• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом безопасность в сети

DPoP: что это такое, как работает и почему Bearer-токенов недостаточно +6

  • 26.03.2026 15:42
  • spring_aio
  • 0
  • Блог компании Spring АйО
  • Программирование
  • JAVA
  • Kotlin

7 лучших практик безопасности SaaS на 2025 год

  • 30.09.2025 09:23
  • Cloud4Y
  • 0
  • Блог компании Cloud4Y
  • Информационная безопасность
  • IT-инфраструктура
  • SaaS / S+S
  • Управление разработкой

Как IT-специалисту выбрать квартиру и не влететь на деньги -3

  • 26.09.2025 11:13
  • PixRealty
  • 16
  • Информационная безопасность
  • Бизнес-модели
  • Лайфхаки для гиков

MalTerminal: первый вирус, который пишет сам себя с помощью ИИ -6

  • 23.09.2025 19:15
  • SergiiKol
  • 0
  • Карьера в IT-индустрии
  • История IT
  • Информационная безопасность
  • Искусственный интеллект
  • Исследования и прогнозы в IT
  • Антивирусная защита

Кибербезопасность в эпоху квантовых компьютеров: что сломается и как мы будем это чинить +3

  • 18.09.2025 06:15
  • wase_sss
  • 0
  • Информационная безопасность
  • Будущее здесь
  • Квантовые технологии

Искусство быть невидимым: 10 приёмов Bash для скрытности +14

  • 01.09.2025 08:16
  • loropiana
  • 7
  • Информационная безопасность
  • Linux
  • Хакатоны
  • Тестирование IT-систем

Почему алгоритм плохо защищает от социальной инженерии: мысленный эксперимент в мире кантианцев-манипуляторов +8

  • 15.08.2025 10:47
  • v5093075
  • 23
  • Информационная безопасность

Гигиена в социальных сетях +2

  • 20.02.2025 07:47
  • USSC
  • 2
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

Вредные советы для пилота NGFW +13

  • 16.10.2024 11:47
  • Alksegrv
  • 2
  • Positive Technologies corporate blog
  • Information Security
  • Network technologies
  • IT Infrastructure
  • System administration
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии
  • IT-инфраструктура
  • Системное администрирование

Чек-лист по кибербезопасности. Ключевые факторы риска и проверенные практики их минимизации

  • 22.07.2024 11:16
  • SecNinja
  • 3
  • Информационная безопасность
  • Управление продуктом
  • Управление персоналом

Банк vs мошенники: деньги спаси, данные сохрани

  • 06.06.2024 09:25
  • sovcombank_tech
  • 7
  • Блог компании Совкомбанк Технологии
  • Спам и антиспам
  • Информационная безопасность
  • IT-инфраструктура

Банк vs мошенники. Кто сильнее?

  • 29.05.2024 11:15
  • sovcombank_tech
  • 32
  • Блог компании Совкомбанк Технологии
  • Спам и антиспам
  • Информационная безопасность

Как малому бизнесу защитить свои цифровые данные +1

  • 16.11.2023 09:06
  • jeltiyy
  • 7
  • Восстановление данных
  • Информационная безопасность
  • CRM-системы

Лучший Wi-Fi-адаптер для Kali Linux +6

  • 08.10.2023 11:02
  • Mahanit
  • 15
  • Configuring Linux
  • Information Security
  • Настройка Linux
  • Информационная безопасность

Построение сетевой архитектуры на базе криптошлюза S-Terra c инициализацией IPsec на сертификатах +2

  • 02.10.2023 11:01
  • Daritergha
  • 0
  • Информационная безопасность
  • Сетевые технологии
  • Сетевое оборудование
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 1 из 4
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:06

Свой шагоход? Свой шагоход… +23

07:12

VPN режут, Штрафы за утечки растут, НО доступ к нашим телефонам продаётся как ни в чём не бывало +21

07:01

Железо & игры: собираем игровой ПК в условиях дефицита памяти +18

06:09

Сила плоского юмора: как сэр Терри Пратчетт проявлял реальность, искажая и высмеивая ее +18

06:53

Как ретроспектива меняет команды в ИТ, бизнесе и жизни +16

08:07

Как я перестал бояться закрытых драйверов и полюбил реверс-инжиниринг по вечерам +15

09:45

Цифровая тень: что скрывают под капотом популярные Android-приложения (результаты аудита) +14

06:54

Вообще, кажется, сейчас начинается золотое время в IT +12

05:30

Я думал, что просто не могу найти себя — пока не разобрался, как на самом деле работает СДВГ +10

07:23

Как оценивать работу агентов +9

08:20

Interceptors и SourceGenerators: отказываемся от IL-инъекций +8

08:01

Как развернуть приложение в кластере Managed Kubernetes на выделенном сервере +8

06:40

WebAssembly: обзор технологии, эксперименты с числами и мечты о браузере без JS +8

08:01

От киосков самообслуживания до единой платформы, или Как котики ускоряют офисные процессы +7

07:25

Большинство проектов тормозит не разработка, а вежливость: никто не говорит нет +7

06:54

Boston Dynamics: от лабораторного эксперимента до символа эпохи новой робототехники +6

