• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Best practices для клиент-серверного проекта PoC +6

  • 22.12.2020 08:47
  • AlexeySushkov
  • 26
  • Информационная безопасность
  • Разработка веб-сайтов
  • JavaScript
  • Анализ и проектирование систем
  • IT-стандарты

Что нам стоит WAF настроить +7

  • 22.12.2020 08:43
  • rromanov
  • 5
  • Информационная безопасность

Fortinet Security Fabric на практике. Часть 5. Администрирование и автоматизация +12

  • 22.12.2020 08:22
  • Recrout
  • 0
  • Блог компании FORTISERVICE
  • Информационная безопасность
  • Системное администрирование
  • Сетевые технологии
  • Сетевое оборудование

Строим безопасную разработку в ритейлере. Итоги одного большого проекта +17

  • 22.12.2020 07:00
  • SolarSecurity
  • 1
  • Блог компании Ростелеком-Солар
  • Информационная безопасность
  • Совершенный код
  • Управление продуктом
  • Софт

Атаки по сторонним каналам, или какие кибератаки нужно показывать в кино +25

  • 21.12.2020 21:13
  • Nikola_ne_cola
  • 5
  • Информационная безопасность
  • Криптография
  • Из песочницы

Антирекорд 2020: в ПО выявили уязвимостей больше, чем в любой другой год +5

  • 21.12.2020 20:50
  • Data_center_MIRAN
  • 15
  • Блог компании Дата-центр «Миран»
  • Информационная безопасность
  • Программирование
  • Софт

Схема Шнорра и её роль в Биткоине +16

  • 21.12.2020 18:25
  • GravisUltrasound
  • 1
  • Информационная безопасность
  • Криптография
  • Криптовалюты
  • Из песочницы

Информационная безопасность устройств IoT c использованием аппаратной поддержки +6

  • 21.12.2020 18:04
  • kruglik44
  • 0
  • Информационная безопасность
  • Машинное обучение
  • Интернет вещей
  • Из песочницы

Security Week 52: управление атакой SunBurst через DNS-запросы +9

  • 21.12.2020 16:48
  • Kaspersky_Lab
  • 4
  • Информационная безопасность
  • Блог компании «Лаборатория Касперского»

Пока, помехи: американские военные обеспечили работу точки связи в условиях подавления радиосигнала +22

  • 21.12.2020 15:43
  • Tati_dr
  • 40
  • Блог компании Selectel
  • Информационная безопасность
  • Сотовая связь
  • Будущее здесь

Конструктор Lego и объектно-ориентированное программирование в Tcl. Разбор сертификата x509.v3 +6

  • 21.12.2020 15:16
  • saipr
  • 0
  • Информационная безопасность
  • Python
  • API
  • ООП
  • Функциональное программирование

Уязвимости IoT-систем на примере LoRaWAN +8

  • 21.12.2020 14:37
  • irishuhin
  • 0
  • Информационная безопасность
  • Интернет вещей
  • Из песочницы

Как правильно идентифицировать Android-устройства +11

  • 21.12.2020 14:24
  • KleshIvanovich
  • 5
  • Информационная безопасность
  • Разработка мобильных приложений
  • Разработка под Android
  • Аналитика мобильных приложений
  • Из песочницы

Китай vs США — особенности противостояния ИТ-гигантов +20

  • 21.12.2020 14:16
  • Mykolauskas
  • 18
  • Блог компании ua-hosting.company
  • Информационная безопасность
  • IT-инфраструктура
  • Исследования и прогнозы в IT
  • Сетевое оборудование

VPN: ещё раз просто о сложном +20

  • 21.12.2020 12:38
  • kaluzskayam
  • 17
  • Информационная безопасность
  • Сетевые технологии
  • Из песочницы
  • «
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • »
Страница 69 из 300
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:01

Next.js меня окончательно достал +27

13:02

Почему в 2025-м мы всё ещё слышим ‎«‎‎бип»‎ HDD +23

12:53

Терминал — ваш лучший друг: 5 утилит командной строки, которые заменят вам GUI +22

08:00

3DIMC против HBM: миру нужна новая память для искусственного интеллекта +17

11:32

Pulse Boson PHP #1 +10

16:26

Где поток ненужного софта? Почему заявления об ИИ-ассистентах не сходятся +9

16:16

Xfce и «автоматический» диалог +8

08:00

Как прокачать Java-приложения без миграции: Axiom JDK Express теперь на JVM 21 +7

08:00

Прощай APT: спутники NOAA-15, NOAA-18 больше не работают. История «погодной сети» +7

12:02

ИИ и НЛО: два самых больших «если» человечества наконец встретились +6

05:05

Управление проектами: дайджест публикаций #40 +6

17:05

Некоторые игры время пощадило, и кажется что они вышли вчера. Во что играли 20 лет назад… в 2005 году +5

16:14

Новые функции свободного симулятора электронных схем Qucs-S версии 25.2.0 +5

13:16

Легенда звука: взлет и падение Nakamichi +5

12:50

Пет-проект с AI-помощником: мой первый опыт вайбкодинга +5

07:00

Какое в Китае есть ИИ-железо. Насколько эти чипы мощные в сравнении с моделями Nvidia / AMD +4

