• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом защита данных

У вас есть право на анонимность. Часть 3. Правоприменительная борьба с инструментами анонимности +25

  • 16.06.2017 09:23
  • Temych
  • 63
  • Управление сообществом
  • Терминология IT
  • Законодательство и IT-бизнес
  • Блог компании Центр защиты цифровых прав

Что угрожает информационной безопасности или обзор форума PHDays VII 2017 в Москве

  • 14.06.2017 10:07
  • inforion_ru
  • 0
  • Исследования и прогнозы в IT
  • Блог компании ИНФОРИОН

Информационная безопасность: не ждите «жареного петуха» — он сам придет +14

  • 09.06.2017 09:53
  • RedSys
  • 2
  • Читальный зал
  • Учебный процесс в IT
  • Исследования и прогнозы в IT
  • Блог компании RedSys

У вас есть право на анонимность. Часть 2. Законодательство против анонимности +16

  • 26.05.2017 09:29
  • Temych
  • 37
  • Управление сообществом
  • Терминология IT
  • Законодательство и IT-бизнес
  • Блог компании Центр защиты цифровых прав

У вас есть право на анонимность. Часть 1. Введение и мировая практика +33

  • 19.05.2017 10:31
  • Temych
  • 169
  • Управление сообществом
  • Терминология IT
  • Законодательство и IT-бизнес
  • Блог компании Центр защиты цифровых прав

Защита конфиденциальных данных: основные возможности IBM Security Guardium +9

  • 10.04.2017 16:25
  • Orest_ua
  • 0
  • Хранение данных
  • Системное администрирование
  • Серверное администрирование
  • Администрирование баз данных
  • Блог компании МУК

Как дать шифровальщикам потопить компанию +40

  • 29.03.2017 09:00
  • Tri-Edge
  • 119
  • Системное администрирование
  • Восстановление данных
  • Антивирусная защита
  • IT-инфраструктура
  • Блог компании Сервер Молл

Зашифрованные почтовые сервисы: что выбрать? +11

  • 22.03.2017 15:47
  • netologyru
  • 18
  • Блог компании Нетология: университет интернет-профессий
  • Системы обмена сообщениями
  • Криптография
  • Информационная безопасность
  • Big Data
  • Блог компании Нетология

Что такое SAML аутентификация и кому она нужна? +10

  • 23.02.2017 07:01
  • GemaltoRussia
  • 6
  • Разработка для Office 365
  • Информационная безопасность
  • Блог компании Gemalto Russia

«Худшие практики» работы с продуктами резервного копирования на примере Veeam Backup & Replication +12

  • 31.01.2017 07:08
  • ahadhari
  • 19
  • Системное администрирование
  • Резервное копирование
  • Восстановление данных
  • Виртуализация
  • Блог компании «Veeam Software»

7 полезных советов по защите резервных копий от вирусов-шифровальщиков +12

  • 16.01.2017 11:44
  • polarowl
  • 47
  • Резервное копирование
  • Восстановление данных
  • Виртуализация
  • Блог компании «Veeam Software»

Бесплатный семинар «Oracle Cloud Security Day: Технологии на страже бизнеса», 2 февраля +8

  • 09.01.2017 10:14
  • AlexandraOracle
  • 0
  • Блог компании Oracle

Типичные ошибки бэкапа и как их избежать. Часть вторая +13

  • 01.12.2016 07:46
  • aflex
  • 10
  • Резервное копирование
  • Восстановление данных
  • Блог компании AflexDistribution

Где в мире жить хорошо, или 5 причин отправиться тропой викингов +3

  • 24.11.2016 07:05
  • GemaltoRussia
  • 10
  • Блог компании Gemalto Russia

Двойная аутентификация Вконтакте — секс или имитация? +45

  • 22.11.2016 14:02
  • Walis
  • 28
  • Информационная безопасность
  • «
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • »
Страница 14 из 16
ЛУЧШЕЕ

