• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом безопасность

Безопасная миграция данных из Vault одной командой +28

  • 26.12.2024 06:10
  • trublast
  • 6
  • Флант corporate blog
  • Information Security
  • IT Infrastructure
  • Блог компании Флант
  • Информационная безопасность
  • DevOps
  • IT-инфраструктура
  • Kubernetes

Заставляем работать демонстрационный пример из официальной документации npm пакета csrf-csrf -3

  • 24.12.2024 11:21
  • korvint
  • 0
  • Node.JS
  • Информационная безопасность
  • JavaScript

JavaScript: Удобство или Угроза? Размышления о Приватности и Вебе +8

  • 22.12.2024 23:26
  • pureacetone
  • 26
  • Информационная безопасность
  • JavaScript
  • Веб-разработка
  • Веб-аналитика

Харденинг баз данных +10

  • 20.12.2024 19:13
  • Andrey_Biryukov
  • 6
  • Блог компании OTUS
  • Информационная безопасность
  • Администрирование баз данных

КИИ. Что это за зверь и надо ли нам его бояться +2

  • 13.12.2024 05:46
  • ElenaGalata
  • 4
  • Цифра corporate blog
  • Information Security
  • Блог компании Цифра
  • Информационная безопасность

Краткая история защиты конфиденциальности на Mac +5

  • 12.12.2024 10:34
  • RingoMDM
  • 5
  • Блог компании Ринго MDM
  • Системное администрирование
  • Операционные системы
  • История IT

Хэши: виды, применение и примеры на Java +6

  • 12.12.2024 06:45
  • iik_812
  • 2
  • Программирование
  • Алгоритмы
  • JAVA
  • Информационная безопасность

Скрыть нельзя найти: как прятали информацию на ПК в 2000-х +54

  • 09.12.2024 08:15
  • kliment_01
  • 52
  • МТС corporate blog
  • History of IT
  • Information Security
  • Software
  • Блог компании МТС
  • История IT
  • Информационная безопасность
  • Софт

Особенности использования сторонних сервисов в мобильных приложениях на примере Firebase +3

  • 06.12.2024 06:03
  • Mr_R1p
  • 1
  • Блог компании Swordfish Security
  • Разработка под Android
  • Разработка под iOS
  • Информационная безопасность
  • Разработка мобильных приложений

Kubernetes ConfigMaps и Secrets: как правильно управлять конфигурацией и секретами в кластере +2

  • 05.12.2024 15:19
  • vaiti_media
  • 3
  • Блог компании beeline cloud
  • Kubernetes
  • DevOps
  • Микросервисы

Действуем на опережение: предотвращаем скрытые угрозы с помощью статистики

  • 05.12.2024 12:15
  • travkina_anastasia
  • 1
  • Блог компании Вебмониторэкс
  • API
  • IT-инфраструктура
  • Высокая производительность
  • Информационная безопасность

CRUS: принципиально новая архитектура работы с данными +10

  • 05.12.2024 09:21
  • nin-jin
  • 26
  • Data storage
  • Distributed systems
  • Cryptography
  • Decentralized networks
  • Хранение данных
  • Распределённые системы
  • Криптография
  • Децентрализованные сети
  • $mol

Защищаем контейнеры от киберрисков: наш опыт и рекомендации +2

  • 21.11.2024 11:37
  • Grishully
  • 0
  • Блог компании Cloud.ru
  • IT-инфраструктура
  • Облачные сервисы
  • Kubernetes
  • Информационная безопасность

Такие разные Android AppLinks, WebLinks, DeepLinks. Разбираемся и пытаемся сломать +1

  • 20.11.2024 08:39
  • Mr_R1p
  • 4
  • Swordfish Security corporate blog
  • Information Security
  • Development for Android
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Разработка под Android

Продовольственная безопасность. Часть I +1

  • 13.11.2024 08:48
  • VAE
  • 23
  • Высокая производительность
  • Биотехнологии
  • Биология
  • Здоровье
  • Научно-популярное
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 6 из 94
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:01

