• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом корпоративная безопасность

24 часа мучений в 15 минут удовольствия: автоматизируем Secret Net одним батчем +8

  • 03.09.2025 12:30
  • DLopatin
  • 2
  • Блог компании К2Тех
  • Информационная безопасность
  • Системное администрирование
  • Софт

Python в enterprise-разработке: почему популярность ЯП распространилась и на корпоративный сектор. Часть 2 +16

  • 15.07.2025 07:37
  • Aleksey999
  • 13
  • Блог компании МТС
  • Python
  • Программирование
  • Исследования и прогнозы в IT

Как работает безопасность, когда никто никому не доверяет — Zero Trust на пальцах +60

  • 25.05.2025 13:01
  • About_it
  • 9
  • Блог компании RUVDS.com
  • IT-инфраструктура
  • Информационная безопасность
  • Облачные сервисы
  • Сетевые технологии

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

  • 04.08.2022 12:23
  • rvteam
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • Сетевые технологии

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17

  • 16.11.2021 10:10
  • SantrY
  • 2
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Сетевые технологии
  • Софт

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине +28

  • 19.10.2021 09:35
  • SantrY
  • 23
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Виртуализация
  • Сетевые технологии

Обзор решения: Proget MDM

  • 14.05.2021 10:01
  • Acribia
  • 4
  • Информационная безопасность
  • Блог компании Акрибия

Безопасность домохозяйки +21

  • 08.10.2020 06:29
  • SanSYS
  • 29
  • Информационная безопасность

Защита документов от копирования +9

  • 16.07.2020 17:03
  • Account_NIISOKB
  • 28
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • IT-стандарты

Опыты на людях, ушедших на «удаленку» +1

  • 26.05.2020 13:25
  • Account_NIISOKB
  • 4
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • Удалённая работа

Mobile threat defense: Маркетинговый ход или новый тренд? +2

  • 13.04.2020 17:59
  • Account_NIISOKB
  • 0
  • Блог компании НИИ СОКБ
  • Информационная безопасность
  • IT-инфраструктура
  • IT-стандарты
  • IT-компании

Основной инстинкт бизнеса: грани корпоративной безопасности +33

  • 04.04.2018 08:20
  • Axelus
  • 12
  • Информационная безопасность
  • IT-инфраструктура
  • CRM-системы
  • Блог компании RegionSoft Developer Studio

Нужно ли беречь данные от сотрудников +28

  • 15.03.2018 09:18
  • Axelus
  • 56
  • Управление персоналом
  • Информационная безопасность
  • CRM-системы
  • Блог компании RegionSoft Developer Studio

Мошенник вытянул из двух компаний $100 млн при помощи социального инжиниринга +5

  • 04.04.2017 16:28
  • KingServers
  • 8
  • Хостинг
  • Облачные вычисления
  • IT-инфраструктура
  • Спам и антиспам
  • Блог компании King Servers

Стажер — находка для шпиона +13

  • 20.07.2016 16:03
  • Caterin
  • 181
  • Информационная безопасность
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
06:23

Живешь в Европе? Будь готов к уголовному делу за счет в российском санкционном банке +19

07:05

Как музыканты издеваются над программистами +13

08:00

Atlas для Яндекса: как аналитики смотрят на карту, проверяют гипотезы и не тонут в данных +12

07:26

Один сервер, вся сеть: руководство по RADIUS для новичков +7

05:30

ORM в Node.js — когда от него больше вреда чем пользы. Почему вам, не нужен дополнительный абстрактный слой +7

05:33

Как я нашел криптографический бэкдор в крупнейшем даркнет-рынке: разбираем кражу $12 миллионов через уязвимость ECDSA +5

08:00

Извечный вопрос: происхождение жизни на Земле +3

08:00

Мир после трансформеров: закат и новый рассвет больших языковых моделей +3

05:55

Большинство случаев «реакции на глютен», вызваны не глютеном +3

05:37

Экситоны в полупроводниках удивили ученых своими свойствами +3

08:31

Agentic AI: мечта CEO или новый источник корпоративных уязвимостей? +2

08:00

Самый недооценённый 0-Click Account Takeover с использованием Punycode IDN +2

05:23

IT-сектор после перегрева, часть 2: наплыв нейросетей, бесконечные собеседования и конфликт интересов +2

08:00

70 лет Биллу Гейтсу и 50 лет Microsoft: уроки лидерства, изменившего IT-индустрию +1

07:33

Токенизированные акции внутри Telegram — прорыв и реальный выход для российских инвесторов или ловушка для капитала? +1

07:16

Пока зумеры пьют смузи, миллениалы фигачат и выгорают — да, но нет +1

07:15

Уровни изоляции транзакций: практическая механика и сравнение PostgreSQL, MySQL, Oracle, SQL Server и DB2 +1

07:00

С каждым разом ты все опытнее: как я проходил собеседования в Data Science (и около) +1

