• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом модель угроз

Использование open source в KasperskyOS +17

  • 25.06.2025 10:40
  • Kaspersky_Lab
  • 8
  • Блог компании «Лаборатория Касперского»
  • Информационная безопасность
  • Операционные системы
  • Системное программирование

AI-агенты и мультиагентные системы, MCP и A2A. Основные угрозы и подходы к обеспечению безопасности +3

  • 23.06.2025 15:40
  • ivolake
  • 2
  • Artificial Intelligence
  • Information Security
  • Искусственный интеллект
  • Информационная безопасность

Под капотом Госуслуг: как защищают системы, от которых зависит работа цифрового государства +20

  • 29.05.2025 09:36
  • kuznetsovmg
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • Законодательство в IT

Сам себе «ИБшник»: как понять информационную безопасность с помощью Threagile +16

  • 07.02.2025 08:26
  • msfs11
  • 0
  • Информационная безопасность
  • Блог компании Альфа-Банк

Цифровая модель угроз: упрощаем и автоматизируем процесс создания +1

  • 05.12.2024 06:30
  • Innostage
  • 0
  • Информационная безопасность
  • Блог компании Innostage

Требования безопасности: пособие для аналитика

  • 17.08.2024 06:25
  • Aleksandera
  • 13
  • Анализ и проектирование систем
  • Информационная безопасность

Безопасность DevOps. Автоматизация и новые инструменты

  • 23.12.2023 19:11
  • GlobalSign_admin
  • 0
  • Блог компании GlobalSign
  • Информационная безопасность
  • Управление разработкой
  • Учебный процесс в IT
  • DevOps

Моделирование угроз (описание объекта защиты) +2

  • 18.05.2022 15:51
  • IB2022
  • 8
  • Информационная безопасность
  • Подготовка технической документации

Пришло время рассказать всю правду о взломе компании RSA +56

  • 21.05.2021 09:18
  • ITSumma
  • 18
  • Блог компании ITSumma
  • Информационная безопасность
  • Криптография
  • IT-компании

Пишем модель угроз +23

  • 25.06.2019 07:58
  • Strong_cucumber
  • 5
  • Блог компании Информационный центр
  • Информационная безопасность
  • Законодательство в IT

Проблемы действующей методики определения актуальных угроз от ФСТЭК +14

  • 28.05.2019 06:00
  • Maksqwe12
  • 3
  • Блог компании Информационный центр
  • Информационная безопасность
  • Законодательство в IT

Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 2 +19

  • 29.07.2018 17:45
  • ua-hosting
  • 0
  • Программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Блог компании ua-hosting.company

Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 1 +20

  • 28.07.2018 15:00
  • ua-hosting
  • 1
  • Программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • Блог компании ua-hosting.company

О моделировании угроз +7

  • 01.03.2018 07:01
  • Cloud4Y
  • 1
  • Системное администрирование
  • Информационная безопасность
  • Законодательство и IT-бизнес
  • IT-инфраструктура
  • Блог компании Cloud4Y
Страница 1 из 1
ЛУЧШЕЕ

  • Вчера
  • Позавчера
04:42

Вводная глава учебника по матанализу нового типа +42

09:01

Дни недели в честь планет: почему в Англии, Индии, Японии и других странах с древности используют одну и ту же схему? +33

14:05

Мультитул для инженера: волшебная коробочка с I2C/SPI/UART/JTAG за 1.000 рублей +31

07:15

Работает в моменте — разоряет на дистанции, или Как исчез самый большой капитал США XIX века +26

08:00

Дайджест железа за октябрь: ARM, Intel и материнские платы Selectel +23

10:52

Заводной абрикос +19

13:01

Старые игры для iOS (и немного для Android): во что поиграть? +18

08:29

Как устроены зеркала в Sims 4 +14

17:02

Собираем простейшую RAG-систему на PHP с фреймворком Neuron AI за вечер +9

09:32

Можно ли заменить datetime? Как Pendulum делает работу с датой и временем удовольствием +9