09:01

Геометрические фигуры в CSS-анимации +5

09:00

Как мы написали UI-тесты для ИИ-агента внутри JetBrains IDE +5

08:48

Квартира за один звонок: как работает социнженерия на рынке недвижимости +5

05:55

Matplotlib для самых маленьких: от пустого окна до красивого графика +5

09:49

Российская инфраструктура стала тихой гаванью для киберпреступников. Причем тут Руцентр, Рег.Ру и DDoS-Guard? +128

13:01

Морковка «пассивного дохода» отравила целое поколение предпринимателей +89

09:01

Взрыв чёрной дыры ожидается в ближайшие 10 лет +50

16:20

Claude Code это инициативный junior с памятью золотой рыбки. 5 правил контроля для production +38

08:50

Тайна Motorola StarTAC: полный анализ схемотехники телефона из 90-х +37

08:00

Строим самолеты в Minecraft: результаты конкурса на сервере Selectel +30

09:00

Pragmata взломали за два дня до релиза. Шесть слоёв защиты Denuvo и как их обходят через гипервизор +28

07:05

Каким был мобильный телефон до появления сотовой связи. Часть 1 +28

12:00

Android, iOS и немного Python: подходит ли Kivy для реальных кроссплатформенных задач? +26

06:15

SSH по требованию: что умеет socket activation и почему я перестал держать туннели открытыми +25

05:01

Облава на инсайдеров с Polymarket, а также уход Тима Кука на почетную пенсию +21

15:18

Что происходит с QA в 2026 году: результаты опроса 800+ специалистов +20

20:27

CraftHub — или как я устал редактировать JSON вручную и написал редактор +18

13:56

Я делал 12 млн в год на госзакупках, а потом 1 мая выпал снег +18

11:10

Интерславик. Он же  Interslavic  или Medžuslovjansky. Искусственный «Усредненный» между славянский язык общения +17

07:01

Redis для QA +17

17:37

Как Cursor с Claude Opus снёс продакшен базу данных за 9 секунд +16

13:16

Модели мира после LLM: что именно строит AMI Labs и почему практический выход может лежать через VLA +13

10:38

Рерайт текстов в 2026: большой разбор сервисов для редакций от SEO-помоек начала 10-х до мультиагентных систем +13

20:57

Отзыв о конференции Инженеры Будущего 2026 или как я сделал свой проект (это ужас) +12

10:46

Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +256

13:01

Как фотографируют в космосе +71

09:55

far2l 2.8.0 в Ubuntu 26.04: новые классные фичи +71

09:01

Как поставить точку на беспорядке +69

08:45

Маленькие секреты детского фонографа +65

08:00

Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +25

08:00

Linux 7.1: отказ от прошлого и подготовка к новому железу +25

00:00

Gemini перестал работать с VPN. Что делать? +25

11:30

Эстонская сланцевая энергетика: от революции к контрреволюции +24

10:50

Потоковая запись ADC семплов на STM32 +17

19:15

Модель термогенеза пчелы +16

14:17

Почему Йеллоустоун может работать совсем не так, как считалось ранее +15

13:10

Знакомство с одним прогоном Mythos применительно к Firefox: а разговоров-то было? +15

17:10

Как мы продавали компьютеры в 90-х. Новые хлопоты +13

09:53

Применение платы Arduino Due для измерения параметров вибрации при балансировке роторов +13

08:37

Вышел DeepSeek V4. Почему это очень плохо для США? +12

05:59

Eat your own dog food: почему продукт, которым не пользуются создатели, обречён +11

04:34

Наглядный пример, зачем нужны агенты +11

20:59

От написания промптов к проектированию контекста. Или один очень обширный материал по Context Engineering +10

18:31

Zigbee датчик контроля дверного замка v2 +10

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Фирма из 14 человек vs завод с 93-летней историей: Наглядный пример того, как убивают заводы +256

    • 845

    Gemini перестал работать с VPN. Что делать? +25

    • 100

    С чего начинается Родина для ИИ? Мы строим российскую когнитивную архитектуру -2

    • 99

    Кислород из лунного грунта и новая космическая гонка: кто собрался строить инфраструктуру на Луне +25

    • 78

    hh выкатил фичу, которая убьет ваши отклики и найм окончательно +8

    • 77

    Я работал по 12 часов в день и через месяц понял, что проблема была не в часах +5

    • 75

    Миллион в месяц за блокировки интернета, или чем отличается капитализм от социализма +10

    • 65

    Российская инфраструктура стала тихой гаванью для киберпреступников. Причем тут Руцентр, Рег.Ру и DDoS-Guard? +128

    • 63

    Как Cursor с Claude Opus снёс продакшен базу данных за 9 секунд +16

    • 61

    Pragmata взломали за два дня до релиза. Шесть слоёв защиты Denuvo и как их обходят через гипервизор +28

    • 57

    «Очевидный вопрос»: годовой эксперимент по изучению семантического табу +9

    • 49

    Наглядная эволюция человека, на коротком отрезке времени +9

    • 49

    far2l 2.8.0 в Ubuntu 26.04: новые классные фичи +71

    • 49

    Потоковая запись ADC семплов на STM32 +17

    • 44

    Как возникает реальность? Новая математическая модель. Сравнение с другими теориями -5

    • 42

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.