• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Шифрование личных заметок +13

  • 15.09.2024 17:39
  • GlobalSign_admin
  • 17
  • Блог компании GlobalSign
  • Информационная безопасность
  • Веб-разработка
  • Криптография
  • Софт

Портируем декодер AV1 с С на Rust для повышения быстродействия и безопасности +43

  • 15.09.2024 09:01
  • Bright_Translate
  • 72
  • Блог компании RUVDS.com
  • Высокая производительность
  • Информационная безопасность
  • C
  • Rust

Безопасность приложений больших языковых моделей (LLM, GenAI) +5

  • 15.09.2024 08:16
  • ssotnikov252
  • 0
  • Информационная безопасность
  • Машинное обучение
  • Искусственный интеллект

Обучение в Stanford Online: Advanced Cybersecurity +3

  • 15.09.2024 07:15
  • breakingtesting
  • 2
  • Информационная безопасность
  • Учебный процесс в IT
  • Образование за рубежом

Void захватила более миллиона ТВ-приставок на Android

  • 14.09.2024 15:37
  • sanior1231
  • 0
  • Информационная безопасность

В погоне за тенями: геолокация изображения с помощью Shadow Finder Tool +11

  • 14.09.2024 07:31
  • stein_osint
  • 1
  • Информационная безопасность
  • Геоинформационные сервисы

Социальная инженерия или как усилия безопасников разбиваются о человеческий фактор +1

  • 13.09.2024 13:58
  • CyberEdRussia
  • 3
  • Информационная безопасность

Серж Хумпич: человек, взломавший национальную банковскую систему Франции +35

  • 13.09.2024 12:30
  • CyberPaul
  • 20
  • Блог компании Serverspace
  • Информационная безопасность
  • Читальный зал

Зачем медицине облака +3

  • 13.09.2024 07:40
  • Cloud4Y
  • 0
  • Блог компании Cloud4Y
  • Информационная безопасность
  • Облачные сервисы

Всегда ли виноват «Вася»: развеиваем мифы о человеческом факторе в ИБ +1

  • 12.09.2024 15:03
  • SolarSecurity
  • 11
  • Информационная безопасность
  • Блог компании Солар

Композиционный анализ при помощи CodeScoring +2

  • 12.09.2024 14:42
  • Protos
  • 0
  • Блог компании Ингосстрах
  • Информационная безопасность
  • Управление разработкой
  • Agile

Автоматизация безопасности: Когда использовать SOAR? -2

  • 12.09.2024 13:28
  • CyberEdRussia
  • 0
  • Информационная безопасность

Не слишком ли много мы разрешаем нашим приложениям? +9

  • 12.09.2024 12:36
  • Cloud4Y
  • 49
  • Блог компании Cloud4Y
  • Информационная безопасность
  • Тестирование мобильных приложений

Наводим порядок в инженерных сетях +3

  • 12.09.2024 10:06
  • STEPLOGIC
  • 5
  • Блог компании STEP LOGIC
  • Информационная безопасность
  • IT-инфраструктура
  • IT-компании
  • STEP LOGIC corporate blog
  • Information Security
  • IT Infrastructure
  • IT-companies

Как перевести 3000 сотрудников на корпоративный VPN и не сойти с ума (ну, почти) +1

  • 12.09.2024 09:44
  • kekeleva
  • 14
  • Блог компании Skyeng
  • Информационная безопасность
  • Управление проектами
  • Управление персоналом
  • «
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • »
Страница 103 из 471
ЛУЧШЕЕ

  • Вчера
  • Позавчера
03:55

Смирись: ты ненормальный +134

04:56

ICN Holding 2: Ответ на возражения защитников этой конторы +67

07:00

Схемотехника и алгоритмы световых мечей: вызовы и решения +46

09:01

Дифференциальный каскад на биполярных транзисторах +45

10:25

Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +36

08:01

Нераскрытая любовь, или романтика как механика и геймплей в играх +31

06:00

Автоматизация конспектов для ленивых: Obsidian + Zotero +30

12:00

Циклы в JavaScript: полный обзор функции +23

07:45

Цветовая модель OKLCH +22

06:57

Легенда 2000-х: история создания, расцвета и заката культового музыкального редактора Dance eJay +21

