• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом защита данных

DRP и ASM: две стороны проактивной защиты от цифровых угроз +1

  • 08.08.2025 13:57
  • TomHunter
  • 0
  • T.Hunter corporate blog
  • Information Security
  • Блог компании T.Hunter
  • Информационная безопасность

Как не дать фундаменту треснуть: защита данных в 1С +6

  • 28.07.2025 09:24
  • ds_1C
  • 7
  • Блог компании Бэклог
  • 1С
  • Антивирусная защита
  • Восстановление данных

Как мы топили «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта +19

  • 17.07.2025 13:58
  • kbones
  • 18
  • Python
  • JavaScript
  • Информационная безопасность

Шифрование скриптов +31

  • 15.07.2025 08:05
  • timeweb_security
  • 22
  • Блог компании Timeweb Cloud
  • nix
  • Linux
  • Информационная безопасность
  • Ненормальное программирование

Инструменты безопасника: когда нужна криптография, а когда – нет +4

  • 26.06.2025 10:25
  • SearchInform_team
  • 3
  • Блог компании SearchInform
  • Информационная безопасность
  • Криптография

Плагины безопасности спешат на помощь или как добиться тотальной доминации над уязвимостями контейнеров

  • 24.06.2025 12:01
  • Grishully
  • 0
  • Блог компании Cloud.ru
  • Облачные сервисы
  • IT-инфраструктура
  • Информационная безопасность

Слив электронной подписи: как потерять имущество, деньги и компанию -3

  • 15.06.2025 10:16
  • DmitriiMikhailov
  • 62
  • C++
  • Информационная безопасность
  • Антивирусная защита
  • Криптография
  • Тестирование IT-систем

От хаоса к порядку: как ML помогает искать и защищать конфиденциальную информацию +12

  • 11.06.2025 09:04
  • vbezborodov
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Big Data
  • Машинное обучение
  • Искусственный интеллект

Антифрод-системы для защиты данных на базе AI и ML

  • 30.05.2025 07:00
  • itglobalcom
  • 0
  • Блог компании ГК ITGLOBAL.COM

Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon +8

  • 28.05.2025 07:18
  • dub0v
  • 0
  • Блог компании Тантор Лабс
  • PostgreSQL
  • SQL
  • Информационная безопасность

Защищенное хранение резервных копий

  • 14.05.2025 06:26
  • Cyberprotect
  • 0
  • Резервное копирование
  • Хранение данных
  • Информационная безопасность

Используй MFA, Люк: как второй фактор помогает защитить подключения +10

  • 12.02.2025 07:12
  • 2
  • Блог компании Контур
  • Информационная безопасность
  • Анализ и проектирование систем
  • Управление разработкой

Сливаем отчетность американской Cyber League с помощью базовых утилит Linux +30

  • 11.02.2025 09:36
  • donovanrey
  • 7
  • Блог компании Бастион
  • Информационная безопасность
  • Программирование
  • Разработка под Linux

Как не превратить рабочий ноутбук в решето: простые правила и полезные программы -13

  • 05.02.2025 16:40
  • EvseevEE
  • 21
  • Информационная безопасность
  • Системное администрирование
  • Удалённая работа

Как защитить серверы критических отраслей от удаленного взлома и физического проникновения +1

  • 30.01.2025 15:55
  • AuthorsFplus
  • 6
  • Блог компании Fplus Tech
  • IT-инфраструктура
  • Восстановление данных
  • Информационная безопасность
  • Хранение данных
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 2 из 16
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:01

Почему тормозят AMD Epyc +51

08:00

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности +30

11:54

Подстраиваемся под новые требования Google: переходим на 16 KB memory page (гайд для разработчиков React Native) +27

10:01

Спокойствие админа: автоматический мониторинг и Telegram-уведомления с Monit +25

13:01

Рейтинг контента и пользователей на основе офелократии. Часть 1 +20

11:08

Космос как стартап: NASA приземлила свой код на GitHub +19

08:14

Автодополнение кода на примере YQL в YDB CLI +19

08:14

Автодополнение кода на примере YQL в YDB CLI +19

07:00

Маленькая RAM vs новые фичи: как мы повышаем детализацию Карт и сохраняем стабильность +19

05:35

Как я оптимизировал отдел и получил врагов вместо премии +17

13:00

Как поднять n8n-сервер для автоматизации? Deep dive into Terraform +16

11:55

Как создавали уникальный советский синтезатор АНС и что с ним сейчас +16

05:25

Перехватываем ИК-управление, чтобы сделать тупое устройство умным +16

11:18

Кто быстрее: исследую производительность std::format +15

08:47

Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +15

05:16

Обучение и развитие: почему Linux — лучший выбор для детского ПК +15

12:16

Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +14

08:42

Как автоматизировать подготовку отчетности в Word: макросы на практике +14

09:57

Как мы превратили BI в полноценный корпоративный инструмент: дизайн-система, виджеты и self-service +13