06:48

Инфляционное расширение NASA. Комментарий патриарха американской космонавтики +1

06:47

Сколько будет стоить ваш MVP? +1

08:00

Превращение в «жука»: эволюция IT-оборудования в дата-центрах Яндекса +51

04:16

Разблокируем бесплатный WiFi на рейсах British Airways +43

06:06

Демобаза 2.0 для PostgreSQL +39

09:01

Делаем интерфейс дружелюбнее. Коллекция простых HTML/CSS лайфхаков +37

07:00

Как умываться и про наш биохимический снобизм +34

07:45

Я вернулся в 2000-й и поймал ILOVEYOU +32

10:43

Гайд по ориентации Wi-Fi антенн для роутеров и при чем тут пончики +31

10:01

15 лучших оконных менеджеров для Linux в 2025 году +31

13:01

Почему серверы не унаследовали название «мейнфрейм»? +30

08:00

Новый релиз OpenBSD 7.8 с поддержкой Pi 5 и многопоточным TCP +30

08:51

Стилизация, часть 1: почему игры стали однообразными +26

18:07

Звёзды у нас в голове. О роли астроцитов в работе нейронных сетей +24

10:15

MegaSD: новый адаптер для атаки DaMAgeCard, или Как подключить NVMe-диск к Nintendo Switch 2 +24

07:11

Рынок труда и будущий рост в ИТ —  как заранее увидеть возвращение «Эльдорадо» через индикаторы рынка +18

15:17

Самая частая и фатальная ошибка тех, кто что-то создает +17

13:39

Зачем компаниям платформенный подход и как он возникает даже без отдельной команды +16

13:10

Ловим «взрослые» сцены на видео: как ИИ помогает редакторам +15

09:23

От стороннего платёжного решения к собственному SDK: история RuStore Pay SDK +15

06:43

Как и зачем мы делали свое браузерное расширение для мокирования API +15

06:00

Партнерское соглашение: как я вернул контроль в ИТ-компании после корпоративного конфликта +15

18:02

Хабр умирает, и это не кликбейт +275

16:40

Как я делаю круглогодичную кибер-бытовку на даче — комфортно как в квартире, но без многомиллионного бюджета на стройку +102

09:00

Яндекс обновляет процесс найма разработчиков. Рассказываю, почему мы пошли на такой шаг +72

09:01

Где туристы из будущего? +52

22:08

Зачем нам спецсимволы в паролях? +50

14:17

Как мы в Авито сделали свою LLM — A-vibe +46

07:20

Arduino для агента 007 — Uno Q. Что это, зачем и как работает? +40

13:01

Банковский спектакль KYC и AML +38

08:40

Экономика Kubernetes. Самостоятельное развертывание vs Managed Kubernetes on Bare Metal +36

10:29

Мультиплексор, дешифратор… где великий комбинатор? +35

05:28

Илон Маск хочет армию роботов, а также упавший AWS вскипятил «умные матрасы» +26

07:05

Клетки, яйца и видеоаналитика. Как устроена современная птицефабрика? +24

08:04

Я хакнул галактику +21

07:00

Как мы написали свой софт на базе «коробки»: автотранспорт производства +20

07:18

Эпоха цензуры мирового интернета +17

10:05

Полное руководство по HTTP-кэшированию. Часть 2 +14

12:39

Флуд, «звоночек на 5 минут», голосовое гендира в час ночи: 7 рабочих привычек, которые ненавидит каждый +13

09:13

Внедрение автоматизированного AppSec конвейера за пару дней без смс и регистрации +13

08:00

Как мы с ИИ перезапустили документацию Bitrix Framework и сэкономили 400 часов +13

12:43

Клиентское кэширование в Angie +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Хабр умирает, и это не кликбейт +275

    • 396

    Как я делаю круглогодичную кибер-бытовку на даче — комфортно как в квартире, но без многомиллионного бюджета на стройку +102

    • 237

    Яндекс обновляет процесс найма разработчиков. Рассказываю, почему мы пошли на такой шаг +72

    • 237

    Где туристы из будущего? +52

    • 206

    Я хакнул галактику +21

    • 121

    IT-сектор после перегрева: миф о «схлопнувшейся отрасли» и реальное состояние рынка +15

    • 90

    Зачем нам спецсимволы в паролях? +50

    • 64

    Как ускорить Windows 11 и сделать ее более оптимизированной -29

    • 64

    15 лучших оконных менеджеров для Linux в 2025 году +31

    • 54

    Вам не нужны внешние ключи -15

    • 48

    Arduino для агента 007 — Uno Q. Что это, зачем и как работает? +40

    • 41

    Требуют как со взрослых: почему пора перестать стыдиться российского софта -2

    • 36

    Я вернулся в 2000-й и поймал ILOVEYOU +32

    • 36

    Что такое генетика, как работает, что знали про неё в 1800 — 1950 +8

    • 36

    Клетки, яйца и видеоаналитика. Как устроена современная птицефабрика? +24

    • 35

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.