• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом information security

Logstash + ClickHouse + Grafana: Как сделать Logger для логов ИБ умнее и эффективнее? +6

  • 07.04.2021 07:32
  • aIkitan
  • 2
  • Блог компании Cross Technologies
  • Информационная безопасность
  • Машинное обучение
  • Хранилища данных

Восстановить контроллер домена Active Directory из пепла: вебинар по Quest Recovery Manager +5

  • 23.03.2021 19:46
  • GalsSoftware
  • 3
  • Блог компании Gals Software
  • Системное администрирование
  • IT-инфраструктура
  • Серверное администрирование

Kremlin RATs: история одной мистификации +8

  • 15.02.2021 08:59
  • EditorGIB
  • 3
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Препарируем Compound File Binary format (CFB), или начинаем парсить DOC +11

  • 11.01.2021 05:27
  • Nokta_strigo
  • 7
  • Информационная безопасность
  • CTF

Социотехническое тестирование: какое лучше выбрать в 2021 году? +5

  • 29.12.2020 09:16
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-компании

Почему злой-сосед-хакер не накрутит вам умный счётчик. Защищённость NB-IoT от сетевых атак +30

  • 24.12.2020 09:14
  • lumidelta
  • 13
  • Информационная безопасность
  • Криптография
  • Интернет вещей
  • Сотовая связь

Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление +7

  • 22.12.2020 09:37
  • EditorGIB
  • 14
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Софт

След протектора: как киберпреступники прятали стилеры в презентации от «подрядчика МГУ» +13

  • 14.12.2020 10:53
  • EditorGIB
  • 1
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Основные идеи методов шифрования MIMO-OFDM систем на физическом уровне +17

  • 02.12.2020 14:32
  • Vlad__OS
  • 0
  • Информационная безопасность
  • Криптография
  • Сетевые технологии
  • Беспроводные технологии
  • Из песочницы

Защита конечных устройств с помощью FortiClient EMS +12

  • 29.10.2020 07:47
  • Recrout
  • 0
  • Блог компании FORTISERVICE
  • Информационная безопасность
  • Системное администрирование
  • Сетевые технологии
  • Сетевое оборудование

Как я избавлялся от Google на Android +94

  • 25.09.2020 10:16
  • freedbka
  • 111
  • Информационная безопасность
  • Из песочницы

Sysmon теперь может записывать содержимое буфера обмена +12

  • 21.09.2020 13:02
  • askerov_o
  • 4
  • Блог компании Gals Software
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Софт

Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust +10

  • 04.08.2020 08:53
  • askerov_o
  • 1
  • Блог компании Gals Software
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Софт

Как InTrust может помочь снизить частоту неудачных попыток авторизаций через RDP +5

  • 30.07.2020 17:05
  • askerov_o
  • 5
  • Блог компании Gals Software
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Софт

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM) +5

  • 29.07.2020 04:11
  • askerov_o
  • 4
  • Блог компании Gals Software
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Софт
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Страница 1 из 5
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
10:42

Список докладов с PythoNN в рамках ITGorky +47

07:00

От наскальных рисунков до S3: эволюция хранения данных +40

09:01

Коллизии хэш-функций и парадокс дней рождения +35

11:00

Операторы rest и spread в JavaScript +31

07:00

«Сверхразум запатентовал обычный лоток для яиц и теперь судится буквально со всеми» — вот что произошло на самом деле +29

15:41

Криптовзятка Трампу на $2'000'000'000, о которой никто не говорит +26

05:04

Цукерберг надел умнеющие очки, а также вызовы на допрос за банковскую карту из Казахстана +23

13:01

Актуальны ли спустя 40 лет советы из «Жемчужин программирования»? +22

08:05

Телеграм: голосуй и проиграешь +22

07:00

M5Stack Cardputer: кастомизируемый компьютер размером с кредитку за 30 $. Что за девайс? +20

