• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом безопасность данных

Как выбрать действительно безопасное облако. Взгляд юриста +1

  • 14.09.2025 19:21
  • Anastasia_sia7
  • 0
  • Блог компании Cloud.ru
  • Информационная безопасность
  • IT-инфраструктура
  • Облачные сервисы

Секреты LLM по API: динамическая анонимизация данных для российского бизнеса +12

  • 12.09.2025 13:03
  • just_ai
  • 0
  • Блог компании Just AI
  • Искусственный интеллект
  • Информационная безопасность

Нейросети без вреда для психики, разума и безопасности +10

  • 08.09.2025 07:04
  • beget_com
  • 11
  • Beget corporate blog
  • Artificial Intelligence
  • Machine Learning
  • Information Security
  • Popular science
  • Блог компании Beget
  • Искусственный интеллект
  • Машинное обучение
  • Информационная безопасность
  • Научно-популярное

В серверный шкаф попасть хотите – ключ приложите: как ограничить доступ к стойкам и следить за состоянием дверей +4

  • 21.08.2025 11:26
  • ngcloud
  • 2
  • Блог компании Nubes
  • Информационная безопасность
  • Облачные сервисы
  • IT-инфраструктура
  • IT-компании

Критерии выбора прокси-провайдера: чистота и происхождение IP как ключевые метрики надежности +1

  • 18.08.2025 12:13
  • Nox1s
  • 1
  • Информационная безопасность
  • Инженерные системы
  • Сетевые технологии
  • Разработка под e-commerce
  • Программирование

FileVault: как Apple превратила шифрование диска в незаметную магию +8

  • 31.07.2025 09:26
  • erikguru
  • 7
  • Блог компании Ринго MDM
  • macOS
  • Системное администрирование
  • Информационная безопасность

Управление скоростью маркетинговых рассылок: как не уложить фронтенд-платформу +2

  • 17.07.2025 10:00
  • dev_flex
  • 1
  • Блог компании SM Lab
  • Проектирование API
  • Восстановление данных
  • Верстка писем

Как мы построили высоконагруженную систему для обработки ставок в реальном времени: Кейс по разработке Bucalsport.net -5

  • 27.06.2025 11:16
  • aleksandr_smirnovo
  • 2
  • Высоконагруженные системы
  • Информационная безопасность
  • Микросервисы
  • Облачные вычисления
  • Системное администрирование

Опыт построения антифрод-системы на основе поведенческого анализа для FreezerSports +5

  • 26.06.2025 10:00
  • alex_alejnikov
  • 5
  • Информационная безопасность
  • Машинное обучение
  • Облачные вычисления
  • Высоконагруженные системы
  • Тестирование IT-систем

Финтех в беттинге: как мы внедряли KYC/AML в закрытой high-risk платформе bookedsports.com +6

  • 18.06.2025 13:53
  • roman_baranovn
  • 6
  • Микросервисы
  • Информационная безопасность
  • Платежные системы
  • DevOps
  • Анализ и проектирование систем

Иллюзия приватности — как мы доверились ИИ без оглядки +3

  • 30.05.2025 14:44
  • itcaat
  • 1
  • Искусственный интеллект
  • Программирование
  • IT-компании
  • Развитие стартапа

Используй MFA, Люк: как второй фактор помогает защитить подключения +10

  • 12.02.2025 07:12
  • 2
  • Блог компании Контур
  • Информационная безопасность
  • Анализ и проектирование систем
  • Управление разработкой

Оптическая криптография: нейронные сети, голограммы, лазеры и этанол +13

  • 05.02.2025 08:05
  • Dmytro_Kikot
  • 0
  • Блог компании ua-hosting.company
  • Алгоритмы
  • Криптография
  • Математика
  • Научно-популярное

Отчего зависит безопасность квантовой сети? Часть 2 +2

  • 31.01.2025 16:45
  • quanttelecom_ru
  • 0
  • Блог компании ООО «СМАРТС-Кванттелеком»
  • Квантовые технологии
  • Информационная безопасность
  • Криптография

Маскирование данных от А до Я +27

  • 31.01.2025 10:03
  • wytear
  • 20
  • Блог компании Ozon Tech
  • Microsoft SQL Server
  • SQL
  • Информационная безопасность
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • »
Страница 1 из 8
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:08

Не XP единой — почему Windows 2000 была настоящим шедевром Microsoft +4

15:02

Я разобрался, каршеринг – это не бизнес на аренде авто +63

08:05

Технологии из прошлого: телетайп. Разбираемся в устройстве, воскрешаем старый аппарат +44

12:00

Как мы в Selectel запускали Minecraft-сервер +33

08:01

Осенняя барахолка под Валенсией: ноутбуки, консоли и кое-что еще +32

05:12

Бюджет РФ не очень сходится, а также новый самый богатый человек на $393 млрд в облачном компьютинге +30

09:23

Вам больше не нужен JavaScript +28

13:01

Создаём личную систему VoIP +25

10:21

Почему новое оборудование ломается так же, как старое +25

09:01

Эпоха групповых чатов. Негласные правила, динамика, модерация +24

14:37

Непостижимая эффективность современных алгоритмов сортировки +20

09:00

Порядок против хаоса: 5 ошибок и правил управления личной базой знаний +18

06:00

N8n: (не)реальные возможности и ограничения +18

16:05

Как устроены массивы в PHP и как код влияет на скорость работы с ними +16

10:01

Да, было: большая подборка IT-факапов ко Дню программиста +15

17:21

SSL-сертификаты в 2025: самый прибыльный развод в истории интернета +13

07:20

Книга «C# Concurrency. Асинхронное программирование и многопоточность» в правильном переводе команды DotNetRu +13

08:37

Почему китайская полимерная оптика есть, а в России её нет. В чём отличия технологий +12

09:36

Очередной бенчмарк VictoriaMetrics против Prometheus +11

08:15

Как мы в 1С-Битрикс подходим к работе с пентестерами +11

07:05

Командная работа без выгорания: как вести IT-команду +11

11:20

Тёплый атомный ток +148

14:11

Промптинг и суеверия. Что (не) надо добавлять к запросу в ChatGPT +110

19:07

Жгите варваров, топите корабли. Пунктирная история греческого огня +59

16:49

Циан и Озон +59

13:30

Черная метель: история Пыльного котла в США 1930-х годов +48

08:32

Цвет будущего: история синего цвета +47

08:00

5 необычных портативных устройств: от DIY-ноутбука для геймеров до «тихого» телефона +35

13:01

5 устройств, которые изменили быт сильнее смартфона +34

12:39

Почему наивные клеточные автоматы плохо объясняют нашу Вселенную +33

13:15

DIY Open Source принтер. Часть 0 +30

21:39

Локальные LLM модели: обзор и тестирование +29

09:01

Механизм запуска процесса в Linux +29

08:00

Поднимаем IRC-сервер на FreeBSD 4.4 словно это начало 2000-х +26

12:15

«Who is who?» в мире li-ion. О производителях цилиндрических li-ion аккумуляторов +24

10:09

Как я стал официальным переводчиком книги издательства O'Reilly про Web Audio API +21

05:11

Как перестать испытывать вину, что вы недостаточно хороши и могли бы достичь большего? Расследование с внезапным финалом +18

18:08

Доктор Алан Кей о смысле «объектно-ориентированного программирования» +17

15:24

BPF CPU Scheduler: не нравится стандартный планировщик в Linux? Напиши свой +14

08:00

Двое в Германии не считая собак: опыт релокейта IT-специалиста внутри ЕС +14

18:23

Фантазии LLM воплощаются в реальности — фальшивые опенсорсные библиотеки +13

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.