• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом КИИ

Kaspersky NGFW в проекте «ТУЧА»: развёртывание и первые настройки [часть 2] +2

  • 16.04.2026 10:12
  • ngcloud
  • 1
  • Блог компании Nubes
  • Информационная безопасность
  • IT-инфраструктура
  • Облачные сервисы
  • Разработка публичных облаков

Kaspersky NGFW в проекте «ТУЧА»: развёртывание и первые настройки [часть 1] +7

  • 09.04.2026 09:49
  • ngcloud
  • 0
  • Блог компании Nubes
  • Информационная безопасность
  • IT-инфраструктура
  • Разработка публичных облаков
  • Облачные сервисы

Конвергенция NGFW и SASE: гибридная модель защиты для распределённых команд. Когда периметр теряет смысл +1

  • 31.03.2026 12:28
  • Ideco
  • 0
  • Блог компании Ideco
  • Информационная безопасность
  • Сетевые технологии
  • Системное администрирование
  • IT-инфраструктура

От DDoS до саботажа КИИ: как хактивисты превратились в APT-угрозу +7

  • 24.03.2026 11:36
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Как интернет‑провайдеру обеспечить непрерывность бизнеса и кибербезопасность +10

  • 10.10.2025 07:05
  • naslou1
  • 5
  • Beget corporate blog
  • Information Security
  • Network technologies
  • Project management
  • Блог компании Beget
  • Информационная безопасность
  • Сетевые технологии
  • Управление проектами

Безопасное сопряжение АСУ ТП разных субъектов КИИ: решения не из «коробки» или при чем тут ТРИЗ +4

  • 30.09.2025 08:06
  • USSC
  • 2
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

О чём Федеральный закон № 187-ФЗ РФ и какой новый закон теперь правит балом? +2

  • 05.09.2025 12:43
  • Nikittq
  • 0
  • Промышленное программирование

Анализ ключевых изменений в требованиях к защите информации согласно Приказу ФСТЭК № 117 +1

  • 22.08.2025 09:47
  • USSC
  • 2
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

Аудит безопасности КИИ. Детальный разбор проверки ФСТЭК +3

  • 05.08.2025 10:26
  • Rusimport
  • 0
  • Антивирусная защита
  • Восстановление данных
  • Компьютерное железо
  • Терминология IT
  • Информационная безопасность
  • IT-инфраструктура
  • Локализация продуктов

Безопасность КИИ: 5 фатальных ошибок, которые стоят компаниям миллионов. Опыт реальных проверок +3

  • 04.08.2025 15:16
  • Rusimport
  • 9
  • IT-инфраструктура

Киберразведка по-русски: как развивается отечественный Threat Intelligence +6

  • 03.08.2025 18:16
  • i-subscriber
  • 0
  • Информационная безопасность

Что такое КИИ и при чем здесь IoT? +3

  • 22.07.2025 07:00
  • greenatom_team
  • 1
  • Блог компании Гринатом
  • Информационная безопасность
  • Управление разработкой
  • Карьера в IT-индустрии

7 проблем при создании СОИБ АСУ ТП в 2025 году +7

  • 24.06.2025 11:35
  • USSC
  • 0
  • Информационная безопасность
  • Блог компании Уральский центр систем безопасности

Как реализовать безопасный удаленный доступ в КИИ +2

  • 18.02.2025 12:18
  • EgorKulikov
  • 12
  • Информационная безопасность
  • Блог компании К2Тех

Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно +3

  • 16.12.2024 15:30
  • maratsoft
  • 3
  • Блог компании К2Тех
  • Информационная безопасность
  • IT-инфраструктура
  • Анализ и проектирование систем
  • «
  • 1
  • 2
  • 3
  • 4
  • »
Страница 1 из 4
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:32

Это — всё что вам надо знать о белых списках: как устроены и 6 рабочих способов обхода +178

09:01

Почему не взлетели дирижабли? Часть 19: советские дирижабли накануне войны +26

02:32

Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг +18

06:11

Локальные LLM на слабом железе — что ставить, как запустить, чего ждать +10

07:48

Накануне ввода «реестра криптанов» в РФ, давайте обратимся к французскому опыту +9

13:30

IT: от сокращения до оффера. Полезные заметки на полях +8

13:01

Пробуем НЕ самый бюджетный Wi-Fi 7: удачно и действительно быстро +8

08:00

Пять одноплатников 2026: новые чипы, больше памяти и неожиданные форматы +7

13:42

Почему у тиранозавра маленькие ручки? +6

12:05

Лучший промпт для LLM. Бессмысленный поиск +5

08:06

Как научить кодинг-модели не переписывать код заново +5

07:25

Что тренд грядущий нам готовит: как Netflix меняет правила игры в киноиндустрии на примере отчета Still Watching 2025 +5

06:23

Краткая история биометрии: как ПЦР-метод изменил идентификацию по ДНК +5

13:35

Kotlin — моя любовь, Java — моя судьба. История одного возвращения +4

02:49

Сколько стоит внедрить AI?Отвечаем с LCOAI +4

13:16

Опасный ток: как плакаты и карикатуры поддерживали страх и что за ним стояло +3

00:03

От регулярок к ANTLR4: три архитектурных решения на парсере бизнес-формул +3

15:06

Сломал руку, купил Pixel 10, возненавидел Gboard и написал свой офлайн-голосовой ввод для Android на GigaAM v3 +2

