• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Информационная безопасность

Обзор изменений в законодательстве за июль 2024 года

  • 09.08.2024 07:16
  • USSC
  • 1
  • Блог компании Уральский центр систем безопасности
  • Информационная безопасность
  • Законодательство в IT

Безопасность ML — фантазии, или реальность?

  • 08.08.2024 13:02
  • ivolake
  • 0
  • Информационная безопасность
  • Машинное обучение

Управление доступом в организациях

  • 08.08.2024 12:09
  • Andrey_Biryukov
  • 0
  • OTUS corporate blog
  • Information Security
  • Project management
  • Блог компании OTUS
  • Информационная безопасность
  • Управление проектами

Пишем своё приложение для установки PIN на другие приложения

  • 08.08.2024 10:16
  • DradeFire
  • 5
  • Разработка под Android
  • Информационная безопасность

AlphaBay: Как ошибка в Opsec привела к поимке «короля» даркнета

  • 08.08.2024 10:00
  • stein_osint
  • 2
  • Информационная безопасность
  • Геоинформационные сервисы
  • Веб-аналитика

Топ опасных уязвимостей июля. Под угрозой пользователи ОС Windows и Linux

  • 08.08.2024 08:33
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Open source
  • Тестирование IT-систем
  • Софт

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

  • 08.08.2024 08:17
  • zyhel
  • 0
  • Информационная безопасность
  • Блог компании Security Vision

Управление поверхностью внешних атак (EASM): 4 шага по сокращению киберрисков

  • 07.08.2024 21:47
  • naslou1
  • 0
  • Информационная безопасность
  • Управление проектами

Что такое DLP-система и какие задачи она выполняет

  • 07.08.2024 11:46
  • Golub
  • 0
  • Информационная безопасность

Освобождение труда в ИБ: между кадровым голодом и «черным лебедем» ИИ

  • 07.08.2024 11:15
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Учебный процесс в IT
  • Карьера в IT-индустрии
  • Статистика в IT

Почему «утекают» данные в больших языковых моделях. Часть 3

  • 07.08.2024 09:52
  • Sber
  • 0
  • Блог компании Сбер
  • Информационная безопасность
  • Машинное обучение

Малоизвестные фичи XRay, о которых невозможно молчать

  • 06.08.2024 17:10
  • UranusExplorer
  • 6
  • Информационная безопасность
  • Системное администрирование
  • Сетевые технологии

OSINT: инструментарий по анализу профилей VK

  • 06.08.2024 15:50
  • stein_osint
  • 2
  • Информационная безопасность
  • Геоинформационные сервисы
  • Визуализация данных
  • Веб-аналитика

Можно ли отследить пользователя Telegram через отпечаток браузера в Mini App

  • 06.08.2024 12:16
  • sufferer_citric014
  • 6
  • Информационная безопасность
  • Мессенджеры
  • Браузеры
  • Криптовалюты

Введение в Identity Management с OpenIDM

  • 06.08.2024 11:35
  • maximthomas
  • 0
  • Информационная безопасность
  • Open source
  • «
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • »
Страница 117 из 472
ЛУЧШЕЕ

  • Вчера
  • Позавчера
04:53

Starship Flight Test 10. Подведем итоги +65

10:03

Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +51

09:31

Как работает DNS в Linux. Часть 3:  Разбираемся с resolv.conf, systemd-resolved, NetworkManager и другими +48

06:12

Программирование автомобилей в играх +36

11:17

Go по-прежнему полон проблем +33

12:00

Как мы нашли уязвимость в Mailcow, или немного о безопасности в open source +25

07:00

Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +22

14:29

RAG и векторные БД: НЕ Сизифов LLM на Java и Spring Ai +21

10:54

Как и зачем мы в YADRO сделали свою MLOps-платформу +18

09:02

Педалборд для котогитары +18

08:05

Как устроены нейросети для неспециалистов +18

09:37

«Зверские» разборки: что делать, когда твой бренд пытаются присвоить чужие люди +16

04:54

Обзор нововведений Kubernetes 1.34: новая YAML-конфигурация и отслеживание здоровья устройств при DRA +16

07:00

На какие грабли с подрядчиками мы наступали за год +15

08:41

The WELL: первое онлайн-сообщество хиппи, хакеров и писателей +14

12:00

Как воронежская студия придумала дизайн-фичи, которые принесут миллиарды Цукербергу +13

07:03

Про трение, борьбу с ним и апофеоз такой борьбы: сверхтекучесть при комнатной температуре +13

12:48

Окружение и свет в Godot: создаём фотореалистичную 3D-графику +12

09:20

Книга: «Алгоритмы и структуры данных для тех, кто ненавидит читать лонгриды» +12

08:23

Темпография, или будущее, которое (не) наступило +12

03:55

Смирись: ты ненормальный +231

04:56

ICN Holding 2: Ответ на возражения защитников этой конторы +76

09:01

Дифференциальный каскад на биполярных транзисторах +69

10:25

Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +63

07:00

Схемотехника и алгоритмы световых мечей: вызовы и решения +52

13:01

Реальна ли Мультивселенная? Часть вторая, заключительная +36

06:00

Автоматизация конспектов для ленивых: Obsidian + Zotero +36

08:01

Нераскрытая любовь, или романтика как механика и геймплей в играх +34

08:05

Следи за собой. Риски общения с ИИ +32

15:17

Полезные конструкции Python, которые упростят работу с данными +31

17:48

Захват аккаунта без единого клика с помощью параметра сброса пароля +28

12:00

Циклы в JavaScript: полный обзор функции +28

06:57

Легенда 2000-х: история создания, расцвета и заката культового музыкального редактора Dance eJay +27

07:45

Цветовая модель OKLCH +26

10:54

Написал кастомную альтернативу Google таблице и Excel +24

13:40

Spring Boot 4 и Spring Framework 7: Ключевые фичи и изменения +22

05:38

PEP 723 + uv: однофайловые скрипты с зависимостями +20

09:01

AsyncAPI — Swagger для асинхронного API +17

17:52

Начать разрабатывать игры без опыта программирования +15

13:10

Я не работал и просто двигал тикеты, и меня повысили +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему советские компьютеры проиграли ZX Spectrum. Невозможное чудо в стране плановой экономики +51

    • 346

    Смирись: ты ненормальный +231

    • 173

    Кажется я обнаружил родину алфавита, цифр и китайских иероглифов +3

    • 104

    Go по-прежнему полон проблем +33

    • 62

    Собеседования в IT превратились в экзамены, которые с трудом проходят даже опытные разработчики +63

    • 59

    Дифференциальный каскад на биполярных транзисторах +69

    • 56

    Почему двуногая локомоция — оптимальный выбор для наземной робототехники: количественные доказательства и анализ +22

    • 49

    Я не работал и просто двигал тикеты, и меня повысили +15

    • 42

    Рабочее место 3.0: идеальное место обитания айтишника +8

    • 37

    Автоматизация конспектов для ленивых: Obsidian + Zotero +36

    • 34

    Starship Flight Test 10. Подведем итоги +65

    • 29

    Парадокс IT-рынка 2025: почему ИТ-шники не могут найти работу, а компании – сотрудников +2

    • 29

    Умный дом от программиста: мой опыт и мои принципы +8

    • 27

    Не просто ещё один органайзер: Как я создал универсальную платформу для управления знаниями и данными +10

    • 26

    Скрытая грамматика: почему len() — это полисемия, а хороший код — набор идиом. Как филология объясняет «чистый код» +2

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.