• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с хабом Блог компании Swordfish Security

Методика ФСТЭК к приказу № 117: Обзор требований к безопасности ИИ +3

  • 06.05.2026 12:21
  • AlbinaAskerova
  • 0
  • Блог компании Swordfish Security
  • Искусственный интеллект
  • Информационная безопасность

Почему CVSS больше не хватает: как работает CISA KEV и зачем он нужен в SCA +4

  • 27.04.2026 16:12
  • ventusfortis
  • 0
  • Блог компании Swordfish Security

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2 +3

  • 16.10.2025 09:17
  • YSergeev
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение

От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 1 +1

  • 02.10.2025 08:04
  • YSergeev
  • 1
  • Блог компании Swordfish Security
  • Искусственный интеллект
  • DevOps
  • Машинное обучение
  • Исследования и прогнозы в IT

Как пройти Stardew Valley за 4 минуты через code injection +12

  • 02.09.2025 08:00
  • wdn2010
  • 4
  • Блог компании Swordfish Security
  • Разработка игр
  • Информационная безопасность

Deep-dive, или когда обновиться недостаточно +5

  • 30.07.2025 08:33
  • verabagno
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Как построить безопасный MLOps-pipeline: Tier-уровни зрелости, принципы и реальные инструменты +3

  • 26.06.2025 09:12
  • TheGoldian
  • 0
  • Блог компании Swordfish Security
  • Искусственный интеллект
  • Информационная безопасность
  • Машинное обучение

Сравнение SBOM-генераторов +4

  • 09.06.2025 07:42
  • ventusfortis
  • 1
  • Информационная безопасность
  • Блог компании Swordfish Security

Персональные AI-ассистенты или как открыть любому человеку свою почту и календарь +3

  • 03.06.2025 06:09
  • Mr_R1p
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Машинное обучение

Как измерить пользу AppSec для бизнеса: ключевые показатели +3

  • 04.02.2025 07:13
  • mamgusta
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security

Особенности использования сторонних сервисов в мобильных приложениях на примере Firebase +3

  • 06.12.2024 06:03
  • Mr_R1p
  • 1
  • Блог компании Swordfish Security
  • Разработка под Android
  • Разработка под iOS
  • Информационная безопасность
  • Разработка мобильных приложений

Такие разные Android AppLinks, WebLinks, DeepLinks. Разбираемся и пытаемся сломать +1

  • 20.11.2024 08:39
  • Mr_R1p
  • 4
  • Swordfish Security corporate blog
  • Information Security
  • Development for Android
  • Блог компании Swordfish Security
  • Информационная безопасность
  • Разработка под Android

Регуляторика РБПО. Часть 4 – Требования к ГИС, ИСПДн, отраслевые требования +2

  • 11.11.2024 12:57
  • AlbinaAskerova
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • DevOps

Регуляторика РБПО. Часть 4 – Требования к ГИС, ИСПДн, отраслевые требования

  • 11.11.2024 12:57
  • AlbinaAskerova
  • 0
  • Блог компании Swordfish Security
  • Информационная безопасность
  • DevOps

IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода +3

  • 09.11.2024 14:31
  • aberezovskaya
  • 0
  • Информационная безопасность
  • Блог компании Swordfish Security
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 1 из 6
ЛУЧШЕЕ

  • Вчера
  • Позавчера
СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему технологии не сделали нас счастливее: ищем ответ в антиутопиях Стругацких

    • 108

    Радио почти из ничего. Самодельные радиодетали 1920-х. Детекторы

    • 60

    Гейминг под Linux становится быстрее, потому что Windows API превращаются в фичи ядра Linux

    • 58

    Детектор WiFi излучения

    • 45

    Как сделать процессор Российским

    • 43

    ИИ съест экономику изнутри. А потом запустит ядерный апокалипсис

    • 42

    Почему собеседования превратились в театр впечатлений?

    • 32

    Почему программисты не сходят с ума(и почему иногда всё же сходят)

    • 31

    И пришла тишина

    • 30

    Кешбэк-апокалипсис: у меня семь карт, смартфон с ИИ и я всё равно плачу не той картой

    • 27

    Оверклокинг умер, да здравствует андервольтинг: как современные процессоры перестали разгонять и начали оптимизировать

    • 21

    Нашёл ли Докинз сознание в Claude? А если нет, то что он нашёл?

    • 20

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.