07:51

Тропический CoCo. Какими были первые домашние компьютеры Бразилии? +18

05:16

Как искать работу и строить карьеру в ИТ, если грейд выше мидла? +15

09:22

RPG для кода: как ИИ собирает целые проекты с помощью графов +11

04:51

Кватернионы — не только то, что мы о них думали +11

15:31

Новые подходы в Swift для тестирования: разбор технологии Swift Testing +8

10:00

UX на дофамине: как система вознаграждения влияет на поведение пользователя +8

08:30

Нововведения Python 3.14: автодополнение и подсветка синтаксиса в REPL +8

16:57

Вычисление обратной величины целого числа и его применение в алгоритме деления чисел +7

13:58

Отображение четырехмерного пространства на двухмерную плоскость +7

13:48

Сознание без мистики: эволюция, архитектуры, квалиа +7

19:20

Какие запросы и куда отправляет MAX +127

19:51

Технология мелкосерийного производства электродвигателей +62

09:01

Как же прекрасна структура UTF-8 +53

08:00

Как я ремонтировал ноутбук, купленный за 12 евро. Восстановление при помощи паяльника и отчаяния +48

16:03

Проблема, о которой вы наверняка не задумывались: print(.1+.2) +46

14:45

Разбираем счетчик Тайпит Нева СП3, а что у него внутри? +46

13:01

Nikon F80 — почти профессиональная плёночная камера за немного денег +44

08:07

В поисках идеального терминала +44

14:16

Всеобъемлющая теория матриц +30

15:05

Когда игры любят вопреки +27

07:52

Факсы в 1843 году +23

11:46

Динамическая память и реализация динамического массива в C +19

21:09

Distroless приложения (VM/bare-metal) +16

06:22

Сдвиг парадигмы в безопасности серверов: как мы пережили Windows Server 2025 и сделали инфраструктуру крепче +15

06:10

Почему перфекционизм и желание делать свое дело хорошо — медленно, но верно крадут ваше счастье? +14

02:23

SPICE-модели: Просто о сложном. Часть 1, вводная +13

07:52

Нобелевская премия за уравнение, изменившее финансовый мир +12

15:18

Qwen3-ASR-Toolkit: бесплатный инструмент для транскрипции аудио любой длительности +10

12:15

Как мы разработали дизайн-систему и победили хаос во внутреннем продукте +10

08:53

Две паузы в истории ранней Вселенной +10

19:33

К вопросу о кошмарном качестве книг по программированию. Моя не наглядная книга о наглядном CSS +72

13:01

Первые шаги в симуляторе электроники NGSPICE +58

14:11

Смартфон с настоящей QWERTY-клавиатурой… +44

09:01

Pasta e basta! Как паста и макароны стали национальным блюдом Италии, и заодно покорили Россию и США? Часть 1 +42

04:20

Они играют по системе «дубль-вэ» +37

20:53

Беспокойный страж: как Юпитер утряс солнечную систему +36

08:00

В небо без двигателя: как я стал играть в шахматы с погодой +35

08:00

5 новых мини-ПК с уклоном в AI: от ретро-дизайна до OCuLink и двух Thunderbolt 4 +31

12:00

Часы на газоразрядных индикаторах +30

19:31

Как запустить свою LLM для инференса. Руководство по запуску: Ollama, vLLM, Triton, LM Studio, llama.cpp, SGLang +21

08:31

Насколько большой может быть чёрная дыра? +21

21:38

Частное солнечное затмение 21-22 сентября 2025 +20

13:14

DIY-операционки с нуля — эксперименты энтузиастов +16

12:57

Информация может быть пятым состоянием вещества, что будет доказательством того, что мы живём в симуляции +13

18:34

Расстаемся с any в TypeScript +12

15:27

Как превратить математику в игру с шифрами: школьный взгляд на криптографию +12

09:59

Nano Banana: редактирование изображений через нейросеть +12

07:56

Rust 1.90.0: ldd для x86_64-unknown-linux-gnu, публикация рабочих пространств и понижение x86_64-apple-darwin до Tier 2 +9

07:52

Создание умных AI-агентов: полный курс по LangGraph от А до Я. Часть 2. Диалоговые агенты: память, сообщения и контекст +9

11:30

Почему ты до сих пор не тренируешься? +8

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.