• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом корпоративная безопасность

24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем +8

  • 03.09.2025 12:30
  • DLopatin
  • 2
  • Блог компании К2Тех
  • Информационная безопасность
  • Системное администрирование
  • Софт

Python в enterprise-разработке: почему популярность ЯП распространилась и на корпоративный сектор. Часть 2 +16

  • 15.07.2025 07:37
  • Aleksey999
  • 13
  • Блог компании МТС
  • Python
  • Программирование
  • Исследования и прогнозы в IT

Как работает безопасность, когда никто никому не доверяет — Zero Trust на пальцах +60

  • 25.05.2025 13:01
  • About_it
  • 9
  • Блог компании RUVDS.com
  • IT-инфраструктура
  • Информационная безопасность
  • Облачные сервисы
  • Сетевые технологии

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 04.08.2022 12:23
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17

  • 16.11.2021 10:10
  • SantrY
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Сетевые технологии
  • Софт

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине +28

  • 19.10.2021 09:35
  • SantrY
  • 23
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Виртуализация
  • Сетевые технологии

Обзор решения: Proget MDM

  • 14.05.2021 10:01
  • Acribia
  • 4
  • Информационная безопасность
  • Блог компании Акрибия

Безопасность домохозяйки +21

  • 08.10.2020 06:29
  • SanSYS
  • 29
  • Информационная безопасность

Защита документов от копирования +9

  • 16.07.2020 17:03
  • Account_NIISOKB
  • 28
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • IT-стандарты

Опыты на людях, ушедших на «удаленку» +1

  • 26.05.2020 13:25
  • Account_NIISOKB
  • 4
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • Удалённая работа

Mobile threat defense: Маркетинговый ход или новый тренд? +2

  • 13.04.2020 17:59
  • Account_NIISOKB
  • 0
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • IT-стандарты
  • IT-компании

Основной инстинкт бизнеса: грани корпоративной безопасности +33

  • 04.04.2018 08:20
  • Axelus
  • 12
  • Информационная безопасность
  • IT-инфраструктура
  • CRM-системы
  • Блог компании RegionSoft Developer Studio

Нужно ли беречь данные от сотрудников +28

  • 15.03.2018 09:18
  • Axelus
  • 56
  • Управление персоналом
  • Информационная безопасность
  • CRM-системы
  • Блог компании RegionSoft Developer Studio

Мошенник вытянул из двух компаний $100 млн при помощи социального инжиниринга +5

  • 04.04.2017 16:28
  • KingServers
  • 8
  • Хостинг
  • Облачные вычисления
  • IT-инфраструктура
  • Спам и антиспам
  • Блог компании King Servers

Стажер — находка для шпиона +13

  • 20.07.2016 16:03
  • Caterin
  • 181
  • Информационная безопасность
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:05

Сам себе VoLTE. Запускаем сотовую сеть 4G LTE с поддержкой звонков и SMS +97

06:58

Структуры данных на практике. Глава 1: Разрыв в производительности +43

07:00

Фитнес в VR? Добавляем свою музыку в BeatSaber +25

09:01

Магнитные монополи: что это, существуют ли они, и где их искать? +22

13:01

Электровакуумный геттер, газовыделение, газопоглощение в ЭВП +14

12:00

Acemagic M1A Pro+: новый мини-ПК с Ryzen AI Max+ 395. Что за зверь? +11

09:58

Как я работал и «зарабатывал» на фрилансе (fl.ru) +11

05:51

Как взломать систему банка с помощью газового баллончика и выключенного принтера +11

16:19

Как обрабатывать 5 млн изменяющихся форм в минуту с SLI 99.99% +9

14:08

Как я написал bash-скрипт и получил оффер +8

06:27

Сколько нужно парадигм, чтобы вкрутить лампочку? +8

06:00

Нас окружают «невозможные» кубики Рубика +7

14:22

Верстаем сложный прогрессбар в 2026 году +6

07:00

Если ты делаешь книгу в LaTeX, то ты обязательно должен знать эти фишки. часть 3/4 +6

11:42

GIMP: простейший итерационный деблюр +5

16:04

Зима — время беспрецедентно увеличить мохнатость: электрофлокирование +4

15:49

Какой Может быть UART-CLI в Микроконтроллере (или Курс Молодого Бойца) +4

14:34

Эффект Брюс: Аборт у животных +4

14:22

Две секунды, которые изменили всё: NVIDIA научила роботов думать перед тем, как действовать +4

13:36

ChatGPT 5.2 Pro vs Claude Opus 4.5 vs Gemini 3 Pro: битва титанов в программировании +4

