• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом SIEM

Особенности DevSecOps в облаке или как управлять безопасностью с помощью CSPM +1

  • 07.06.2023 12:46
  • neoflex
  • 0
  • Блог компании Neoflex
  • Информационная безопасность
  • Облачные вычисления
  • Хранение данных
  • Облачные сервисы

UserGate LogAnalyzer: 12 лайфхаков в помощь ИБ-специалисту для настройки систем мониторинга безопасности +3

  • 30.05.2023 06:52
  • UserGate
  • 0
  • Информационная безопасность
  • Блог компании UserGate

XDR vs SIEM, SOAR. Перемешать, но не взбалтывать +6

  • 29.05.2023 12:14
  • Sergey-nn
  • 0
  • Блог компании К2Тех
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Читальный зал

Поиск аномалий при запусках процессов Windows с помощью рекомендательных систем +6

  • 24.05.2023 09:53
  • ptsecurity
  • 3
  • Positive Technologies corporate blog
  • Information Security
  • Machine Learning
  • Development for Windows
  • Artificial Intelligence
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Машинное обучение
  • Разработка под Windows
  • Искусственный интеллект

Как Карл данные у Клары крал. Реконструкция ИБ-инцидента на 100+ млн. рублей +5

  • 13.04.2023 06:53
  • labyrinth
  • 20
  • Информационная безопасность
  • Блог компании SearchInform

Как угнать данные за 15 минут

  • 11.04.2023 08:39
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Сетевые технологии

Как экспертиза в области мониторинга событий ИБ помогает создавать качественные продукты. Часть 2

  • 28.02.2023 10:05
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Сетевые технологии

Перевод: Понимание разницы между SOAR, SIEM и XDR

  • 18.01.2023 12:41
  • Ent_TranslateIB
  • 1
  • Информационная безопасность

Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты +1

  • 06.12.2022 10:55
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Сетевые технологии

Как построить Security Сenter для Kubernetes-платформы +3

  • 10.11.2022 11:40
  • olegbunin
  • 2
  • Блог компании Конференции Олега Бунина (Онтико)
  • Информационная безопасность
  • Open source
  • Kubernetes

10 типичных ошибок при расследовании инцидентов +5

  • 30.08.2022 13:48
  • ptsecurity
  • 2
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • Восстановление данных
  • Реверс-инжиниринг

Применение TI в SIEM на примере QRadar +1

  • 18.07.2022 13:17
  • BiZone_team
  • 0
  • Информационная безопасность
  • Блог компании BI.ZONE

SIEM-SIEM, откройся: какие инструменты наиболее эффективно анализируют цифровую инфраструктуру

  • 15.06.2022 11:01
  • RSpectr
  • 0
  • Информационная безопасность
  • Open source
  • Тестирование IT-систем
  • Big Data

SIEM-терапия: защититься, импортозаместиться, сэкономить +4

  • 14.04.2022 08:44
  • SearchInform_team
  • 11
  • Блог компании SearchInform
  • Информационная безопасность
  • Системное администрирование

Data Science — это не только подсчет пельменей… +1

  • 06.04.2022 11:39
  • i_shutov
  • 4
  • Информационная безопасность
  • Python
  • IT-инфраструктура
  • Data Mining
  • R
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 5 из 10
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:01

Эти пугающие производные, градиенты, матрицы Якоби и Гессе +19

04:47

Ловушка «критического мышления»: какую угрозу она в себе таит? +12

08:00

Испанская барахолка под Валенсией: новые находки +9

03:20

Собираем любительскую Wi-Fi Sensing лабораторию: от ESP32 до детектора падений за 9290 рублей +6

08:00

Один сбой — и весь мир без чипов: как небольшой пожар показал уязвимость электронной индустрии +5

05:40

Управление проектами: дайджест публикаций #39 +5

10:56

Как нарисовать космического захватчика +3

10:17

Обломали рога: история взлета и падения Merrill Lynch +3

08:37

Дизайн без интерфейса: как проектировать системы, у которых нет экрана +3

10:17

Как совместить добычу полезных ископаемых в космосе с Договором о космосе +2

08:31

Как я перестала бояться и начала постигать геймдев (спойлер — тяжко) +2

06:28

Нотации в работе бизнес-аналитика: какие выбрать и зачем они нужны +1

13:01

Кто мешает вашему Wi-Fi? +40

14:30

Аргумент, доказывающий слишком многое +28

09:01

ЭВМ и роботы на страницах советской научной фантастики: странные эксперименты конца 60-х +28

