• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом корпоративная безопасность

Python в enterprise-разработке: почему популярность ЯП распространилась и на корпоративный сектор. Часть 2 +16

  • 15.07.2025 07:37
  • Aleksey999
  • 13
  • Блог компании МТС
  • Python
  • Программирование
  • Исследования и прогнозы в IT

Как работает безопасность, когда никто никому не доверяет — Zero Trust на пальцах +60

  • 25.05.2025 13:01
  • About_it
  • 9
  • Блог компании RUVDS.com
  • IT-инфраструктура
  • Информационная безопасность
  • Облачные сервисы
  • Сетевые технологии

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 04.08.2022 12:23
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17

  • 16.11.2021 10:10
  • SantrY
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Сетевые технологии
  • Софт

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине +28

  • 19.10.2021 09:35
  • SantrY
  • 23
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Виртуализация
  • Сетевые технологии

Обзор решения: Proget MDM

  • 14.05.2021 10:01
  • Acribia
  • 4
  • Информационная безопасность
  • Блог компании Акрибия

Безопасность домохозяйки +21

  • 08.10.2020 06:29
  • SanSYS
  • 29
  • Информационная безопасность

Защита документов от копирования +9

  • 16.07.2020 17:03
  • Account_NIISOKB
  • 28
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • IT-стандарты

Опыты на людях, ушедших на «удаленку» +1

  • 26.05.2020 13:25
  • Account_NIISOKB
  • 4
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • Удалённая работа

Mobile threat defense: Маркетинговый ход или новый тренд? +2

  • 13.04.2020 17:59
  • Account_NIISOKB
  • 0
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • IT-стандарты
  • IT-компании

Основной инстинкт бизнеса: грани корпоративной безопасности +33

  • 04.04.2018 08:20
  • Axelus
  • 12
  • Информационная безопасность
  • IT-инфраструктура
  • CRM-системы
  • Блог компании RegionSoft Developer Studio

Нужно ли беречь данные от сотрудников +28

  • 15.03.2018 09:18
  • Axelus
  • 56
  • Управление персоналом
  • Информационная безопасность
  • CRM-системы
  • Блог компании RegionSoft Developer Studio

Мошенник вытянул из двух компаний $100 млн при помощи социального инжиниринга +5

  • 04.04.2017 16:28
  • KingServers
  • 8
  • Хостинг
  • Облачные вычисления
  • IT-инфраструктура
  • Спам и антиспам
  • Блог компании King Servers

Стажер — находка для шпиона +13

  • 20.07.2016 16:03
  • Caterin
  • 181
  • Информационная безопасность

Мысли кибер-преступника: что он ищет и почему выбрал Ваше предприятие? -10

  • 15.10.2015 11:28
  • SAPetr
  • 8
  • Информационная безопасность
  • Вирусы и антивирусы
  • Блог компании Panda Security в России
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Головоломка на 1000 BTC +68

04:24

МММ — прошлый век. Сейчас в тренде ППП — Психологи Платят Психологам (критика волчистой психологии) +35

13:01

Самый загадочный баг в моей работе +30

09:00

Как мы учимся решать одну из самых сложных задач в метеорологии — прогнозирование количества осадков по часам +30

09:00

Как проектируют систему на кристалле: разбираем основные этапы «для новичков» +29

13:01

Топ-5 бесплатных AI-сервисов для генерации 3D-моделей +19

09:53

Большой интернет сломан +19

11:01

Как развернуть простой Kubernetes-кластер с VictoriaMetrics? Пособие для начинающих +18

08:21

IT Волчата: как кандидаты с фейковым опытом взламывают найм и что с этим делать? +16

08:22

Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр +15

05:05

Успех секрета: как доставлять секреты в приложения безопасно и без головной боли +14

10:15

Как я устал проходить собесы. И сделал проект, чтобы собеседовать их сам +13

07:41

Кто такой этот ваш CTO?! Мой опыт обучения в Стратоплане +13

06:00

Проверьте себя: совершаете ли вы эти ошибки в английском +13

16:20

Тест батареек SAYDO +12

15:01

Экономика будущего: управляемая экономика +12

05:49

Все почти готово — осталось лишь чуть-чуть доделать +12

09:15

Как я нашёл критическую уязвимость на Суточно.ру и получил «целых» 25 000 рублей +11

09:00

DevRel Conf #9: обзор программы +11

08:05

Новые штрафы за поиск экстремистского контента: гид для digital-специалистов, да и всех остальных +11

13:11

Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +294

04:53

Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +94

05:36

Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +90

17:15

Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +81

12:05

Ненависть к брокколи: как вкус защищает от бактерий и ядов +67

07:01

Технологии древних: WAP-сайт своими руками +64

09:01

Что новенького есть в CSS в 2025 году? +44

13:01

Inga — лучшая педаль-квакушка для электрогитары времён СССР +35

11:05

Палеошпион юрского периода +31

10:31

Байки из ЦОДа-2: кошки-мышки, роковой галстук и зима в машзале +24

09:12

Как в Авито разработали метрику для поиска распространённых проблем крупных пользователей +23

08:03

Три брата UX’a: PX, AiX и MX +23

07:08

Плазменная обработка почвы — как и зачем? +21

11:31

Экономический эффект DBaaS за пределами сервера: руководство для топ‑менеджеров +20

08:57

Pyra: краткий обзор и первые впечатления +19

19:58

anton@gmail.com, anton+habr@gmail.com, an.ton@gmail.com — почему всё это один и тот же имейл +17

13:01

Как устроен стадион во Владивостоке: некоторые особенности края мира, айтишечки и про перекупов +17

13:30

Cron в Linux: полное руководство для админов + скрытые проблемы +15

08:48

8 полезных промтов, как улучшить текст и удержать внимание читателя +15

08:46

Swipe to Pay, или Как мы переписали слайдер оплаты на Compose +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Если вам звонят из службы безопасности банка — будьте осторожны. Это может быть служба безопасности банка +294

    • 417

    Серьезные проблемы Интернета последних лет, уничтожающее его как кладезь знаний и информации +81

    • 106

    Головоломка на 1000 BTC +68

    • 105

    Как я перевёл команду в таск-трекер, а в итоге меня решили уволить +94

    • 60

    IT Волчата: как кандидаты с фейковым опытом взламывают найм и что с этим делать? +16

    • 56

    Почему работать эскортницей лучше, чем дизайнером? +11

    • 55

    Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +90

    • 54

    anton@gmail.com, anton+habr@gmail.com, an.ton@gmail.com — почему всё это один и тот же имейл +17

    • 52

    Гайд — как стать сверхчеловеком с помощью нейросетей +2

    • 32

    Как воссоздать код DOS-игры: пошаговое дизассемблирование ретро-игр +15

    • 30

    Как мы заставили LLM понимать юридические документы лучше юристов: история создания универсального промта +11

    • 27

    МММ — прошлый век. Сейчас в тренде ППП — Психологи Платят Психологам (критика волчистой психологии) +35

    • 25

    Экономика будущего: управляемая экономика +12

    • 24

    Как легально активировать Windows 11 навсегда — подобрали безопасные способы -11

    • 24

    Как я заменил кучу флагов двумя словарями в Python +4

    • 23

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.