• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом information security

Logstash + ClickHouse + Grafana: Как сделать Logger для логов ИБ умнее и эффективнее? +6

  • 07.04.2021 07:32
  • aIkitan
  • 2
  • Блог компании Cross Technologies
  • Информационная безопасность
  • Машинное обучение
  • Хранилища данных

Восстановить контроллер домена Active Directory из пепла: вебинар по Quest Recovery Manager +5

  • 23.03.2021 19:46
  • GalsSoftware
  • 3
  • Блог компании Gals Software
  • Системное администрирование
  • IT-инфраструктура
  • Серверное администрирование

Kremlin RATs: история одной мистификации +8

  • 15.02.2021 08:59
  • EditorGIB
  • 3
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Препарируем Compound File Binary format (CFB), или начинаем парсить DOC +11

  • 11.01.2021 05:27
  • Nokta_strigo
  • 7
  • Информационная безопасность
  • CTF

Социотехническое тестирование: какое лучше выбрать в 2021 году? +5

  • 29.12.2020 09:16
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • IT-компании

Почему злой-сосед-хакер не накрутит вам умный счётчик. Защищённость NB-IoT от сетевых атак +30

  • 24.12.2020 09:14
  • lumidelta
  • 13
  • Информационная безопасность
  • Криптография
  • Интернет вещей
  • Сотовая связь

Три этюда о пиратском софте: как скачанная программа может втянуть вас в киберпреступление +7

  • 22.12.2020 09:37
  • EditorGIB
  • 14
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • Софт

След протектора: как киберпреступники прятали стилеры в презентации от «подрядчика МГУ» +13

  • 14.12.2020 10:53
  • EditorGIB
  • 1
  • Блог компании Group-IB
  • Информационная безопасность
  • Реверс-инжиниринг
  • Исследования и прогнозы в IT
  • IT-компании

Основные идеи методов шифрования MIMO-OFDM систем на физическом уровне +17

  • 02.12.2020 14:32
  • Vlad__OS
  • 0
  • Информационная безопасность
  • Криптография
  • Сетевые технологии
  • Беспроводные технологии
  • Из песочницы

Защита конечных устройств с помощью FortiClient EMS +12

  • 29.10.2020 07:47
  • Recrout
  • 0
  • Блог компании FORTISERVICE
  • Информационная безопасность
  • Системное администрирование
  • Сетевые технологии
  • Сетевое оборудование

Как я избавлялся от Google на Android +94

  • 25.09.2020 10:16
  • freedbka
  • 111
  • Информационная безопасность
  • Из песочницы

Sysmon теперь может записывать содержимое буфера обмена +12

  • 21.09.2020 13:02
  • askerov_o
  • 4
  • Блог компании Gals Software
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Софт

Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust +10

  • 04.08.2020 08:53
  • askerov_o
  • 1
  • Блог компании Gals Software
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Софт

Как InTrust может помочь снизить частоту неудачных попыток авторизаций через RDP +5

  • 30.07.2020 17:05
  • askerov_o
  • 5
  • Блог компании Gals Software
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Софт

Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM) +5

  • 29.07.2020 04:11
  • askerov_o
  • 4
  • Блог компании Gals Software
  • Информационная безопасность
  • Системное администрирование
  • IT-инфраструктура
  • Софт
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Страница 1 из 5
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
04:58

Налоговая слежка за переводами на карту, а также начало суда Маска против Альтмана +25

07:27

Когда пет-проект выходит из-под контроля: пишем свой tun2socks и закрываем дыры в Android VPN +24

08:00

Как гигантским корпорациям стало выгоднее вкладываться в AI, чем в майнинг биткоина +20

05:30

Как сайты собирают цифровой отпечаток пользователя — почему VPN больше не спасает (О Fingerprinting) +18

07:05

Создаем I2C Master Controller на Verilog. Переходим на новый уровень +16

09:01

Эдсгер Дейкстра. Человек, который придумал параллельные вычисления +15

01:37

MarkMello: быстрый Markdown viewer для тех, кто каждый день живёт в .md +14

06:51

Remoded: разбираем демо-эффекты (часть 1) +13

05:07

FastCGI исполнилось 30 лет, и он до сих пор лучше HTTP для прокси-к-бэкенду +13

07:00

Скрытая цена LLM: как KV-cache увеличивает стоимость инференса и как эту проблему решает Google TurboQuant +12

08:00

Почему self-hosted LLM падает в проде +11

02:43

Редактор строк в BASIC на ПЭВМ Корвет +11

07:05

ILM: Фабрика грёз Джорджа Лукаса +10

08:30

Поведение как новый критерий идентификации пользователя. Кибербезопасность в эпоху ИИ +8

10:21

180к MAU, 43% детей и „филькина грамота“: как я искал уязвимости, а нашёл бизнес-схему +7

04:11

Мощность модели — не главное. Что на самом деле делает AI-агента умным +7

09:29

Системы управления ИТ-активами (ITAM): ТОП-10 решений для учета и контроля +6

07:55

Организация нетворкинга внутри команд для повышения эффективности +6

06:30

Аудит Zabbix: на что нужно обратить внимание +6

05:49

От Flux CLI к Flux Operator и Status Page +6

07:27

Великий Калужский Нефтяной Мираж: как гражданин РФ на патентах поднял десять миллиардов рублей с рынка облигаций +96

