• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом вендоры

Плюсы, минусы и конкуренты NGFW UserGate в 2025 году +18

  • 13.10.2025 13:19
  • SanyaClaus
  • 21
  • Блог компании Oxygen Cloud Platform
  • Информационная безопасность
  • Сетевое оборудование
  • Сетевые технологии
  • Системное администрирование

«Трактор или лопата?» — разбираем главные мифы и проблемы low-code платформ +1

  • 17.09.2025 06:00
  • apsaharov
  • 0
  • Софт
  • Программирование
  • Исследования и прогнозы в IT
  • качество кода
  • IT-стандарты

«Половина компаний закроется, вторую половину купят» — итоги импортозамещения в ИБ +6

  • 31.08.2025 07:16
  • antonantropov8
  • 2
  • Информационная безопасность
  • IT-компании

Падение Data Mart и 100 миллиардов записей в ОЗУ. История о том, как починить в одиночку вендорский баг +27

  • 21.08.2025 10:55
  • ALomovskikh
  • 14
  • Блог компании КРОК
  • IT-инфраструктура
  • IT-компании

PAM в информационной безопасности: ценный актив или бесполезный сотрудник? +5

  • 17.06.2025 07:51
  • CTSG
  • 4
  • Информационная безопасность
  • Блог компании Crosstech Solutions Group

Информационной безопасности в малом и среднем бизнесе не существует +16

  • 26.05.2025 08:00
  • km1337
  • 18
  • Блог компании H3LLO.CLOUD
  • Информационная безопасность
  • Управление проектами

Кто не успел — тот не опоздал: все выступления с IT Elements 2024 в одном посте +6

  • 05.11.2024 12:32
  • JetHabr
  • 0
  • Блог компании Инфосистемы Джет
  • IT-инфраструктура
  • Сетевые технологии
  • Информационная безопасность
  • Конференции

Грубый подсчёт. Или как мне стало обидно, когда от вендоров требуют качественных приложений

  • 26.07.2024 11:16
  • MaximBelov
  • 6
  • Информационная безопасность
  • Управление продуктом

Готовы ли госкорпорации тратить из бюджетов не менее 70% на ПО-вендоров

  • 18.12.2023 13:05
  • RSpectr
  • 2
  • Высокая производительность
  • Тестирование IT-систем
  • IT-инфраструктура
  • IT-стандарты

Выбор платформы и подрядчика для замены иностранного BI. На что нужно обратить внимание +1

  • 01.11.2023 09:54
  • DataBanksy
  • 6
  • Читальный зал
  • Анализ и проектирование систем
  • Big Data
  • Визуализация данных

А это можно запустить в фоне? +1

  • 15.08.2023 12:02
  • UseTech
  • 0
  • Разработка под Android
  • Блог компании Usetech

«Окончен бой, зачах огонь и не осталось ничего?»: дебаты за круглым столом о ситуации с сетевым оборудованием в РФ -17

  • 12.01.2023 17:11
  • 3cx
  • 35
  • Сетевое оборудование
  • Cisco

Горшочек, не вари: производители ПК накопили на складах максимальное количество продукции. Цены будут падать +31

  • 26.08.2022 00:34
  • monreve
  • 54
  • Блог компании Selectel
  • Исследования и прогнозы в IT
  • Производство и разработка электроники
  • Статистика в IT

Страх и ненависть параллельного импорта: что это, на основании каких законов существует и как должен работать +43

  • 28.05.2022 21:59
  • ancotir
  • 120
  • Управление e-commerce
  • Управление продажами
  • Законодательство в IT
  • Финансы в IT
  • IT-компании

Тернистый путь вендора. Часть 2 +4

  • 26.04.2022 18:17
  • Unidata
  • 0
  • Блог компании Юнидата
  • Управление разработкой
  • IT-компании
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
12:58

IT. Конец «золотого века» +72

07:05

Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +38

08:06

Как работают ИИ-агенты и кому они на самом деле нужны +37

13:01

Реверс-инжиниринг шифрования прошивки радиостанции +27

07:05

Ищем ошибку в работе WiFi у платы ESP32-C3 SuperMini +27

04:57

Чебурахнувшийся робот, а также ИГРОКУБ от Valve +27

08:00

Как работают федеративные системы: рассказываем на примере YDB +26

09:01

Дирижабли нового поколения и летающие ветряки +24

16:02

Как мои земляки изобрели трезвого дворника. Коммунальный пылесос для маленького города +21

