• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом защита

Интервью с ддосером или на чем зарабатывают вандалы +59

  • 26.01.2017 21:54
  • hChr0me
  • 55
  • Информационная безопасность

Браузеры и app specific security mitigation. Часть 3. Google Chrome +31

  • 12.01.2017 05:02
  • d-t
  • 2
  • Информационная безопасность
  • Блог компании «Digital Security»

Включение шифрования TLS / SRTP в 3CX +2

  • 31.12.2016 13:06
  • snezhko
  • 0
  • Системное администрирование
  • Сетевые технологии
  • Серверное администрирование
  • ИТ-инфраструктура
  • Блог компании 3CX Ltd.

Браузеры и app specific security mitigation. Часть 2. Internet Explorer и Edge +32

  • 05.10.2016 06:59
  • d-t
  • 3
  • Информационная безопасность
  • Блог компании «Digital Security»

Особенности использования машинного обучения при защите от DDoS-атак

  • 16.09.2016 07:07
  • 1cbitrix
  • 6
  • Машинное обучение
  • Информационная безопасность
  • Блог компании 1С-Битрикс

IXIA ThreatARMOR: меньше атак, меньше алармов SIEM, лучше ROI +7

  • 09.08.2016 13:43
  • artiusha
  • 0
  • Системное администрирование
  • Сетевые технологии
  • ИТ-инфраструктура
  • Антивирусная защита
  • Блог компании МУК

Последствия drop table: Как «Печкин» пережил серию атак инсайдеров, выжил и стал лучше

  • 22.06.2016 11:56
  • lol_wat
  • 109
  • Блог компании Pechkin.com

Как взломать защиту проекта PLC Allen-Bradley +7

  • 04.04.2016 10:46
  • TheWriting
  • 12
  • Промышленное программирование

Комплексная инфобезопасность: блиц-обзор линейки Fortinet +13

  • 25.03.2016 07:40
  • AVrublev
  • 1
  • Системное администрирование
  • Информационная безопасность
  • ИТ-инфраструктура
  • Блог компании КРОК

В 600 000 модемах «Arris» обнаружили бекдор в бекдоре +23

  • 27.11.2015 07:23
  • ragequit
  • 2
  • Сетевые технологии
  • Информационная безопасность
  • ИТ-инфраструктура
  • Блог компании ua-hosting.company

Обзор средств защиты электронной почты +7

  • 26.10.2015 08:58
  • CyberSafeRus
  • 12
  • Информационная безопасность
  • Блог компании КиберСофт

USB killer v2.0 +68

  • 08.10.2015 07:32
  • Dark_Purple
  • 206
  • Разработка
  • Информационная безопасность
  • Интерфейсы
  • Восстановление данных

Корпоративный иммунитет: создаём систему централизованного управления сетевой безопасностью в компании и её филиалах +21

  • 28.09.2015 10:54
  • Smart_Soft
  • 5
  • Информационная безопасность
  • ИТ-инфраструктура
  • Блог компании Smart-Soft

Технический способ защиты от неправомерной выдачи дубликатов сим-карт (и вообще персональных данных), реализуемый на уровне оператора +63

  • 23.09.2015 13:38
  • Katagi
  • 95
  • Информационная безопасность
  • Телефония

Защищаемся от переводчиков в WordPress -2

  • 16.09.2015 14:25
  • robots
  • 3
  • Информационная безопасность
  • WordPress
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 9 из 10
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
05:16

ICN Holding: самая кринжовая финансовая пирамида в мире +141

07:00

Знакомьтесь — это скутоид! И он часть вашего организма +38

08:56

Как адаптировать аналитику для тех, кто не хочет разбираться в графиках +27

07:28

Звонки через Jabber в докер-контейнере за 5 минут +26

09:01

Большие стройки новых ЦОДов в РФ на паузе, но спрос и цены продолжают расти +20

13:01

Как меня едва не уволили из Apple (в первый раз) +19

08:10

Как фанфик по Гарри Поттеру стал лучшей книгой по рациональному мышлению для программистов +18

08:02

Дневник инженера: часть 1. IPS в NGFW. Не только про сети, но и про безопасность +17

14:05

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 1. Эволюция модулей и базовые понятия +14

11:47

UX-исследование в Китае: как обойти культурные барьеры и собрать полезные инсайты +14

09:21

Опасный пассив на балансе: технический долг в вашей инфраструктуре +14

08:00

Вы не знаете TDD +14

06:50

Мы поджигаем крыши, чтобы посмотреть, успеете ли вы сбежать +13

12:28

Паттерны проектирования в Python, о которых следует забыть +12

08:00

AI-помощник на запястье: как мы сделали умные часы с YandexGPT +12

12:46

Тестируем книги на содержательность и полезность: что почитать начинающему и продолжающему QA-специалисту +11

07:10

Как мы строили безопасную микросервисную архитектуру с Service Mesh: взгляд изнутри +10