09:01

Пора начинать использовать интернет как в конце 90-х +90

18:54

Что там с Ту-214 +86

13:01

Трекеры и чиптюн на AdLib +40

14:05

Sony CMD-J7: шедевр инженерной мысли из 2001'ого +30

08:00

ИИ добрался до Ubuntu +24

15:48

Как за 300 рублей и 6 часов получить прошивку уровня синьора? +23

13:30

Обрекли на учебники: как праиндоевропейцы развалили свой язык +21

16:11

Как устроен Meshtastic, зачем он нужен и как я подключил его к локальной модели на ноутбуке +17

09:15

Как я собрал на DGX Spark приватный AI-сервер, и теперь рассказываю, что туда вошло +17

07:05

Рождение легенды: Need for Speed +17

15:19

Как определить, что текст был создан с помощью ИИ: гибридный лингвистический подход +16

11:30

КлокВоркПанк +16

05:32

Кто на чём шлёт и принимает почту: измеряем email-инфраструктуру 660 тысяч доменов из Tranco top-1M +15

05:48

Понять Big O раз и навсегда +14

16:46

Как шифровать сообщения в любом мессенджере и соцсети +13

00:41

Как сделать локальный генератор изображений через ComfyUI +13

19:56

Я устал от Duolingo и написал себе AI-репетитора. Go, Clean Architecture, 4 LLM-модели — и вот что из этого вышло +12

14:16

Удаленное управление стройкой за 3 500 км: нулевой цикл, смета и ошибки планирования +10

13:27

Почему Big Data стек небезопасен по своей природе +9

16:31

РКН объявил войну зарубежным разработчикам игр. Почему это бьёт по всей IT-отрасли +71

09:01

Good night, sweet prince: Удафф.ком закрыт, press F to pay respect +66

13:59

Концепция Байесовского мозга, или Почему этот заголовок в моменте — ваша галлюцинация +59

21:17

Когда каждый лид на счету, или как Лена Понты_По_Колено пиарилась на ИИшечке +58

14:42

Запрещённая математика в твоём autograd: бесконечно малые, дуальные числа и нестандартный анализ +53

11:05

«Черепашки-ниндзя» или как весь мир полюбил пиццу +41

18:45

Простой способ сделать мессенджер Макс безопаснее без Docker и прокси +34

13:00

Неизбежный провал «Halo 4», или почему спринт — это плохо +29

12:13

4 научных доказательства того, что люди реально высаживались на Луну +26

08:00

Intel Core Series 3 (Wildcat Lake): новые бюджетные чипы для ноутбуков и мини-ПК +25

08:38

Меня продали как мидла с 4 годами опыта. Мне было 0. Как я выжил и чему научился +19

23:19

Реализация модульной архитектуры прошивки методом ручной динамической линковки на примере STM32 +13

14:17

«Опенсорс + ИИ = Китай»: как открытые языковые модели помогли стране ворваться в гонку +12

11:27

Я создал эмулятор Game Boy на F# +9

06:46

Что именно я понимаю под промежуточным представлением (IR) компилятора +9

18:16

Дуров стену не вернул, поэтому я написал свою – агрегатор Telegram-каналов на Telethon +7

12:38

Производительность софт NVMe рейдов на основе mdadm, LVM и ZFS при использовании iSER и NVMe-oF (100G version) — Part 2 +7

07:57

Рассказ о поездке на конференцию инди-разработчиков «Игровая индустрия 2026» в Минске +7

07:10

Процессоры становятся дороже: как ИИ влияет на доступность железа +7

19:32

Размышления об образовании +6

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • РКН объявил войну зарубежным разработчикам игр. Почему это бьёт по всей IT-отрасли +71

    • 224

    Что там с Ту-214 +88

    • 188

    Пора начинать использовать интернет как в конце 90-х +90

    • 132

    4 научных доказательства того, что люди реально высаживались на Луну +26

    • 128

    Улучшать себя или создавать «других»? Делегирование субъектности опаснее, чем апгрейд собственного мозга -1

    • 103

    Концепция Байесовского мозга, или Почему этот заголовок в моменте — ваша галлюцинация +59

    • 72

    Кто смотрит ваши видеокамеры? -4

    • 59

    «Ты врёшь, считая себя просто кучей кода» — ночной разговор с Claude о создании цифровой сущности -2

    • 56

    Как за 300 рублей и 6 часов получить прошивку уровня синьора? +23

    • 53

    Lolka вместо Discord: обзор молодого российского сервиса для общения -2

    • 44

    Простой способ сделать мессенджер Макс безопаснее без Docker и прокси +34

    • 42

    Один разработчик, ноль строк кода — как я построил AI-систему, не умея программировать -13

    • 38

    Великий Калужский Нефтяной Мираж: как гражданин РФ на патентах поднял десять миллиардов рублей с рынка облигаций +96

    • 36

    Как сайты собирают цифровой отпечаток пользователя — почему VPN больше не спасает (О Fingerprinting) +18

    • 35

    «Очевидный вопрос» — часть 2. А что, если договора нет? +2

    • 29

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.