• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом безопасность данных

Финтех в беттинге: как мы внедряли KYC/AML в закрытой high-risk платформе bookedsports.com +6

  • 18.06.2025 13:53
  • roman_baranovn
  • 6
  • Микросервисы
  • Информационная безопасность
  • Платежные системы
  • DevOps
  • Анализ и проектирование систем

Иллюзия приватности — как мы доверились ИИ без оглядки +3

  • 30.05.2025 14:44
  • itcaat
  • 1
  • Искусственный интеллект
  • Программирование
  • IT-компании
  • Развитие стартапа

Используй MFA, Люк: как второй фактор помогает защитить подключения +10

  • 12.02.2025 07:12
  • 2
  • Блог компании Контур
  • Информационная безопасность
  • Анализ и проектирование систем
  • Управление разработкой

Оптическая криптография: нейронные сети, голограммы, лазеры и этанол +13

  • 05.02.2025 08:05
  • Dmytro_Kikot
  • 0
  • Блог компании ua-hosting.company
  • Алгоритмы
  • Криптография
  • Математика
  • Научно-популярное

Отчего зависит безопасность квантовой сети? Часть 2 +2

  • 31.01.2025 16:45
  • quanttelecom_ru
  • 0
  • Блог компании ООО «СМАРТС-Кванттелеком»
  • Квантовые технологии
  • Информационная безопасность
  • Криптография

Маскирование данных от А до Я +27

  • 31.01.2025 10:03
  • wytear
  • 20
  • Блог компании Ozon Tech
  • Microsoft SQL Server
  • SQL
  • Информационная безопасность

7 вещей, которые больше всего волнуют аудиторов в модуле критических данных Flutter-приложения +4

  • 27.01.2025 09:39
  • friflex_dev
  • 0
  • Блог компании Friflex
  • Flutter
  • Информационная безопасность
  • Разработка мобильных приложений
  • Dart

Совместные конфиденциальные вычисления: как это работает +5

  • 09.01.2025 09:19
  • darovska_online
  • 2
  • Криптография
  • Облачные вычисления
  • Математика
  • Алгоритмы

Делаем macOS безопаснее -4

  • 06.01.2025 09:22
  • RingoMDM
  • 4
  • Блог компании Ринго MDM
  • Информационная безопасность
  • Операционные системы
  • Системное администрирование

Отчего зависит безопасность квантовой сети? Часть 1

  • 17.12.2024 10:03
  • quanttelecom_ru
  • 0
  • Блог компании ООО «СМАРТС-Кванттелеком»
  • Квантовые технологии
  • Информационная безопасность
  • Криптография

Краткая история защиты конфиденциальности на Mac +5

  • 12.12.2024 10:34
  • RingoMDM
  • 5
  • Блог компании Ринго MDM
  • Системное администрирование
  • Операционные системы
  • История IT

Обзор способов защиты контейнеров Docker: от простого к сложному +49

  • 13.11.2024 08:42
  • techno_mot
  • 0
  • Блог компании Selectel
  • IT-инфраструктура
  • IT-компании
  • Open source
  • Информационная безопасность

Как региональные госсайты оказались защищены лучше федеральных +5

  • 10.11.2024 21:20
  • ifap
  • 13
  • Администрирование доменных имен
  • Законодательство в IT
  • Информационная безопасность

Пятый элемент: разбираемся с Separated apps в KNOX Service Plugin (KSP) +12

  • 29.10.2024 13:38
  • pavelmedvedev79
  • 0
  • Блог компании Samsung
  • Информационная безопасность
  • Смартфоны
  • Интерфейсы
  • Разработка под Android

Навигация по вызовам финтех разработки: от соблюдения норм до безопасности -2

  • 02.10.2024 16:18
  • ITMonsters
  • 1
  • Блог компании IT Monsters
  • Информационная безопасность
  • API
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • »
Страница 1 из 8
ЛУЧШЕЕ

