• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом IDS

СЗИ — средства защиты информации, своими словами +2

  • 07.04.2026 07:29
  • inSecurity_xml
  • 0
  • IT-инфраструктура
  • Антивирусная защита
  • Инженерные системы
  • Информационная безопасность

Крекс-пекс-фекс, вжух и ты бедняк: исследуем под «микроскопом» потрошителя банковских счетов CrахsRAT +15

  • 03.04.2026 08:00
  • zhenya0stin
  • 5
  • Информационная безопасность
  • Блог компании Компания «Гарда»

От сигнатур к ML IDS: чему IDS Suricata может научить модель?

  • 26.03.2026 04:12
  • Mag3d
  • 0
  • Машинное обучение
  • Сетевые технологии
  • Информационная безопасность
  • Искусственный интеллект

Тестирование – залог предсказуемости и качества (часть 1)

  • 02.10.2025 05:40
  • rutest-zone
  • 0
  • Тестирование IT-систем
  • IT-инфраструктура
  • Сетевые технологии

NeuVector в современной Kubernetes-инфраструктуре: почему мы не рекомендуем его для production +16

  • 30.09.2025 07:03
  • yalosev
  • 0
  • Блог компании Флант
  • Системное администрирование
  • Open source
  • Kubernetes
  • Информационная безопасность

Как не спалиться: разбор IDS Bypass на PHDays 2025 +12

  • 18.09.2025 09:13
  • Pulsera
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии

Дневник инженера: часть 1. IPS в NGFW. Не только про сети, но и про безопасность +19

  • 20.08.2025 08:02
  • Alksegrv
  • 20
  • Positive Technologies corporate blog
  • Information Security
  • Network technologies
  • Network hardware
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии
  • Сетевое оборудование

Как мы анализируем сетевые аномалии с помощью Suricata и машинного обучения -1

  • 13.07.2025 09:16
  • fil104
  • 2
  • nix

Крепость под наблюдением: ставим Maltrail и ловим «шпионов» (Часть 2) +8

  • 11.07.2025 08:21
  • cyberscoper
  • 11
  • Information Security
  • System administration
  • Development for Linux
  • Configuring Linux
  • Информационная безопасность
  • Системное администрирование
  • Linux
  • Настройка Linux
  • DevOps

Спецификация IDS в BIM: сценарии, ограничения, перспективы развития +5

  • 10.05.2025 07:00
  • azemlyanskaya
  • 0
  • CAD/CAM
  • Софт

Проверка IFC моделей по требованиям IDS +6

  • 17.02.2025 16:17
  • i-savelev
  • 0
  • Python
  • CAD/CAM

NDR – следующий уровень развития сетевой безопасности +8

  • 23.01.2025 15:38
  • QSertorius
  • 0
  • Блог компании Группа компаний «Гарда»
  • Информационная безопасность
  • Машинное обучение
  • Сетевые технологии

Сетевая безопасность: что такое NTA? И почему IDS + DPI + запись трафика ≠ NTA +5

  • 02.12.2024 16:06
  • QSertorius
  • 0
  • Информационная безопасность
  • Блог компании Группа компаний «Гарда»

Идентификация хакерских атак на базе искусственного интеллекта и применение в межсетевых экранах нового поколения +8

  • 28.10.2024 08:49
  • Svetorus
  • 4
  • Network technologies
  • Antivirus protection
  • Artificial Intelligence
  • Machine Learning
  • Сетевые технологии
  • Антивирусная защита
  • Искусственный интеллект
  • Машинное обучение

Уязвимости Laravel, технология Cookieless и Kerberos-лапша, или Рассказ о том, как мы IDS Bypass 5 решали

  • 01.08.2024 16:43
  • A_Lazar_A
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Занимательные задачки
  • Программирование
  • Сетевые технологии
  • «
  • 1
  • 2
  • 3
  • »
Страница 1 из 3
ЛУЧШЕЕ

  • Вчера
  • Позавчера
СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как Яндекс победил Google? Или почему блокировки — худший способ помочь отечественным технологиям

    • 494

    Российский космос и карго-культ. Кто виноват и что делать?

    • 171

    Сколько я заработал в RuStore за 6 месяцев

    • 118

    Пользователь, they и Шекспир: история одного скандала

    • 114

    Что на самом деле толкает заряд по проводу и создаёт ток?

    • 89

    Если if вас замедляют, откажитесь от них

    • 86

    Вам не нужен OpenClaw — напишите свой

    • 70

    Тайна подвальной PlayStation 5 за 7.000 рублей с Ozon

    • 68

    Про вайбкодинг или как меч стал рапирой

    • 58

    Про 10x программистов

    • 55

    Ты выучил язык. Но инженером это тебя не сделало

    • 48

    «Вечный» пульт ДУ: можно ли забыть о батарейках?

    • 43

    Чем заменить Microsoft Store? Коротко про мой проект

    • 42

    Брусенцов: хакер, построивший троичную ЭВМ

    • 40

    Глобальное потепление сегодня: миф или реальность? И почему мы ничего с этим не делаем?

    • 36

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.