• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом безопасность

Почему демонстрация видеоаналитики в офисах так сильно отличается от реальной работы в жизни? +1

  • 08.05.2015 12:14
  • Videoanalitic
  • 15
  • Тестирование IT-систем
  • Работа с видео
  • Алгоритмы

Проверяем MS SQL на прочность. Векторы атак на MS SQL Server +16

  • 07.05.2015 08:42
  • XakepRU
  • 8
  • Информационная безопасность
  • Администрирование баз данных
  • SQL
  • Microsoft SQL Server
  • Блог компании Журнал Хакер

Как 3CX Phone System решает проблемы безопасности в VoIP (часть 1) +6

  • 06.05.2015 09:00
  • 3cx
  • 3
  • Стандарты связи
  • Информационная безопасность
  • Asterisk
  • Блог компании 3CX Ltd.

Играем мускулами. Методы и средства взлома баз данных MySQL +14

  • 05.05.2015 07:29
  • XakepRU
  • 16
  • Информационная безопасность
  • Администрирование баз данных
  • SQL
  • MySQL
  • Блог компании Журнал Хакер

Атака на оракула. Подробный гайд по векторам атак на Oracle DB +19

  • 30.04.2015 08:42
  • XakepRU
  • 5
  • Информационная безопасность
  • Администрирование баз данных
  • SQL
  • Oracle
  • Блог компании Журнал Хакер

Car Hacking: так ли безопасны системы безопасности автомобиля? +26

  • 28.04.2015 09:12
  • XakepRU
  • 42
  • Электроника для начинающих
  • Информационная безопасность
  • Блог компании Журнал Хакер

Двухэтапная аутентификация в браузере с помощью USB-токена U2F +36

  • 27.04.2015 05:01
  • zhovner
  • 57
  • Криптография
  • Информационная безопасность
  • Google Chrome

Получи грант на обучение сетевой безопасности в Нидерландах +2

  • 22.04.2015 13:34
  • ilena
  • 9
  • Сетевые технологии
  • Программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • Блог компании Innopolis University

Интернет в российских школах: работа над ошибками +6

  • 21.04.2015 12:22
  • Alex_ko
  • 79
  • Системное администрирование
  • Информационная безопасность
  • ИТ-инфраструктура
  • IT-стандарты
  • Блог компании Smart-Soft

Многопоточность в Rust +61

  • 20.04.2015 22:19
  • Googolplex
  • 55
  • Программирование
  • Параллельное программирование
  • Rust

Знакомство с Santoku Linux +10

  • 13.04.2015 08:40
  • drhouse
  • 11
  • Разработка под Android
  • Настройка Linux
  • Информационная безопасность

Обзор беспроводной Wi-Fi камеры Oco для офиса и дома

  • 11.04.2015 10:06
  • Блог компании Madrobots

Где хранят данные Украинские интернет-магазины

  • 08.04.2015 14:50
  • Хостинг
  • Информационная безопасность
  • Блог компании King Servers

Traffic Inspector: полная перезагрузка +20

  • 03.04.2015 09:53
  • Smart_Soft
  • 38
  • Системное администрирование
  • Информационная безопасность
  • ИТ-инфраструктура
  • Блог компании Smart-Soft

Как защитить бизнес от «рейдерского» захвата и захвата корпоративного контроля внутри компании

  • 00.00.0000 00:00
  • eriabov
  • 0
  • Читальный зал
  • «
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • »
Страница 92 из 92
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:02

«У нас есть новый бесплатный самолёт — хотите его протестировать?» +38

08:34

Наша Вселенная находится внутри сверхмассивной черной дыры — исследование +29

08:10

Китайцы готовы представить новые процессоры? Самые интересные новости из мира железа за май +26

06:15

Чем заменить сахар? Большой гайд по альтернативам и сахарозаменителям +25

05:31

Самодельный SDR приемник на Zynq +25

09:01

Эти CSS-техники устарели +21

07:00

Как мы пересоздавали читалку Яндекс Книг +21

05:04

«300$ за корпус — вы серьёзно?». Показываю, из чего складывается эта сумма +21

08:59

Разгоняем Go TLS до 100 Gbps с сервера: опыт Kinescope +20

07:02

Когда O(n) мешает отбирать резюме в Росатоме +15

05:45

Учимся читать SQL SELECT +15

08:31

Умклайдет, блок-универсал и продуктопровод: как придуманные технологии воплотились в реальном мире +13

11:00

Как купец из Архангельска нефть добывал +12

06:01

Семь иллюзий Low code +11

05:58

Автоматизация Excel и Google Таблиц с помощью ChatGPT: пошаговое руководство +11

06:19

Зачем проверять родинки: взгляд врача-онкодерматолога +10

09:44

От первых GSM до цифровых экосистем: как мобильные операторы покорили Россию +9

07:14

Почему Rust так мало волнует производительность компилятора +9

07:00

Гайд по техникам тест-дизайна: нюансы и механики. Часть 1 +8

10:19

Тысячи часов экономии для UX-исследователя: как мы научили ИИ делать рутину (и наши системные промты) +7

