• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом nta

Реальная безопасность корпоративной сети — роль брокеров сетевых пакетов в анализе угроз +9

  • 07.08.2025 13:37
  • DSol
  • 3
  • Блог компании «Цифровые решения»
  • IT-инфраструктура
  • Информационная безопасность
  • Сетевые технологии
  • Сетевое оборудование

Российский рынок ИБ в фокусе: расчеты, просчеты и факторы роста. Итоги 2024 года и прогнозы на 2025 +6

  • 20.12.2024 15:38
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Исследования и прогнозы в IT

Сетевая безопасность: что такое NTA? И почему IDS + DPI + запись трафика ≠ NTA +5

  • 02.12.2024 16:06
  • QSertorius
  • 0
  • Информационная безопасность
  • Блог компании Группа компаний «Гарда»

Трек Evasion на PHDays Fest 2. Цели, смыслы и как это будет

  • 13.05.2024 13:29
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Анализ и проектирование систем
  • Конференции

Один день из жизни специалиста технической поддержки. Часть 2. Фиксим ошибки в обработке трафика +2

  • 27.11.2023 08:15
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Сетевые технологии
  • Service Desk
  • Управление продуктом
  • IT-компании

Опасные игры: остановка центрифуги для обогащения урана на виртуальной АЭС +3

  • 04.09.2023 08:30
  • ptsecurity
  • 2
  • Positive Technologies corporate blog
  • Information Security
  • IT Infrastructure
  • Network technologies
  • Reverse engineering
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • Реверс-инжиниринг

Анализ файлов на сети без смс и регистрации +1

  • 20.05.2023 13:30
  • concorde
  • 0
  • Information Security
  • Network technologies
  • Информационная безопасность
  • Open source
  • Сетевые технологии

Ищем иголку вредоносных запросов в стоге трафика: PT NAD vs. Cobalt Strike и Brute Ratel C4 +6

  • 11.05.2023 16:39
  • ajaxtpm
  • 4
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии

Как угнать данные за 15 минут

  • 11.04.2023 08:39
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Сетевые технологии

Как найти и сравнить похожие изображения автоэнкодером +7

  • 06.12.2022 13:28
  • NewTechAudit
  • 10
  • Python
  • Программирование
  • Обработка изображений
  • Машинное обучение

Gluon Time Series – библиотека от Amazon для работы с временными рядами +2

  • 14.11.2022 12:36
  • NewTechAudit
  • 2
  • Машинное обучение

OpenSource NTA для безопасника +14

  • 11.07.2022 01:55
  • concorde
  • 0
  • Информационная безопасность
  • Open source
  • Сетевые технологии
  • Софт

Что может система анализа трафика в руках охотника за киберугрозами +1

  • 08.06.2022 11:01
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии

Анализируй это, или почему мы назвали PT NAD комбайном в мире ИБ

  • 06.06.2022 19:44
  • CTI
  • 0
  • Информационная безопасность
  • Блог компании CTI — Communications. Technology. Innovations

Нерешённые проблемы кибербезопасности в ML +2

  • 31.03.2022 14:51
  • NewTechAudit
  • 0
  • Информационная безопасность
  • Программирование
  • Машинное обучение
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как Яндекс победил Google? Или почему блокировки — худший способ помочь отечественным технологиям

    • 493

    Российский космос и карго-культ. Кто виноват и что делать?

    • 145

    Сколько я заработал в RuStore за 6 месяцев

    • 118

    Пользователь, they и Шекспир: история одного скандала

    • 111

    Что на самом деле толкает заряд по проводу и создаёт ток?

    • 89

    Если if вас замедляют, откажитесь от них

    • 85

    Вам не нужен OpenClaw — напишите свой

    • 69

    Тайна подвальной PlayStation 5 за 7.000 рублей с Ozon

    • 57

    Про вайбкодинг или как меч стал рапирой

    • 55

    Про 10x программистов

    • 53

    Ты выучил язык. Но инженером это тебя не сделало

    • 42

    Чем заменить Microsoft Store? Коротко про мой проект

    • 42

    Брусенцов: хакер, построивший троичную ЭВМ

    • 40

    Глобальное потепление сегодня: миф или реальность? И почему мы ничего с этим не делаем?

    • 36

    «Вечный» пульт ДУ: можно ли забыть о батарейках?

    • 29

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.