• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом безопасность данных

IPO ByteDance под вопросом: американские власти увидели в TikTok угрозу безопасности +8

  • 22.11.2019 20:43
  • maybe_elf
  • 0
  • Законодательство в IT
  • Бизнес-модели
  • Социальные сети и сообщества
  • IT-компании
  • Законодательство в IT
  • Бизнес-модели
  • Социальные сети и сообщества
  • IT-компании

«Троянский конь»: Дуров снова призвал пользователей удалить WhatsApp +28

  • 20.11.2019 20:15
  • maybe_elf
  • 126
  • Социальные сети и сообщества

В прошивке Android-смартфонов нашли 146 уязвимостей. Они позволяют красть данные и шпионить +8

  • 18.11.2019 16:53
  • maybe_elf
  • 18
  • Информационная безопасность
  • Разработка под Android
  • Аналитика мобильных приложений
  • Смартфоны

Проблемы TPM-FAIL позволяли хакерам похищать хранящиеся в TPM-процессорах криптографические ключи +16

  • 15.11.2019 17:26
  • maybe_elf
  • 21
  • Информационная безопасность
  • Криптография
  • Серверное администрирование

Система резервного копирования +1

  • 30.09.2019 20:58
  • artiom_n
  • 2
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Восстановление данных
  • Резервное копирование
  • Recovery Mode

Кибербезопасность: защищаем данные абонентов от утечек в 2019 году +8

  • 30.09.2019 11:28
  • ForwardTelecom
  • 0
  • Будущее здесь

Безопасность в AEM – это вопрос платформы или способа внедрения? +12

  • 20.09.2019 14:46
  • Axamit_digital
  • 4
  • Информационная безопасность
  • Java
  • Разработка под e-commerce
  • Из песочницы

Укрощаем протоколы доверия – OAuth авторизация с InterSystems IRIS +10

  • 12.09.2019 12:48
  • torgeek
  • 3
  • Блог компании InterSystems
  • Информационная безопасность
  • Разработка веб-сайтов
  • Open source
  • API

Об анонимности в интернете, жизни и её относительности +14

  • 10.08.2019 16:05
  • gohrytt
  • 66
  • Информационная безопасность

Наша служба и опасна, и трудна, или Zyxel ATP500 +10

  • 06.08.2019 09:00
  • Zyxel_CIS
  • 0
  • Блог компании ZYXEL в России
  • Информационная безопасность
  • Антивирусная защита
  • Сетевые технологии
  • Сетевое оборудование

В сеть попала база данных 70 тыс. клиентов Бинбанка +11

  • 05.08.2019 13:35
  • k_karina
  • 8
  • Информационная безопасность
  • IT-инфраструктура

Facebook добавит свое название к сервисам Instagram и WhatsApp +14

  • 04.08.2019 19:22
  • k_karina
  • 7
  • Информационная безопасность
  • Аналитика мобильных приложений
  • Социальные сети и сообщества
  • IT-компании

Как обеспечить безопасность разработки, сохранив время и нервы +6

  • 19.07.2019 11:54
  • Lisa
  • 2
  • Информационная безопасность
  • Тестирование IT-систем
  • Программирование
  • Тестирование мобильных приложений

Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi +13

  • 30.06.2019 13:40
  • artkirillov
  • 20
  • Информационная безопасность
  • Беспроводные технологии
  • Из песочницы

Защита от возгораний в дата-центрах, или как обеспечивается сохранность данных -2

  • 17.06.2019 12:18
  • Cloud4Y
  • 2
  • Анализ и проектирование систем
  • Сетевое оборудование
  • Блог компании Cloud4Y
  • Информационная безопасность
  • IT-инфраструктура
  • Облачные сервисы
  • IT-компании
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Страница 3 из 5
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
06:02

«Работаю на 200%, но меня не замечают»: 4 категории людей, которых не повышают, иногда даже специально +8

03:38

Анти-Notion: как управлять стартапом, переездом в США и разводом из одного Google-дока + опрос +7

07:04

Сладость пения: сирены +5

07:00

Главное — это хорошая ZOPA (простое применение теории игр к переговорам) +5

00:34

7 января — День Программиста! Какого? +5

05:01

Когда своровали дизайн интерфейса: 5 судебных процессов и чем это закончилось +3

03:01

А не замахнуться ли нам на Вильяма нашего Аккермана? +3

03:00

By the pricking of my thumbs, something wicked this way comes +2

07:00

Вы 100% не знали хотя бы 1 фишку в LaTeX из этой статьи. часть 2/4 +1

06:48

От промпта до продакшна за два часа: всё, что нужно знать о Claude Code +1

06:30

Нечёткое тестирование свойств +1

04:01

Четыре всадника детского апокалипсиса +1

05:54

Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка +48

13:01

Как я установил таксофон у себя дома +43

09:01

Ужасно быстрый кардридер CFexpress TypeA-флешек за очень дёшево +42

12:48

Если ИИ не мыслит, то как он решает математические задачи? +38

16:35

Взлом RDP в STM8/32 методом PowerGlitch +30

07:01

Топовые фишки в LaTeX часть 1/4 +30

09:58

Logitech забыла продлить сертификат разработчика — и миллионы мышек на Mac превратились в кирпичи +25

