• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом ИБ

Глубины SIEM: корреляции «из коробки». Часть 3.2. Методология нормализации событий +11

  • 19.12.2018 11:51
  • nvnikolai
  • 12
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Чтение на выходные: материалы про работу с ПД, обзоры железа в ЦОД и «кухня» IaaS-провайдера +9

  • 15.12.2018 18:01
  • 1cloud
  • 0
  • Блог компании 1cloud.ru
  • IT-инфраструктура
  • Законодательство в IT
  • Хранение данных
  • Хранилища данных

Глубины SIEM: корреляции «из коробки». Часть 3.1. Категоризация событий +7

  • 07.12.2018 06:27
  • nvnikolai
  • 0
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Необычный «эпик фейл» или как можно получить разрыв шаблона на пустом месте -12

  • 01.11.2018 07:10
  • denis-19
  • 8
  • Информационная безопасность
  • Программирование
  • Разработка игр

Глубины SIEM: корреляции «из коробки». Часть 2. Схема данных как отражение модели «мира» +7

  • 30.09.2018 23:14
  • nvnikolai
  • 0
  • Информационная безопасность
  • Анализ и проектирование систем
  • Блог компании Positive Technologies

В Google Chrome добавят возможность отказа от автоматической синхронизации профиля при логине в сервисах компании* +13

  • 26.09.2018 12:54
  • Crossover
  • 19
  • Облачные сервисы
  • Информационная безопасность
  • Браузеры
  • Google Chrome
  • Блог компании Crossover

Глубины SIEM: Корреляции «из коробки». Часть 1: Чистый маркетинг или нерешаемая проблема? +23

  • 16.09.2018 11:04
  • nvnikolai
  • 3
  • Информационная безопасность
  • Анализ и проектирование систем
  • Блог компании Positive Technologies
  • Из песочницы

Исследование: половина компаний патчит уязвимости в течение месяца — почему? +17

  • 15.09.2018 11:13
  • 1cloud
  • 17
  • Хостинг
  • Исследования и прогнозы в IT
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании 1cloud.ru

Исповедь тестировщика: как я покопался в IDS конкурента +3

  • 31.08.2018 09:37
  • Smart_Soft
  • 6
  • Тестирование IT-систем
  • Компьютерное железо
  • Информационная безопасность
  • Open source
  • Блог компании Smart-Soft

33 двухюнитовых сервера на 13 ТБ оперативки и 0,6 ПТ распределённого хранилища — почему это минимум для проактивного UBA +40

  • 16.08.2018 07:17
  • D_Berezin
  • 16
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании КРОК

«Откуда не ждали»: Yahoo оштрафуют на ?250k за нарушение старых правил по работе с ПД +16

  • 20.06.2018 21:11
  • 1cloud
  • 0
  • Хранение данных
  • Управление e-commerce
  • Информационная безопасность
  • Законодательство в IT
  • Блог компании 1cloud.ru

Регулирование: В США обяжут компании уведомлять об утечке ПД в рамках 30 дней +12

  • 17.06.2018 08:59
  • 1cloud
  • 2
  • Хранение данных
  • Развитие стартапа
  • Информационная безопасность
  • Законодательство в IT
  • Блог компании 1cloud.ru

Как работать с облаком: 30 материалов, практических руководств и советов по теме ПД, ИБ и IaaS +18

  • 03.06.2018 13:36
  • it_man
  • 0
  • Разработка под e-commerce
  • Информационная безопасность
  • Законодательство в IT
  • Виртуализация
  • Блог компании ИТ-ГРАД

«Крест на EITest»: как ликвидировали самую крупную сеть для распространения вирусов +20

  • 09.05.2018 11:48
  • 1cloud
  • 7
  • Информационная безопасность
  • Блог компании 1cloud.ru

Почему расширение ИБ-штата не приводит к повышению безопасности, и что с этим делать +15

  • 22.04.2018 08:35
  • it_man
  • 2
  • Управление проектами
  • Управление персоналом
  • Информационная безопасность
  • Service Desk
  • Блог компании ИТ-ГРАД
  • Управление проектами
  • Управление персоналом
  • Информационная безопасность
  • Service Desk
  • Блог компании ИТ-ГРАД
  • «
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • »
Страница 19 из 22
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Как не попасть на штраф РКН из-за персональных данных на своем сайте +35

13:01

Легендарный вакуумный триод 1920-х — ТМ. История, конструкция, характеристики +27

09:08

Проценты использования процессора — это ложная метрика +27

09:01

Чудеса инженерной мысли: 10 необычных решений в серверных +24

12:12

Как создать сложную 2D-анимацию в веб-разработке: пошаговый гайд +22

12:44

Один GET и облака нет: роняем прод в надёжном облаке быстро и качественно +15

15:45

Кубистая планета — делаем шарообразный мир в стиле Minecraft +13

13:45

Как мы в Java-проекте UDT для PostgreSQL поддерживали +13

10:16

«Бредогенератор»: придумываем темы и заголовки для статей без ИИ +13

08:05

«Сезам». Оживляем раритетный домофон с тремя ручками +12

11:21

Что с Python? Меньше производительности, никакого сахара и больше багов +11

12:45

Выручка есть, а денег нет +10

12:00

Siemens M35i: прочный телефон из 2000-х. Разбираем ветерана мобильной связи +9

07:33

Недооценённые фичи SQL: PIVOT/UNPIVOT, CROSS APPLY/LATERAL и частичные индексы +9

