• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом кибербезопасность

Кибервымогатели 2021: цели и тактики +5

  • 25.11.2021 14:56
  • Trend_Micro
  • 1
  • Блог компании Trend Micro
  • Информационная безопасность
  • IT-компании

Не дата-центром единым +11

  • 24.11.2021 17:04
  • 2
  • Блог компании Россельхозбанк
  • Информационная безопасность
  • Серверное администрирование
  • Администрирование баз данных
  • IT-компании

Безопасность ПЛК: 11, 12) Реализуйте механизмы для проверки достоверности измерений и входных значений +2

  • 11.11.2021 11:11
  • Efi-fi
  • 0
  • Информационная безопасность
  • Программирование
  • Промышленное программирование
  • SCADA
  • Инженерные системы

Что и как нужно защищать в облачной среде +7

  • 09.11.2021 15:03
  • Trend_Micro
  • 0
  • Блог компании Trend Micro
  • Информационная безопасность
  • IT-инфраструктура
  • Облачные сервисы

Безопасность ПЛК: 10) Разделите регистры по их назначению +1

  • 09.11.2021 09:11
  • Efi-fi
  • 4
  • Информационная безопасность
  • Программирование
  • Промышленное программирование
  • SCADA
  • Инженерные системы

Нейронные сети в кибербезопасности +25

  • 07.11.2021 17:35
  • panda_dinozavrik
  • 3
  • Информационная безопасность
  • Машинное обучение
  • Научно-популярное

Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира +26

  • 04.11.2021 14:34
  • MagisterLudi
  • 0
  • Блог компании Timeweb
  • Блог компании Timeweb Cloud
  • Информационная безопасность
  • Криптография
  • Учебный процесс в IT
  • Карьера в IT-индустрии

Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира

  • 04.11.2021 11:34
  • MagisterLudi
  • 0
  • Блог компании Timeweb Cloud
  • Информационная безопасность
  • Карьера в IT-индустрии
  • Криптография
  • Учебный процесс в IT

Безопасность ПЛК: 8,9) Проверяйте входные переменные, следите за косвенными обращениями +4

  • 04.11.2021 11:04
  • Efi-fi
  • 15
  • Информационная безопасность
  • Программирование
  • Промышленное программирование
  • SCADA
  • Инженерные системы

Безопасность ПЛК: 6,7) Проверяйте таймеры, счётчики и парные входы/выходы +4

  • 01.11.2021 12:12
  • Efi-fi
  • 2
  • Информационная безопасность
  • Программирование
  • Системное программирование
  • Промышленное программирование
  • SCADA

Развитие систем криптографической защиты информации в IoT (часть 1-я) +6

  • 28.10.2021 14:23
  • Zloybarzini
  • 14
  • Блог компании «Актив»
  • Информационная безопасность
  • Интернет вещей

Безопасность ПЛК: 4,5) Используйте переменные-флаги, хеши и контрольные суммы для проверки целостности проекта +3

  • 25.10.2021 11:00
  • Efi-fi
  • 0
  • Информационная безопасность
  • Программирование
  • Промышленное программирование
  • SCADA
  • Программирование микроконтроллеров

Как меняется ответственность социальных сетей за контент и перед пользователями в России и за рубежом

  • 15.10.2021 15:22
  • Art_Andrei13
  • 0
  • Блог компании Digital Rights Center
  • Законодательство в IT

Cybersecurity Workforce Framework: как CISO распределить обязанности

  • 14.10.2021 14:32
  • sasa27
  • 0
  • Информационная безопасность
  • Учебный процесс в IT
  • Управление персоналом

Киберучения: полезная информация для защитников критической информационной инфраструктуры

  • 05.10.2021 18:20
  • alexdorofeeff
  • 1
  • Информационная безопасность
  • Блог компании Эшелон
  • «
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • »
Страница 30 из 45
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:01

Про ультразвуковые ножи +41

08:16

Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +34

07:05

Его величество — Маховик +29

13:51

Погружение в IT на Merge Baltic: зачем айтишнику ехать на конференцию у моря, и что привезти с собой из Светлогорска +27

14:15

«Русскоязычных пособий по Lua катастрофически не хватает. Мы решаем эту проблему». Читаем главу о введении в стек +24

12:41

Топ-30 бесплатных нейросетей, которые облегчат вашу жизнь +24

07:10

QR-код по запросу: знакомство с QRious +24

13:01

Enya Inspire — умная углепластиковая электрогитара для гиков +23

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +20

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +20

13:08

Как владение кошкой влияет на мозг человека (и на мозг кошки) +19

08:22

Улучшаем качество приёма с помощью фильтров и малошумящих усилителей +16

08:11

Как дизайнеры совершенствуют проектные процессы в Авито с помощью матрицы DACI +16

