• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом security

Автоматизация безопасности с разнообразием матриц MITRE +11

  • 25.09.2023 08:30
  • portland144
  • 4
  • Блог компании Security Vision
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Управление продуктом

Osquery&SIEM. Вы правила мониторинга продаёте? Нет, просто показываем +10

  • 29.08.2023 13:36
  • djdfy93
  • 0
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Open source
  • IT-инфраструктура
  • Разработка под MacOS

Один YAML до катастрофы: «детские» ошибки администраторов Kubernetes +25

  • 23.08.2023 07:35
  • kubelet
  • 4
  • Блог компании Флант
  • Информационная безопасность
  • IT-инфраструктура
  • DevOps
  • Kubernetes

Использование Вашего почтового сервера для чужих рассылок +3

  • 22.08.2023 13:43
  • mykaroka
  • 13
  • Information Security
  • System administration
  • Информационная безопасность
  • Системное администрирование
  • nix

Как взломать IOT-устройство за 60 минут? +2

  • 17.08.2023 18:46
  • wearetyomsmnv
  • 3
  • Информационная безопасность
  • Information Security

Keycloak — больно не будет +4

  • 07.08.2023 12:47
  • Gacblk
  • 5
  • Блог компании Nixys
  • IT-инфраструктура
  • DevOps

Использование MITRE ATT&CK в Threat Intelligence Platform +19

  • 07.08.2023 07:34
  • portland144
  • 0
  • Блог компании Security Vision
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Управление продуктом

Как в OWASP ZAP создать авторизационный контекст и задействовать его в автоматизации +5

  • 04.08.2023 12:01
  • mar_15
  • 1
  • Информационная безопасность
  • Блог компании Swordfish Security

Фаерволы: какие бывают и как они могут быть реализованы +8

  • 03.08.2023 10:00
  • alitenicole
  • 2
  • Блог компании Southbridge
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Серверное администрирование

Osquery&Fleet. Применение в корпоративной сети на примере яблочных девайсов +11

  • 26.07.2023 13:59
  • kiafy
  • 1
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Open source
  • IT-инфраструктура
  • Разработка под MacOS

Представляем nxs-data-anonymizer — удобный инструмент для анонимизации баз данных +5

  • 24.07.2023 11:24
  • borisershov
  • 0
  • Блог компании Nixys
  • Open source
  • MySQL
  • PostgreSQL
  • DevOps

Лучший способ защитить java приложение от взлома -1

  • 16.07.2023 11:08
  • qmzip
  • 24
  • JAVA

Управление заголовками HTTP в Joomla 4 (часть 2) +1

  • 12.07.2023 08:49
  • sergeytolkachyov
  • 4
  • CMS
  • Информационная безопасность
  • Разработка веб-сайтов
  • PHP
  • Joomla

DGA-вредонос, лазейки в Kerberos и SMB-команды, о которых вы не слышали. Рассказ о том, как мы конкурс IDS Bypass решали +4

  • 05.07.2023 07:49
  • ajaxtpm
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Сетевые технологии

Supply Chain Security: Chainloop. краткий обзор решения +3

  • 08.06.2023 11:00
  • Venut
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Системное администрирование
  • DevOps
  • «
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • »
Страница 7 из 55
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:00

Горизонтальное шардирование: проблемы, решения, практические рекомендации +1

09:01

Тетрод, пентод — зачем триоду дополнительные сетки? +50

07:05

Что известно о межзвёздной комете 3I/ATLAS, которую можно увидеть сейчас? +44

13:01

Как менялись фотокамеры в телефонах и почему мегапиксели — не главное +36

10:24

Войти в айти, выйти из айти: если защемило карьерным турникетом +34

06:24

Настраиваем nano под себя +25

18:15

Путеводитель по матанализу, который скрывали от вас в вузе +22

08:34

Security by design на практике: проектирование безопасной инфраструктуры +21

08:06

Оживляем самый массовый карточный таксофон двухтысячных +20

13:57

Книга «Современный C#. Разработка настольных, облачных, мобильных и веб-приложений». Работа со встроенными массивами +19

