• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом корпоративная безопасность

Проблемы безопасности 2025: почему миллиардные бюджеты на ИБ — не гарантия от захвата домена +19

  • 02.04.2026 09:12
  • breakmirrors
  • 1
  • Блог компании Бастион
  • Информационная безопасность
  • IT-инфраструктура
  • Тестирование IT-систем
  • IT-компании

Запустить легко, эксплуатировать сложно: год жизни SOC «Газпром-Медиа Холдинга» +16

  • 10.03.2026 08:45
  • SantrY
  • 0
  • Блог компании Бастион
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Системное администрирование

24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем +8

  • 03.09.2025 12:30
  • DLopatin
  • 2
  • Блог компании К2Тех
  • Информационная безопасность
  • Системное администрирование
  • Софт

Python в enterprise-разработке: почему популярность ЯП распространилась и на корпоративный сектор. Часть 2 +16

  • 15.07.2025 07:37
  • Aleksey999
  • 13
  • Блог компании МТС
  • Python
  • Программирование
  • Исследования и прогнозы в IT

Как работает безопасность, когда никто никому не доверяет — Zero Trust на пальцах +60

  • 25.05.2025 13:01
  • About_it
  • 9
  • Блог компании RUVDS.com
  • IT-инфраструктура
  • Информационная безопасность
  • Облачные сервисы
  • Сетевые технологии

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 04.08.2022 12:23
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17

  • 16.11.2021 10:10
  • SantrY
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Сетевые технологии
  • Софт

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине +28

  • 19.10.2021 09:35
  • SantrY
  • 23
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Виртуализация
  • Сетевые технологии

Обзор решения: Proget MDM

  • 14.05.2021 10:01
  • Acribia
  • 4
  • Информационная безопасность
  • Блог компании Акрибия

Безопасность домохозяйки +21

  • 08.10.2020 06:29
  • SanSYS
  • 29
  • Информационная безопасность

Защита документов от копирования +9

  • 16.07.2020 17:03
  • Account_NIISOKB
  • 28
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • IT-стандарты

Опыты на людях, ушедших на «удаленку» +1

  • 26.05.2020 13:25
  • Account_NIISOKB
  • 4
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • Удалённая работа

Mobile threat defense: Маркетинговый ход или новый тренд? +2

  • 13.04.2020 17:59
  • Account_NIISOKB
  • 0
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • IT-стандарты
  • IT-компании

Основной инстинкт бизнеса: грани корпоративной безопасности +33

  • 04.04.2018 08:20
  • Axelus
  • 12
  • Информационная безопасность
  • IT-инфраструктура
  • CRM-системы
  • Блог компании RegionSoft Developer Studio

Нужно ли беречь данные от сотрудников +28

  • 15.03.2018 09:18
  • Axelus
  • 56
  • Управление персоналом
  • Информационная безопасность
  • CRM-системы
  • Блог компании RegionSoft Developer Studio
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:23

ИИ в трейдинге: почему всё сложнее, чем кажется +1

09:49

Российская инфраструктура стала тихой гаванью для киберпреступников. Причем тут Руцентр, Рег.Ру и DDoS-Guard? +100

13:01

Морковка «пассивного дохода» отравила целое поколение предпринимателей +45

09:01

Взрыв чёрной дыры ожидается в ближайшие 10 лет +35

07:05

Каким был мобильный телефон до появления сотовой связи. Часть 1 +27

06:15

SSH по требованию: что умеет socket activation и почему я перестал держать туннели открытыми +25

08:50

Тайна Motorola StarTAC: полный анализ схемотехники телефона из 90-х +24

08:00

Строим самолеты в Minecraft: результаты конкурса на сервере Selectel +22

05:01

Облава на инсайдеров с Polymarket, а также уход Тима Кука на почетную пенсию +21

09:00

Pragmata взломали за два дня до релиза. Шесть слоёв защиты Denuvo и как их обходят через гипервизор +20

