• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом защита данных

Что угрожает информационной безопасности или обзор форума PHDays VII 2017 в Москве

  • 14.06.2017 10:07
  • inforion_ru
  • 0
  • Исследования и прогнозы в IT
  • Блог компании ИНФОРИОН

Информационная безопасность: не ждите «жареного петуха» — он сам придет +14

  • 09.06.2017 09:53
  • RedSys
  • 2
  • Читальный зал
  • Учебный процесс в IT
  • Исследования и прогнозы в IT
  • Блог компании RedSys

У вас есть право на анонимность. Часть 2. Законодательство против анонимности +16

  • 26.05.2017 09:29
  • Temych
  • 37
  • Управление сообществом
  • Терминология IT
  • Законодательство и IT-бизнес
  • Блог компании Центр защиты цифровых прав

У вас есть право на анонимность. Часть 1. Введение и мировая практика +33

  • 19.05.2017 10:31
  • Temych
  • 169
  • Управление сообществом
  • Терминология IT
  • Законодательство и IT-бизнес
  • Блог компании Центр защиты цифровых прав

Защита конфиденциальных данных: основные возможности IBM Security Guardium +9

  • 10.04.2017 16:25
  • Orest_ua
  • 0
  • Хранение данных
  • Системное администрирование
  • Серверное администрирование
  • Администрирование баз данных
  • Блог компании МУК

Как дать шифровальщикам потопить компанию +40

  • 29.03.2017 09:00
  • Tri-Edge
  • 119
  • Системное администрирование
  • Восстановление данных
  • Антивирусная защита
  • IT-инфраструктура
  • Блог компании Сервер Молл

Зашифрованные почтовые сервисы: что выбрать? +11

  • 22.03.2017 15:47
  • netologyru
  • 18
  • Блог компании Нетология: университет интернет-профессий
  • Системы обмена сообщениями
  • Криптография
  • Информационная безопасность
  • Big Data
  • Блог компании Нетология

Что такое SAML аутентификация и кому она нужна? +10

  • 23.02.2017 07:01
  • GemaltoRussia
  • 6
  • Разработка для Office 365
  • Информационная безопасность
  • Блог компании Gemalto Russia

«Худшие практики» работы с продуктами резервного копирования на примере Veeam Backup & Replication +12

  • 31.01.2017 07:08
  • ahadhari
  • 19
  • Системное администрирование
  • Резервное копирование
  • Восстановление данных
  • Виртуализация
  • Блог компании «Veeam Software»

7 полезных советов по защите резервных копий от вирусов-шифровальщиков +12

  • 16.01.2017 11:44
  • polarowl
  • 47
  • Резервное копирование
  • Восстановление данных
  • Виртуализация
  • Блог компании «Veeam Software»

Бесплатный семинар «Oracle Cloud Security Day: Технологии на страже бизнеса», 2 февраля +8

  • 09.01.2017 10:14
  • AlexandraOracle
  • 0
  • Блог компании Oracle

Типичные ошибки бэкапа и как их избежать. Часть вторая +13

  • 01.12.2016 07:46
  • aflex
  • 10
  • Резервное копирование
  • Восстановление данных
  • Блог компании AflexDistribution

Где в мире жить хорошо, или 5 причин отправиться тропой викингов +3

  • 24.11.2016 07:05
  • GemaltoRussia
  • 10
  • Блог компании Gemalto Russia

Двойная аутентификация Вконтакте — секс или имитация? +45

  • 22.11.2016 14:02
  • Walis
  • 28
  • Информационная безопасность

Проверка мобильного приложения на соответствие требованиям европейского законодательства в области защиты данных +15

  • 16.11.2016 15:20
  • Siroque
  • 0
  • Управление разработкой
  • Законодательство и IT-бизнес
  • «
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • »
Страница 13 из 15
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:01

Взаимодействие микросервисов: проблемы, решения, практические рекомендации +18

07:00

Покажи свой стартап/пет-проект (август) +4

07:50

Видео в текст: Как превратить час видео с Youtube в полноценную статью за 0.30$ +2