08:00

Безопасный доступ к внутренним сервисам: Keycloak, OAuth2 и немного Nginx‑магии +13

06:23

Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +81

07:05

Как музыканты издеваются над программистами +80

08:17

Я решал LeetCode 600 дней подряд и что из этого вышло +67

16:45

Pimp my RAM или превращаем оперативную память в фотографическую +51

09:01

Музыкальные программы на игровых приставках +50

13:01

Кен Томпсон о взломе замков и рождении Unix +43

13:41

Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +41

08:06

Сура ПК8000. Компьютер и жизнь сообщества разработчиков спустя почти 40 лет +41

15:16

Введение в Xray +38

07:26

Один сервер, вся сеть: руководство по RADIUS для новичков +33

08:00

Atlas для Яндекса: как аналитики смотрят на карту, проверяют гипотезы и не тонут в данных +24

12:00

Бюджетная астрофотография +23

05:33

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA +20

18:13

CPython простыми словами: всё, что нужно знать начинающему +17

11:18

Как работает Docker под капотом +17

09:34

Маркетплейсы всё? Продавцы переходят на прямые продажи +16

13:03

Как я за вечер превратил хаос статистики Хабра в дашборд и создал по нему контент-план +15

10:52

Осенние будни DevOps: Debian 13 и Proxmox VE 9.0 в продакшене HOSTKEY +15

10:42

Как корректно и безопасно вывести диски OSD и узлы из кластера Ceph: подробный алгоритм от команды VK Tech +15

10:42

Как корректно и безопасно вывести диски OSD и узлы из кластера Ceph: подробный алгоритм от команды VK Tech +15

08:00

Превращение в «жука»: эволюция IT-оборудования в дата-центрах Яндекса +59

13:01

Почему серверы не унаследовали название «мейнфрейм»? +52

04:16

Разблокируем бесплатный WiFi на рейсах British Airways +51

09:01

Делаем интерфейс дружелюбнее. Коллекция простых HTML/CSS лайфхаков +47

06:06

Демобаза 2.0 для PostgreSQL +44

07:00

Как умываться и про наш биохимический снобизм +43

18:07

Звёзды у нас в голове. О роли астроцитов в работе нейронных сетей +42

10:43

Гайд по ориентации Wi-Fi антенн для роутеров и при чем тут пончики +38

07:45

Я вернулся в 2000-й и поймал ILOVEYOU +38

10:01

15 лучших оконных менеджеров для Linux в 2025 году +37

08:00

Новый релиз OpenBSD 7.8 с поддержкой Pi 5 и многопоточным TCP +37

08:51

Стилизация, часть 1: почему игры стали однообразными +30

10:15

MegaSD: новый адаптер для атаки DaMAgeCard, или Как подключить NVMe-диск к Nintendo Switch 2 +28

15:17

Самая частая и фатальная ошибка тех, кто что-то создает +26

09:23

От стороннего платёжного решения к собственному SDK: история RuStore Pay SDK +24

05:34

IT-сектор после перегрева: миф о «схлопнувшейся отрасли» и реальное состояние рынка +24

12:29

История электронного микроскопа +21

07:01

SFP не определяется системой: как мы решали проблему +21

06:04

Культурный код англоязычного мира: какие фильмы цитируют все и почему +21

13:39

Зачем компаниям платформенный подход и как он возникает даже без отдельной команды +19

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +81

    • 416

    IT-сектор после перегрева: миф о «схлопнувшейся отрасли» и реальное состояние рынка +24

    • 251

    Маркетплейсы всё? Продавцы переходят на прямые продажи +16

    • 200

    Я решал LeetCode 600 дней подряд и что из этого вышло +67

    • 118

    Спрос на инженеров в России достиг рекорда — но молодые уже не соглашаются на 70 тысяч +12

    • 95

    15 лучших оконных менеджеров для Linux в 2025 году +37

    • 81

    Вам не нужны внешние ключи -15

    • 64

    Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +41

    • 59

    Как музыканты издеваются над программистами +80

    • 57

    Я вернулся в 2000-й и поймал ILOVEYOU +38

    • 51

    Требуют как со взрослых: почему пора перестать стыдиться российского софта +3

    • 49

    Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +17

    • 43

    Сверхтьюринговые вычисления и гиперкомпьютеры. Тезис Чёрча-Тьюринга как универсальный предел познания +14

    • 40

    Независимая радиосеть на базе смартфонов для децентрализованного интернета +1

    • 38

    Почему серверы не унаследовали название «мейнфрейм»? +52

    • 37

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.