• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом сетевая безопасность

[Пятничное] Очень странные дела. Эпизод 1-й сетевая изнанка -9

  • 21.10.2022 11:11
  • ne555
  • 3
  • Информационная безопасность
  • Сетевые технологии
  • Читальный зал

Топ-25 бесплатных курсов информационной безопасности +1

  • 19.09.2022 13:06
  • denis_smirnov
  • 3
  • Информационная безопасность
  • Блог компании Каталог-курсов.ру

Абстрактные анонимные сети +12

  • 16.08.2022 22:58
  • Number571
  • 4
  • Децентрализованные сети
  • Информационная безопасность
  • Криптография
  • Go

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 11.08.2022 16:26
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 04.08.2022 12:23
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

Как мы за 1 день перешли на православный NGFW: инструкция по настройке +6

  • 26.07.2022 10:08
  • gholahate
  • 4
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевое оборудование

Участившиеся атаки на сервер +12

  • 13.06.2022 01:05
  • Tolsedum
  • 6
  • Информационная безопасность
  • Системное администрирование
  • Антивирусная защита
  • Реверс-инжиниринг

«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1 +3

  • 27.04.2022 11:31
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

Спасите ваши файлы: изучаем атаки на NAS +7

  • 21.02.2022 12:03
  • Trend_Micro
  • 10
  • Блог компании Trend Micro
  • Информационная безопасность
  • Администрирование баз данных
  • Исследования и прогнозы в IT
  • Сетевое оборудование

Краткое содержание предыдущих серий +1

  • 21.12.2021 12:00
  • Zyxel_Russia
  • 0
  • Блог компании ZYXEL в России
  • Системное администрирование
  • Сетевые технологии
  • Облачные сервисы
  • Сетевое оборудование

Собираем конструктор или архитектура сетевой безопасности. Случай 3 – Крупный офис -1

  • 11.12.2021 15:38
  • VAryshev
  • 3
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Сетевые технологии
  • Сетевое оборудование

Собираем конструктор или архитектура сетевой безопасности. Случай 2 – Офис среднего размера -1

  • 11.12.2021 14:43
  • VAryshev
  • 1
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Сетевые технологии
  • Сетевое оборудование

Собираем конструктор или архитектура сетевой безопасности. Случай 1 – Небольшой офис +2

  • 09.12.2021 10:47
  • VAryshev
  • 15
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Сетевые технологии
  • Сетевое оборудование

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17

  • 16.11.2021 10:10
  • SantrY
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Сетевые технологии
  • Софт

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине +28

  • 19.10.2021 09:35
  • SantrY
  • 23
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Виртуализация
  • Сетевые технологии
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 3 из 6
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:01

Про ультразвуковые ножи +35

08:16

Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +29

07:05

Его величество — Маховик +29

13:51

Погружение в IT на Merge Baltic: зачем айтишнику ехать на конференцию у моря, и что привезти с собой из Светлогорска +27

14:15

«Русскоязычных пособий по Lua катастрофически не хватает. Мы решаем эту проблему». Читаем главу о введении в стек +23

13:01

Enya Inspire — умная углепластиковая электрогитара для гиков +23

12:41

Топ-30 бесплатных нейросетей, которые облегчат вашу жизнь +23

07:10

QR-код по запросу: знакомство с QRious +23

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +20

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +20

13:08

Как владение кошкой влияет на мозг человека (и на мозг кошки) +18

08:22

Улучшаем качество приёма с помощью фильтров и малошумящих усилителей +16

08:11

Как дизайнеры совершенствуют проектные процессы в Авито с помощью матрицы DACI +16

08:01

Эмоциональный дизайн в интерфейсе: как внедрение практики влияет на метрики +15

07:00

Ловим ошибки в диалогах поддержки с помощью LLM: опыт команды Yandex Crowd +15

11:00

Если вы перешли на лысую сторону +14

10:36

«Вы делили на ноль?»: QA-разбор проблем утечки памяти в новой macOS Tahoe 26 +12

09:55

Линус Торвальдс жёстко отверг поддержку big-endian RISC-V +12

10:23

Откуда берётся запутанный код +10

14:00

Старт в «железной» индустрии: от модуля ядра Linux для СнК до работы с GSM-системами +9