18:16

Архитектура слежки: Сравнительный анализ приватности веб-браузеров +18

13:43

Принц Древнего Египта, который очень любил свою кошку⁠… +18

12:00

Как ускорить управление сетевой подсистемой Linux: пишем Netlink-обертку на C++ +18

09:15

Почему корпорации зарабатывают миллиарды на «бесплатном» коде. История Open source +18

12:00

Балансировка нагрузки в Яндексе: новые проблемы роста +17

09:00

Как настроить Nginx, чтобы выдержать DDoS +16

09:00

Как настроить Nginx, чтобы выдержать DDoS +16

07:00

Как мы проектируем и ставим импланты детям в виде божьих коровок, чтобы им лучше дышалось +16

08:00

API для LLM: разбираем по пунктам, как устроен и как работает протокол MCP +15

14:49

Обнаружена первая фигура, не способная пройти через саму себя +14

13:57

Helm v4: разбираем ключевые отличия от Helm v3 +14

13:20

Нижегородское метро: 40 горьких лет +141

12:15

Что скрывается за «сертификатами безопасности» от Минцифры? +90

11:19

Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +79

14:38

На смерть Джеймса Уотсона +53

13:01

Теория неоднородной Вселенной как альтернатива тёмной энергии +42

08:00

Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +33

07:05

Ностальгические игры: Fallout New Vegas +33

06:31

Современные OCR для сложных документов: сравниваем 6 open-source моделей на реальном кошмаре инженера +33

17:28

Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +29

16:09

Многопоточность без боли: моя шпаргалка для собесов в Java +26

09:01

Digital Ocean преследует меня из-за $0,01 или Полезный урок по автоматизации +25

18:31

Пример реализации агентного RAG'а +17

19:16

Какой Ai-шник нынче нужон?! / Исследование ИИ рынка труда РФ +15

19:14

Руководство по архитектуре браузерных песочниц: как работает изоляция JavaScript-кода +13

15:16

Архитектура фронтенда. Навеяно болью от использования FSD +13

07:00

Самые необычные серверы Minecraft: от умной лампочки до микроконтроллера. Как это работает? +12

14:17

3D-таймлайн на чистом JavaScript: как я собирал этот слайдер по шагам +9

12:00

GPU Intel Arc на Raspberry Pi и non-x86 платформах — запуск, настройка и анализ производительности +9

06:00

GitHub SpecKit: вайб-кодинг на основе спецификаций +8

11:20

Предпосылки формирования месторождений. Общая геология +7

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Концепт идеального коттеджа – комфортно, дешево, технологично +4

    • 402

    Что скрывается за «сертификатами безопасности» от Минцифры? +95

    • 311

    Нижегородское метро: 40 горьких лет +141

    • 260

    Русский JavaScript — это не баг, это фича будущего. Представляю RJS -28

    • 155

    IT. Конец «золотого века» +72

    • 107

    Как за 5 дней с помощью Claude я создал приложение для кошки с диабетом (и кажется запустил стартап) +79

    • 59

    Ностальгические игры: Fallout New Vegas +33

    • 57

    Hi-tech наушники Sony WH-1000XM6: мой опыт использования и впечатления из первых рук +33

    • 55

    Как устроена цензура изнутри. На примере слитого китайского фаерволла (блокировки Tor, VPN, анализ трафика) +29

    • 43

    Архитектура фронтенда. Навеяно болью от использования FSD +13

    • 36

    Современные OCR для сложных документов: сравниваем 6 open-source моделей на реальном кошмаре инженера +33

    • 32

    На смерть Джеймса Уотсона +53

    • 31

    Манифест цифровой приватности: От Zero Trust до анонимных сетей +1

    • 28

    Сказ о том, как сделать самый большой флот автономных грузовиков в России с нуля… +38

    • 27

    Digital Ocean преследует меня из-за $0,01 или Полезный урок по автоматизации +25

    • 27

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.