08:49

Как создать самообучающуюся команду: рабочие инструменты, способы мотивации и чек-лист +9

13:37

LLM и их хрупкая логика: новое исследование ставит под сомнение Chain-of-Thought +8

12:00

SSD на максималках: как новые стандарты NVMe меняют работу с данными +8

09:00

Технический разбор Max: что внутри APK +121

09:03

Революция вайб-кодинга отменяется +86

13:01

Oric-1 и Atmos против ZX Spectrum: битва за рынок домашних ПК +53

09:01

«Великолепный» CSS. Коллекция странностей CSS, на которые я потратил кучу времени +48

12:31

История IP-KVM в дата-центрах Selectel, или прелесть open source-проектов +45

08:06

Математика, биты, магия и немного ненормального программирования на C +43

06:44

Ради чего люди ходят на работу? Пять типов мотивации по Герчикову +37

08:20

Этот увлекательный мир радиоприёмников +35

06:58

Victor 9000: попытка сделать IBM PC «лучше IBM» +31

07:01

От REST-монолита к гибкой архитектуре GraphQL-федерации: реальный кейс Авто.ру +27

11:30

Эволюция внимания в LLM: от квадратичной сложности к эффективным оптимизациям +26

16:54

Девиртуализация в C++, компиляторах и вашей программе +25

11:05

Что квантовая механика говорит о природе реальности? Физики сильно расходятся во мнениях +22

08:35

Улучшаем JavaScript-код с помощью стрелочных функций +22

18:46

Деградация батареи в Linux +17

14:31

Правила восстановления после выгорания или три айтишника в одной палате +17

16:46

Тот, кто знал слишком много: история Хьё Минь Нго +15

10:19

[В закладки] Гайд по составлению ТЗ для внутреннего пентеста +15

07:00

Как при помощи нейросети восстанавливают латинские надписи (угадайте, что на этот раз) +15

05:20

Как я оцифровал семейный архив +15

06:06

Они зарегистрировали на себя наше название, а потом потребовали с нас 4 000 000 рублей, угрожая судом и полицией +177

11:21

Почему переработка пластика — большой скам +132

10:44

Клиент решил перепроверить нас через ChatGPT — и попросил вернуть 1,6 млн НДС +106

05:54

— Здравствуйте мошенники, это абитуриент, вам сказать код из СМС? — Нет, спасибо, мы сами +93

10:25

ЕС1849: «золотая двойка» на процессоре INTEL Harris 80286 +75

13:01

Компьютерная томография и секреты процессора 386 +73

17:25

«Аватар»: битва инвалидов в парящих горах, или «кто кого передумает» +69

08:13

Как YDB изолирует OLTP и OLAP +61

08:13

Как YDB изолирует OLTP и OLAP +61

12:34

Защита детей как причина для глобальной деанонимизации +50

09:01

Насколько LLM усложняет работу программиста +50

20:55

Ссылка на git в резюме соискателя +38

11:15

Надоело воевать с Git? Попробуй Jujutsu (jj), и вот почему он круче, чем кажется +36

09:05

Эксперимент: может ли AI реально помочь с рефакторингом легаси-кода на Python +33

13:52

Я убрал механика из автосервиса и заработал 700 000 ₽ с одной точки +32

19:09

Как ломается RSA512 за 3.5 часа на одном ядре старого ноутбука +31

05:17

Создание HDMI контроллера на FPGA чипе +31

07:52

Прощай, диал-ап: AOL завершает эпоху модемного интернета спустя 34 года +24

05:08

Блокировка звонков в мессенджерах, а также очередной срач Маска и Альтмана +23

04:48

Старый но симпатичный DEBUG.EXE +23

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему переработка пластика — большой скам +132

    • 292

    Революция вайб-кодинга отменяется +86

    • 167

    Технический разбор Max: что внутри APK +121

    • 154

    Клиент решил перепроверить нас через ChatGPT — и попросил вернуть 1,6 млн НДС +106

    • 151

    — Здравствуйте мошенники, это абитуриент, вам сказать код из СМС? — Нет, спасибо, мы сами +93

    • 90

    Я убрал механика из автосервиса и заработал 700 000 ₽ с одной точки +32

    • 87

    Защита детей как причина для глобальной деанонимизации +50

    • 85

    Они зарегистрировали на себя наше название, а потом потребовали с нас 4 000 000 рублей, угрожая судом и полицией +177

    • 68

    Ради чего люди ходят на работу? Пять типов мотивации по Герчикову +37

    • 58

    «Аватар»: битва инвалидов в парящих горах, или «кто кого передумает» +69

    • 49

    Низкоуровневый АД: пишем свою ОС — Часть 1. Загрузчик и стартовое ядро +8

    • 39

    Нас становится меньше, будем горевать? +13

    • 38

    Этот увлекательный мир радиоприёмников +35

    • 37

    Выключатели в умном доме, делаем глупое умным +10

    • 36

    Из интроверта в амбиверта с последующим карьерным ростом в ИТ +4

    • 36

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.