• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

«Ростелеком» предложил защитить биометрию россиян с помощью криптографического модуля +11

  • 30.03.2021 06:25
  • maybe_elf
  • 23
  • Информационная безопасность
  • Криптография
  • Финансы в IT

Криптофронт Второй Мировой Войны часть 1 +23

  • 30.03.2021 06:25
  • Catx2
  • 10
  • Информационная безопасность
  • Криптография
  • История IT
  • Научно-популярное
  • Старое железо

Не только лишь удаленка: как атаковали киберпреступники в 2020 году +17

  • 30.03.2021 06:00
  • Solar_JSOC
  • 0
  • Информационная безопасность
  • Блог компании Ростелеком-Солар

Security Week 13: сбор данных для атак на бизнес +2

  • 29.03.2021 14:22
  • Kaspersky_Lab
  • 2
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Пресечена попытка встроить бэкдор в репозиторий PHP +23

  • 29.03.2021 13:48
  • dzsysop
  • 26
  • Информационная безопасность
  • PHP

Linux. Как работает hardening +11

  • 29.03.2021 13:18
  • MaxRokatansky
  • 0
  • Блог компании OTUS
  • Настройка Linux
  • Информационная безопасность

Контроль сотрудников: не сходите с ума +36

  • 29.03.2021 10:23
  • Free_Mic_RS
  • 121
  • Блог компании RegionSoft
  • Информационная безопасность
  • CRM-системы
  • Управление персоналом
  • Софт

Apple закрыла активно используемую уязвимость нулевого дня в iPhone, iPad и Watch +11

  • 29.03.2021 07:17
  • maybe_elf
  • 10
  • Информационная безопасность
  • Разработка под iOS
  • Гаджеты
  • Смартфоны

Технические средства мониторинга ИБ +2

  • 29.03.2021 06:42
  • ANosarev
  • 4
  • Информационная безопасность

10 Kubernetes Security Context, которые необходимо понимать +8

  • 27.03.2021 16:09
  • adterskov
  • 0
  • Информационная безопасность
  • Системное администрирование
  • DevOps
  • Kubernetes

Nemezida DNT +3

  • 26.03.2021 18:36
  • Neith
  • 10
  • Информационная безопасность
  • Антивирусная защита
  • Recovery Mode

Поддержка токенов PKCS#11 с ГОСТ-криптографией в Python. Часть III — Обёртка PyKCS11 +8

  • 26.03.2021 15:21
  • saipr
  • 0
  • Информационная безопасность
  • Криптография
  • Python
  • C++
  • ООП

Хакеры быстрого приготовления +35

  • 26.03.2021 15:15
  • B0D0B0P0T
  • 19
  • Информационная безопасность
  • Учебный процесс в IT

ТОП-3 ИБ-событий недели по версии Jet CSIRT +4

  • 26.03.2021 12:54
  • CSIRT
  • 0
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Неизвестные взломали форум взломщиков кредитных карт +13

  • 26.03.2021 12:26
  • maybe_elf
  • 13
  • Информационная безопасность
  • Социальные сети и сообщества
  • «
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • »
Страница 35 из 300
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:19

Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков +54

07:00

Среди кокса, шлака, валков и лебедей: день на металлургическом комбинате +41

15:18

Как мы в Авито нашли баланс между качеством и скоростью разработки на примере фичи рекомендаций Автотеки +30

08:00

Rust в ядре Linux: долгий путь от осторожных попыток к реальному применению +27

08:05

Традиционная аутентификация vs Биометрия +25

09:01

Загадочное трио: откуда берутся ошибки 502, 503 и 504 +24

13:01

Кросс-трекеры: ретро-музыка на современном ПК +23

08:46

Почему в высшей лиге технологий и политики так много Евреев? +18

08:41

Дайджест новостей о Земле и экологии за прошедшую неделю, о которых мы не писали +17

07:00

Опенсорс-библиотека Implicits от Яндекс Браузера: новый шаг в передаче зависимостей Swift +17

03:51

Физики предложили универсальный язык для мира электричества, чтобы завершить полуторавековой спор +15

14:26

У меня 15 лет был бизнес, и вот почему лучше пойти на завод +13

07:05

Боль в спине на удалёнке: сидеть нельзя подвигаться +13

09:25

В десятиэтажном доме людей бьет током, на стенах плесень, а УК все равно +12

08:55

Состоялся релиз российской ОС с локальным ИИ «МСВСфера» 10.1 +12

11:17

Прогноз на 2026: люди, технологии, ИИ +11

08:01

Анатомия performance-critical C++ кода на примере ECS +11

07:23

Как WIP-лимиты останавливают хаос в задачах: пошаговое руководство для команд +11

12:55

Карьерные ожидания и стратегии IT-специалистов 2025-2026: что изменилось на рынке труда +10