09:49

Забудьте о chatGPT, следите за Niantic +8

09:01

Книга «Хватит выгорать! Инструкция для руководителей»: ключевые тезисы и ссылки +8

06:30

Lottie в интерфейсах: как мы оживляем 2ГИС с помощью анимаций +8

12:32

DuMont Duoscopic: мечта из 50-х о просмотре двух передач одновременно +7

08:15

Как VK выстроил отслеживание уязвимостей в собственных приложениях, и при чем здесь новый сервис VK Cloud +7

08:00

Не доверяй и проверяй, или как я валидировал ссылку в JavaScript +7

23:12

Как я слил 400 000 рублей и пол года свободного времени на стартап, который никому не нужен +128

08:00

Космические звездолеты из 90-х, или почему человечество использует в космосе технологии прошлого века +77

13:01

Железо-воздушные аккумуляторы +43

10:59

Как устроена память внутри микропроцессора и при чем тут компиляторы +42

06:11

Особенности Python, о которых вас точно спросят на техническом собеседовании +40

10:20

Вайб-кодинг глазами старого разработчика +39

09:01

Ремонт винтажной электрогитары Ibanez GIO +36

05:20

Хватит писать try/catch вокруг fetch: история о том, как я устал ловить ошибки +36

11:00

Вывести EdTech из кризиса: сыграет ли ставка на AI +34

15:25

От «раздражителя» к «гению»: работает ли знаменитый подход Патрика Ленсиони в IT? +29

08:05

Тряхнём стариной: Quake III сервер для друзей +29

05:11

AI-бытовуха +22

13:16

Как спроектировать кэш-библиотеку нового поколения и не умереть? +21

10:00

ИИ — просто мешок слов. Как перестать видеть интеллект там, где его нет +21

14:07

Внедрение структурированных данных для ИИ-ассистентов: FAQPage, HowTo, таблицы сравнений +20

07:06

Квантовая радиолокация +20

07:00

Василий и теория вероятностей. Показываю решение задачи +19

05:09

«AI»: три года шумихи, но что дальше? +19

12:58

SQL для всех: от новичка до профи. Полный гид по тренажерам, курсам и песочницам +17

11:51

Мониторинг и SLA на фронтенде: где брать метрики и как не высасывать из пальца SLI +16

09:04

Как я вскрыл «умный» замок пятью способами за пять минут +196

15:01

Как австралийский хакер сломал канализацию в шире: первая в истории кибератака на физическую инфраструктуру +62

07:35

Куб рабочего стола и прочие эффекты на Fedora 42: Liquid Glass от Apple отдыхает +61

13:01

Как проектировать качественные API +48

08:01

CLI в 2025: отголоски динозавров или реальная потребность +43

14:18

20 лет поисков идеальной промышленной метки: от наклеек до метки собственного производства +40

09:01

VPS-сервер как платформа для ИИ-агентов +37

12:00

Обзор UserGate WAF: тесты и особенности эксплуатации +33

07:05

Что искать на крыше осенью, чтобы вам не пришлось потом платить за ремонт 17 млн. Показываю +31

07:00

Заблокировать нельзя использовать: кратчайшая история противостояния трекинговых кук и современных браузеров +30

07:05

10 любопытных картографических сервисов для тех, кто не поехал в отпуск +29

08:29

Невидимая рука интерфейса: как ИИ меняет дизайн и дизайнеров +25

15:44

librats: новая библиотека для распределённых P2P-приложений +24

12:34

Развитие Ansible: от фантастического устройства до зрелой экосистемы управления ИТ-инфраструктурой +23

10:40

Тест настольных светильников dpDUPI серии PRO +21

09:00

Оркестрируем 15 тысяч инстансов разных БД без боли (почти) +21

09:00

Оркестрируем 15 тысяч инстансов разных БД без боли (почти) +21

08:06

IBM против «Банды девяти»: последняя битва за господство на рынке ПК +21

12:13

Технологии древних: ATAPI IDE, часть вторая, мы всё ещё не готовы +20

07:54

NABU. Феномен «канадского интернета 80-х», родившегося задолго до появления интернета +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как я вскрыл «умный» замок пятью способами за пять минут +196

    • 255

    Как я слил 400 000 рублей и пол года свободного времени на стартап, который никому не нужен +128

    • 133

    Космические звездолеты из 90-х, или почему человечество использует в космосе технологии прошлого века +77

    • 81

    IT-рынок в России и СНГ: анализ 85 тысяч вакансий с hh.ru +3

    • 56

    Как не попасть на штраф РКН из-за персональных данных на своем сайте +35

    • 46

    Вайб-кодинг глазами старого разработчика +39

    • 46

    Как self skills стали новой валютой рынка труда -1

    • 45

    IBM против «Банды девяти»: последняя битва за господство на рынке ПК +21

    • 41

    «AI»: три года шумихи, но что дальше? +21

    • 39

    ИИ — просто мешок слов. Как перестать видеть интеллект там, где его нет +21

    • 36

    Хватит писать try/catch вокруг fetch: история о том, как я устал ловить ошибки +36

    • 36

    Как австралийский хакер сломал канализацию в шире: первая в истории кибератака на физическую инфраструктуру +62

    • 36

    Еще один честный взгляд на инди геймдев +16

    • 34

    Почему переустановка Windows не ускоряет старый ноутбук -1

    • 32

    20 лет поисков идеальной промышленной метки: от наклеек до метки собственного производства +40

    • 32

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.