08:01

Эмоциональный дизайн в интерфейсе: как внедрение практики влияет на метрики +15

07:00

Ловим ошибки в диалогах поддержки с помощью LLM: опыт команды Yandex Crowd +15

11:00

Если вы перешли на лысую сторону +13

10:36

«Вы делили на ноль?»: QA-разбор проблем утечки памяти в новой macOS Tahoe 26 +13

09:55

Линус Торвальдс жёстко отверг поддержку big-endian RISC-V +11

13:23

Компенсация сетевой задержки: как зародилась технология rollback netcode +10

10:23

Откуда берётся запутанный код +10

05:00

Хватит писать «чистый» код. Пора писать понятный код +86

09:01

Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +68

07:01

Cherry MX: чем маленькая инновация 80-х покоряет современный мир +65

08:30

«Колобок»: история одной советской мыши, которая не хочет работать +57

09:00

Как обмануть LLM: обход защиты при помощи состязательных суффиксов. Часть 1 +47

13:01

Оптимальный уровень мошенничества — выше нуля +38

10:35

Как умерли небольшие контентные сайты +38

07:05

Pytest. Гайд для тех, кто ни разу про него не слышал +36

11:14

Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +30

06:15

Компьютерное зрение + ARKit = AR-навигация внутри зданий +29

04:00

DIY Open Source принтер. Часть 2. Логика управления печатающей головой HP123 +29

15:37

ESP32: Базовые алгоритмы машинного обучения +27

16:29

Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +25

09:21

Как PHP «теряет» цифры: большие числа, double и неожиданные баги +24

07:00

Полный гайд по golden-тестам во Flutter: зачем нужны и как настроить +22

14:35

PostgreSQL 18: быстрее, умнее, нагляднее +21

09:00

ИТ-менеджер, который перестал быть «пожарным». История управления 40 проектами и система, которая меня спасла +14

10:59

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

12:28

Погружаемся в недра Retrofit +12

11:02

Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +11

09:31

Рынок эйчара +219

13:30

Тихий апокалипсис: я устал читать сгенерированные статьи +159

06:32

Восстание терпил +82

13:01

Что такое DevOps и почему он автоматизировал не всё +55

09:01

Странные CSS-свойства, но, возможно, полезные +52

11:17

DevSecOps за 20 миллионов? Я сделал свой сканер и выложил бесплатно +38

07:00

Как появилась программа багбаунти? История развития +37

09:00

JavaScript, отдохни! Делаем интерактивные вещи на HTML и CSS +36

08:57

$220К в месяц на индексации сайтов для Google +35

12:11

Как властители мира собираются жить вечно: для них старение – техническая задача, которую надо решить +31

07:01

Как мы запретили писать код с багами в локализации или «Без права на bug» +28

19:45

Декодирование IR сигнала с TV (или исследование пультовых лучей) +27

15:26

Оптимизация декодера изображений для 6502 с 70 минут до одной +25

08:07

Оптимизация выравнивания и заполнения структур в Go. В 2025 г. всё ещё экономим на спичках +25

18:26

Как вероятность 1 к 73 000 000 стала приговором для матери двух младенцев: дело Салли Кларк +24

11:03

Как сделать сложный технический текст простым и понятным: приемы из практики технического писателя +24

09:58

Kandinsky 5.0 Video Lite — лучший open-source генератор видео высокого качества в классе лёгких моделей +24

13:46

Переезд в облако рекламного движка с baremetal +23

09:30

Собственное файловое хранилище для 400 Пбайт видеоконтента +23

09:30

Собственное файловое хранилище для 400 Пбайт видеоконтента +23

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Рынок эйчара +219

    • 281

    Тихий апокалипсис: я устал читать сгенерированные статьи +159

    • 238

    Как умерли небольшие контентные сайты +38

    • 152

    Как властители мира собираются жить вечно: для них старение – техническая задача, которую надо решить +31

    • 145

    Восстание терпил +82

    • 115

    Хватит писать «чистый» код. Пора писать понятный код +88

    • 109

    Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +34

    • 84

    «Колобок»: история одной советской мыши, которая не хочет работать +57

    • 62

    $220К в месяц на индексации сайтов для Google +36

    • 48

    Его величество — Маховик +30

    • 42

    Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +25

    • 42

    Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +11

    • 36

    Как вероятность 1 к 73 000 000 стала приговором для матери двух младенцев: дело Салли Кларк +27

    • 36

    Собственное файловое хранилище для 400 Пбайт видеоконтента +23

    • 35

    Собственное файловое хранилище для 400 Пбайт видеоконтента +23

    • 35

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.