• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Swordfish Security

Методика ФСТЭК к приказу № 117: Обзор требований к безопасности ИИ +3

  • 06.05.2026 12:21
  • AlbinaAskerova
  • 0
  • Блог компании Swordfish Security
  • Искусственный интеллект
  • Информационная безопасность

Почему CVSS больше не хватает: как работает CISA KEV и зачем он нужен в SCA +4

  • 27.04.2026 16:12
  • ventusfortis
  • 0
  • Блог компании Swordfish Security

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2 +3

  • 16.10.2025 09:17
  • YSergeev
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 1 +1

  • 02.10.2025 08:04
  • YSergeev
  • 1
  • Блог компании Swordfish Security
  • Искусственный интеллект
  • DevOps
  • Машинное обучение
  • Исследования и прогнозы в IT

Как пройти Stardew Valley за 4 минуты через code injection +12

  • 02.09.2025 08:00
  • wdn2010
  • 4
  • Блог компании Swordfish Security
  • Разработка игр
  • Информационная безопасность

Deep-dive, или когда обновиться недостаточно +5

  • 30.07.2025 08:33
  • verabagno
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Как построить безопасный MLOps-pipeline: Tier-уровни зрелости, принципы и реальные инструменты +3

  • 26.06.2025 09:12
  • TheGoldian
  • 0
  • Блог компании Swordfish Security
  • Искусственный интеллект
  • Информационная безопасность
  • Машинное обучение

Сравнение SBOM-генераторов +4

  • 09.06.2025 07:42
  • ventusfortis
  • 1
  • Информационная безопасность
  • Блог компании Swordfish Security

Персональные AI-ассистенты или как открыть любому человеку свою почту и календарь +3

  • 03.06.2025 06:09
  • Mr_R1p
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Машинное обучение

Как измерить пользу AppSec для бизнеса: ключевые показатели +3

  • 04.02.2025 07:13
  • mamgusta
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Особенности использования сторонних сервисов в мобильных приложениях на примере Firebase +3

  • 06.12.2024 06:03
  • Mr_R1p
  • 1
  • Блог компании Swordfish Security
  • Разработка под Android
  • Разработка под iOS
  • Информационная безопасность
  • Разработка мобильных приложений

Такие разные Android AppLinks, WebLinks, DeepLinks. Разбираемся и пытаемся сломать +1

  • 20.11.2024 08:39
  • Mr_R1p
  • 4
  • Swordfish Security corporate blog
  • Information Security
  • Development for Android
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Разработка под Android

Регуляторика РБПО. Часть 4 – Требования к ГИС, ИСПДн, отраслевые требования +2

  • 11.11.2024 12:57
  • AlbinaAskerova
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • DevOps

Регуляторика РБПО. Часть 4 – Требования к ГИС, ИСПДн, отраслевые требования

  • 11.11.2024 12:57
  • AlbinaAskerova
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • DevOps

IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода +3

  • 09.11.2024 14:31
  • aberezovskaya
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 1 из 6
ЛУЧШЕЕ

  • Вчера
  • Позавчера
СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как Яндекс победил Google? Или почему блокировки — худший способ помочь отечественным технологиям

    • 494

    Российский космос и карго-культ. Кто виноват и что делать?

    • 171

    Сколько я заработал в RuStore за 6 месяцев

    • 118

    Пользователь, they и Шекспир: история одного скандала

    • 114

    Что на самом деле толкает заряд по проводу и создаёт ток?

    • 89

    Если if вас замедляют, откажитесь от них

    • 86

    Вам не нужен OpenClaw — напишите свой

    • 70

    Тайна подвальной PlayStation 5 за 7.000 рублей с Ozon

    • 68

    Про вайбкодинг или как меч стал рапирой

    • 58

    Про 10x программистов

    • 55

    Ты выучил язык. Но инженером это тебя не сделало

    • 48

    «Вечный» пульт ДУ: можно ли забыть о батарейках?

    • 43

    Чем заменить Microsoft Store? Коротко про мой проект

    • 42

    Брусенцов: хакер, построивший троичную ЭВМ

    • 40

    Глобальное потепление сегодня: миф или реальность? И почему мы ничего с этим не делаем?

    • 36

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.