• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом IDS

Тестирование – залог предсказуемости и качества (часть 1)

  • 02.10.2025 05:40
  • rutest-zone
  • 0
  • Тестирование IT-систем
  • IT-инфраструктура
  • Сетевые технологии

NeuVector в современной Kubernetes-инфраструктуре: почему мы не рекомендуем его для production +16

  • 30.09.2025 07:03
  • yalosev
  • 0
  • Блог компании Флант
  • Системное администрирование
  • Open source
  • Kubernetes
  • Информационная безопасность

Как не спалиться: разбор IDS Bypass на PHDays 2025 +12

  • 18.09.2025 09:13
  • Pulsera
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Дневник инженера: часть 1. IPS в NGFW. Не только про сети, но и про безопасность +19

  • 20.08.2025 08:02
  • Alksegrv
  • 20
  • Positive Technologies corporate blog
  • Information Security
  • Network technologies
  • Network hardware
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии
  • Сетевое оборудование

Как мы анализируем сетевые аномалии с помощью Suricata и машинного обучения -1

  • 13.07.2025 09:16
  • fil104
  • 2
  • nix

Крепость под наблюдением: ставим Maltrail и ловим «шпионов» (Часть 2) +8

  • 11.07.2025 08:21
  • cyberscoper
  • 11
  • Information Security
  • System administration
  • Development for Linux
  • Configuring Linux
  • Информационная безопасность
  • Системное администрирование
  • Linux
  • Настройка Linux
  • DevOps

Спецификация IDS в BIM: сценарии, ограничения, перспективы развития +5

  • 10.05.2025 07:00
  • azemlyanskaya
  • 0
  • CAD/CAM
  • Софт

Проверка IFC моделей по требованиям IDS +6

  • 17.02.2025 16:17
  • i-savelev
  • 0
  • Python
  • CAD/CAM

NDR – следующий уровень развития сетевой безопасности +8

  • 23.01.2025 15:38
  • QSertorius
  • 0
  • Блог компании Группа компаний «Гарда»
  • Информационная безопасность
  • Машинное обучение
  • Сетевые технологии

Сетевая безопасность: что такое NTA? И почему IDS + DPI + запись трафика ≠ NTA +5

  • 02.12.2024 16:06
  • QSertorius
  • 0
  • Информационная безопасность
  • Блог компании Группа компаний «Гарда»

Идентификация хакерских атак на базе искусственного интеллекта и применение в межсетевых экранах нового поколения +8

  • 28.10.2024 08:49
  • Svetorus
  • 4
  • Network technologies
  • Antivirus protection
  • Artificial Intelligence
  • Machine Learning
  • Сетевые технологии
  • Антивирусная защита
  • Искусственный интеллект
  • Машинное обучение

Уязвимости Laravel, технология Cookieless и Kerberos-лапша, или Рассказ о том, как мы IDS Bypass 5 решали

  • 01.08.2024 16:43
  • A_Lazar_A
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Занимательные задачки
  • Программирование
  • Сетевые технологии

Полное руководство по Suricata: основы и важные команды

  • 28.06.2024 17:47
  • XeniusDZ
  • 2
  • Информационная безопасность

DPI из подручных материалов

  • 13.05.2024 06:52
  • valvalva
  • 4
  • Настройка Linux
  • Информационная безопасность
  • Системное администрирование
  • nix

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока

  • 02.04.2024 17:42
  • fisher85
  • 7
  • Блог компании Институт системного программирования им. В.П. Иванникова РАН
  • Информационная безопасность
  • Машинное обучение
  • «
  • 1
  • 2
  • 3
  • »
Страница 1 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:00

Порт один, а сервисов — много. Учимся дружить Mikrotik с Nginx +13

07:07

Redis Streams в PHP с backpressure: устойчивые consumer-группы + повторная доставка +3

02:49

Интеграция компьютерного зрения и многопараметрического анализа в оценку симптоматики шизофрении +3

07:52

Технологический скепсис: как отличить настоящие научные открытия от хайпа в IT +2

05:23

Брюс Стерлинг: писатель, который предсказал «умный дом» и войны в киберпространстве +2

