• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом ИБ

История ИБ в Китае: начинаем разбираться с законами и регулированием +12

  • 14.04.2018 13:52
  • VASExperts
  • 0
  • Информационная безопасность
  • Блог компании VAS Experts

«Без Meltdown и Spectre»: Intel перепроектирует свои процессоры +34

  • 28.03.2018 17:19
  • 1cloud
  • 19
  • IT-стандарты
  • IT-инфраструктура

Cisco ASA: пропатчена критическая уязвимость межсетевых экранов +16

  • 25.03.2018 17:59
  • 1cloud
  • 0
  • Системное администрирование
  • Сетевые технологии
  • Серверное администрирование
  • Информационная безопасность
  • Блог компании 1cloud.ru

Нужно ли беречь данные от сотрудников +28

  • 15.03.2018 09:18
  • Axelus
  • 56
  • Управление персоналом
  • Информационная безопасность
  • CRM-системы
  • Блог компании RegionSoft Developer Studio

Пятничное: Безопасность и парадокс выжившего +17

  • 16.02.2018 18:06
  • rumkin
  • 38
  • Финансы в IT
  • Программирование
  • Настройка Linux
  • Информационная безопасность

Equifax снова под ударом: прошлогодняя утечка данных оказалась куда серьезнее +13

  • 14.02.2018 18:50
  • 1cloud
  • 0
  • Хранение данных
  • Хостинг
  • Информационная безопасность
  • Законодательство и IT-бизнес
  • Блог компании 1cloud.ru

Куда утекают данные: последствия грандиозного «слива» Equifax +7

  • 18.01.2018 08:56
  • 1cloud
  • 1
  • Хранение данных
  • Системное администрирование
  • Информационная безопасность
  • Законодательство и IT-бизнес
  • Блог компании 1cloud.ru

Что угрожает блокчейн-сетям: рассматриваем атаки и способы защиты +19

  • 15.01.2018 09:53
  • alinatestova
  • 2
  • Информационная безопасность
  • Занимательные задачки
  • Децентрализованные сети
  • Алгоритмы
  • Блог компании Bitfury Group

[Перевод статьи] 7 базовых правил защиты от фишинга +13

  • 06.12.2017 14:03
  • tgilartem
  • 9
  • Информационная безопасность
  • Recovery Mode

Олимпиада «Я — профессионал», трек «Информационная и кибербезопасность» +5

  • 29.11.2017 15:44
  • itmo
  • 1
  • Учебный процесс в IT
  • Карьера в IT-индустрии
  • Информационная безопасность
  • Анализ и проектирование систем
  • Блог компании Университет ИТМО

По следам CyberCrimeCon 2017: Тенденции и развитие высокотехнологичной преступности +16

  • 12.11.2017 14:31
  • EditorGIB
  • 2
  • Финансы в IT
  • Конференции
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании «Group-IB»

«Чтение на выходных»: 22 независимых блога о разработке, ИБ, тестировании и геймдеве +10

  • 29.10.2017 13:32
  • it_man
  • 2
  • Читальный зал
  • Разработка веб-сайтов
  • Программирование
  • Дизайн игр
  • Блог компании ИТ-ГРАД

О перехвате трафика: 4-10% зашифрованного HTTPS-трафика сегодня перехватывается +28

  • 03.10.2017 15:37
  • SmirkinDA
  • 106
  • Тестирование IT-систем
  • Криптография
  • Информационная безопасность
  • Блог компании Parallels

По следам кибердетектива +28

  • 16.09.2017 17:30
  • Jarvis7
  • 7
  • Хакатоны
  • Учебный процесс в IT
  • Исследования и прогнозы в IT
  • Из песочницы

Секция безопасной разработки на PHDays VII: итоги встречи сообщества PDUG +15

  • 25.07.2017 11:36
  • ptsecurity
  • 0
  • Программирование
  • Информационная безопасность
  • Блог компании Positive Technologies
  • «
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • »
Страница 20 из 22
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:00

Как не попасть на штраф РКН из-за персональных данных на своем сайте +35

13:01

Легендарный вакуумный триод 1920-х — ТМ. История, конструкция, характеристики +27

09:08

Проценты использования процессора — это ложная метрика +27

09:01

Чудеса инженерной мысли: 10 необычных решений в серверных +24

12:12

Как создать сложную 2D-анимацию в веб-разработке: пошаговый гайд +22

12:44

Один GET и облака нет: роняем прод в надёжном облаке быстро и качественно +15

15:45

Кубистая планета — делаем шарообразный мир в стиле Minecraft +13

13:45

Как мы в Java-проекте UDT для PostgreSQL поддерживали +13

10:16

«Бредогенератор»: придумываем темы и заголовки для статей без ИИ +13

08:05

«Сезам». Оживляем раритетный домофон с тремя ручками +12

11:21

Что с Python? Меньше производительности, никакого сахара и больше багов +11

12:45

Выручка есть, а денег нет +10

12:00

Siemens M35i: прочный телефон из 2000-х. Разбираем ветерана мобильной связи +9

07:33

Недооценённые фичи SQL: PIVOT/UNPIVOT, CROSS APPLY/LATERAL и частичные индексы +9

09:49

Забудьте о chatGPT, следите за Niantic +8

09:01

Книга «Хватит выгорать! Инструкция для руководителей»: ключевые тезисы и ссылки +8