16:19

Стандартная модель. От симметрий к кваркам +8

09:56

Создаем мощного ИИ-агента с долговременной памятью, используя LangGraph, RAG и веб-скрапер +6

06:27

Я устал от приложений для английского и сделал свою таблицу. Или как учить английский в Telegram, если нет времени +6

01:51

Как я бросил луч на сцену +6

12:01

Бенчмарки для теста телефона на производительность +5

11:18

Размышления о машине Тьюринга и причинах возникновения ошибок в языках программирования +5

06:21

Найдено самое длинное слово русского языка? Давайте разбираться +5

05:16

Литиевые аккумуляторы: одни горят и взрываются, а другие — нет +5

19:16

La Perf — бенчмарк локального ИИ, или M-серия наносит ответный удар +4

10:56

Исследователи обнаружили оптимальный способ оптимизации +4

07:01

Про настольный ЧПУ фрезерный станок LUNYEE 3018 Pro Ultra — для изготовления печатных плат (и не только) +66

08:00

Всероссийский рейтинг IT-брендов работодателей 2025 +57

14:05

Почему в самолетах нет парашютов и про другие способы спасти пассажиров +55

09:01

Работа с художественным стеклом. Часть 2. Упрощённые светильники +47

05:06

Как я бросил курить за день, но потратил на это год +47

07:00

«Золотая рыбка, хочу LLM без GPU»: как собрать Inference-сервер на CPU +38

13:01

Хрупкий == надёжный? Идея «хрустального кода» +37

13:25

«Взяли лучшее и объединили»: философия сервера Selectel +36

08:05

«Чтоб никто не дозвонился»: как работает аппаратура защиты таксофона +35

16:05

Не смотрите вниз +26

11:38

Портативный СВЧ-детектор +19

07:59

Как установить Kubernetes-платформу за 10 минут через веб-интерфейс +18

09:12

ИИ в программной инженерии: обзор практик, инструментов и проблем +17

09:12

ИИ в программной инженерии: обзор практик, инструментов и проблем +17

07:07

Воксельный движок за выходные +17

16:05

Малоизвестные игровые журналы и газеты нулевых +16

08:45

Светящаяся смерть. Как слепая вера в науку и жадность создали новую «золотую лихорадку» +16

14:05

Клавиатура с датчиком отпечатков на ESPHome +15

01:14

Почему опытные программисты всё чаще молча переписывают, чем спорят в комментариях +15

16:03

«Почему тут Маклахлен? Преза не та?» Сделали 150 слайдов для конференции Гроуинг в Минске, а орги всё перепутали +14

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Почему в самолетах нет парашютов и про другие способы спасти пассажиров +55

    • 226

    Почему опытные программисты всё чаще молча переписывают, чем спорят в комментариях +15

    • 96

    Про настольный ЧПУ фрезерный станок LUNYEE 3018 Pro Ultra — для изготовления печатных плат (и не только) +66

    • 90

    Интерференционная модель Единого Поля (часть 1: гравитация, электромагнетизм, сильное и слабое взаимодействия) -4

    • 84

    Вводная глава учебника по матанализу нового типа +42

    • 83

    Как я бросил курить за день, но потратил на это год +47

    • 83

    Хрупкий == надёжный? Идея «хрустального кода» +37

    • 52

    105-метровые лопасти не поместились никуда — пришлось строить самый большой в мире самолёт +9

    • 47

    Мультитул для инженера: волшебная коробочка с I2C/SPI/UART/JTAG за 1.000 рублей +31

    • 41

    Копирайт отправляет российский Интернет в Средневековье +3

    • 40

    Всероссийский рейтинг IT-брендов работодателей 2025 +57

    • 33

    JSON? JSONB? BSON? CBOR? MsgPack? А, VaryPackǃ -6

    • 26

    Что клавиатура может рассказать о своем владельце: угадываем профессию по износу клавиш +9

    • 25

    Что важнее: наследственность или воспитание? +12

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.