09:39

Под корой «Бересты»: изучаем новый софт для бэкапа +10

15:12

Верховный Суд полностью отменил все предыдущие решения по делу Долиной: квартира остается за покупательницей +106

05:08

Память о глубине: топим литиевые аккумуляторы на 1500 м +103

05:27

Вайбанутым нет покоя +76

16:00

10 лет RUVDS в цифрах и 27 фактах +57

07:49

Value Object: как победить примитивную одержимость без DDD +54

13:01

Мороз по коже: LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях +49

09:01

Коллекция полезных CSS фишек, которые вы редко используете +48

09:20

Изящные, ненормальные и удивительные алгоритмы на C +46

10:01

8 лучших RDP-клиентов 2025 года +35

07:01

Пять книг о российских технологических компаниях +33

08:00

Декабрьская пятерка мини-ПК: компактные, мощные, необычные +32

21:05

Визуальный язык программирования в NebuLeet: эволюция и дизайн +31

09:59

Как приземляться в Top Gun: проверено реверс-инжинирингом +31

14:44

Разработчики всё ещё путают JWT, JWKS, OAuth2 и OpenID Connect — разбираем на примерах. Часть 1 +29

08:50

Стилизация, часть 3. Превращение в стиль +29

14:47

Когда исследования проводят не только исследователи — опыт Mail +25

08:42

Как оптимизировать код WebAssembly при помощи встраивания функций и деоптимизации +25

14:26

Roadmap.sh: дорожные карты для изучения IT, 346k звёзд на GitHub +24

18:37

Ускоряем LLM по максимуму. Как я создал кросс-платформенный Flash Attention с поддержкой Turing+ архитектур и не только +23

17:34

Ваше Будущее… Моё… +23

01:02

Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +263

13:01

Как я обнаружил скрытый микрофон в китайском NanoKVM +153

07:44

Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +114

09:01

Firefox — лучший мобильный браузер +87

13:33

Вход — бесплатно, выход — по подписке: разбор реального скама +75

13:03

Меня обвинили в том, что я — нейросеть +65

10:05

Это есть в Word, но мало кто об этом знает. Лайфхаки для продвинутого использования +45

08:00

Дешевых ПК и ноутбуков больше не будет: готовимся к 2026 году +39

19:17

Шпаргалка по настройке VPS на Debian/Ubuntu (2025) +35

07:59

Синдром бесконечного окна: почему 1 миллион токенов в LLM не решает ваши проблемы (пока) +34

04:57

Перетягивание замороженных активов с ЕС, а также космические дата-центры Илона Маска +31

10:32

Как подружить аудиторию старшего поколения с ИИ: результаты исследования +28

10:13

Flink Kubernetes operator: опыт построения стриминговой Big Data платформы +27

05:16

Как я уже 5 лет создаю свою макрос-клавиатуру. И почему не бросил этот проект +24

07:30

ИИ-агент: менеджер, которого у вас нет. Реальный кейс, как заменять манагеров в пиковые часы на Avito +22

05:42

Лучшие практики по настройке конфигураций в Kubernetes +21

11:19

Гайд: Как прострелить ноги unsafe кодом в C# +20

11:58

Как мы учили поиск понимать контекст: практическое руководство Купера для маркетплейсов +19

06:15

Rust, mmap и 10 миллионов пикселей: делаем производительный Log Viewer для VS Code +19

07:33

Как мы запускали «марсоход» на PostgreSQL: автоматизация кластеров в изолированной среде крупной компании +18

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему учителя бегут из школ, а дети не хотят учиться — и как я это исправляю +114

    • 455

    Как молодой девушке уехать на Яндекс.Такси в промзону и пропасть среди гаражей +263

    • 255

    Верховный Суд полностью отменил все предыдущие решения по делу Долиной: квартира остается за покупательницей +106

    • 246

    Меня обвинили в том, что я — нейросеть +65

    • 197

    Как я обнаружил скрытый микрофон в китайском NanoKVM +153

    • 143

    Firefox — лучший мобильный браузер +87

    • 142

    Как ИИ помогает проектировать базы данных -2

    • 81

    C++, Rust и цветовая дифференциация воротничков +14

    • 79

    Вайбанутым нет покоя +76

    • 76

    Шпаргалка по настройке VPS на Debian/Ubuntu (2025) +35

    • 53

    Память о глубине: топим литиевые аккумуляторы на 1500 м +103

    • 50

    8 лучших RDP-клиентов 2025 года +35

    • 47

    «Безработица не 10%, а 99%. Через 5 лет». Интервью доктора Романа Ямпольского, ученого по проблемам безопасности ИИ +5

    • 36

    SQLSet — отделяем GO код от SQL-запросов +1

    • 33

    Мороз по коже: LLM может оценить ваш код, а ИИ-компании — использовать это в своих целях +46

    • 32

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.