06:31

Как работает чистый код +22

09:30

Ученые наконец-то выяснили, почему люди с шизофренией слышат «голоса в голове» +14

08:05

GTA VI (опять), пародия на The Sims, Бэтмэн в LEGO и другие: самые ожидаемые игровые релизы в 2026 году +14

17:45

Как из идеи Shared Memory кэша родился LensDB +12

09:22

Хаос монтирования в Netflix: масштабирование контейнеров на современных CPU +12

08:05

JavaScript: практическое руководство по Blob, File API и оптимизации памяти +12

07:04

Осторожно, Drop: как невинный деструктор рушит код +12

04:35

Автоматизация рутины на hh.ru: Как мы учили Headless Chrome притворяться живым человеком (RPA против Anti-Fraud) +9

10:28

ASML: от аутсайдера — к одному из главных бенефициаров ИИ-бума +8

12:16

Современный C# для начинающих и джунов. Часть 1 +7

09:54

«Мастер очистки: лучший очиститель кэша Chrome» — разбор вредоносного расширения Chrome +7

06:43

Насколько быстро браузеры могут обрабатывать данные в Base64? +7

23:02

Core i9 vs Apple M2: как честно сравнивать калькуляторы с суперкомпьютерами +6

08:05

Мне этот Chrome DevTools теперь абсолютно понятен +80

15:26

Универсальная простота FAR. Как настроить и кастомизировать пользовательское меню +64

01:49

Паранойя безопасности против здравого смысла: чиним Home Assistant, который окирпичился без интернета +56

09:21

Куда делись звуковые карты и кому они по-прежнему нужны в 2026 году +50

17:02

Процессор, которого не существует. Читаем и пишем ПЗУ +37

07:05

О таких подарках вы даже не мечтали: крутейшие игрушки стран Соцблока +36

18:15

Рабочие станции для ML и Data Science — как собрать сервер под столом +31

09:01

Ламповый гитарный комбоусилитель из советских деталей +31

13:02

Что такое цифровая доступность (accessibility)? +29

08:20

Почему мы все хорошо живём и обязаны этим капитализму? +25

09:30

10 полезных Python-библиотек для автоматизации повседневных задач +22

15:54

FastAPI: 5 практичных архитектурных решений, о которых я пожалел, что не узнал раньше +21

08:00

Пет-проекты для новогодних праздников: от роботов до крестиков-ноликов +19

19:15

Release любой ценой: как продуктовый дизайнер создал настольную игру про хаос в IT-разработке (с PnP-версией) +14

09:31

Эксперты предсказывали… Каким видели 2026-й несколько лет назад +13

09:22

Открыть или пролистать — как вы выбираете статьи в ленте? Опрос редакции блога X5 Tech +13

16:19

Как мы ввели автосертификацию дашбордов в Авито +12

12:16

Java Digest — Новогодний спецвыпуск +11

11:03

Мифы об обратной совместимости +11

12:50

Claude Code: маршрут обучения и полезные ресурсы (2026) +10

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему мы все хорошо живём и обязаны этим капитализму? +25

    • 693

    Куда делись звуковые карты и кому они по-прежнему нужны в 2026 году +50

    • 223

    О таких подарках вы даже не мечтали: крутейшие игрушки стран Соцблока +36

    • 105

    Если ИИ не мыслит, то как он решает математические задачи? +38

    • 82

    Универсальная простота FAR. Как настроить и кастомизировать пользовательское меню +64

    • 56

    Вакансий тьма, а офферов — ноль. Почему рынок отвергает «Paper Seniors» +4

    • 53

    Как работает чистый код +22

    • 52

    Канал в MAX для организаций и бизнеса. Задачка без решения? +4

    • 44

    Ламповый гитарный комбоусилитель из советских деталей +31

    • 44

    Паранойя безопасности против здравого смысла: чиним Home Assistant, который окирпичился без интернета +56

    • 38

    Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка +48

    • 37

    Logitech забыла продлить сертификат разработчика — и миллионы мышек на Mac превратились в кирпичи +25

    • 34

    Грязный секрет ИИ: быть лучшим больше не имеет значения +1

    • 29

    Рабочие станции для ML и Data Science — как собрать сервер под столом +31

    • 28

    FastAPI: 5 практичных архитектурных решений, о которых я пожалел, что не узнал раньше +21

    • 27

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.