• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом защита информации

Автоматизация управления ключами и квантовые сети — неприступная крепость для конфиденциальной информации

  • 09.06.2025 07:23
  • quanttelecom_ru
  • 0
  • Блог компании ООО «СМАРТС-Кванттелеком»
  • Квантовые технологии
  • Информационная безопасность

Под капотом Госуслуг: как защищают системы, от которых зависит работа цифрового государства +20

  • 29.05.2025 09:36
  • kuznetsovmg
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Законодательство в IT

Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой? +5

  • 28.05.2025 11:00
  • omyhosts
  • 4
  • Блог компании ISPsystem
  • Информационная безопасность
  • IT-инфраструктура

Пет-проект vs. служебные произведения: как не отдать права работодателю +5

  • 21.05.2025 09:59
  • lireate
  • 4
  • Патентование
  • Брендинг

Разбираемся в способах злоупотребления ssh.exe на Windows

  • 21.02.2025 09:47
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

Как реализовать безопасный удаленный доступ в КИИ +2

  • 18.02.2025 12:18
  • EgorKulikov
  • 12
  • Информационная безопасность
  • Блог компании К2Тех

Информационная безопасность — то, на чем не стоит экономить -3

  • 18.12.2024 13:40
  • Codeby-Net
  • 3
  • IT-инфраструктура
  • IT-компании
  • Информационная безопасность

Hardening Jenkins: как подать блюдо, чтобы оставили чаевые +9

  • 05.12.2024 09:38
  • olegbunin
  • 3
  • Блог компании Конференции Олега Бунина (Онтико)
  • DevOps
  • Информационная безопасность

От охраны до путешествий: мобильные устройства специального назначения +4

  • 22.11.2024 11:51
  • Picard
  • 4
  • Блог компании FirstVDS
  • Компьютерное железо
  • Смартфоны
  • Гаджеты
  • Лайфхаки для гиков

API на передовой: методы противостояния кибератакам +8

  • 01.11.2024 06:56
  • spectrumi
  • 0
  • Блог компании Security Vision
  • Информационная безопасность
  • API

Цифровой страж: в МФТИ создали флешку с защитой нового поколения -3

  • 31.10.2024 11:06
  • moiseeva
  • 16
  • Научно-популярное
  • Блог компании Московский физико-технический институт (МФТИ)
  • Электроника для начинающих
  • Резервное копирование
  • Схемотехника
  • Накопители

Another client side: безопасность мобильных приложений глазами атакующего +9

  • 29.10.2024 09:19
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

Как работают патентные тролли и кому сейчас грозит опасность +2

  • 18.10.2024 08:22
  • lireate
  • 4
  • Патентование
  • Брендинг

Чем заменить Outlook? 8 российских аналогов почтовых решений на 2024 год +7

  • 06.10.2024 09:16
  • axsid
  • 31
  • Информационная безопасность
  • Криптография

WAF для Вебсокетов: рабочее решение или иллюзия? +6

  • 01.10.2024 11:57
  • Vadim_Shepelev
  • 8
  • Блог компании Вебмониторэкс
  • Информационная безопасность
  • Тестирование IT-систем
  • Тестирование веб-сервисов
  • Веб-разработка
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 10
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:21

Исследование METR: использование Cursor замедляет опытных разработчиков на 19 % +9

05:48

Универсальные подсказки по промптам (продвинутые советы) (Ч.2) +4

04:37

Laravel: электронная подпись на сервере с PDF визуализацией +3

06:05

История игровой журналистики в России +2

05:29

VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок +2

01:17

Сделай удобно: подборка UI/UX-кейсов из цифровых и нецифровых продуктов (#18) +2

08:07

Хронометр Гаррисона: прибор, спасший жизни сотен моряков +59

09:01

Самодельные любительские радиолампы. Франция, 1920 г. Часть 1 +52

13:01

Блеск и ад p2p-торговли на Bybit +37

00:26

С торца — экран, внутри — эпоха: портативные (носимые) компьютеры 80-85 гг +28

08:06

Novomatic Coolfire. Самый навороченный игровой автомат двухтысячных +27

08:01

ZFS on Linux: установка Ubuntu с корнем в ZFS, RAID и шифрованием +25

12:00

Python в Enterprise-разработке: почему популярность ЯП распространилась и на корпоративный сектор. Часть 1 +23

