• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом критически важные системы

Разоблачение привилегий: как PAM помогает выявить скрытые риски +2

  • 31.10.2024 08:14
  • USSC
  • 0
  • Блог компании Уральский центр систем безопасности
  • Информационная безопасность
  • Администрирование баз данных
  • Системное администрирование

Доступность IT-систем: поругаться или договориться?

  • 29.08.2024 15:45
  • moskvalex
  • 3
  • Блог компании X5 Tech
  • IT-инфраструктура
  • Облачные вычисления
  • DevOps

От сирен до SIEM: разбираем архитектуру и защиту локальных систем оповещения

  • 27.08.2024 09:32
  • VinyCarter
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • IT-стандарты

Методика тестирования критически важного программного обеспечения +3

  • 16.05.2023 20:23
  • vitalshauchuk
  • 2
  • Тестирование IT-систем
  • IT systems testing

Смотрим на технологическую сеть глазами злоумышленников

  • 16.06.2022 11:17
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Промышленное программирование
  • SCADA

Вебинар Group-IB «Взгляд криминалиста на защиту объектов КИИ в 2019 году» +10

  • 25.02.2019 12:10
  • EditorGIB
  • 0
  • Блог компании «Group-IB»
  • Антивирусная защита
  • Информационная безопасность

Обзор презентаций шестой конференции по промышленной кибербезопасности (Сочи, 19-21.09.2018) +5

  • 26.10.2018 09:51
  • Vladimir_Sklyar
  • 2
  • Промышленное программирование
  • Информационная безопасность
  • SCADA

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» +6

  • 09.03.2018 02:42
  • Vladimir_Sklyar
  • 7
  • Промышленное программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Онлайн курс «Функциональная безопасность компьютерных систем» +7

  • 27.05.2017 12:56
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, часть 7 из 7. Методы обеспечения информационной и функциональной безопасности +11

  • 06.05.2017 03:22
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, часть 6 из 6. Оценивание показателей функциональной безопасности и надежности +16

  • 17.03.2017 17:04
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, часть 5 из 5. Жизненный цикл информационной и функциональной безопасности +9

  • 24.02.2017 17:41
  • Vladimir_Sklyar
  • 9
  • Разработка для интернета вещей
  • Промышленное программирование
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Информационная безопасность АСУ ТП: Дон Кихот в эру кибероружия +13

  • 26.11.2016 15:52
  • Vladimir_Sklyar
  • 8
  • Промышленное программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, часть 4 из 4. Процессы управления и оценивания +10

  • 15.10.2016 05:54
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, Часть 3 из 3. МЭК 61508: Систематичная случайность или случайная систематичность? +10

  • 23.09.2016 19:22
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
08:00

Ethernet с дальностью до километра. 10BASE-T1L +91

13:30

Как мы реализовали георезервирование инфраструктуры для системы видеоконференций: опыт, ошибки, выводы +43

06:00

Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +42

09:01

Математическая живопись Иньиго Килеса +36

05:29

Паттерны современного Node.js (2025) +35

04:59

Кибератаки на Россию, а также ядерный межстрановой щитпостинг +32

09:05

Великое вымирание: как ИИ разрушает интернет +29

10:00

«Вымпелком» – ваше окно в мир спама +28

08:36

«Щи: симулятор жестокости» или «Как не надо делать игры» +28

10:31

Опенсорсим yx_state — свой State Management для Flutter +21

13:52

Почему стоит использовать Tagged Unions при разработке на TypeScript +18

10:33

6 приёмов создания отличных Shell-скриптов от пользователей Hacker News +17

06:34

Прошивка К1921ВГ015 без IDE и покупки JTAG программатора +17

13:01

Как работают экраны? От электронных пушек до кристаллов +16

12:01

Как не подготовить проходной доклад и что сделать, чтобы на конференциях вас слушали +16

08:06

Автоматическая суммаризация 10K встреч в день: от требований к продакшн-решению +13

20:37

Программа «Hello World» на машинном коде под DOS +12

13:51

Я продаю цветы, варю металл, зарабатываю хозяину 20 млн в месяц, и соблюдаю эти 3 закона +12

12:41

Когда кто-то другой делает что-то великое, Джобс делает вид, что это сделал он +12

11:40

Какие сервисы для приёма платежей в криптовалюте лучше +12

13:01

Про свёрла +368

22:55

Волк уволен из Газпрома за подписку на Антона Назарова +69

09:01

Автоматический светодиод +59

13:02

Прощание с доступной Windows: Microsoft хоронит SE-версию и уступает нишу конкурентам +33

22:39

Брелок с LED матрицей 8x8 на CH32V003 +30

15:50

Идеальное опровержение Эйнштейна +30

08:12

Теорема о разделяющей оси при обнаружениях столкновений +22

08:20

IOCCC: Best of Show 2018 +21

18:53

Десять игр, в которые должен поиграть каждый геймдизайнер +20

07:06

Наглядное пособие начинающего ретрогеймера. С чего начать путь в мир старых шедевров +17

08:47

О прионах и дизайне белков +14

19:16

Какого китайца выбрать? DeepSeek vs Qwen vs Baidu +13

12:09

По пакету всему свету. Изучаем пакеты в Arch Linux +13

15:45

Почему Европа не смогла сделать свою Кремниевую долину +12

08:00

Как ходоки получают разряды: обсуждаем соревнования по Nordic Walking +12

18:33

AI-агенты для взлома смарт-контрактов +11

14:52

Учим LM Studio ходить в интернет при ответах на вопросы +10

07:43

Фрактальная монотипия +10

22:10

Безопасность с Astra Linux: ресурсы для специалиста ИБ +9

11:42

Система долгосрочного и краткосрочного планирования и навигации в Obsidian (PARA) +9

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Волк уволен из Газпрома за подписку на Антона Назарова +69

    • 392

    Про свёрла +368

    • 264

    Ethernet с дальностью до километра. 10BASE-T1L +91

    • 93

    Великое вымирание: как ИИ разрушает интернет +29

    • 83

    Семь смертных грехов IT-резюме. Взгляд рекрутера, отсмотревшего 1 млн+ кандидатов -7

    • 69

    Прощание с доступной Windows: Microsoft хоронит SE-версию и уступает нишу конкурентам +33

    • 44

    Десять игр, в которые должен поиграть каждый геймдизайнер +20

    • 42

    Автоматический светодиод +59

    • 42

    Какого китайца выбрать? DeepSeek vs Qwen vs Baidu +13

    • 36

    Идеальное опровержение Эйнштейна +30

    • 36

    Щас я правду расскажу… -3

    • 36

    Ограничения на пути достижения Общего Искусственного Интеллекта (AGI) +42

    • 30

    Почему Европа не смогла сделать свою Кремниевую долину +12

    • 25

    Байки про тактические паттерны DDD +8

    • 24

    Брелок с LED матрицей 8x8 на CH32V003 +30

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.