14:52

Как решать LeetCode? Легко! Нужно просто… +16

07:23

Наследие кода: разбор С и С++ модулей Erlang, которые работают десятилетиями +16

13:05

У меня 300 задач, и все самые приоритетные. Вот что я делаю +15

16:05

История игровой журналистики в России. Часть 10. Другие журналы о компьютерных играх +14

16:05

Судно на воздушной подушке — насколько оно реально для самостоятельной постройки (мини модель)? +14

12:15

Шардирование сервиса объявлений Авито Доставки. Часть II +13

09:24

Большие деньги. В самом прямом смысле этого слова +13

07:05

В защиту «обычных» разработчиков +13

08:59

Разработка с AI в 2025: от идеи до продакшена с Claude Code +12

08:59

Разработка с AI в 2025: от идеи до продакшена с Claude Code +12

08:31

Системный архитектор на фотоохоте: про доверие птиц, магию момента и мужика с пивом +12

08:22

Эмуляция «тетриса» Apollo из 90-х и запуск кода на оригинальном железе +100

09:01

Реставрация, которая меня сломала: Почему убрать смех из Скуби-Ду сложнее, чем сделать ремастер Тома и Джерри в 2к +60

08:00

А кто у вас отвечает за kube-api? Безопасность Kubernetes при помощи CIS Benchmark +46

07:02

Почему операционный усилитель — плохой компаратор +46

12:15

Как мы воскресили русский NLP и сократили потребление памяти на 90% +44

05:06

Как изготовить корпус из листового металла +44

08:57

Перед вами первый «торговый автомат» по продаже крепкого алкоголя. Вы не поверите, но ему уже почти три века +37

09:58

Кому нужен Graphviz, если можно написать его самому? +36

06:01

Особенности Python, о которых вас точно спросят на техническом собеседовании. Часть 2 +33

13:01

Ansible Inventory: полное руководство от localhost до AWS +32

12:11

Open source-стратегии: как МойОфис развивает открытый подход — рассказывает Тамара Щепалкина, CTO компании +32

07:38

Почему я отказался от ORM в пользу чистого SQL +30

07:00

История опенсорс-проекта LUWRAIN: как эксперименты с LLM помогают создавать невизуальные интерфейсы для незрячих +30

09:20

Тестируем плату RF Demo Kit for NanoVNA-F +29

22:46

Алфавитная идеология и буквенный символизм +28

05:34

Эти компании заменили тысячи людей на ИИ, а потом дали заднюю. Как так вышло? +28

13:15

Поднимаем внутренний мессенджер и VoIP-сервер без нарушения законодательства +26

12:15

Шардирование сервиса объявлений Авито Доставки. Часть I +22

14:09

Как ломали самый известный в мире код +21

07:05

Вкус успеха: съедобные 3D модели +21

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Вайбкодинг становится менее доступным: OpenAI закручивает гайки -1

    • 141

    Программирование на русском языке -2

    • 111

    Почему я отказался от ORM в пользу чистого SQL +30

    • 96

    Эмуляция «тетриса» Apollo из 90-х и запуск кода на оригинальном железе +100

    • 51

    Реставрация, которая меня сломала: Почему убрать смех из Скуби-Ду сложнее, чем сделать ремастер Тома и Джерри в 2к +60

    • 47

    Почему операционный усилитель — плохой компаратор +46

    • 46

    Перед вами первый «торговый автомат» по продаже крепкого алкоголя. Вы не поверите, но ему уже почти три века +37

    • 44

    Как изготовить корпус из листового металла +44

    • 38

    Как мы воскресили русский NLP и сократили потребление памяти на 90% +44

    • 35

    Как менялись фотокамеры в телефонах и почему мегапиксели — не главное +36

    • 34

    Что известно о межзвёздной комете 3I/ATLAS, которую можно увидеть сейчас? +44

    • 32

    Эти компании заменили тысячи людей на ИИ, а потом дали заднюю. Как так вышло? +28

    • 30

    Почему я выбрал Warp, а не Cursor или Claude Code: мои инструменты, MCP, подход и конкретные приёмы разработки с LLM +11

    • 29

    Игровое кресло Fitchi Gaming C-04: очень функционально и невероятно дёшево, но вы его не купите -1

    • 28

    Путеводитель по матанализу, который скрывали от вас в вузе +22

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.