05:00

Хватит писать «чистый» код. Пора писать понятный код +86

09:01

Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +66

07:01

Cherry MX: чем маленькая инновация 80-х покоряет современный мир +64

08:30

«Колобок»: история одной советской мыши, которая не хочет работать +57

09:00

Как обмануть LLM: обход защиты при помощи состязательных суффиксов. Часть 1 +46

13:01

Оптимальный уровень мошенничества — выше нуля +38

07:05

Pytest. Гайд для тех, кто ни разу про него не слышал +36

10:35

Как умерли небольшие контентные сайты +35

11:14

Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +30

04:00

DIY Open Source принтер. Часть 2. Логика управления печатающей головой HP123 +29

06:15

Компьютерное зрение + ARKit = AR-навигация внутри зданий +28

15:37

ESP32: Базовые алгоритмы машинного обучения +27

09:21

Как PHP «теряет» цифры: большие числа, double и неожиданные баги +24

16:29

Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +22

07:00

Полный гайд по golden-тестам во Flutter: зачем нужны и как настроить +22

14:35

PostgreSQL 18: быстрее, умнее, нагляднее +21

09:00

ИТ-менеджер, который перестал быть «пожарным». История управления 40 проектами и система, которая меня спасла +14

10:59

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

12:28

Погружаемся в недра Retrofit +12

11:02

Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +11

09:31

Рынок эйчара +219

13:30

Тихий апокалипсис: я устал читать сгенерированные статьи +159

06:32

Восстание терпил +82

13:01

Что такое DevOps и почему он автоматизировал не всё +55

09:01

Странные CSS-свойства, но, возможно, полезные +52

11:17

DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно +38

07:00

Как появилась программа багбаунти? История развития +37

09:00

JavaScript, отдохни! Делаем интерактивные вещи на HTML и CSS +36

08:57

$220К в месяц на индексации сайтов для Google +35

12:11

Как властители мира собираются жить вечно: для них старение – техническая задача, которую надо решить +31

07:01

Как мы запретили писать код с багами в локализации или «Без права на bug» +28

19:45

Декодирование IR сигнала с TV (или исследование пультовых лучей) +27

15:26

Оптимизация декодера изображений для 6502 с 70 минут до одной +25

08:07

Оптимизация выравнивания и заполнения структур в Go. В 2025 г. всё ещё экономим на спичках +25

18:26

Как вероятность 1 к 73 000 000 стала приговором для матери двух младенцев: дело Салли Кларк +24

11:03

Как сделать сложный технический текст простым и понятным: приемы из практики технического писателя +24

09:58

Kandinsky 5.0 Video Lite — лучший open-source генератор видео высокого качества в классе лёгких моделей +24

13:46

Переезд в облако рекламного движка с baremetal +23

09:30

Собственное файловое хранилище для 400 Пбайт видеоконтента +23

09:30

Собственное файловое хранилище для 400 Пбайт видеоконтента +23

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Рынок эйчара +219

    • 281

    Тихий апокалипсис: я устал читать сгенерированные статьи +159

    • 238

    Как умерли небольшие контентные сайты +35

    • 146

    Как властители мира собираются жить вечно: для них старение – техническая задача, которую надо решить +31

    • 145

    Восстание терпил +82

    • 115

    Хватит писать «чистый» код. Пора писать понятный код +86

    • 107

    Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +29

    • 76

    «Колобок»: история одной советской мыши, которая не хочет работать +57

    • 62

    $220К в месяц на индексации сайтов для Google +35

    • 47

    Его величество — Маховик +29

    • 41

    Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +22

    • 38

    Как вероятность 1 к 73 000 000 стала приговором для матери двух младенцев: дело Салли Кларк +24

    • 36

    Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +11

    • 35

    Собственное файловое хранилище для 400 Пбайт видеоконтента +23

    • 35

    Собственное файловое хранилище для 400 Пбайт видеоконтента +23

    • 35

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.