05:38

PEP 723 + uv: однофайловые скрипты с зависимостями +19

13:01

Реальна ли Мультивселенная? Часть вторая, заключительная +18

10:54

Написал кастомную альтернативу Google таблице и Excel +16

13:10

Я не работал и просто двигал тикеты, и меня повысили +14

09:01

AsyncAPI — Swagger для асинхронного API +14

08:05

Следи за собой. Риски общения с ИИ +12

07:07

Рецензия на книгу «Изучаем Data Science: обработка, исследование, визуализация и моделирование данных с помощью Python» +12

15:17

Полезные конструкции Python, которые упростят работу с данными +11

07:16

Ценности решают: как выстроить культуру, в которой хочется работать и достигать целей +11

06:02

«В CMDB числится 500 компьютеров, а в офисе работает 300»: детектив ИТМен-Вентура в деле о пропавших ИТ-активах +11

09:01

Наша Вселенная — симуляция на основе большого клеточного автомата? +104

08:05

Ассемблер: рассматриваем каждый байт «Hello, World!». Как на самом деле работают программы на уровне процессора и ОС +51

13:01

Ей сорок лет, а она ещё держится: Fuji TW-300II, которая меня удивила +45

08:53

Почему лучшие программисты — это филологи (сами того не подозревая). Что общего у переменной temp и прозвища «Очкарик»? +45

08:01

Argon ONE UP: модульный ноутбук на Raspberry Pi CM5 +38

04:51

Больше не нужен рестарт: как Kubernetes позволяет менять ресурсы контейнеров «на лету» +38

06:30

Повышаем точность диагностики ДЦП у новорожденных с помощью нейросетей +36

15:08

CAN-шина (Теория) +29

20:06

Проработанные, но несчастные: почему массовая психологизация не спасает от внутренней пустоты +27

07:01

Обзор существующих ИИ-инструментов для инженера-конструктора +25

07:50

Новый релиз публичного детектора голоса Silero VAD v6 +23

15:49

Библиотека Asio для начинающих: работаем с корутинами без сегфолтов +17

18:29

103 Early Hints в NGINX: как выжать бесплатный прирост LCP без переписывания бэкенда +15

09:27

Black, gray, white: разбираемся в методологиях пентеста +14

09:22

От хаоса к ясности: дедукция против мистики +14

12:00

200 мВт на все: чип нового типа совмещает ИИ и беспроводную связь +13

10:12

Фантомные боли. Масштабная кампания кибершпионажа и возможный раскол APT-группировки PhantomCore +13

11:06

Что изменилось на рынке труда в IT: исследование на выборке из 128 специалистов +12

10:48

Тестирование MicroBlaze +12

09:12

Оптимизация производительности с помощью логирования PostgreSQL +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Меня сократили из Т-Банка, и я полгода искал работу в IT -20

    • 277

    Проработанные, но несчастные: почему массовая психологизация не спасает от внутренней пустоты +27

    • 230

    Наша Вселенная — симуляция на основе большого клеточного автомата? +104

    • 186

    Почему лучшие программисты — это филологи (сами того не подозревая). Что общего у переменной temp и прозвища «Очкарик»? +45

    • 138

    Смирись: ты ненормальный +134

    • 70

    Дилемма, которая привела к краху Kodak +10

    • 53

    Артемий Лебедев позвал в Студию, а я отказался. Случай из архива +11

    • 49

    Зачем детям изучать программирование, если есть ChatGPT? +11

    • 38

    CAN-шина (Теория) +29

    • 33

    Дифференциальный каскад на биполярных транзисторах +45

    • 32

    Ассемблер: рассматриваем каждый байт «Hello, World!». Как на самом деле работают программы на уровне процессора и ОС +51

    • 30

    Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +36

    • 29

    Почему векторное произведение существует только в R^0, R^1, R^3, R^7? +6

    • 28

    Скрытая грамматика: почему len() — это полисемия, а хороший код — набор идиом. Как филология объясняет «чистый код» +1

    • 25

    Кажется я обнаружил родину алфавита, цифр и китайских иероглифов -1

    • 24

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.