• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом фстэк

Мифы о 152-ФЗ, которые могут дорого обойтись оператору персональных данных +37

  • 04.04.2019 07:10
  • svs422
  • 63
  • Блог компании DataLine
  • IT-инфраструктура
  • Информационная безопасность

ФСТЭК vs NIST: защита от утечек по-русски и по-американски +28

  • 24.12.2018 10:48
  • SolarSecurity
  • 4
  • Блог компании Ростелеком-Solar
  • IT-стандарты
  • Законодательство в IT
  • Информационная безопасность

[в закладки] Справочник законодательства РФ в области информационной безопасности +31

  • 19.12.2018 21:25
  • imbasoft
  • 11
  • Антивирусная защита
  • Законодательство в IT
  • Информационная безопасность
  • Криптография

White Paper о ФЗ №152 — книга, на которую можно ссылаться в вопросах обработки персональных данных +8

  • 29.03.2018 05:03
  • Cloud4Y
  • 3
  • Учебный процесс в IT
  • Читальный зал
  • Информационная безопасность
  • Законодательство и IT-бизнес
  • IT-инфраструктура
  • Блог компании Cloud4Y

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз +7

  • 25.03.2018 21:05
  • imbasoft
  • 2
  • Платежные системы
  • Криптография
  • Информационная безопасность
  • Законодательство и IT-бизнес

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты +5

  • 13.03.2018 21:05
  • imbasoft
  • 4
  • Платежные системы
  • Криптография
  • Информационная безопасность
  • Законодательство и IT-бизнес

О моделировании угроз +7

  • 01.03.2018 07:01
  • Cloud4Y
  • 1
  • Системное администрирование
  • Информационная безопасность
  • Законодательство и IT-бизнес
  • IT-инфраструктура
  • Блог компании Cloud4Y

Код проверяли буквально по строчкам: как наш межсетевой экран проходил сертификацию ФСТЭК +18

  • 31.01.2018 11:57
  • Smart_Soft
  • 54
  • Информационная безопасность
  • Блог компании Smart-Soft

Проверки и планы «Деда Роскомнадзора» на 2018 год +12

  • 31.12.2017 10:43
  • Cloud4Y
  • 11
  • Читальный зал
  • Терминология IT
  • Информационная безопасность
  • Законодательство и IT-бизнес
  • Блог компании Cloud4Y

«Государство в Облаках» и один пример ГИС из нашей практики +8

  • 25.08.2017 12:27
  • Cloud4Y
  • 8
  • Системное администрирование
  • Облачные вычисления
  • Виртуализация
  • IT-инфраструктура
  • Блог компании Cloud4Y

Время смелых. Как мигрировать в облака, не нарушая требований регуляторов? +12

  • 20.06.2017 09:21
  • TS_Cloud
  • 2
  • Облачные вычисления
  • Законодательство и IT-бизнес
  • Блог компании ТЕХНОСЕРВ

ФСТЭК даёт «добро» +8

  • 15.06.2017 11:22
  • ru_vds
  • 17
  • Хостинг
  • Сетевые технологии
  • IT-инфраструктура
  • Блог компании RUVDS.com

Сводная таблица РД ФСТЭК (до профилей защиты) по порядку и в разрезе грифов +3

  • 17.10.2016 09:06
  • nvv
  • 3
  • Информационная безопасность
  • Профессиональная литература

ФСТЭК: требования к файрволам — 2 +9

  • 10.10.2016 07:50
  • teecat
  • 10
  • Информационная безопасность

ФСТЭК: требования к файрволам +21

  • 28.09.2016 07:36
  • teecat
  • 41
  • Информационная безопасность
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »
Страница 5 из 6
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:23

Почему я слежу за open-source проектом cia76/FinLabPy и считаю, что он важен для работы с Мосбиржей +2

