• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом IDS

Варианты обхода IDS -1

  • 04.08.2022 14:01
  • lexac
  • 0
  • Информационная безопасность

Разбор конкурса IDS Bypass на Positive Hack Days 11 +7

  • 01.06.2022 15:49
  • ajaxtpm
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Техники ML, взлом банкоматов и обход IDS — какие конкурсы будут на PHDays 2022

  • 21.04.2022 14:09
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Сетевые технологии
  • Конференции

Мой MikroTik – моя цифровая крепость (часть 4) +44

  • 20.09.2021 12:00
  • olegtsss
  • 16
  • Блог компании RUVDS.com
  • Информационная безопасность
  • Сетевые технологии

Обеспечение сетевой безопасности совместно с брокерами сетевых пакетов. Часть первая. Пассивные средства безопасности +5

  • 10.02.2021 13:10
  • DSol
  • 3
  • Блог компании НПП «Цифровые решения»
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • Сетевое оборудование

Как самому разработать систему обнаружения компьютерных атак на основе машинного обучения +6

  • 25.01.2021 17:22
  • fisher85
  • 2
  • Информационная безопасность
  • Машинное обучение

Flow-протоколы как инструмент мониторинга безопасности внутренней сети +10

  • 21.08.2019 22:01
  • alukatsky
  • 3
  • Блог компании Cisco
  • Информационная безопасность
  • Сетевые технологии

Разбор конкурса IDS Bypass на Positive Hack Days 9 +16

  • 27.06.2019 13:00
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Спортивное программирование

Сравнение промышленных СОВ: ISIM vs. KICS +29

  • 13.05.2019 08:37
  • JetHabr
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11 +6

  • 06.05.2019 08:03
  • bassmack
  • 0
  • Информационная безопасность

Поднимаем IDS/NMS: Mikrotik и Suricata c web-интерфейсом +21

  • 30.11.2018 10:46
  • LazyFao
  • 14
  • Системное администрирование
  • Информационная безопасность

Исповедь тестировщика: как я покопался в IDS конкурента +3

  • 31.08.2018 09:37
  • Smart_Soft
  • 6
  • Тестирование IT-систем
  • Компьютерное железо
  • Информационная безопасность
  • Open source
  • Блог компании Smart-Soft

Краткий анализ решений в сфере СОВ и разработка нейросетевого детектора аномалий в сетях передачи данных +12

  • 15.06.2018 06:23
  • artiom_n
  • 2
  • Сетевые технологии
  • Машинное обучение
  • Информационная безопасность
  • Антивирусная защита
  • Анализ и проектирование систем

Дыра как инструмент безопасности – 2, или как ловить APT «на живца» +5

  • 13.06.2018 10:51
  • Softliner
  • 5
  • Тестирование IT-систем
  • Информационная безопасность
  • Блог компании Softline

Cuckoo 2.0. Собираем лучшую open source платформу анализа вредоносных файлов +15

  • 03.03.2018 23:08
  • Libert
  • 6
  • Системное администрирование
  • Информационная безопасность
  • Виртуализация
  • Антивирусная защита
  • Open source
  • «
  • 1
  • 2
  • 3
  • »
Страница 2 из 3
ЛУЧШЕЕ

  • Вчера
  • Позавчера
13:01

Про свёрла +150

09:01

Автоматический светодиод +35

13:02

Прощание с доступной Windows: Microsoft хоронит SE-версию и уступает нишу конкурентам +19

15:50

Идеальное опровержение Эйнштейна +17

08:20

IOCCC: Best of Show 2018 +17

08:12

Теорема о разделяющей оси при обнаружениях столкновений +14

07:06

Наглядное пособие начинающего ретрогеймера. С чего начать путь в мир старых шедевров +11

08:47

О прионах и дизайне белков +10

07:43

Фрактальная монотипия +10

15:45

Почему Европа не смогла сделать свою Кремниевую долину +7

14:52

Учим LM Studio ходить в интернет при ответах на вопросы +7

11:45

Грабли, которые я собрал на пути в геймдеве и чему они меня научили +6

18:32

GIMP Script-Fu ООП. Основной дизайн (аля CLOS) +5

12:09

По пакету всему свету. Изучаем пакеты в Arch Linux +5

06:15

Контентный модуль APM на OpenTelemetry — архитектура, метрики, выводы +5

22:39

Брелок с LED матрицей 8x8 на CH32V003 +4

18:53

Десять игр, в которые должен поиграть каждый геймдизайнер +4

08:00

Как ходоки получают разряды: обсуждаем соревнования по Nordic Walking +4

15:15

Секреты сильной команды +3

14:16

Альтернативный способ хранения скриншотов в Playwright и способ их обновления +3

20:59

История о том, как я вытащил себя из бесконечной ленты и стал успевать все +75

00:01

Взаимодействие микросервисов: проблемы, решения, практические рекомендации +56

09:01

Мемы админов и про админов. Часть 2: для чего одмину бубен? +48

13:01

Нерешённые вопросы о происхождении жизни +41

16:24

Throw — это новый goto +27

10:29

Шикарные портативные консоли лета 2025 года: новинки карманного гейминга +26

10:10

Изучаем Go: руководство для JavaScript-разработчиков. Часть 1 +23

09:44

Небольшое ретро-программинг приключение, или как я снова полюбил кодить +22

16:10

Как писать промт для генерации изображения/видео и получить лучший результат? +20

08:00

10 лет Windows 10: почему «десятка» живет дольше, чем планировалось +17

07:00

Покажи свой стартап/пет-проект (август) +14

11:15

Почему LLM не мыслят как люди +12

20:45

Об индексах на столбцах с низкой кардинальностью +11

14:02

Больше 40 товарных знаков: как создатели Atomic Heart защитили свою игру в России +9

05:56

Как захватить Вселенную за AGE (Часть 1) +8

22:11

Худеть по науке и без мазохизма +6

09:18

Защита от дурака в Gemini 2.5 Deep Think +6

19:40

То, что должно успокаивать – заставляет бояться. ГАМК, астроциты и ПТСР +5

15:36

Операционка как пет-проект — подборка «экспериментов» +5

19:46

Что такое ИДЕЯ с точки зрения геймдизайна, сколько она на самом деле стоит, и как генерится +4

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • 10 лет Windows 10: почему «десятка» живет дольше, чем планировалось +17

    • 258

    Throw — это новый goto +27

    • 121

    Шикарные портативные консоли лета 2025 года: новинки карманного гейминга +26

    • 83

    Про свёрла +150

    • 67

    Нерешённые вопросы о происхождении жизни +41

    • 62

    Почему LLM не мыслят как люди +12

    • 56

    Взаимодействие микросервисов: проблемы, решения, практические рекомендации +56

    • 55

    История о том, как я вытащил себя из бесконечной ленты и стал успевать все +75

    • 46

    Худеть по науке и без мазохизма +6

    • 44

    Как научиться играть в стратегии Total War: ультимативный гайд для новичков в серии +1

    • 30

    Покажи свой стартап/пет-проект (август) +14

    • 28

    Щас я правду расскажу… -2

    • 27

    Автоматический светодиод +35

    • 22

    Почему Европа не смогла сделать свою Кремниевую долину +7

    • 21

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.