08:00

Карта размером с SIM, а скорость как у NVMe — что такое Mini SSD +25

08:00

Скрытая жизнь радиоприемника: протокол S.A.M.E +24

15:12

Почему SELECT FOR UPDATE считается вредным в PostgreSQL +23

08:01

Замедляю Postgres в 42 000 раз, потому что мне нечем больше заняться +18

18:37

Galene — простой сервер видеоконференций. Установка на VPS +17

17:38

Обход Cloudflare. Часть I +15

12:00

Заселяем привидение в старый телевизор +14

10:05

S.U.P.P.O.R.T. — Гайд по выживанию в Пустоши пользовательских проблем +13

08:33

Как работает машина Enigma M3 (для флота) +9

07:36

Проклятье знания, или Как пофиксить всё +8

13:32

DHCP: настройка серверов, Relay и анализ трафика в Wireshark +7

16:20

Использование нейросетей в разработке игр. Часть 3 — Герои Меча и Магии (ну почти) +6

12:40

Обзор USB-CAN переходника USBCAN-II C +6

19:07

Образование больше не услуга. Новая онтология для эпохи ИИ: от ЗУНов к субъективному опыту +5

14:44

Простенький лендинг/wiki для вас и вашего проекта или как покорить Diplodoc'а и опубликовать на GitHub Pages +5

12:31

Проследите до самого конца, как клиент использует продукт +2

12:01

Изотоп углерода 13: ключ к долговременной квантовой памяти при комнатной температуре +2

08:50

Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp* +134

08:05

Почему не бывает лифтов на Arduino? Как работает плата от станции управления +96

16:18

Тупик chatGPT 5: почему это было неизбежно. И что будет дальше +48

13:01

Реально ли извлечение энергии из радиоволн? +47

09:01

TIG сварка в домашней мастерской. Текущее дооснащение +43

08:15

Как создатель ZIP, Фил Катц победил в войне форматов, но проиграл в собственной +41

08:00

Цифровая гигиена в облаке: фильтруем трафик с помощью групп безопасности +35

13:52

Что можно узнать о Max из AndroidManifest +29

16:05

Забытый алмаз индустрии. Зачем вам нужна PS TV в 2025 году +28

09:12

Самый лучший мок на свете: разбираемся с инструментами для генерации моков в Go +27

11:00

Ранг-селект словари +25

09:00

Программист embedded лезет в FPGA +24

12:20

Исследователь + менеджер продукта. Как синхронизироваться, а не вставлять друг другу палки в колеса +19

08:47

Гонзо-репортаж, русская лингвистика и много плюсов: лучшее из хабраблога МойОфис за 10 лет +19

07:07

Вайб-кодинг и реальное программирование на С++ +18

06:18

Воздушно-тепловые завесы в дверях и на больших воротах: физика процесса и экономика применения устройств +18

21:24

Фемтех: зачем нужна отдельная категория технологий для женского здоровья +14

12:08

Как унифицировать интерфейс Linux-приложения в разных фреймворках. Опыт редизайна РЕД ОС 8 +14

11:40

Почему провалился релиз GPT-5 и каковы перспективы настоящего open AI? +13

08:35

Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию +13

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp* +134

    • 213

    Почему не бывает лифтов на Arduino? Как работает плата от станции управления +96

    • 191

    Тупик chatGPT 5: почему это было неизбежно. И что будет дальше +48

    • 100

    Кто мешает вашему Wi-Fi? +47

    • 81

    Уже сегодня вечером все проджекты потеряют работу -62

    • 53

    Образование больше не услуга. Новая онтология для эпохи ИИ: от ЗУНов к субъективному опыту +5

    • 51

    Что можно узнать о Max из AndroidManifest +29

    • 48

    Нужна ли философия и этика для жизни и творчества? +1

    • 43

    Вайб-кодинг и реальное программирование на С++ +18

    • 40

    Реально ли извлечение энергии из радиоволн? +47

    • 39

    TIG сварка в домашней мастерской. Текущее дооснащение +43

    • 39

    Ленивые вычисления в PHP: как генераторы и итераторы экономят память и ускоряют код +3

    • 36

    Фемтех: зачем нужна отдельная категория технологий для женского здоровья +14

    • 34

    Программист embedded лезет в FPGA +24

    • 34

    Зачем инженерам философия? Памяти Владимира Аршинова +12

    • 34

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.