14:16

О создании в России центральной базы данных идентификаторов пользовательского оборудования (оконечного оборудования) +2

11:03

Пожалейте читателя. Как писать хорошо +2

09:28

Глухарь ESPшный — мемуары охотника +115

08:06

Тренд на деградацию: как я написал прокси-шакализатор на Next.js, чтобы помочь замедлить интернет +80

09:01

Ваш RAG не умеет думать. А мой умеет +68

07:01

Кустарные вакуумные триоды Клода Пайяра. Часть 6. Приспособления, оснастка +41

11:40

Реализация автоудаления блокирующих сессий в MS SQL +30

13:01

Золотой стандарт оптимизации: разбираем реализацию RollerCoaster Tycoon +27

08:00

Ленты коротких видео: как оптимизировать, чтобы вас смотрели больше +25

13:15

Вторая жизнь старого смартфона в качестве домашнего сервера +24

17:52

Как работать с DDR4 +23

16:46

Права в Linux: chown/chmod, SELinux context, символьная/восьмеричная нотация, DAC/MAC/RBAC/ABAC +23

00:33

«Трубы» зовут — вспоминаем историю скринсейверов +23

19:56

Воскрешение NumLockCalc после 17 лет забвения +22

08:05

КД-6. Конференц-телефон советской эпохи +22

07:50

Сапборд с мотором и немного о физике +20

13:14

Сравнительный анализ RISC-V микропроцессоров picorv32 и scr1 при использовании в FPGA +19

09:15

Книга «Изучаем DDD — предметно-ориентированное проектирование». Подробный читательский обзор +17

07:05

О технологиях домашнего производства пластиковых/металлических деталей +17

12:13

Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS +16

08:00

Как подключить Kafka UI к кластеру Kafka в DBaaS +16

09:14

Первое решение суда поразило всех, но второе оказалось еще хлеще: иск на 766 000 000 ₽ за надпись «Я люблю свою семью» +14

05:38

TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +149

22:13

Выжать больше из локальных LLM. Ollama медленнее llama.cpp в 3 раза. UD_Q4_K_XL лучше чем Q4_K_M, а вес тот же и т.д +143

11:07

Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +54

15:22

Вы еще спрашиваете, почему все ненавидят рекрутеров? +48

12:04

Тихий перфоратор для соседа: как спроектировать тактовый генератор с распределенным спектром +45

13:01

АПаем возможности паять: переход на новый паяльник +43

09:01

Редкий китайский суперстрат Vorson TS-K-6 +42

12:00

Возвращение испанской барахолки: аудиосистемы, интернет по проводке, баян и кое-что еще +33

08:01

OpenSearch Dashboards и как веб‑интерфейс упрощает работу с кластером +33

14:27

Вот как сегодня устроено российское производство +28

14:55

Есть ли жизнь после Cisco ISE? Распаковка и тест-драйв российского NAC от Eltex в сетевой лаборатории +26

07:05

Дело 2005г.: Sony BMG против собственных покупателей или как защита от пиратства превратилась в руткит +25

11:41

Чит-код для ИТ-карьеры: как рецензирование книг помогает проходить собесы в бигтех и прокачивать личный бренд +23

08:50

Как дообучать локальные LLM в 2026 году: практическое руководство +22

09:49

Я устал каждый раз гуглить одно и то же в nginx — и сделал инструмент, который объясняет конфиги на русском +21

05:35

Обзор релиза Kubernetes 1.36: перестаём пересобирать образы, чистим «зомби» PVC и читаем логи без SSH. Разбор 68 фич +20

14:05

Intl: мощный браузерный API, который вы, возможно, не используете +17

14:15

Подводные камни распараллеливания автотестов +16

14:00

AutoML для NLU без ручной настройки: делимся библиотекой OpenAutoNLU +16

14:00

AutoML для NLU без ручной настройки: делимся библиотекой OpenAutoNLU +16

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Зачем ИТ-специалисту семья, или как не потерять себя на работе и в разврате? -10

    • 439

    Покупатель попросил готовить дом к его приезду и приносить ему еду. Тогда я понял, за что берут 900 тысяч за сотку +15

    • 155

    TSMC: почему 90% передовых чипов в мире делают на одном взрывоопасном острове +149

    • 101

    Вы еще спрашиваете, почему все ненавидят рекрутеров? +48

    • 91

    Выжать больше из локальных LLM. Ollama медленнее llama.cpp в 3 раза. UD_Q4_K_XL лучше чем Q4_K_M, а вес тот же и т.д +143

    • 74

    АПаем возможности паять: переход на новый паяльник +43

    • 57

    Сапборд с мотором и немного о физике +20

    • 55

    Что на самом деле происходит в комнате с пирамидками и почему после неё не верят даташитам на микросхемы +54

    • 54

    Способы достижения технологической независимости в области ЭВМ +2

    • 50

    Вторая жизнь старого смартфона в качестве домашнего сервера +24

    • 45

    «Трубы» зовут — вспоминаем историю скринсейверов +23

    • 44

    Глухарь ESPшный — мемуары охотника +115

    • 43

    Это — всё что вам надо знать о белых списках: как устроены и 6 рабочих способов обхода +178

    • 42

    Даже гениям отказывают -6

    • 37

    Первое решение суда поразило всех, но второе оказалось еще хлеще: иск на 766 000 000 ₽ за надпись «Я люблю свою семью» +14

    • 32

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.