• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом информационная безопасность

Уязвимость гипервизора Xen позволяет получить доступ к памяти хост-системы из виртуальной машины +12

  • 06.04.2017 19:01
  • ptsecurity
  • 0
  • Информационная безопасность
  • Блог компании Positive Technologies

Как найти 56 потенциальных уязвимостей в коде FreeBSD за один вечер +30

  • 06.04.2017 08:07
  • Andrey2008
  • 10
  • Разработка под Linux
  • Информационная безопасность
  • Open source
  • C
  • Блог компании PVS-Studio

Как настроить в корпоративной сети расширенную защиту следующего поколения +6

  • 05.04.2017 09:29
  • PandaSecurityRus
  • 6
  • Системное администрирование
  • Антивирусная защита
  • Блог компании Panda Security в России

Технологический инвестор Денис Черкасов — о новых трендах и «препаратах» на российском рынке кибербезопасности

  • 04.04.2017 13:39
  • semen_grinshtein
  • 0
  • Венчурные инвестиции
  • Законодательство и IT-бизнес

Корпоративные лаборатории Pentestit: разбор кейсов при проведении тестирования на проникновение +21

  • 04.04.2017 10:37
  • lukasafonov
  • 0
  • Информационная безопасность
  • Блог компании PENTESTIT

Безопасный доступ из любой точки мира средствами Microsoft DirectAccess и Windows To Go. Часть первая – теория +10

  • 02.04.2017 17:35
  • ZhPavel
  • 25
  • Серверное администрирование
  • Децентрализованные сети
  • IT-инфраструктура

Как хакеры атакуют корпоративный WiFi: разбор атаки +4

  • 30.03.2017 01:57
  • ptsecurity
  • 22
  • Информационная безопасность
  • Блог компании Positive Technologies

Техническая программа PHDays: разбор трояна HummingBad, каким бывает вредоносное ПО для macOS и атаки на Java Card +12

  • 29.03.2017 11:49
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

МИФИ организует олимпиаду по информационной безопасности для студентов +13

  • 29.03.2017 10:45
  • ptsecurity
  • 3
  • Информационная безопасность
  • Блог компании Positive Technologies

Как ЦРУ вызывало дождь: использование Rain Maker для сбора сведений с закрытых объектов +16

  • 28.03.2017 13:36
  • kirion
  • 36
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Обнаружение и ликвидация хакерских атак: как работает система ГосСОПКА +5

  • 22.03.2017 13:57
  • ptsecurity
  • 2
  • Информационная безопасность
  • Блог компании Positive Technologies

Весенние игры KIPS. Или осваиваем бюджет на ИБ в 300.000$ +11

  • 22.03.2017 12:02
  • alsebr
  • 7
  • Информационная безопасность

Весеннее обострение: проектная школа в Иннополисе, методический интенсив и митап по инфобезу +6

  • 22.03.2017 10:00
  • bibilov
  • 5
  • Разработка для интернета вещей
  • Программирование
  • Машинное обучение
  • Информационная безопасность
  • Блог компании Школа GoTo

Приглашаем на Всероссийскую студенческую олимпиаду по прикладной информатике и кибербезопасности в МИФИ +8

  • 21.03.2017 12:39
  • npoechelon
  • 16
  • Криптография
  • Информационная безопасность
  • Блог компании Эшелон

Биометрия: искусство узнавания. Перспективы биометрических систем на примере платформы Id-Me от компании RecFaces +16

  • 20.03.2017 14:33
  • RecFaces
  • 7
  • Информационная безопасность
  • Блог компании RecFaces
  • «
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • »
Страница 215 из 244
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Не делайте рефакторинг как дядя Боб. Я вас умоляю +112

05:16

Поломанная дверь Гордона Фримена +79

16:48

Загадка магнитной подвески +31

12:00

Как завершение поддержки Windows 10 сказалось на популярности Linux и причем тут Zorin OS +25

