• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом безопасность данных

13 инструментов для защиты абонентов +8

  • 24.01.2023 17:39
  • simneo
  • 5
  • Информационная безопасность
  • Блог компании TINKOFF

Полезные инструменты и сервисы для поиска уязвимости транзакций для оценки риска блокчейна и различных криптовалют +1

  • 15.12.2022 10:29
  • AdminVPS
  • 0
  • Инженерные системы
  • Блог компании AdminVPS
  • Информационная безопасность
  • Антивирусная защита
  • Криптовалюты

Кибератаки на устройства IoT: факторы риска и важность защиты +4

  • 13.12.2022 18:57
  • TomHunter
  • 9
  • Информационная безопасность
  • Блог компании T.Hunter

Кто ворует крипту: хакеры, сотрудники или владельцы. И какая биржа следующая? +6

  • 14.11.2022 14:46
  • AdminVPS
  • 7
  • Блог компании AdminVPS
  • Восстановление данных
  • Хранение данных
  • Криптовалюты
  • Инженерные системы

ВКС-октябрь: берегите данные если вы в очках, настолка от Logitech и 4 часа на переключение между приложениями +6

  • 28.10.2022 13:54
  • vcs_su
  • 6
  • IT-инфраструктура
  • Софт
  • Видеотехника
  • Периферия
  • Видеоконференцсвязь

Послание в чаше Петри: кодирование сообщений с помощью бактериальных паттернов +15

  • 28.09.2022 10:00
  • Dmytro_Kikot
  • 1
  • Блог компании ua-hosting.company
  • Информационная безопасность
  • Научно-популярное
  • Искусственный интеллект
  • Биология

В интернете распространяется новый вариант вируса-шифровальщика — BianLian +4

  • 01.09.2022 15:08
  • Cloud4Y
  • 8
  • Блог компании Cloud4Y
  • Информационная безопасность
  • Криптография
  • IT-инфраструктура
  • IT-компании

Виртуализация в образовании -1

  • 18.08.2022 14:36
  • Acer
  • 7
  • Блог компании Acer
  • Информационная безопасность
  • Учебный процесс в IT
  • Компьютерное железо

Тотальные изменения 152-ФЗ О персональных данных +4

  • 04.08.2022 12:51
  • ictlawyer
  • 28
  • Информационная безопасность
  • Законодательство в IT
  • Патентование
  • Копирайт

Построение архитектуры при интеграции алгоритмов шифрования в приложении для финансового учета +6

  • 03.08.2022 15:19
  • Alexey_Pruss
  • 1
  • Информационная безопасность
  • JavaScript

Как сделать ваш сайт соответствующим требованиям GDPR к политике конфиденциальности файлов cookie? +6

  • 28.07.2022 07:14
  • Iron_Butterfly
  • 11
  • Информационная безопасность
  • Блог компании Plesk

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS -1

  • 21.07.2022 12:04
  • blognetology
  • 0
  • Блог компании Нетология
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Управление персоналом
  • Карьера в IT-индустрии

Поддержка mTLS в своём Service Mesh: чему мы научились +11

  • 30.06.2022 17:00
  • kozlov
  • 0
  • Информационная безопасность
  • Блог компании Авито

Участившиеся атаки на сервер +12

  • 13.06.2022 01:05
  • Tolsedum
  • 6
  • Информационная безопасность
  • Системное администрирование
  • Антивирусная защита
  • Реверс-инжиниринг

Как мы закрыли все объявления частных пользователей защитными номерами +22

  • 17.05.2022 16:54
  • Powerstrike
  • 69
  • Блог компании Авито
  • Информационная безопасность
  • Usability
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • »
Страница 6 из 8
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:05

Последний выход из «Матрицы». Где сейчас остались таксофоны? +56

01:49

В проблемах обнаружения принтеров вините драйверы Wi-Fi (и mDNS) +55

09:01

Кустарные вакуумные триоды Клода Пайяра. Часть 2. Печь, сварка, химия +32

08:01

В темной-темной комнате пропадали важные-важные файлы… +28

06:47

Смертельные ловушки для грабителей могил в древних гробницах. Где грань между правдой и вымыслом? +26

11:20

Российские СУБД в 2025: кто займет нишу Oracle в enterprise-сегменте +24

07:01

Продвинутый тестер автомобильных аккумуляторов и бортовой сети Konnwei KW650: часть 2 +23

10:34

Rust без паник: дельная техника для системного программирования +22

13:01

Жизнь как коробка с печеньками: что скрывают cookie-баннеры +20

08:36

Мы опубликовали silero-tts v5 на русском языке +17

08:07

Опрос для тех, кто в тяжёлой цифре, и тех, кто про неё думает +16

09:40

Распределенный монолит: тихий убийца мечты о микросервисах +15

07:05

Окситоцин — гормон любви. А дружбы? +15

09:56

200 неиспользуемых ноутбуков на складе: как ИТ-отделы покупают лишнее оборудование +14

