• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом защита информации

Не лает, не кусает, в 1С не пускает. Что поможет спасти ваши базы 1С от критической уязвимости BDU:2025-07182 +6

  • 21.08.2025 14:15
  • batkov_av
  • 1
  • 1С
  • IT-инфраструктура
  • Информационная безопасность
  • Базы данных
  • Финансы в IT

Postgres Pro TDE — безопасность и производительность +19

  • 14.08.2025 14:07
  • LesnoyChelovek
  • 7
  • Блог компании Postgres Professional
  • PostgreSQL
  • Базы данных
  • Серверное администрирование
  • Информационная безопасность

DRP и ASM: две стороны проактивной защиты от цифровых угроз +1

  • 08.08.2025 13:57
  • TomHunter
  • 0
  • T.Hunter corporate blog
  • Information Security
  • Блог компании T.Hunter
  • Информационная безопасность

Как не дать фундаменту треснуть: защита данных в 1С +6

  • 28.07.2025 09:24
  • ds_1C
  • 7
  • Блог компании Бэклог
  • 1С
  • Антивирусная защита
  • Восстановление данных

Инсайдеры vs хакеры — кто опаснее?

  • 22.07.2025 20:17
  • ochkanov
  • 0
  • Информационная безопасность

Как мы топили «Госуслуги»: разбор фишинговой сети от разведки до abuse-репорта +19

  • 17.07.2025 13:58
  • kbones
  • 18
  • Python
  • JavaScript
  • Информационная безопасность

Автоматизация управления ключами и квантовые сети — неприступная крепость для конфиденциальной информации

  • 09.06.2025 07:23
  • quanttelecom_ru
  • 0
  • Блог компании ООО «СМАРТС-Кванттелеком»
  • Квантовые технологии
  • Информационная безопасность

Под капотом Госуслуг: как защищают системы, от которых зависит работа цифрового государства +20

  • 29.05.2025 09:36
  • kuznetsovmg
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Законодательство в IT

Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой? +5

  • 28.05.2025 11:00
  • omyhosts
  • 4
  • Блог компании ISPsystem
  • Информационная безопасность
  • IT-инфраструктура

Пет-проект vs. служебные произведения: как не отдать права работодателю +5

  • 21.05.2025 09:59
  • lireate
  • 4
  • Патентование
  • Брендинг

Разбираемся в способах злоупотребления ssh.exe на Windows

  • 21.02.2025 09:47
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

Как реализовать безопасный удаленный доступ в КИИ +2

  • 18.02.2025 12:18
  • EgorKulikov
  • 12
  • Информационная безопасность
  • Блог компании К2Тех

Информационная безопасность — то, на чем не стоит экономить -3

  • 18.12.2024 13:40
  • Codeby-Net
  • 3
  • IT-инфраструктура
  • IT-компании
  • Информационная безопасность

Hardening Jenkins: как подать блюдо, чтобы оставили чаевые +9

  • 05.12.2024 09:38
  • olegbunin
  • 3
  • Блог компании Конференции Олега Бунина (Онтико)
  • DevOps
  • Информационная безопасность

От охраны до путешествий: мобильные устройства специального назначения +4

  • 22.11.2024 11:51
  • Picard
  • 4
  • Блог компании FirstVDS
  • Компьютерное железо
  • Смартфоны
  • Гаджеты
  • Лайфхаки для гиков
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 1 из 10
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
03:25

Что если представить habr в виде obsidian-графа? +15

05:41

Одноразовый вейп в качестве веб-сервера +8

00:08

Не XP единой — почему Windows 2000 была настоящим шедевром Microsoft +7

04:10

Поиск с нулевым кликом или как ИИ превращает интернет в свой бэкенд +6

00:23

Автоматизация геозадач: как NextGIS Web и open source экономят время +3

05:42

Возвращение LTS: ты не пройдёшь… мимо новых фич Java 25 +1

05:00

Онлайн-формы с распознаванием речи, виджет сбора идей от пользователей сайта – и ещё 8 российских стартапов +1

05:00

Снятие проклятия размерности: как познакомится со своими данными +1

04:52

Сравнительный анализ корпоративных мессенджеров +1

03:52

Aerodrome: MetaDEX, который взял лучшее из Uniswap, Curve и Convex +1

15:02

Я разобрался, каршеринг – это не бизнес на аренде авто +80

08:05

Технологии из прошлого: телетайп. Разбираемся в устройстве, воскрешаем старый аппарат +54

12:00

Как мы в Selectel запускали Minecraft-сервер +41

08:01

Осенняя барахолка под Валенсией: ноутбуки, консоли и кое-что еще +40

09:23

Вам больше не нужен JavaScript +38

13:01

Создаём личную систему VoIP +32

09:01

Эпоха групповых чатов. Негласные правила, динамика, модерация +31

05:12

Бюджет РФ не очень сходится, а также новый самый богатый человек на $393 млрд в облачном компьютинге +30

10:21

Почему новое оборудование ломается так же, как старое +29

16:05

Как устроены массивы в PHP и как код влияет на скорость работы с ними +23

17:21

SSL-сертификаты в 2025: самый прибыльный развод в истории интернета +22

14:37

Непостижимая эффективность современных алгоритмов сортировки +20

09:00

Порядок против хаоса: 5 ошибок и правил управления личной базой знаний +20

06:00

N8n: (не)реальные возможности и ограничения +19

10:01

Да, было: большая подборка IT-факапов ко Дню программиста +15

07:20

Книга «C# Concurrency. Асинхронное программирование и многопоточность» в правильном переводе команды DotNetRu +14

08:37

Почему китайская полимерная оптика есть, а в России её нет. В чём отличия технологий +13

09:36

Очередной бенчмарк VictoriaMetrics против Prometheus +11

08:15

Как мы в 1С-Битрикс подходим к работе с пентестерами +11

07:05

Командная работа без выгорания: как вести IT-команду +11

11:20

Тёплый атомный ток +153

14:11

Промптинг и суеверия. Что (не) надо добавлять к запросу в ChatGPT +112

19:07

Жгите варваров, топите корабли. Пунктирная история греческого огня +60

16:49

Циан и Озон +60

13:30

Черная метель: история Пыльного котла в США 1930-х годов +48

08:32

Цвет будущего: история синего цвета +47

13:01

5 устройств, которые изменили быт сильнее смартфона +37

08:00

5 необычных портативных устройств: от DIY-ноутбука для геймеров до «тихого» телефона +35

12:39

Почему наивные клеточные автоматы плохо объясняют нашу Вселенную +33

09:01

Механизм запуска процесса в Linux +33

13:15

DIY Open Source принтер. Часть 0 +31

21:39

Локальные LLM модели: обзор и тестирование +29

08:00

Поднимаем IRC-сервер на FreeBSD 4.4 словно это начало 2000-х +26

12:15

«Who is who?» в мире li-ion. О производителях цилиндрических li-ion аккумуляторов +24

10:09

Как я стал официальным переводчиком книги издательства O'Reilly про Web Audio API +21

05:11

Как перестать испытывать вину, что вы недостаточно хороши и могли бы достичь большего? Расследование с внезапным финалом +18

18:08

Доктор Алан Кей о смысле «объектно-ориентированного программирования» +17

15:24

BPF CPU Scheduler: не нравится стандартный планировщик в Linux? Напиши свой +15

08:00

Двое в Германии не считая собак: опыт релокейта IT-специалиста внутри ЕС +14

18:23

Фантазии LLM воплощаются в реальности — фальшивые опенсорсные библиотеки +13

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.