13:01

Ищем игры для Atari в случайных данных +70

09:01

Будущее БПЛА: бикоптеры, народный автопилот, сверхскоростные ИИ-дроны +61

17:15

Разбираемся с суффиксами квантования LLM: что на самом деле значат Q4_K_M, Q6_K и Q8_0 +42

09:10

Наше расследование: что такое регистрация топологии интегральной схемы и опять немного про блогера +42

06:00

Жизнь после достижения AGI: тотальное счастье или закат цивилизации? +42

06:15

Паяльная паста: все, что нужно знать. Памятка снабженца и шпаргалка технолога +39

16:22

Непопулярное мнение: ИИ не изменит IT +37

08:05

Бенто-дизайн: как японские ланч-боксы завоевали мир интерфейсов +37

08:15

Краткая история бесконечности. Часть 2 +35

07:27

Perfect Dark: файлообменная сеть самураев +32

07:12

Как разработчики убивают бизнес +28

07:03

Прошивка Яндекс.Пульт YNDX-0006 на EspHome +26

17:49

Как я играл с Каспаровым — очерк о истории специализированных шахматных компьютеров +23

07:26

KubeVirt: глубокое погружение для администраторов VMware vSphere +18

07:00

На чём нам можно экономить и на чём нет — включаем здравый смысл +18

04:57

Конные космонавты в LA, а также нейротейки от Тамары AIдельман +18

15:54

Клавиатура с защитой от вампиров и другая ретро техника времен, когда не боялись экспериментировать с дизайном +16

14:46

Почему Tesla не видит смысла в лидарах на своих роботакси +16

08:12

ChatGPT o3 Pro: новый флагман OpenAI или маркетинговый ход? Разбираемся +15

08:35

3 метода состязательных атак на глубокие нейронные сети: как обмануть ИИ +14

18:02

Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023 +126

09:01

Не стоит пугаться машинного кода +59

13:01

Делаем сразу множество игр, или Как создать эмулятор +42

12:11

И снова испанская барахолка: много ноутбуков, камеры, игровые консоли. И кое-что еще +39

07:01

Электромагнитный ад. Некоторые факты и гипотезы о природе пульсарных планет +39

19:15

Что бы я сделал, если бы сегодня начинал учить Data Science / ML? +30

07:05

Ностальгические игры: Carmageddon II +30

11:10

Первый блин. Вещи которые я вынес из разработки своей первой игры +29

13:11

Совмещаем Libre Office и LaTeX +24

16:37

Делай это 4 минуты в день и спина болеть не будет! Простой план компенсации сидячего образа жизни +22

08:00

«Крестный отец» ИИ обвиняет новые модели во лжи пользователям: как избежать проблем с LLM +20

13:03

Программирование ESP32 с ESP-IDF в среде platformio #0 +17

10:14

Как написать статью на Хабре в 2025 году +16

18:00

«Эффективный менеджмент» 70 лет назад +13

08:03

Мониторинг «здесь и сейчас»: используем потоки событий JDK Flight Recorder +13

07:28

Оптимизация Вселенной: как я создал эффективную виртуальную реальность +13

17:19

Журналист новой цифровой эпохи: магистерская программа ННГУ «Искусственный интеллект и журналистика данных» +11

05:33

Агенты. Деньги. Бизнес и Работа +11

19:57

ИИ как шанс для высших учебных заведений +9

15:15

Как установить OS X на QEMU и не схватить Kernel PANIC +9

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023 +126

    • 152

    Быстрый Frontend в 2025: почему RTK Query, Tailwind и Vite убивают классические подходы +1

    • 83

    Жизнь после достижения AGI: тотальное счастье или закат цивилизации? +42

    • 78

    Наша Вселенная находится внутри сверхмассивной черной дыры — исследование +32

    • 55

    Слив электронной подписи: как потерять имущество, деньги и компанию -4

    • 53

    Как разработчики убивают бизнес +28

    • 50

    Непопулярное мнение: ИИ не изменит IT +37

    • 49

    Как я написал стартап за 7 дней с помощью Cursor AI -11

    • 47

    «300$ за корпус — вы серьёзно?». Показываю, из чего складывается эта сумма +21

    • 42

    Почему Tesla не видит смысла в лидарах на своих роботакси +16

    • 39

    Docker + Nginx + Certbot: как я поднял свой сайт-резюме на домашнем сервере +2

    • 39

    Что бы я сделал, если бы сегодня начинал учить Data Science / ML? +30

    • 37

    Открыл производство, продавал на Авито, заработал 11 млн долгов, и изменил все -17

    • 33

    Задача о пересечении интервалов (или зачем программисту MК стабильная сортировка) +1

    • 32

    Будущее БПЛА: бикоптеры, народный автопилот, сверхскоростные ИИ-дроны +61

    • 32

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.