарда»
  • Информационная безопасность
  • Машинное обучение
  • Сетевые технологии

Сетевая безопасность: что такое NTA? И почему IDS + DPI + запись трафика ≠ NTA +5

  • 02.12.2024 16:06
  • QSertorius
  • 0
  • Информационная безопасность
  • Блог компании Группа компаний «Гарда»

Идентификация хакерских атак на базе искусственного интеллекта и применение в межсетевых экранах нового поколения +8

  • 28.10.2024 08:49
  • Svetorus
  • 4
  • Network technologies
  • Antivirus protection
  • Artificial Intelligence
  • Machine Learning
  • Сетевые технологии
  • Антивирусная защита
  • Искусственный интеллект
  • Машинное обучение

Уязвимости Laravel, технология Cookieless и Kerberos-лапша, или Рассказ о том, как мы IDS Bypass 5 решали

  • 01.08.2024 16:43
  • A_Lazar_A
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Занимательные задачки
  • Программирование
  • Сетевые технологии

Полное руководство по Suricata: основы и важные команды

  • 28.06.2024 17:47
  • XeniusDZ
  • 2
  • Информационная безопасность

DPI из подручных материалов

  • 13.05.2024 06:52
  • valvalva
  • 4
  • Настройка Linux
  • Информационная безопасность
  • Системное администрирование
  • nix

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока

  • 02.04.2024 17:42
  • fisher85
  • 7
  • Блог компании Институт системного программирования им. В.П. Иванникова РАН
  • Информационная безопасность
  • Машинное обучение

Information Delivery Specification (IDS) – перспективное дополнение к MVD

  • 31.12.2023 05:00
  • Ryzhov_Roman
  • 1
  • Работа с 3D-графикой
  • Профессиональная литература
  • Управление проектами
  • Подготовка технической документации

DGA-вредонос, лазейки в Kerberos и SMB-команды, о которых вы не слышали. Рассказ о том, как мы конкурс IDS Bypass решали +4

  • 05.07.2023 07:49
  • ajaxtpm
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Сетевые технологии
  • «
  • 1
  • 2
  • 3
  • »
Страница 1 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Индюк Мелового периода: что не так с образом велоцираптора +34

06:33

Ёмкость батареек через четыре года хранения +30

08:05

Санпросвет о плавающей точке, статья первая: компьютеры и числа +17

07:01

Как дорожные знаки попадают на карты Яндекса: применяем ML в картографии +16

07:00

Клиенты натирали ляжки на жаре и просили крем — как мы его разрабатывали +14

09:01

Установка бриджевого хамбакера на дешёвый стратокастер +12

08:25

Чем хорош Postgres 18? +12

07:25

Использование файберов в PHP: разбор от команды СберЗдоровье +12

10:06

Холистический азиатский UX: беспощадный, но осмысленный +11

11:06

Показываю арсенал инквизиции из своего стоматологического кабинета +10

09:47

Слишком стар для этого…? Полувековая ОС, текстовый браузер и программа-корректор — ретрософт с многолетней поддержкой +10

07:17

Vivaldi 7.6 — Раздвигая границы возможного +10

07:02

Можно ли шаговый двигатель — заменить коллекторным? +10

10:43

Как математика тасовки карт едва не разрушила империю онлайн-покера +9

11:23

Портим данные с удовольствием +8

08:58

Как создать собственный RenderObject +8

04:28

Памятка менеджеру: запрещённые фразы в IT. Часть 3, финальная +8

12:01

Строим межцодовую трассу с ТЗ и расчетами +7

10:38

Нейросети в Spring-разработке: убираем рутину, а не интеллект +7

08:57

История статической и динамической типизации +7

06:16

Почему я больше никогда не буду Team-Lead и тебе не советую +145

07:05

Китайский интернет куда-то исчезает +123

15:32

Я отклоняю комиты с использованием кучи и прошу коллег переписать такую логику +104

09:56

Структурки для ошкурки от ВТБ: как потерять 14 млн руб. на «сверхнадежных облигациях» всего за неделю +79

13:01

3D-моделирование из бумаги +62

09:01

Легендарные костыли в продакшене +38

08:01

Полный айсберг Android. Часть 1 +32

19:50

Не просто RAG: Строим MCP-сервер на Node.js, чтобы дать LLM «архитектурное зрение» +29

09:10

Главный эффект Манделы в мире программистов — сколько байт в мегабайте +29

00:48

«Очумелые ручки» или собираем держатель для смартфона с клавиатурой и тачпадом из доступных средств +28

13:30

Часть 1. Rsync: подробное руководство для админов +25

14:43

PHP: Общая память +19

07:00

Как мы делаем ВКС в Яндексе, часть 2: это волшебное слово — эксплуатация +19

12:18

История создания Tarantool DB: реальные проблемы, удачные решения и превращение проекта в продукт +18

12:18

История создания Tarantool DB: реальные проблемы, удачные решения и превращение проекта в продукт +18

12:14

Топ-12 бесплатных нейросетей для создания видео и оживления картинок +17

08:00

Искусственный интеллект в разработке: изучаем тренды и реальное применение +16

18:00

Прячемся в «пещере кода» +15

07:30

Топ-6 Python-библиотек для визуализации +15

12:05

Когнитивный рефакторинг: почему техлидам стоит изучать Рафаэля +14

05:41

Одноразовый вейп в качестве веб-сервера +184

03:25

Что если представить habr в виде obsidian-графа? +83

14:01

Коллекция полезных HTML и CSS фич, которые редко используются +56

13:45

Ростелеком обнаружил переплаты за свет на сотни миллионов рублей +52

09:05

7 SQL-запросов, которые решают 90% всех задач на работе +45

07:01

Что происходило с новым законом про ЦОДы — мы нашли, кто смог подробно всё это объяснить +40

08:00

GPU, диски, серверы — что ещё анонсировали вендоры в августе. Железный дайджест Selectel +39

00:08

Не XP единой — почему Windows 2000 была настоящим шедевром Microsoft +37

11:28

Как мы видеокарту AMD на ПЛИС с RISC-V и Linux запускали +36

09:02

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор +36

19:50

Что выяснили про ChatGPT: первые реальные данные несколько удивляют +32

10:30

Оценка сроков выполнения задач: покоряем закон Хофштадтера +31

06:59

Как я научил Jetpack Compose показывать рекомпозиции в реальном времени +30

12:24

Я хотел пошпионить за своим псом, а в результате проследил за TP-Link +29

12:00

Полный гайд по экономии в облаке Selectel: 3 инструмента, 5 практических сценариев, шпаргалка +27

09:06

Гений Пифагора: почему в рекурсивно-вычисляемом клеточном автомате Вселенной наше сознание бессмертно? +25

14:17

У нас было 10k метрик, 500 А/В-экспериментов и 500kk p-value каждый день… +21

13:24

Распродажа в издательстве «Питер» +20

12:00

2 причины смертельной болезни проекта: устаревшие технологии и монополия на знания. Рассказываем, как это лечить +20

09:32

Как избавиться от проприетарных ETL: кейс миграции на dbt +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.