  • Вчера
  • Позавчера
14:04

Пишем 3D-игру весом в 600Кб… Ч.1 +38

07:49

FreeBSD 14.3: Wi-Fi на новом уровне, поддержка облаков и перспективы новинки +34

13:01

Покажите ваше Portfolio! История уникального карманного компьютера от Atari +28

09:01

ЭВМ и роботы на страницах советской научной фантастики. Часть 2: киберутопии и немного прото-киберпанка конца 50-х +22

09:15

Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +19

11:08

Создание своего ядра на Rust +16

08:05

SIGame в 2025 году — полный гайд по «Своей Игре» +10

13:48

Эпоха «крошечных команд» в Кремниевой долине началась +7

08:00

От золота до меди и алмазов: как добывают ресурсы на крупнейших карьерах мира +7

14:16

Почему канал клиента ты можешь разогнать на 25К подписчиков, а свой — только на 135 человек +6

11:52

Usenet – то, что было до веб +6

09:20

Берут они охотно старинные полотна +6

06:15

Компилятор для Intel-8008 +6

11:16

Как мы ускорили разработку python-микросервисов с помощью шаблонизатора +5

05:00

Развертывание микросервисов: проблемы, решения, стратегии, антипаттерны, практические рекомендации +5

14:16

Ральф Титор: незрячий изобретатель круиз-контроля +4

09:46

Вызов игроку как портрет геймплея +4

07:01

Мультиконтейнерные поды в Kubernetes: новые возможности и лучшие практики использования сайдкаров +4

05:56

Сериализация в Unity: известные атрибуты и их проблемы +4

07:15

Darwin Gödel Machine: искусственный интеллект, который программирует сам себя +3

05:33

Зажигаем миллиард цветов миллионом строк +115

09:02

Тайное уравнение, позволявшее США следить за всеми +106

10:13

Наше расследование: ищем отечественные микросхемы в «отечественных» счетчиках электроэнергии. Часть 6 +61

08:05

Учим ЭЛТ-монитор играть музыку +57

17:10

Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +45

15:11

Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

13:01

Простой самодельный терменвокс +39

14:07

Как Cursor устроен изнутри. Часть 1 +34

09:06

Трудности обслуживания приложений под Android +31

08:02

Со дна на сушу: разбираемся в сетях между дата-центрами +29

07:16

Cambridge Z88: портативный компьютер с амбициями Sinclair +29

13:26

Проективные вопросы на собеседованиях: не дайте себя подловить +26

08:00

ARGUS: как масштабировать рекомендательные трансформеры +24

12:15

Как в авиации защищают сталь +23

11:46

20+ кейсов с изображениями в ChatGPT. Или экономим 100,000₽+ на дизайнерах +20

14:05

Нам обещают хиты. Главные игры с летних презентаций 2025 +15

10:25

Техники антипродуктивности +15

15:01

Передаем документацию заказчику: Markdown, Git, CI/CD и почти полная автоматизация +13

13:20

Энергосберегающие технологии человеческого мозга +13

12:24

Как использовать проект libfru / frugen для инвентаризации серверов +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Не одним MacBook единым: ноутбук для айтишника +5

    • 186

    Мы тысячу лет писали музыку по нотам, а потом пришла нейросеть +5

    • 61

    Я устал от ограничений Strava и написал свой «швейцарский нож» для анализа тренировок на Python и FastAPI +45

    • 41

    Проективные вопросы на собеседованиях: не дайте себя подловить +26

    • 38

    Как Cursor устроен изнутри. Часть 1 +34

    • 36

    Дизайн в электронике — кому он нужен? Тем более если это Ардуино, пусть и русская… +42

    • 35

    Будущее после кремния: технологический каннибализм как геополитическая стратегия -4

    • 28

    Зажигаем миллиард цветов миллионом строк +115

    • 28

    Техники антипродуктивности +15

    • 26

    Как в авиации защищают сталь +23

    • 25

    Тайное уравнение, позволявшее США следить за всеми +106

    • 25

    Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +19

    • 22

    Энергосберегающие технологии человеческого мозга +13

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.