12:58

IT. Конец «золотого века» +75

07:05

Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +40

08:06

Как работают ИИ-агенты и кому они на самом деле нужны +37

13:01

Реверс-инжиниринг шифрования прошивки радиостанции +29

04:57

Чебурахнувшийся робот, а также ИГРОКУБ от Valve +29

08:00

Как работают федеративные системы: рассказываем на примере YDB +27

07:05

Ищем ошибку в работе WiFi у платы ESP32-C3 SuperMini +27

09:01

Дирижабли нового поколения и летающие ветряки +24

18:16

Архитектура слежки: Сравнительный анализ приватности веб-браузеров +22

16:02

Как мои земляки изобрели трезвого дворника. Коммунальный пылесос для маленького города +21

13:43

Принц Древнего Египта, который очень любил свою кошку⁠… +19

12:00

Как ускорить управление сетевой подсистемой Linux: пишем Netlink-обертку на C++ +18

14:49

Обнаружена первая фигура, не способная пройти через саму себя +17

12:00

Балансировка нагрузки в Яндексе: новые проблемы роста +17

09:15

Почему корпорации зарабатывают миллиарды на «бесплатном» коде. История Open source +17

09:00

Как настроить Nginx, чтобы выдержать DDoS +17

09:00

Как настроить Nginx, чтобы выдержать DDoS +17

07:00

Как мы проектируем и ставим импланты детям в виде божьих коровок, чтобы им лучше дышалось +17

13:57

Helm v4: разбираем ключевые отличия от Helm v3 +15

08:00

API для LLM: разбираем по пунктам, как устроен и как работает протокол MCP +15

13:20

Нижегородское метро: 40 горьких лет +141

12:15

Что скрывается за «сертификатами безопасности» от Минцифры? +96

11:19

Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +80

14:38

На смерть Джеймса Уотсона +53

13:01

Теория неоднородной Вселенной как альтернатива тёмной энергии +42

08:00

Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +33

07:05

Ностальгические игры: Fallout New Vegas +33

06:31

Современные OCR для сложных документов: сравниваем 6 open-source моделей на реальном кошмаре инженера +33

17:28

Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +30

16:09

Многопоточность без боли: моя шпаргалка для собесов в Java +26

09:01

Digital Ocean преследует меня из-за $0,01 или Полезный урок по автоматизации +25

18:31

Пример реализации агентного RAG'а +17

19:16

Какой Ai-шник нынче нужон?! / Исследование ИИ рынка труда РФ +15

19:14

Руководство по архитектуре браузерных песочниц: как работает изоляция JavaScript-кода +13

15:16

Архитектура фронтенда. Навеяно болью от использования FSD +13

07:00

Самые необычные серверы Minecraft: от умной лампочки до микроконтроллера. Как это работает? +12

14:17

3D-таймлайн на чистом JavaScript: как я собирал этот слайдер по шагам +9

12:00

GPU Intel Arc на Raspberry Pi и non-x86 платформах — запуск, настройка и анализ производительности +9

06:00

GitHub SpecKit: вайб-кодинг на основе спецификаций +8

11:20

Предпосылки формирования месторождений. Общая геология +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Концепт идеального коттеджа – комфортно, дешево, технологично +4

    • 403

    Что скрывается за «сертификатами безопасности» от Минцифры? +96

    • 317

    Нижегородское метро: 40 горьких лет +141

    • 267

    Русский JavaScript — это не баг, это фича будущего. Представляю RJS -28

    • 156

    IT. Конец «золотого века» +75

    • 118

    Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +80

    • 63

    Ностальгические игры: Fallout New Vegas +33

    • 57

    Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +33

    • 55

    Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +30

    • 43

    Архитектура фронтенда. Навеяно болью от использования FSD +13

    • 36

    На смерть Джеймса Уотсона +53

    • 32

    Современные OCR для сложных документов: сравниваем 6 open-source моделей на реальном кошмаре инженера +33

    • 32

    Манифест цифровой приватности: От Zero Trust до анонимных сетей +1

    • 28

    Digital Ocean преследует меня из-за $0,01 или Полезный урок по автоматизации +25

    • 28

    Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +40

    • 27

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.