14:17

От Аристотеля до Тьюринга: что такое функциональное программирование и как оно облегчает жизнь +19

13:20

Август 2009. Катастрофа в Саянах +19

09:58

«IT-Планета 2025»: задачи третьего этапа по PostgreSQL +19

07:00

Хронический тонзиллит: «резать» или терпеть? Вот в чём вопрос +18

07:45

От промтов к агентам: как мы дошли до трансформеров, что LLM умеют уже сейчас и что нас ждёт в 2027 году +17

12:36

Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2 +16

11:59

Маленькое приключение в поиске ошибок. The Battle for Wesnoth +14

10:22

Как уменьшить размер модели Power BI на 90% +14

09:07

Краткий обзор платформы данных Т-Банка +14

05:13

Модель Кано: как отличить «Вау!» от обязательного. Практическое руководство по приоритизации фич +12

04:57

Как в Mercado Libre перевели внутреннюю платформу разработки на Kubernetes +11

11:57

Профилирование php приложений с помощью Excimer +10

11:57

Как я подружил Yandex Cloud и Gemini API без миграции на зарубежные сервера +9

16:07

Эксперты шокированы: язык программирования на основе кликбейтных заголовков +69

08:10

Космотекст: запускаем лучшие статьи в космос +65

13:01

Децентрализованные хостинги/системы хранения данных +47

14:56

В решение этой математической задачи с укладкой блоков сложно поверить +43

08:01

И снова испанская барахолка: оптический нивелир, измеритель поля и… утюги +40

09:01

Китайский экстремальный фузз-дисторшн для металла +37

07:00

90 лет нашей железной дороге, теперь ею управляют роботы +36

22:30

— Ты там работай, но столько платить мы не можемǃ +35

12:00

GPU за рубль, 1 000 000 для стартапов и не только: продуктовые апдейты в Selectel за июнь +26

14:05

Капсула времени Olivetti, калькуляторы 1950-х и фильм ‭«Дюна‭». Что у них общего? +23

07:00

Разбираем на запчасти поисковый сервис в Яндекс Лавке +23

07:30

Как Томас Кук туризм придумал +20

11:19

Как превратить набор кубиков в ресурсно-сервисную модель для аналитики и алертинга приложений +18

11:19

Как превратить набор кубиков в ресурсно-сервисную модель для аналитики и алертинга приложений +18

18:34

Пишем код, который можно бегло просматривать +17

13:20

Тайны сердца на ЭКГ +16

11:24

Мой долгий путь до GPIO в QEMU +16

10:15

Программируемая розетка на AVR +16

08:25

Мой первый VPS: Чек-лист по превращению «голой» машины в маленькую крепость (Часть 1) +16

08:05

Нейро-дайджест: ключевые события мира AI за 1-ю неделю июля 2025 +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Max от VK — мессенджер, который хочет стать российским WeChat. Что уже есть и что не так? -15

    • 130

    — Ты там работай, но столько платить мы не можемǃ +35

    • 69

    IT-пузырь лопнул? Что реально происходит на рынке: мнение Head of Recruitment +13

    • 56

    Почему топ менеджеры выбирали SAP, но не выбирали 1С, а теперь они тусуются на ЦИПР? +7

    • 43

    Яндекс.Полуразврат или при чём тут Crypt? +7

    • 43

    Мой первый VPS: Чек-лист по превращению «голой» машины в маленькую крепость (Часть 1) +16

    • 37

    В два раза лучше ChatGPT o3. Представлен Grok 4 +16

    • 32

    От Аристотеля до Тьюринга: что такое функциональное программирование и как оно облегчает жизнь +19

    • 26

    Блеск и ад p2p-торговли на Bybit +37

    • 25

    В решение этой математической задачи с укладкой блоков сложно поверить +43

    • 25

    Хронический тонзиллит: «резать» или терпеть? Вот в чём вопрос +18

    • 24

    Тайны сердца на ЭКГ +16

    • 24

    OpenIDE — профессиональные инструменты без ограничений +12

    • 24

    Эксперты шокированы: язык программирования на основе кликбейтных заголовков +69

    • 22

    Самодельные любительские радиолампы. Франция, 1920 г. Часть 1 +52

    • 21

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.