07:00

Подорожник по Азимову: ИИ-пластырь +1

06:15

Я не разработчик, но выиграла хакатон с помощью GPT и Replit: как вайбкодинг приоткрывает двери в IT +1

06:03

Моя первая попытка в инди-хакинг +1

05:16

Построение KMP SDK: наш опыт, плюсы и минусы, и как это изменило разработку +1

04:17

Российские ученые разработали эффективные способы экранирования вольфрама от термоядерной плазмы +1

09:01

Про ультразвуковые ножи +70

08:16

Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +58

07:05

Его величество — Маховик +35

13:08

Как владение кошкой влияет на мозг человека (и на мозг кошки) +32

13:01

Enya Inspire — умная углепластиковая электрогитара для гиков +30

12:41

Топ-30 бесплатных нейросетей, которые облегчат вашу жизнь +27

13:51

Погружение в IT на Merge Baltic: зачем айтишнику ехать на конференцию у моря, и что привезти с собой из Светлогорска +26

14:15

«Русскоязычных пособий по Lua катастрофически не хватает. Мы решаем эту проблему». Читаем главу о введении в стек +24

07:10

QR-код по запросу: знакомство с QRious +24

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +22

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +22

08:22

Улучшаем качество приёма с помощью фильтров и малошумящих усилителей +22

14:05

Нейро-дайджест: ключевые события мира AI за 1-ю неделю октября 2025 +20

11:00

Если вы перешли на лысую сторону +17

07:00

Ловим ошибки в диалогах поддержки с помощью LLM: опыт команды Yandex Crowd +17

08:11

Как дизайнеры совершенствуют проектные процессы в Авито с помощью матрицы DACI +16

08:01

Эмоциональный дизайн в интерфейсе: как внедрение практики влияет на метрики +16

17:35

Как инженерная боль вдохновила на создание мобильного приложения — клиента Modbus TCP +15

10:36

«Вы делили на ноль?»: QA-разбор проблем утечки памяти в новой macOS Tahoe 26 +14

09:55

Линус Торвальдс жёстко отверг поддержку big-endian RISC-V +14

05:00

Хватит писать «чистый» код. Пора писать понятный код +91

09:01

Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +72

08:30

«Колобок»: история одной советской мыши, которая не хочет работать +66

07:01

Cherry MX: чем маленькая инновация 80-х покоряет современный мир +66

09:00

Как обмануть LLM: обход защиты при помощи состязательных суффиксов. Часть 1 +50

10:35

Как умерли небольшие контентные сайты +41

13:01

Оптимальный уровень мошенничества — выше нуля +39

07:05

Pytest. Гайд для тех, кто ни разу про него не слышал +38

11:14

Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +33

15:37

ESP32: Базовые алгоритмы машинного обучения +32

04:00

DIY Open Source принтер. Часть 2. Логика управления печатающей головой HP123 +31

06:15

Компьютерное зрение + ARKit = AR-навигация внутри зданий +29

09:21

Как PHP «теряет» цифры: большие числа, double и неожиданные баги +27

16:29

Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +26

14:35

PostgreSQL 18: быстрее, умнее, нагляднее +23

07:00

Полный гайд по golden-тестам во Flutter: зачем нужны и как настроить +22

09:00

ИТ-менеджер, который перестал быть «пожарным». История управления 40 проектами и система, которая меня спасла +15

11:02

Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +13

10:59

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

12:28

Погружаемся в недра Retrofit +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +58

    • 199

    Как умерли небольшие контентные сайты +41

    • 159

    Хватит писать «чистый» код. Пора писать понятный код +91

    • 117

    «Колобок»: история одной советской мыши, которая не хочет работать +66

    • 74

    Про ультразвуковые ножи +70

    • 60

    Линус Торвальдс жёстко отверг поддержку big-endian RISC-V +14

    • 57

    Его величество — Маховик +35

    • 55

    Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +26

    • 47

    Как владение кошкой влияет на мозг человека (и на мозг кошки) +36

    • 45

    Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +13

    • 38

    Я сварил палки, выложил на Авито и заработал 10 млн за год -1

    • 35

    Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +72

    • 35

    14 российских аналогов Telegram и WhatsApp для звонков в России -24

    • 30

    Переезжаем в Firefox. Советы по настройке. Продолжение +12

    • 28

    Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +33

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.