06:30

Lottie в интерфейсах: как мы оживляем 2ГИС с помощью анимаций +8

12:32

DuMont Duoscopic: мечта из 50-х о просмотре двух передач одновременно +7

08:15

Как VK выстроил отслеживание уязвимостей в собственных приложениях, и при чем здесь новый сервис VK Cloud +7

08:00

Не доверяй и проверяй, или как я валидировал ссылку в JavaScript +7

23:12

Как я слил 400 000 рублей и пол года свободного времени на стартап, который никому не нужен +128

08:00

Космические звездолеты из 90-х, или почему человечество использует в космосе технологии прошлого века +77

13:01

Железо-воздушные аккумуляторы +43

10:59

Как устроена память внутри микропроцессора и при чем тут компиляторы +42

06:11

Особенности Python, о которых вас точно спросят на техническом собеседовании +40

10:20

Вайб-кодинг глазами старого разработчика +39

09:01

Ремонт винтажной электрогитары Ibanez GIO +36

05:20

Хватит писать try/catch вокруг fetch: история о том, как я устал ловить ошибки +36

11:00

Вывести EdTech из кризиса: сыграет ли ставка на AI +34

15:25

От «раздражителя» к «гению»: работает ли знаменитый подход Патрика Ленсиони в IT? +29

08:05

Тряхнём стариной: Quake III сервер для друзей +29

05:11

AI-бытовуха +22

13:16

Как спроектировать кэш-библиотеку нового поколения и не умереть? +21

10:00

ИИ — просто мешок слов. Как перестать видеть интеллект там, где его нет +21

14:07

Внедрение структурированных данных для ИИ-ассистентов: FAQPage, HowTo, таблицы сравнений +20

07:06

Квантовая радиолокация +20

07:00

Василий и теория вероятностей. Показываю решение задачи +19

05:09

«AI»: три года шумихи, но что дальше? +19

12:58

SQL для всех: от новичка до профи. Полный гид по тренажерам, курсам и песочницам +17

11:51

Мониторинг и SLA на фронтенде: где брать метрики и как не высасывать из пальца SLI +16

09:04

Как я вскрыл «умный» замок пятью способами за пять минут +196

15:01

Как австралийский хакер сломал канализацию в шире: первая в истории кибератака на физическую инфраструктуру +62

07:35

Куб рабочего стола и прочие эффекты на Fedora 42: Liquid Glass от Apple отдыхает +61

13:01

Как проектировать качественные API +48

08:01

CLI в 2025: отголоски динозавров или реальная потребность +43

14:18

20 лет поисков идеальной промышленной метки: от наклеек до метки собственного производства +40

09:01

VPS-сервер как платформа для ИИ-агентов +37

12:00

Обзор UserGate WAF: тесты и особенности эксплуатации +33

07:05

Что искать на крыше осенью, чтобы вам не пришлось потом платить за ремонт 17 млн. Показываю +31

07:00

Заблокировать нельзя использовать: кратчайшая история противостояния трекинговых кук и современных браузеров +30

07:05

10 любопытных картографических сервисов для тех, кто не поехал в отпуск +29

08:29

Невидимая рука интерфейса: как ИИ меняет дизайн и дизайнеров +25

15:44

librats: новая библиотека для распределённых P2P-приложений +24

12:34

Развитие Ansible: от фантастического устройства до зрелой экосистемы управления ИТ-инфраструктурой +23

10:40

Тест настольных светильников dpDUPI серии PRO +21

09:00

Оркестрируем 15 тысяч инстансов разных БД без боли (почти) +21

09:00

Оркестрируем 15 тысяч инстансов разных БД без боли (почти) +21

08:06

IBM против «Банды девяти»: последняя битва за господство на рынке ПК +21

12:13

Технологии древних: ATAPI IDE, часть вторая, мы всё ещё не готовы +20

07:54

NABU. Феномен «канадского интернета 80-х», родившегося задолго до появления интернета +20

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как я вскрыл «умный» замок пятью способами за пять минут +196

    • 255

    Как я слил 400 000 рублей и пол года свободного времени на стартап, который никому не нужен +128

    • 133

    Космические звездолеты из 90-х, или почему человечество использует в космосе технологии прошлого века +77

    • 81

    IT-рынок в России и СНГ: анализ 85 тысяч вакансий с hh.ru +3

    • 56

    Как не попасть на штраф РКН из-за персональных данных на своем сайте +35

    • 46

    Вайб-кодинг глазами старого разработчика +39

    • 46

    Как self skills стали новой валютой рынка труда -1

    • 45

    IBM против «Банды девяти»: последняя битва за господство на рынке ПК +21

    • 41

    «AI»: три года шумихи, но что дальше? +21

    • 39

    ИИ — просто мешок слов. Как перестать видеть интеллект там, где его нет +21

    • 36

    Хватит писать try/catch вокруг fetch: история о том, как я устал ловить ошибки +36

    • 36

    Как австралийский хакер сломал канализацию в шире: первая в истории кибератака на физическую инфраструктуру +62

    • 36

    Еще один честный взгляд на инди геймдев +16

    • 34

    Почему переустановка Windows не ускоряет старый ноутбук -1

    • 32

    20 лет поисков идеальной промышленной метки: от наклеек до метки собственного производства +40

    • 32

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.