• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом безопасность

Как создавать SBOM в Java с помощью Maven и Gradle +2

  • 07.04.2023 12:58
  • val6852
  • 1
  • Информационная безопасность
  • JAVA

Руки на руль: Bus Factor следит за тобой -2

  • 05.04.2023 12:44
  • lenant
  • 2
  • Блог компании Doubletapp
  • Python
  • Машинное обучение
  • Искусственный интеллект
  • Транспорт

Шорт-лист мифов о безопасности мобильных приложений и неприкрытая правда +3

  • 04.04.2023 06:09
  • Mr_R1p
  • 6
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Разработка мобильных приложений
  • Тестирование мобильных приложений
  • Монетизация мобильных приложений

Не шути с ChatGPT. Как хайповая нейросеть может применяться в кибератаках и изменить ИБ +15

  • 30.03.2023 13:02
  • Kaspersky_Lab
  • 3
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Программирование
  • Машинное обучение
  • Искусственный интеллект

Обзор Teleport: организация безопасного доступа для кластеров Kubernetes +2

  • 29.03.2023 08:26
  • 1shaman
  • 5
  • Блог компании FirstVDS
  • Информационная безопасность
  • Open source
  • Системное администрирование
  • Kubernetes

На связи следственный комитет РФ — как мошенникам удается обходить все мыслимые и немыслимые законы +40

  • 28.03.2023 13:53
  • leramnk
  • 212
  • Блог компании Voximplant
  • Информационная безопасность
  • Облачные сервисы

Внедряем DevSecOps в процесс разработки. Часть 1. Обзор инструментов, Pre-commit Checks +2

  • 28.03.2023 09:23
  • OlegSpectr
  • 2
  • Блог компании Spectr
  • Информационная безопасность
  • Разработка веб-сайтов
  • IT-инфраструктура
  • DevOps

BlackBerry объявляет о новой сделке по продаже патентов на мобильные устройства на сумму $900 млн

  • 23.03.2023 14:11
  • GamersReview
  • 1
  • Смартфоны
  • Гаджеты

Новая точка на карте ЦОДов Москвы +4

  • 23.03.2023 11:02
  • dataline
  • 2
  • Блог компании DataLine
  • IT-инфраструктура
  • Хранение данных
  • Хранилища данных
  • Инженерные системы

Google предлагает сократить сроки доверия корневым и подчинённым центрам сертификации +12

  • 17.03.2023 08:03
  • GlobalSign_admin
  • 7
  • Блог компании GlobalSign
  • Информационная безопасность
  • Администрирование доменных имен
  • Серверное администрирование
  • Браузеры

Обзор LMS.NetMap +6

  • 15.03.2023 12:58
  • lmsecurity
  • 16
  • Информационная безопасность
  • Системное администрирование
  • Python

О машинном обучении с точки зрения ИБ: реальная обстановка +2

  • 14.03.2023 08:00
  • ptsecurity
  • 2
  • Алгоритмы
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Машинное обучение
  • Искусственный интеллект

Технология Li-Fi: безопасный и быстрый способ связи +10

  • 14.03.2023 00:59
  • the_c00n
  • 15
  • Информационная безопасность
  • Беспроводные технологии
  • Стандарты связи

Странная функция Telegram +106

  • 10.03.2023 09:20
  • cramp
  • 115
  • Информационная безопасность
  • Мессенджеры

Сервер VPN IKEv2 с логином и паролем на MikroTik +12

  • 09.03.2023 02:00
  • nkusnetsov
  • 34
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Сетевые технологии
  • Сетевое оборудование
  • «
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • »
Страница 24 из 94
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:36

Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +50

07:01

Технологии древних: WAP-сайт своими руками +26

08:03

Три брата UX’a: PX, AiX и MX +20

07:08

Плазменная обработка почвы — как и зачем? +16

09:01

Что новенького есть в CSS в 2025 году? +12

08:48

8 полезных промтов, как усилить сгенерированный ИИ текст и удержать внимание читателя +12

07:01

«Отказываться нельзя использовать» — как мы расставили ключевые запятые, исходя из опыта работы с low-code платформой +12

07:12

UX-исследователь среди разработчиков: инструкция по выживанию без CS-диплома +10

09:07

Почему работать эскортницей лучше, чем дизайнером? +8

08:57

Pyra: краткий обзор и первые впечатления +8

09:11

Data Internals X 2025: взгляд изнутри на настоящее и будущее data-инженерии +7

08:57

Книга: «Разработка фронтенд-приложений» +7

08:46

Swipe to Pay, или Как мы переписали слайдер оплаты на Compose +7

08:41

«Чёрное зеркало» в реальности: как мы сделали приложение будущего +7

09:00

Stories в ecommerce-приложениях: как привычный формат соцсетей увеличивает продажи +6