  • Вчера
  • Позавчера
07:01

Почему тормозят AMD Epyc +65

08:00

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности +33

05:35

Как я оптимизировал отдел и получил врагов вместо премии +31

11:54

Подстраиваемся под новые требования Google: переходим на 16 KB memory page (гайд для разработчиков React Native) +29

10:01

Спокойствие админа: автоматический мониторинг и Telegram-уведомления с Monit +29

13:01

По мотивам Хабра: рейтинг контента и пользователей на основе офелократии. Часть 1 +25

08:47

Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +24

13:00

Как поднять n8n-сервер для автоматизации бизнес-процессов? Deep dive into Terraform +22

12:16

Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +20

11:08

Космос как стартап: NASA приземлила свой код на GitHub +20

08:14

Автодополнение кода на примере YQL в YDB CLI +20

08:14

Автодополнение кода на примере YQL в YDB CLI +20

11:18

Кто быстрее: исследую производительность std::format +19

07:00

Маленькая RAM vs новые фичи: как мы повышаем детализацию Карт и сохраняем стабильность +19

13:05

Вся история МКС в реальном времени: 25 лет на орбите день за днем +18

11:55

Как создавали уникальный советский синтезатор АНС и что с ним сейчас +18

05:25

Перехватываем ИК-управление, чтобы сделать тупое устройство умным +17

05:16

Обучение и развитие: почему Linux — лучший выбор для детского ПК +15

13:30

Загадка человека из Альтамуры +14

12:00

Лечение по клику: как дизайн автоинжекторов изменил отношение к уколам +14

06:23

Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +83

07:05

Как музыканты издеваются над программистами +82

08:17

Я решал LeetCode 600 дней подряд и что из этого вышло +69

09:01

Музыкальные программы на игровых приставках +54

16:45

Pimp my RAM или превращаем оперативную память в фотографическую +51

13:41

Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +44

13:01

Кен Томпсон о взломе замков и рождении Unix +43

08:06

Сура ПК8000. Компьютер и жизнь сообщества разработчиков спустя почти 40 лет +41

15:16

Введение в Xray +38

07:26

Один сервер, вся сеть: руководство по RADIUS для новичков +35

08:00

Atlas для Яндекса: как аналитики смотрят на карту, проверяют гипотезы и не тонут в данных +26

05:33

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA +26

12:00

Бюджетная астрофотография +23

18:13

CPython простыми словами: всё, что нужно знать начинающему +18

11:18

Как работает Docker под капотом +17

10:52

Осенние будни DevOps: Debian 13 и Proxmox VE 9.0 в продакшене HOSTKEY +16

13:03

Как я за вечер превратил хаос статистики Хабра в дашборд и создал по нему контент-план +15

11:03

DataHub не заменил наш самописный дата-каталог — и это нормально. Оптимизируем работу с метаданными +15

10:46

Техническое интервью — диалог или игра во власть? +15

10:42

Как корректно и безопасно вывести диски OSD и узлы из кластера Ceph: подробный алгоритм от команды VK Tech +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +83

    • 436

    Маркетплейсы всё? Продавцы переходят на прямые продажи +14

    • 229

    Спрос на инженеров в России достиг рекорда — но молодые уже не соглашаются на 70 тысяч +14

    • 154

    Я решал LeetCode 600 дней подряд и что из этого вышло +69

    • 127

    Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +44

    • 61

    Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +24

    • 59

    Как музыканты издеваются над программистами +82

    • 59

    Тотальное протезирование в стоматологии +13

    • 45

    Независимая радиосеть на базе смартфонов для децентрализованного интернета -1

    • 43

    Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +20

    • 33

    Вакуумный дирижабль: Святой Грааль аэронавтики на грани возможного +1

    • 32

    Осенние будни DevOps: Debian 13 и Proxmox VE 9.0 в продакшене HOSTKEY +16

    • 31

    IT-сектор после перегрева, часть 2: наплыв нейросетей, бесконечные собеседования и конфликт интересов +15

    • 30

    Техническое интервью — диалог или игра во власть? +15

    • 28

    Почему тормозят AMD Epyc +60

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.