10:31

Сигареты для похудения, астматический табак, ментол от кашля и другие преступления табачных компаний +13

12:16

Тактирование АЦП от сигнала точного времени. Личный опыт +12

12:05

«Роботы затупят или не приедут вообще». 5 кошмаров, которые терзают оргов True Tech Champ в Halloween (и не только) +12

08:31

Алгоритмы генерации diff +12

07:27

Обзор атак с использованием уязвимостей в TrueConf: разбираем действия хакеров и напоминаем о важности обновлений +12

11:35

«Плюсы» на термометре: греемся докладами про C++ и Linux на митапе о низкоуровневой разработке +11

07:01

Почему тормозят AMD Epyc +71

20:12

Пробовали писать код с закрытыми глазами? Я делаю это всю жизнь: 32 вопроса незрячему программисту +66

08:47

Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +51

05:35

Как я оптимизировал отдел и получил врагов вместо премии +49

13:01

По мотивам Хабра: рейтинг контента и пользователей на основе офелократии. Часть 1 +46

10:01

Спокойствие админа: автоматический мониторинг и Telegram-уведомления с Monit +41

08:14

Автодополнение кода на примере YQL в YDB CLI +40

08:14

Автодополнение кода на примере YQL в YDB CLI +40

08:00

«Проклятый DDoS!»: защищаем сеть с помощью групп безопасности +36

13:00

Как поднять n8n-сервер для автоматизации бизнес-процессов? Deep dive into Terraform +34

13:05

Вся история МКС в реальном времени: 25 лет на орбите день за днем +28

11:54

Подстраиваемся под новые требования Google: переходим на 16 KB memory page (гайд для разработчиков React Native) +28

12:16

Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +26

11:08

Космос как стартап: NASA приземлила свой код на GitHub +23

11:55

Как создавали уникальный советский синтезатор АНС и что с ним сейчас +21

11:18

Кто быстрее: исследую производительность std::format +20

07:00

Маленькая RAM vs новые фичи: как мы повышаем детализацию Карт и сохраняем стабильность +19

05:25

Перехватываем ИК-управление, чтобы сделать тупое устройство умным +19

09:43

Спрос на инженеров в России достиг рекорда — но молодые уже не соглашаются на 70 тысяч +17

13:30

Загадка человека из Альтамуры +16

06:23

Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +86

07:05

Как музыканты издеваются над программистами +82

08:17

Я решал LeetCode 600 дней подряд и что из этого вышло +81

09:01

Музыкальные программы на игровых приставках +60

16:45

Pimp my RAM или превращаем оперативную память в фотографическую +56

13:41

Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +47

08:06

Сура ПК8000. Компьютер и жизнь сообщества разработчиков спустя почти 40 лет +45

13:01

Кен Томпсон о взломе замков и рождении Unix +43

15:16

Введение в Xray +38

07:26

Один сервер, вся сеть: руководство по RADIUS для новичков +37

05:33

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA +32

12:00

Бюджетная астрофотография +26

08:00

Atlas для Яндекса: как аналитики смотрят на карту, проверяют гипотезы и не тонут в данных +26

09:34

Маркетплейсы всё? Продавцы переходят на прямые продажи +23

13:03

Как я за вечер превратил хаос статистики Хабра в дашборд и создал по нему контент-план +20

11:18

Как работает Docker под капотом +20

18:13

CPython простыми словами: всё, что нужно знать начинающему +19

12:15

Разработка электропривода. Часть 1. Вводная +18

12:15

Я изучил Discord подростков — и понял, почему им там лучше, чем на улице +17

10:52

Осенние будни DevOps: Debian 13 и Proxmox VE 9.0 в продакшене HOSTKEY +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +86

    • 476

    Маркетплейсы всё? Продавцы переходят на прямые продажи +26

    • 343

    Спрос на инженеров в России достиг рекорда — но молодые уже не соглашаются на 70 тысяч +17

    • 301

    Я решал LeetCode 600 дней подряд и что из этого вышло +81

    • 137

    Культовые программы нулевых: куда исчезли Winamp, ICQ, Nero и другие наши любимцы +51

    • 131

    Я проверил 7 мифов о прочности домов — и понял, где нас обманывают +26

    • 78

    Как одна бумажка 1942 года до сих пор определяет, на чём мы летаем +47

    • 77

    Я изучил Discord подростков — и понял, почему им там лучше, чем на улице +17

    • 75

    Вакуумный дирижабль: Святой Грааль аэронавтики на грани возможного -5

    • 68

    Как музыканты издеваются над программистами +82

    • 66

    Независимая радиосеть на базе смартфонов для децентрализованного интернета -2

    • 56

    Почему тормозят AMD Epyc +71

    • 54

    Пробовали писать код с закрытыми глазами? Я делаю это всю жизнь: 32 вопроса незрячему программисту +66

    • 46

    Тотальное протезирование в стоматологии +13

    • 46

    IT-сектор после перегрева, часть 2: наплыв нейросетей, бесконечные собеседования и конфликт интересов +16

    • 38

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.