06:46

Как мы в ПСБ проводим кросс-ревью: чек-лист и прочая кухня +6

09:41

Веб-камера — глаза робота. Пишу веб-приложение на FastApi для управления DIY-проектом. Часть 3 +5

09:06

Минимализм и простота: какие тренды сейчас в брендинге и почему они оцениваются экспертами негативно (но не фанатами) +5

08:05

IT и ЗОЖ: Как не сгореть за компом? Простые ритуалы для сейва здоровья +5

06:51

Как вырасти из Manual QA в Automation: пошаговый план +5

08:00

Ethernet с дальностью до километра. 10BASE-T1L +115

09:05

Великое вымирание: как ИИ разрушает интернет +60

09:01

Математическая живопись Иньиго Килеса +57

08:36

«Щи: симулятор жестокости» или «Как не надо делать игры» +48

06:00

Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +46

13:30

Как мы реализовали георезервирование инфраструктуры для системы видеоконференций: опыт, ошибки, выводы +43

05:29

Паттерны современного Node.js (2025) +38

04:59

Кибератаки на Россию, а также ядерный межстрановой щитпостинг +36

10:00

«Вымпелком» – ваше окно в мир спама +34

13:01

Как работают экраны? От электронных пушек до кристаллов +31

20:37

Программа «Hello World» на машинном коде под DOS +25

12:01

Как не подготовить проходной доклад и что сделать, чтобы на конференциях вас слушали +21

10:31

Опенсорсим yx_state — свой State Management для Flutter +21

13:52

Почему стоит использовать Tagged Unions при разработке на TypeScript +19

10:33

6 приёмов создания отличных Shell-скриптов от пользователей Hacker News +19

06:34

Прошивка К1921ВГ015 без IDE и покупки JTAG программатора +18

13:51

Мы начали в гараже, доросли до завода, продавали в 43 страны мира, а вот что теперь +16

12:41

Когда кто-то другой делает что-то великое, Джобс делает вид, что это сделал он +16

11:40

Какие сервисы для приёма платежей в криптовалюте лучше +16

08:06

Автоматическая суммаризация 10K встреч в день: от требований к продакшн-решению +15

13:01

Про свёрла +386

22:55

«Волк» уволен из Газпрома за подписку на Антона Назарова +74

09:01

Автоматический светодиод +62

22:39

Брелок с LED матрицей 8x8 на CH32V003 +33

13:02

Прощание с доступной Windows: Microsoft хоронит SE-версию и уступает нишу конкурентам +33

15:50

Идеальное опровержение Эйнштейна +30

08:00

Как ходоки получают разряды: обсуждаем соревнования по Nordic Walking +28

07:06

Наглядное пособие начинающего ретрогеймера. С чего начать путь в мир старых шедевров +26

18:53

Десять игр, в которые должен поиграть каждый геймдизайнер +22

08:12

Теорема о разделяющей оси при обнаружениях столкновений +22

08:20

IOCCC: Best of Show 2018 +21

08:47

О прионах и дизайне белков +15

19:16

Какого китайца выбрать? DeepSeek vs Qwen vs Baidu +14

12:09

По пакету всему свету. Изучаем пакеты в Arch Linux +13

15:45

Почему Европа не смогла сделать свою Кремниевую долину +12

18:33

AI-агенты для взлома смарт-контрактов +11

14:52

Учим LM Studio ходить в интернет при ответах на вопросы +10

11:42

Система долгосрочного и краткосрочного планирования и навигации в Obsidian (PARA) +10

07:43

Фрактальная монотипия +10

22:10

Безопасность с Astra Linux: ресурсы для специалиста ИБ +9

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • «Волк» уволен из Газпрома за подписку на Антона Назарова +74

    • 449

    Про свёрла +386

    • 277

    Великое вымирание: как ИИ разрушает интернет +65

    • 129

    Ethernet с дальностью до километра. 10BASE-T1L +115

    • 105

    Семь смертных грехов IT-резюме. Взгляд рекрутера, отсмотревшего 1 млн+ кандидатов -6

    • 93

    Десять игр, в которые должен поиграть каждый геймдизайнер +22

    • 49

    Прощание с доступной Windows: Microsoft хоронит SE-версию и уступает нишу конкурентам +33

    • 48

    Идеальное опровержение Эйнштейна +30

    • 45

    Какого китайца выбрать? DeepSeek vs Qwen vs Baidu +14

    • 44

    Автоматический светодиод +62

    • 43

    Почему работать эскортницей лучше, чем дизайнером? +9

    • 36

    Щас я правду расскажу… -3

    • 36

    Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +46

    • 34

    Самые дикие налоговые проблемы эмигрантов (и возвращантов) из РФ в 2025 году +56

    • 27

    CJON (Compact JSON-like Object Notation) v1.1 -1

    • 27

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.