• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом кибербезопасность

Приносить нельзя запретить: как реализовать концепцию BYOD и не нанести ущерба информационной безопасности +18

  • 13.09.2019 16:44
  • Trend_Micro
  • 10
  • Блог компании Trend Micro
  • Информационная безопасность
  • Антивирусная защита

Подпись россиянина защитят квантовым шифрованием +5

  • 12.09.2019 08:04
  • DiState
  • 45
  • Информационная безопасность
  • Криптография
  • ECM/СЭД

Живы и здравствуют: вирусы-вымогатели в 2019 году +11

  • 22.08.2019 15:34
  • Trend_Micro
  • 15
  • Блог компании Trend Micro
  • Информационная безопасность
  • Антивирусная защита

Этот опасный IoT: угрозы бизнесу и способы решения проблемы +16

  • 15.08.2019 16:29
  • Zyxel_CIS
  • 1
  • Блог компании ZYXEL в России
  • Информационная безопасность
  • Компьютерное железо
  • Софт
  • Интернет вещей

Открыт набор на совместный обучающий курс Group-IB и Belkasoft по компьютерной криминалистике +2

  • 13.08.2019 07:15
  • EditorGIB
  • 1
  • Информационная безопасность
  • Блог компании Group-IB

Прослушка шифрованных VoIP-коммуникаций +10

  • 29.07.2019 14:23
  • KarevAnton
  • 8
  • Информационная безопасность
  • Криптография
  • Математика
  • Разработка систем связи

Business Email Compromise: атака, от которой нет защиты +12

  • 22.07.2019 15:47
  • Trend_Micro
  • 9
  • Блог компании Trend Micro
  • Информационная безопасность
  • Управление персоналом

Вебинар Group-IB 11 июля «Анализ вредоносного ПО для начинающих: базовые подходы» -4

  • 02.07.2019 15:18
  • EditorGIB
  • 0
  • Блог компании Group-IB
  • Информационная безопасность
  • Сетевые технологии

От чего нужно защищать цифровую промышленность +8

  • 25.06.2019 10:14
  • Trend_Micro
  • 2
  • Блог компании Trend Micro
  • Информационная безопасность
  • Интернет вещей

Вебинар Group-IB 27 июня «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?» +5

  • 20.06.2019 14:30
  • EditorGIB
  • 5
  • Блог компании Group-IB
  • Информационная безопасность
  • Сетевые технологии

Follow the money: как группировка RTM стала прятать адреса C&C-серверов в криптокошельке +20

  • 19.06.2019 17:27
  • BiZone_team
  • 6
  • Блог компании BI.ZONE
  • Информационная безопасность
  • Реверс-инжиниринг

  • 18.06.2019 12:06
  • 0

Октябрь. Революционные подходы к безопасности +14

  • 14.06.2019 09:57
  • mir-mir
  • 0
  • Блог компании Acronis
  • Информационная безопасность
  • Антивирусная защита
  • Резервное копирование

Киберстрахование на российском рынке +7

  • 06.06.2019 07:53
  • Cloud4Y
  • 2
  • Блог компании Cloud4Y
  • Информационная безопасность
  • Хранение данных
  • IT-компании

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники +18

  • 29.05.2019 09:12
  • EditorGIB
  • 1
  • Блог компании Group-IB
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • «
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • »
Страница 40 из 45
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Про ультразвуковые ножи +55

08:16

Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +48

07:05

Его величество — Маховик +33

13:51

Погружение в IT на Merge Baltic: зачем айтишнику ехать на конференцию у моря, и что привезти с собой из Светлогорска +27

14:15

«Русскоязычных пособий по Lua катастрофически не хватает. Мы решаем эту проблему». Читаем главу о введении в стек +25

13:08

Как владение кошкой влияет на мозг человека (и на мозг кошки) +24

13:01

Enya Inspire — умная углепластиковая электрогитара для гиков +24

12:41

Топ-30 бесплатных нейросетей, которые облегчат вашу жизнь +24

07:10

QR-код по запросу: знакомство с QRious +23

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +22

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +22

08:22

Улучшаем качество приёма с помощью фильтров и малошумящих усилителей +21

14:05

Нейро-дайджест: ключевые события мира AI за 1-ю неделю октября 2025 +16

11:00

Если вы перешли на лысую сторону +16

08:11

Как дизайнеры совершенствуют проектные процессы в Авито с помощью матрицы DACI +16

08:01

Эмоциональный дизайн в интерфейсе: как внедрение практики влияет на метрики +15

07:00

Ловим ошибки в диалогах поддержки с помощью LLM: опыт команды Yandex Crowd +15

10:36

«Вы делили на ноль?»: QA-разбор проблем утечки памяти в новой macOS Tahoe 26 +14

09:55

Линус Торвальдс жёстко отверг поддержку big-endian RISC-V +13

10:23

Откуда берётся запутанный код +12

05:00

Хватит писать «чистый» код. Пора писать понятный код +91

09:01

Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +72

07:01

Cherry MX: чем маленькая инновация 80-х покоряет современный мир +66

08:30

«Колобок»: история одной советской мыши, которая не хочет работать +64

09:00

Как обмануть LLM: обход защиты при помощи состязательных суффиксов. Часть 1 +49

13:01

Оптимальный уровень мошенничества — выше нуля +38

10:35

Как умерли небольшие контентные сайты +38

07:05

Pytest. Гайд для тех, кто ни разу про него не слышал +37

11:14

Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +31

06:15

Компьютерное зрение + ARKit = AR-навигация внутри зданий +29

04:00

DIY Open Source принтер. Часть 2. Логика управления печатающей головой HP123 +29

15:37

ESP32: Базовые алгоритмы машинного обучения +28

16:29

Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +26

09:21

Как PHP «теряет» цифры: большие числа, double и неожиданные баги +26

07:00

Полный гайд по golden-тестам во Flutter: зачем нужны и как настроить +22

14:35

PostgreSQL 18: быстрее, умнее, нагляднее +21

09:00

ИТ-менеджер, который перестал быть «пожарным». История управления 40 проектами и система, которая меня спасла +15

11:02

Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +13

10:59

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

12:28

Погружаемся в недра Retrofit +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как умерли небольшие контентные сайты +38

    • 156

    Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +50

    • 148

    Хватит писать «чистый» код. Пора писать понятный код +91

    • 113

    «Колобок»: история одной советской мыши, которая не хочет работать +64

    • 68

    Его величество — Маховик +33

    • 51

    Про ультразвуковые ножи +55

    • 44

    Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +26

    • 43

    Линус Торвальдс жёстко отверг поддержку big-endian RISC-V +13

    • 41

    Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +13

    • 38

    Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +72

    • 33

    Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +31

    • 24

    Приказ 221 v2 Роскомнадзора для простых админов — создать XML и выжить +4

    • 23

    Всевидящее небо: дроны и конец приватности +2

    • 22

    Cherry MX: чем маленькая инновация 80-х покоряет современный мир +66

    • 21

    14 российских аналогов Telegram и WhatsApp для звонков в России -13

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.