Взаимодействие микросервисов: проблемы, решения, практические рекомендации +3

08:10

Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +41

09:01

Самодельные французские радиолампы 1920 г. Часть 3. Разрядная трубка, лампа накаливания +34

13:01

Как я от нечего делать замедлил Postgres в 42 000 раз +29

10:17

Моё мини-исследование про продолжительность жизни в России +23

08:32

Выделенные серверы + Kubernetes: практическое руководство +21

10:21

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы +18

08:05

Домофон Лидер-М. Как скрестить трубку с ключом и всем проиграть +18

07:00

HTC Desire HD: история, дизайн и возможности легендарного смартфона +17

04:52

DNS-хаос, зомби-поды и майнеры в кластере: самые невероятные случаи при работе с Kubernetes +17

07:40

Как мы ускорили проверку документации с помощью AI-агента: от боли к решению +16

06:00

Как учить английский по сериалам и не бросить на второй серии +15

08:22

Ближайшая суперземля K2-18 b может быть океанической планетой +14

09:00

Как не потерять миллионы на SLA: архитектурный подход к управлению ожиданиями +13

08:42

Ставим шину AHB-Lite на ядро YRV +13

11:53

Издательство Питер. Колонка редактора, август 25 г +12

17:07

Кому нужна математика? +11

11:25

От идеи до продакшена: как мы строили SDN-слой для zVirt +10

07:11

Секреты работы онлайн-редакторов: что происходит при совместном редактировании? Yjs, CRDT и другие магические слова +10

08:11

Выжимаем максимум из Postgres на RTABench Q0 +9

15:02

Барьеры памяти «Golang» +8

07:33

Карьера вайб-кодера — это тупик +117

20:09

Системы ценностей больших языковых моделей +55

09:00

Что мы изменили в сети, чтобы сделать её устойчивее +52

09:01

Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

13:01

Управление светом с помощью магнитного поля +41

14:29

25 лет Firebird +35

07:08

Спинтроника — следующий шаг в электронике +30

12:58

CoffeeCup, HotDog и другие: странные и прекрасные HTML-редакторы прошлого +26

14:45

Машина «Энигма» и победа над ней +24

11:59

GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

14:05

Нейро-дайджест: ключевые события мира AI за 4-ю неделю июля 2025 +21

13:16

Пиво. Деньги. Два программиста +21

09:55

Настраиваем доступ к сервисам и подам Kubernetes в облаке +21

06:00

Мыльный пузырь Метаверса: почему Web 3.0 оказался обманом, чтобы набрать классы +21

16:05

Shardman и Citus: как масштабировать СУБД Postgres Pro +19

07:06

Я тимлид, я так вижу! Когнитивные искажения и где они обитают +19

15:15

Когда несколько пикселей решают всё: One Pixel атака и способы защиты от неё +18

16:58

Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

12:43

PVS-Studio доступен в OpenIDE +17

10:20

7 кругов ада: практический гид по выбору стека для ML-разработки +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать скрытое слово -69

    • 117

    Карьера вайб-кодера — это тупик +117

    • 95

    Я 15 лет в IT, меня приглашали в Google, а сейчас не могу найти работу +3

    • 85

    Как превратить ноутбук в полноценное рабочее место не хуже стационарного ПК +5

    • 80

    Моё мини-исследование про продолжительность жизни в России +23

    • 67

    Мысленный эксперимент по терраформированию планет. Часть 1: Марс +5

    • 43

    Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки +1

    • 40

    Системы ценностей больших языковых моделей +55

    • 33

    Вселенная рендерится на глазах у смотрящего на неё солипсиста +17

    • 32

    Памятка менеджеру: Запрещённые фразы в IT +13

    • 31

    Как телетайп и факс взорвали мир до интернета: прародители наших модемов +49

    • 30

    GPIO — тоже интерфейс, а также QEMU GPIODEV и GUSE +22

    • 27

    Физика ошибок не прощает. Она догонит тебя на крыше и заставит платить (дважды) +41

    • 25

    Определение общей длительности медиафайлов +9

    • 25

    25 лет Firebird +35

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.