16:48

Детгиз на помощь взрослым дядям +23

11:21

Про дома у славян +20

15:22

Ответ фронтендера на «Не занимайтесь преждевременной оптимизацией» +19

07:05

Ностальгические игры: Twisted Metal 4 +19

09:27

За бортом +17

13:01

Программируемое зарядное устройство Кулон 830 +14

12:58

Поиск в личном фото архиве по текстовому описанию +13

14:56

«База данных как API»: Почему я написал свою ORM на Source Generators и обогнал Dapper в 800 раз +11

07:08

Протестировал 8 брендов LLM на честность, логику и креатив. Claude победил, но Алиса неожиданно в топ-3 +11

10:52

Феномен Arduino: почему эта плата завоевала молодежь, а не стала скучным учебником +9

08:00

Глубокое обучение сверточной нейросети — и фермерский лосось больше не притворится диким +8

04:58

Танец свободных электронов рождает квантового кота Шрёдингера +8

09:57

Почему ваше резюме не видят? Виноваты не вы, а система: как компании сами создали армию «скрытых работников» +7

19:38

Chrome, Xfce и очень страшное кино +6

16:26

Повышение помехоустойчивости каналов связи +6

08:00

Почему Python — не лучший язык для data science. Часть 1 — опыт разработчика и исследователя +6

14:05

Тайна самой дешевой Linux-консоли с Ozon +103

02:44

WhatsApp не работает: Блокировка 28 ноября, как починить? +71

15:20

Защищенные и незащищенные LI-ION аккумуляторы +53

09:01

«Точка, точка, запятая»: как появились привычные нам знаки препинания и при чём тут венецианцы? +53

13:21

Google и Microsoft на мели. Вся правда о долге на $100 миллиардов, который от нас скрывают +34

17:33

Мультиагентная разработка в Cursor: как заставить субагентов работать на большие проекты +31

08:00

Открытие кода часов Pebble: что это значит для проекта +28

13:01

Achievement Unlocked: Xbox 360 — 20 лет +24

12:00

Жизнь и смерть цивилизаций: освещаем тёмный лес (и немного Python) +18

08:17

Вайбкодинг — не Вайб и не Кодинг +18

14:45

Добываем интернет из воздуха +17

11:31

Как в наши дни вошел водопровод, сработанный еще рабами Рима… +16

07:50

Компилируем Python так, чтобы он работал везде +16

12:45

Product Hunt — площадка для запуска стартапов. Норм или стрём? +14

19:26

Почему в GPS треугольный курсор и при чем тут Asteroids +13

08:28

Магия Python: Почему a = 256 и b = 256 — это один объект, а с 257 это уже не работает? +11

08:04

Инструкция по настройке Удостоверяющего Центра (CA) на базе HashiCorp Vault и OpenSSL в Kubernetes +10

07:03

Миссия выполнима: как мы добились актуальности двух тысяч кешей +9

07:10

Решаем задачи ML эффективнее: платформа, которая экономит ресурсы, время и нервы +8

10:05

Цепочка ошибок в JavaScript: удобная отладка кода с помощью Error.cause +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Не делайте рефакторинг как дядя Боб. Я вас умоляю +112

    • 83

    WhatsApp не работает: Блокировка 28 ноября, как починить? +71

    • 82

    Google и Microsoft на мели. Вся правда о долге на $100 миллиардов, который от нас скрывают +34

    • 74

    Тайна самой дешевой Linux-консоли с Ozon +103

    • 61

    Добываем интернет из воздуха +17

    • 43

    Вайбкодинг — не Вайб и не Кодинг +18

    • 33

    Феномен Arduino: почему эта плата завоевала молодежь, а не стала скучным учебником +9

    • 32

    Собес — это несмешной цирк +1

    • 24

    Протестировал 8 брендов LLM на честность, логику и креатив. Claude победил, но Алиса неожиданно в топ-3 +11

    • 21

    Природа управления. Или почему не всегда работает менеджмент -3

    • 21

    Почему ваше резюме не видят? Виноваты не вы, а система: как компании сами создали армию «скрытых работников» +7

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.