13:28

Глубокие исследования без границ: выбираем свою LLM и управляем стратегией поиска +3

13:46

Вдохновляясь детской иллюстрацией: интернет-ресурсы для дизайнеров +2

12:58

Горизонты нейроимплантации и меш-электроника +2

06:29

95% пилотных проектов в области генеративного ИИ в компаниях проваливаются +2

22:00

7 сентября 2025 года — полное лунное затмение, видимое в России и сопредельных государствах +55

08:38

Почему не работает VoWiFi в роуминге +49

08:00

Книжный шкаф — секретная дверь +48

09:01

«Spacewar!»: как первые хакеры создали первую популярную компьютерную игру. Часть 1 +34

14:05

Устройства, которые мы потеряли: что внутри у легендарного Nokia 6600? +31

15:27

Одна из причин «толстения» — продукты содержат больше калорий, чем написано +26

13:01

Konnwei KW650 — продвинутый прибор для экспресс-диагностики автомобильных аккумуляторов и бортовой сети +24

11:00

Linux Mint 22.2: классика рабочего стола с поддержкой Wayland и биометрии +21

22:29

Медианный фильтр на двух бинарных кучах +20

11:15

Альтернативные подходы к решению «Парадокса двух детей» +19

08:31

Fine-tune Qwen3 Embeddings для классификации категорий товаров +18

08:15

Как я понял гипотезу Римана, и почему вы тоже можете +18

19:22

Генератор импульсов без Arduino +15

19:15

HistoryHelper — плагин для DBeaver, который генерирует history-таблицы и триггеры за пару кликов +14

08:00

Какими были первые звезды во Вселенной? Не все так просто, как казалось +14

10:55

Как ИИ действительно влияет на продуктивность разработчика: неожиданные выводы из исследований +10

14:57

«Уэбб» показал, что TRAPPIST-1d не так похожа на Землю, как мы надеялись +9

05:29

Очеловечить компьютер: как развивалось машинное обучение в середине XX века +9

18:24

Разбираем условия Каруша–Куна–Таккера. Решаем сложно простую задачу +8

19:42

Винтажное NASA: посмотрите «Семейный портрет Солнечной системы» снятый Вояджером в 1990 году +7

21:38

Fallout 2 на Unity +83

15:45

Кубистая планета — делаем шарообразный мир в стиле Minecraft +66

13:01

Легендарный вакуумный триод 1920-х — ТМ. История, конструкция, характеристики +60

09:08

Проценты использования процессора — это ложная метрика +48

08:00

Как не попасть на штраф РКН из-за персональных данных на своем сайте +44

12:12

Как создать сложную 2D-анимацию в веб-разработке: пошаговый гайд +37

09:01

Чудеса инженерной мысли: 10 необычных решений в серверных +31

12:44

Один GET и облака нет: роняем прод в надёжном облаке быстро и качественно +23

22:27

Главное вовремя выключить… +20

12:45

Выручка есть, а денег нет +18

12:00

Siemens M35i: прочный телефон из 2000-х. Разбираем ветерана мобильной связи +18

09:01

Книга «Хватит выгорать! Инструкция для руководителей»: ключевые тезисы и ссылки +18

12:09

Вояджер-1, выходи на связь… +17

11:21

Что с Python? Меньше производительности, никакого сахара и больше багов +17

10:16

«Бредогенератор»: придумываем темы и заголовки для статей без ИИ +17

13:45

Как мы в Java-проекте UDT для PostgreSQL поддерживали +16

15:35

Достучаться до RDPMC вайб-кодингом Windows драйвера +15

09:49

Забудьте о chatGPT, следите за Niantic +15

08:05

«Сезам». Оживляем раритетный домофон с тремя ручками +15

17:16

Что такое детерминизм и как с ним бороться? +13

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Главное вовремя выключить… +20

    • 79

    Почему не работает VoWiFi в роуминге +49

    • 76

    Одна из причин «толстения» — продукты содержат больше калорий, чем написано +26

    • 64

    Как не попасть на штраф РКН из-за персональных данных на своем сайте +44

    • 63

    Альтернативные подходы к решению «Парадокса двух детей» +19

    • 58

    Медианный фильтр на двух бинарных кучах +20

    • 47

    7 сентября 2025 года — полное лунное затмение, видимое в России и сопредельных государствах +58

    • 42

    Чудеса инженерной мысли: 10 необычных решений в серверных +31

    • 38

    Выживание на SCO UnixWare 7 в 2025 году +1

    • 35

    Легендарный вакуумный триод 1920-х — ТМ. История, конструкция, характеристики +60

    • 34

    Вояджер-1, выходи на связь… +17

    • 34

    Fallout 2 на Unity +83

    • 33

    Блеск и нищета LLM-ок -7

    • 31

    Проценты использования процессора — это ложная метрика +48

    • 28

    Устройства, которые мы потеряли: что внутри у легендарного Nokia 6600? +31

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.