22:34

Карьерный потолок в IT: почему я перестал стремиться в менеджмент и начал делать свой продукт +71

21:46

Лошадка мохноногая торопится бежит… +61

20:58

Счастливые автобусные билетики. Магия чисел для советских школьников +35

13:01

Как устроена электронная почта на VPS: основы SMTP, IMAP и POP3 +35

09:01

Полезное использование запирания потока +35

11:40

AI убила бизнес Tailwind CSS. Компания сократила 75% разработчиков +32

08:00

Как измерили Землю без GPS: дуга Струве длиной 2820 км +29

08:42

Почему главный венчурный фонд планеты находится в Пентагоне? +23

07:48

Что показали вендоры в 2025 году? Самые интересные железные новинки +22

07:00

Главное — это хорошая ZOPA (простое применение теории игр к переговорам) +20

21:48

Нескучное программирование.История концептов +19

08:05

Нейро-дайджест: ключевые события мира AI за 1-ю неделю января 2026 +18

17:04

Легкий способ развить свой TG-Канал. Как развивать личный бренд и зачем он IT-шнику? +15

09:25

Из ручной инженерии в системную: как управлять командой, когда она перестает помещаться в один созвон +15

06:02

«Работаю на 200%, но меня не замечают»: 4 категории людей, которых не повышают, иногда даже специально +15

16:14

Паттерн Newtype и Deref-coercion в Rust +14

12:15

23 сервиса для поиска дизайн-референсов, о которых молчат на Dribbble +13

14:55

Лоботомия нейросети: удалил 7 слоёв из LLM — она стала на 30% быстрее +9

10:40

Какие показатели нужно анализировать для управления процессом +9

07:04

Сладость пения: сирены +9

13:01

Как я установил таксофон у себя дома +76

09:01

Ужасно быстрый кардридер CFexpress TypeA-флешек за очень дёшево +64

05:54

Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка +62

12:48

Если ИИ не мыслит, то как он решает математические задачи? +61

16:35

Взлом RDP в STM8/32 методом PowerGlitch +56

07:01

Топовые фишки в LaTeX часть 1/4 +42

06:31

Как работает чистый код +30

09:58

Logitech забыла продлить сертификат разработчика — и миллионы мышек на Mac превратились в кирпичи +29

08:05

GTA VI (опять), пародия на The Sims, Бэтмэн в LEGO и другие: самые ожидаемые игровые релизы в 2026 году +26

08:05

JavaScript: практическое руководство по Blob, File API и оптимизации памяти +20

09:30

Ученые наконец-то выяснили, почему люди с шизофренией слышат «голоса в голове» +18

07:04

Осторожно, Drop: как невинный деструктор рушит код +17

17:45

Как из идеи Shared Memory кэша родился LensDB +16

09:22

Хаос монтирования в Netflix: масштабирование контейнеров на современных CPU +13

15:51

Каскадный Таймер на STM32 (или Таймер с Прицепом) +11

12:16

Современный C# для начинающих и джунов. Часть 1 +11

23:02

Core i9 vs Apple M2: как честно сравнивать калькуляторы с суперкомпьютерами +10

21:47

Анимация смены темы в Compose Multiplatform +10

09:54

«Мастер очистки: лучший очиститель кэша Chrome» — разбор вредоносного расширения Chrome +10

04:35

Автоматизация рутины на hh.ru: Как мы учили Headless Chrome притворяться живым человеком (RPA против Anti-Fraud) +10

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Преобразование Фурье и спектр излучения — одно и то же? +4

    • 253

    Если ИИ не мыслит, то как он решает математические задачи? +61

    • 207

    AI убила бизнес Tailwind CSS. Компания сократила 75% разработчиков +32

    • 94

    Карьерный потолок в IT: почему я перестал стремиться в менеджмент и начал делать свой продукт +71

    • 78

    Как работает чистый код +30

    • 77

    Как я установил таксофон у себя дома +76

    • 72

    VPN не запретят никогда -25

    • 52

    Кто умнее: программист, или берёзовое полено? -7

    • 50

    Каскадный Таймер на STM32 (или Таймер с Прицепом) +11

    • 47

    Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка +62

    • 43

    Logitech забыла продлить сертификат разработчика — и миллионы мышек на Mac превратились в кирпичи +29

    • 41

    Сам себе VoLTE. Запускаем сотовую сеть 4G LTE с поддержкой звонков и SMS +97

    • 36

    Современный C# для начинающих и джунов. Часть 1 +11

    • 36

    Цифровой рубль: что это такое и как он изменит платёжную систему -2

    • 35

    VladX: как я создал язык программирования с русским синтаксисом в 13 лет -7

    • 32

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.