• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом CISO

7 типичных ошибок CISO +1

  • 20.06.2025 10:12
  • Andrey_Biryukov
  • 3
  • Информационная безопасность
  • Блог компании OTUS

CISO и CIO: В чем разница? +2

  • 10.09.2024 13:14
  • Andrey_Biryukov
  • 3
  • Блог компании OTUS
  • Информационная безопасность
  • Управление разработкой

Управление информационной безопасностью в компании. С чего начать?

  • 04.09.2024 10:09
  • MaxRokatansky
  • 2
  • Информационная безопасность
  • Блог компании OTUS

Как реагировать на атаки шифровальщиков: рекомендации для CISO

  • 13.08.2024 09:41
  • SantrY
  • 12
  • Блог компании Бастион
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура

Метод Монте-Карло для оценки рисков в кибербезе

  • 18.06.2024 13:13
  • fayhoopster
  • 2
  • Информационная безопасность

Боль руководителя при внедрении систем безопасности в компании или как я MFA внедрял

  • 14.06.2024 12:21
  • Maksim_Fokin
  • 11
  • Информационная безопасность
  • IT-инфраструктура
  • Управление проектами
  • Карьера в IT-индустрии
  • IT-компании

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей

  • 25.04.2024 08:44
  • Start_X
  • 23
  • Блог компании Start X (EX Антифишинг)
  • Информационная безопасность
  • Учебный процесс в IT

Бизнес-партнёр по информационной безопасности: взгляд изнутри +11

  • 30.06.2023 07:25
  • DariaLib
  • 0
  • Ozon Tech corporate blog
  • Information Security
  • Project management
  • Product Management
  • IT career
  • Блог компании Ozon Tech
  • Информационная безопасность
  • Управление проектами
  • Управление продуктом
  • Карьера в IT-индустрии

Защита приложений в эпоху микросервисов -1

  • 16.06.2021 11:14
  • teleincom_admin
  • 0
  • Информационная безопасность
  • IT-инфраструктура
  • Микросервисы
  • Информационная безопасность
  • IT-инфраструктура
  • Микросервисы
Страница 1 из 1
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
03:22

Прорыв в аттосекундной физике: улучшена техника спектроскопии высоких гармоник для сложных органических молекул +2

05:16

ICN Holding: самая кринжовая финансовая пирамида в мире +160

07:00

Знакомьтесь — это скутоид! И он часть вашего организма +62

07:28

Звонки через Jabber в докер-контейнере за 5 минут +49

13:01

Как меня едва не уволили из Apple (в первый раз) +34

08:56

Как адаптировать аналитику для тех, кто не хочет разбираться в графиках +30

14:05

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 1. Эволюция модулей и базовые понятия +26

08:10

Как фанфик по Гарри Поттеру стал лучшей книгой по рациональному мышлению для программистов +26

12:28

Паттерны проектирования в Python, о которых следует забыть +24

09:01

Большие стройки новых ЦОДов в РФ на паузе, но спрос и цены продолжают расти +21

16:20

Тест новых аккумуляторов GP ReENERGY +19

08:00

Вы не знаете TDD +18

08:02

Дневник инженера: часть 1. IPS в NGFW. Не только про сети, но и про безопасность +17

06:50

Мы поджигаем крыши, чтобы посмотреть, успеете ли вы сбежать +15

11:47

UX-исследование в Китае: как обойти культурные барьеры и собрать полезные инсайты +14

09:21

Опасный пассив на балансе: технический долг в вашей инфраструктуре +14

13:37

LLM и их хрупкая логика: новое исследование ставит под сомнение Chain-of-Thought +13

11:20

Как платформа Linear завела меня в кроличью нору local-first-разработки +13

13:44

Как я решила проблему ухода за котом во время отпуска: автономный лоток + смарт-кормушка с камерой +12

08:00

AI-помощник на запястье: как мы сделали умные часы с YandexGPT +12

12:46

Тестируем книги на содержательность и полезность: что почитать начинающему и продолжающему QA-специалисту +11

09:00

Технический разбор Max: что внутри APK +135

09:03

Революция вайб-кодинга отменяется +93

13:01

Oric-1 и Atmos против ZX Spectrum: битва за рынок домашних ПК +57

06:44

Ради чего люди ходят на работу? Пять типов мотивации по Герчикову +53

09:01

«Великолепный» CSS. Коллекция странностей CSS, на которые я потратил кучу времени +48

12:31

История IP-KVM в дата-центрах Selectel, или прелесть open source-проектов +46

08:06

Математика, биты, магия и немного ненормального программирования на C +46

08:20

Этот увлекательный мир радиоприёмников +36

06:58

Victor 9000: попытка сделать IBM PC «лучше IBM» +31

11:30

Эволюция внимания в LLM: от квадратичной сложности к эффективным оптимизациям +28

07:01

От REST-монолита к гибкой архитектуре GraphQL-федерации: реальный кейс Авто.ру +27

16:54

Девиртуализация в C++, компиляторах и вашей программе +26

11:05

Что квантовая механика говорит о природе реальности? Физики сильно расходятся во мнениях +23

08:35

Улучшаем JavaScript-код с помощью стрелочных функций +22

14:31

Правила восстановления после выгорания или три айтишника в одной палате +19

18:46

Деградация батареи в Linux +18

16:46

Тот, кто знал слишком много: история Хьё Минь Нго +17

10:19

[В закладки] Гайд по составлению ТЗ для внутреннего пентеста +16

07:00

Как при помощи нейросети восстанавливают латинские надписи (угадайте, что на этот раз) +16

13:42

Наш опыт с Cassandra и ScyllaDB: какие есть ограничения у этих key-value-БД и почему стоит присмотреться к альтернативам +15

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Революция вайб-кодинга отменяется +93

    • 218

    Технический разбор Max: что внутри APK +135

    • 164

    Ради чего люди ходят на работу? Пять типов мотивации по Герчикову +53

    • 65

    Как я решила проблему ухода за котом во время отпуска: автономный лоток + смарт-кормушка с камерой +12

    • 40

    ICN Holding: самая кринжовая финансовая пирамида в мире +160

    • 38

    История IP-KVM в дата-центрах Selectel, или прелесть open source-проектов +46

    • 38

    Этот увлекательный мир радиоприёмников +36

    • 38

    Подключение к нескольким Linux-серверам по SSH без ввода пароля: пошаговое руководство -4

    • 37

    Батин стол айтишника удаленщика +11

    • 35

    Вы не знаете TDD +18

    • 33

    Деградация батареи в Linux +18

    • 33

    О панпсихизме и его главной проблеме +6

    • 32

    Что квантовая механика говорит о природе реальности? Физики сильно расходятся во мнениях +23

    • 30

    Правила восстановления после выгорания или три айтишника в одной палате +19

    • 28

    Звонки через Jabber в докер-контейнере за 5 минут +49

    • 25

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.