07:29

Как научиться играть в стратегии Total War: ультимативный гайд для новичков в серии +2

07:18

Creative Assembly и ее Total War: как маленькая студия стала законодательницей мод в сфере стратегий +2

09:01

Мемы админов и про админов. Часть 2: для чего одмину бубен? +1

05:56

Как захватить Вселенную за AGE (Часть 1) +1

08:10

Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +40

09:01

Самодельные французские радиолампы 1920 г. Часть 3. Разрядная трубка, лампа накаливания +37

13:01

Как я от нечего делать замедлил Postgres в 42 000 раз +36

17:07

Кому нужна математика? +26

10:17

Моё мини-исследование про продолжительность жизни в России +23

08:05

Домофон Лидер-М. Как скрестить трубку с ключом и всем проиграть +21

07:00

HTC Desire HD: история, дизайн и возможности легендарного смартфона +21

08:32

Выделенные серверы + Kubernetes: практическое руководство +20

10:21

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +18

07:40

Как мы ускорили проверку документации с помощью AI-агента: от боли к решению +18

04:52

DNS-хаос, зомби-поды и майнеры в кластере: самые невероятные случаи при работе с Kubernetes +18

18:45

Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [4\5] +16

06:00

Как учить английский по сериалам и не бросить на второй серии +15

08:22

Ближайшая суперземля K2-18 b может быть океанической планетой +14

11:53

Издательство Питер. Колонка редактора, август 25 г +13

09:00

Как не потерять миллионы на SLA: архитектурный подход к управлению ожиданиями +13

08:42

Ставим шину AHB-Lite на ядро YRV +13

15:02

Барьеры памяти «Golang» +10

11:25

От идеи до продакшена: как мы строили SDN-слой для zVirt +10

07:11

Секреты работы онлайн-редакторов: что происходит при совместном редактировании? Yjs, CRDT и другие магические слова +10

07:33

Карьера вайб-кодера — это тупик +119

20:09

Системы ценностей больших языковых моделей +58

09:00

Что мы изменили в сети, чтобы сделать её устойчивее +52

09:01

Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

13:01

Управление светом с помощью магнитного поля +42

14:29

25 лет Firebird +35

07:08

Спинтроника — следующий шаг в электронике +32

12:58

CoffeeCup, HotDog и другие: странные и прекрасные HTML-редакторы прошлого +26

14:45

Машина «Энигма» и победа над ней +24

11:59

GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

14:05

Нейро-дайджест: ключевые события мира AI за 4-ю неделю июля 2025 +21

09:55

Настраиваем доступ к сервисам и подам Kubernetes в облаке +21

06:00

Мыльный пузырь Метаверса: почему Web 3.0 оказался обманом, чтобы набрать классы +21

13:16

Пиво. Деньги. Два программиста +20

16:05

Shardman и Citus: как масштабировать СУБД Postgres Pro +19

07:06

Я тимлид, я так вижу! Когнитивные искажения и где они обитают +19

15:15

Когда несколько пикселей решают всё: One Pixel атака и способы защиты от неё +18

16:58

Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

12:43

PVS-Studio доступен в OpenIDE +17

10:20

7 кругов ада: практический гид по выбору стека для ML-разработки +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать скрытое слово -69

    • 118

    Как превратить ноутбук в полноценное рабочее место не хуже стационарного ПК +6

    • 99

    Карьера вайб-кодера — это тупик +119

    • 97

    У меня 15 лет опыта в IT, но больше меня не зовут на собеседования +4

    • 85

    Моё мини-исследование про продолжительность жизни в России +23

    • 78

    Мысленный эксперимент по терраформированию планет. Часть 1: Марс +5

    • 46

    Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки +5

    • 43

    Системы ценностей больших языковых моделей +58

    • 33

    Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

    • 32

    Памятка менеджеру: Запрещённые фразы в IT +13

    • 31

    Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

    • 30

    Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +40

    • 29

    GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

    • 28

    IoT по-взрослому — сбор данных с датчиков для Умного дома на одноплатнике Repka Pi 4 под управлением NapiLinux +4

    • 27

    Определение общей длительности медиафайлов +9

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.