• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Swordfish Security

Методика ФСТЭК к приказу № 117: Обзор требований к безопасности ИИ +3

  • 06.05.2026 12:21
  • AlbinaAskerova
  • 0
  • Блог компании Swordfish Security
  • Искусственный интеллект
  • Информационная безопасность

Почему CVSS больше не хватает: как работает CISA KEV и зачем он нужен в SCA +4

  • 27.04.2026 16:12
  • ventusfortis
  • 0
  • Блог компании Swordfish Security

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2 +3

  • 16.10.2025 09:17
  • YSergeev
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 1 +1

  • 02.10.2025 08:04
  • YSergeev
  • 1
  • Блог компании Swordfish Security
  • Искусственный интеллект
  • DevOps
  • Машинное обучение
  • Исследования и прогнозы в IT

Как пройти Stardew Valley за 4 минуты через code injection +12

  • 02.09.2025 08:00
  • wdn2010
  • 4
  • Блог компании Swordfish Security
  • Разработка игр
  • Информационная безопасность

Deep-dive, или когда обновиться недостаточно +5

  • 30.07.2025 08:33
  • verabagno
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Как построить безопасный MLOps-pipeline: Tier-уровни зрелости, принципы и реальные инструменты +3

  • 26.06.2025 09:12
  • TheGoldian
  • 0
  • Блог компании Swordfish Security
  • Искусственный интеллект
  • Информационная безопасность
  • Машинное обучение

Сравнение SBOM-генераторов +4

  • 09.06.2025 07:42
  • ventusfortis
  • 1
  • Информационная безопасность
  • Блог компании Swordfish Security

Персональные AI-ассистенты или как открыть любому человеку свою почту и календарь +3

  • 03.06.2025 06:09
  • Mr_R1p
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Машинное обучение

Как измерить пользу AppSec для бизнеса: ключевые показатели +3

  • 04.02.2025 07:13
  • mamgusta
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Особенности использования сторонних сервисов в мобильных приложениях на примере Firebase +3

  • 06.12.2024 06:03
  • Mr_R1p
  • 1
  • Блог компании Swordfish Security
  • Разработка под Android
  • Разработка под iOS
  • Информационная безопасность
  • Разработка мобильных приложений

Такие разные Android AppLinks, WebLinks, DeepLinks. Разбираемся и пытаемся сломать +1

  • 20.11.2024 08:39
  • Mr_R1p
  • 4
  • Swordfish Security corporate blog
  • Information Security
  • Development for Android
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Разработка под Android

Регуляторика РБПО. Часть 4 – Требования к ГИС, ИСПДн, отраслевые требования +2

  • 11.11.2024 12:57
  • AlbinaAskerova
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • DevOps

Регуляторика РБПО. Часть 4 – Требования к ГИС, ИСПДн, отраслевые требования

  • 11.11.2024 12:57
  • AlbinaAskerova
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • DevOps

IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода +3

  • 09.11.2024 14:31
  • aberezovskaya
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 1 из 6
ЛУЧШЕЕ

  • Вчера
  • Позавчера
СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Российский космос и карго-культ. Кто виноват и что делать?

    • 190

    Пользователь, they и Шекспир: история одного скандала

    • 114

    Ты выучил язык. Но инженером это тебя не сделало

    • 101

    Вам не нужен OpenClaw — напишите свой

    • 75

    Тайна подвальной PlayStation 5 за 7.000 рублей с Ozon

    • 72

    Я сделал приложение в Курсоре за выходные и зарабатываю 1,29 млн рублей в месяц

    • 65

    «Вечный» пульт ДУ: можно ли забыть о батарейках?

    • 60

    Протокол UUCP для девушки

    • 56

    Гейминг под Linux становится быстрее, потому что Windows API превращаются в фичи ядра Linux

    • 54

    Радио почти из ничего. Самодельные радиодетали 1920-х. Детекторы

    • 44

    Когда Кнут признаёт, что Claude решил его задачу за час — пора менять инфраструктуру

    • 42

    Месяц, который Telegram пережил в России: от Бони до 14 мая

    • 25

    Как я сделал резервное управление дачей через Meshtastic

    • 24

    Заменит ли ИИ настоящих судей? Я скормил ему дело которое арбитры разбирали 3 недели

    • 22

    Почему собеседования превратились в театр впечатлений?

    • 21

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.