12:00

Android, iOS и немного Python: подходит ли Kivy для реальных кроссплатформенных задач? +15

16:20

Claude Code это инициативный junior с памятью золотой рыбки. 5 правил контроля для production +14

11:10

Интерславик. Он же  Interslavic  или Medžuslovjansky. Искусственный «Усредненный» между славянский язык общения +14

07:01

Redis для QA +14

15:18

Что происходит с QA в 2026 году: результаты опроса 800+ специалистов +13

10:38

Рерайт текстов в 2026: большой разбор сервисов для редакций от SEO-помоек начала 10-х до мультиагентных систем +13

13:56

Я выполнял задания на сайте, зарабатывал 12 млн в год, но всё это плохо кончилось +12

09:33

Почему вредно сразу начинать рисовать макеты +11

07:42

Человек-команда в роли Эйса Вентуры: как с помощью no-code и ИИ собрать простую заявочную систему +11

07:29

Безопасность умных устройств изнутри: от Secure Boot и TrustZone до отчётов внешних исследователей +11

13:25

Миллион в месяц за блокировки интернета, или чем отличается капитализм от социализма +10

10:46

Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +233

09:55

far2l 2.8.0 в Ubuntu 26.04: новые классные фичи +69

09:01

Как поставить точку на беспорядке +69

13:01

Как фотографируют в космосе +68

08:45

Маленькие секреты детского фонографа +65

08:00

Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +25

00:00

Gemini перестал работать с VPN. Что делать? +25

11:30

Эстонская сланцевая энергетика: от революции к контрреволюции +23

08:00

Linux 7.1: отказ от прошлого и подготовка к новому железу +22

19:15

Модель термогенеза пчелы +16

10:50

Потоковая запись ADC семплов на STM32 +16

14:17

Почему Йеллоустоун может работать совсем не так, как считалось ранее +14

17:10

Как мы продавали компьютеры в 90-х. Новые хлопоты +13

13:10

Знакомство с одним прогоном Mythos применительно к Firefox: а разговоров-то было? +12

09:53

Применение платы Arduino Due для измерения параметров вибрации при балансировке роторов +12

08:37

Вышел DeepSeek V4. Почему это очень плохо для США? +12

04:34

Наглядный пример, зачем нужны агенты +11

18:31

Zigbee датчик контроля дверного замка v2 +10

16:08

Ищи меня в клубе: как за 200+ лет книжные клубы превратились из хобби для богачей в рабочий способ «прокачаться» в ИТ +10

06:15

История изобретения гусеницы (гусеничного хода) +10

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +233

    • 731

    Gemini перестал работать с VPN. Что делать? +25

    • 98

    С чего начинается Родина для ИИ? Мы строим российскую когнитивную архитектуру -2

    • 84

    Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +25

    • 78

    hh выкатил фичу, которая убьет ваши отклики и найм окончательно +8

    • 76

    «Очевидный вопрос»: годовой эксперимент по изучению семантического табу +9

    • 49

    Наглядная эволюция человека, на коротком отрезке времени +8

    • 47

    Я работал по 12 часов в день и через месяц понял, что проблема была не в часах +2

    • 46

    far2l 2.8.0 в Ubuntu 26.04: новые классные фичи +69

    • 46

    Российская инфраструктура стала тихой гаванью для киберпреступников. Причем тут Руцентр, Рег.Ру и DDoS-Guard? +100

    • 44

    Как возникает реальность? Новая математическая модель. Сравнение с другими теориями -5

    • 43

    Pragmata взломали за два дня до релиза. Шесть слоёв защиты Denuvo и как их обходят через гипервизор +20

    • 38

    Потоковая запись ADC семплов на STM32 +16

    • 36

    Cursor — всё? Почему отдельный ИИ-редактор перестаёт быть нужен +7

    • 34

    Как Cursor с Claude Opus снёс продакшен базу данных за 9 секунд +9

    • 32

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.