• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом кибербезопасность

Как UEBA помогает повышать уровень кибербезопасности +8

  • 14.01.2019 17:47
  • ROI4CIO
  • 15
  • Блог компании ROI4CIO
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение
  • Софт
  • Блог компании ROI4CIO
  • Информационная безопасность
  • Искусственный интеллект
  • Машинное обучение
  • Софт

Тенденции сетевой безопасности в 2019-м году +4

  • 25.12.2018 01:31
  • alukatsky
  • 6
  • Информационная безопасность
  • Блог компании Cisco

Почему потребители не боятся кражи персональных данных +9

  • 14.12.2018 12:15
  • wirex
  • 10
  • Блог компании Wirex
  • Информационная безопасность
  • Исследования и прогнозы в IT
  • Платежные системы

Половина компьютеров промышленных предприятий РФ в 2018 году подвергались хакерским атакам +11

  • 06.12.2018 17:15
  • marks
  • 11
  • Информационная безопасность

Активность «ГосСОПКИ» возросла +8

  • 28.09.2018 12:05
  • Cloud4Y
  • 18
  • История IT
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Блог компании Cloud4Y

Расти безопасника смолоду — образовательная программа Ростелекома и МФТИ +23

  • 07.09.2018 11:11
  • myIDddv
  • 2
  • Хакатоны
  • Учебный процесс в IT
  • Информационная безопасность
  • Python
  • Блог компании Ростелеком

Разница между красными, синими и фиолетовыми командами +18

  • 10.08.2018 14:11
  • ph_piter
  • 0
  • Тестирование IT-систем
  • Информационная безопасность
  • Антивирусная защита
  • Блог компании Издательский дом «Питер»

Профессия: кибердетектив +17

  • 30.05.2018 14:47
  • T-Fazullin
  • 5
  • Информационная безопасность
  • Блог компании Innopolis University

Педро Уриа: «Проблемой для информационной безопасности будут не вредоносные программы, а хакеры» +1

  • 20.04.2018 05:47
  • PandaSecurityRus
  • 0
  • Информационная безопасность
  • Антивирусная защита
  • Блог компании Panda Security в России

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install +28

  • 07.04.2018 00:06
  • alukatsky
  • 69
  • Сетевые технологии
  • Информационная безопасность
  • Блог компании Cisco

Лекция Андрея Безрукова о цифровой экономике, глобальных вызовах и о том, каково это — быть шпионом +6

  • 29.03.2018 08:07
  • T-Fazullin
  • 0
  • Информационная безопасность
  • Блог компании Innopolis University

Годовой отчет по кибер- и инфобезопасности за 2017 год +47

  • 19.03.2018 08:51
  • Shapelez
  • 0
  • Сетевые технологии
  • Разработка систем передачи данных
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании Qrator Labs

Уязвимость? ? технологии? ? системы? ? идентификации пользователей? ? в ? ? публичных? ? wi-fi? ? сетях +8

  • 26.02.2018 10:16
  • kleimer
  • 7
  • Информационная безопасность
  • Беспроводные технологии
  • Из песочницы

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2 +27

  • 26.02.2018 09:53
  • SolarSecurity
  • 13
  • Промышленное программирование
  • Информационная безопасность
  • Блог компании Solar Security

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП +40

  • 19.02.2018 11:19
  • SolarSecurity
  • 23
  • Промышленное программирование
  • Информационная безопасность
  • Блог компании Solar Security
  • «
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • »
Страница 42 из 45
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:01

Про ультразвуковые ножи +55

08:16

Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +48

07:05

Его величество — Маховик +33

13:51

Погружение в IT на Merge Baltic: зачем айтишнику ехать на конференцию у моря, и что привезти с собой из Светлогорска +27

14:15

«Русскоязычных пособий по Lua катастрофически не хватает. Мы решаем эту проблему». Читаем главу о введении в стек +25

13:08

Как владение кошкой влияет на мозг человека (и на мозг кошки) +24

13:01

Enya Inspire — умная углепластиковая электрогитара для гиков +24

12:41

Топ-30 бесплатных нейросетей, которые облегчат вашу жизнь +24

07:10

QR-код по запросу: знакомство с QRious +23

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +22

10:28

Отделяем мух от Kotlett. Динамические обновления без релизов и BDUI +22

08:22

Улучшаем качество приёма с помощью фильтров и малошумящих усилителей +21

14:05

Нейро-дайджест: ключевые события мира AI за 1-ю неделю октября 2025 +16

11:00

Если вы перешли на лысую сторону +16

08:11

Как дизайнеры совершенствуют проектные процессы в Авито с помощью матрицы DACI +16

08:01

Эмоциональный дизайн в интерфейсе: как внедрение практики влияет на метрики +15

07:00

Ловим ошибки в диалогах поддержки с помощью LLM: опыт команды Yandex Crowd +15

10:36

«Вы делили на ноль?»: QA-разбор проблем утечки памяти в новой macOS Tahoe 26 +14

09:55

Линус Торвальдс жёстко отверг поддержку big-endian RISC-V +13

10:23

Откуда берётся запутанный код +12

05:00

Хватит писать «чистый» код. Пора писать понятный код +91

09:01

Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +72

07:01

Cherry MX: чем маленькая инновация 80-х покоряет современный мир +66

08:30

«Колобок»: история одной советской мыши, которая не хочет работать +64

09:00

Как обмануть LLM: обход защиты при помощи состязательных суффиксов. Часть 1 +49

13:01

Оптимальный уровень мошенничества — выше нуля +38

10:35

Как умерли небольшие контентные сайты +38

07:05

Pytest. Гайд для тех, кто ни разу про него не слышал +37

11:14

Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +31

06:15

Компьютерное зрение + ARKit = AR-навигация внутри зданий +29

04:00

DIY Open Source принтер. Часть 2. Логика управления печатающей головой HP123 +29

15:37

ESP32: Базовые алгоритмы машинного обучения +28

16:29

Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +26

09:21

Как PHP «теряет» цифры: большие числа, double и неожиданные баги +26

07:00

Полный гайд по golden-тестам во Flutter: зачем нужны и как настроить +22

14:35

PostgreSQL 18: быстрее, умнее, нагляднее +21

09:00

ИТ-менеджер, который перестал быть «пожарным». История управления 40 проектами и система, которая меня спасла +15

11:02

Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +13

10:59

Читаем вместе. ИИ в AppSec: могут ли LLM работать с уязвимым кодом +13

12:28

Погружаемся в недра Retrofit +12

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как умерли небольшие контентные сайты +38

    • 156

    Как я купил Lenovo Thinkpad и начал понимать что такое настоящее терпение +50

    • 148

    Хватит писать «чистый» код. Пора писать понятный код +91

    • 113

    «Колобок»: история одной советской мыши, которая не хочет работать +64

    • 68

    Его величество — Маховик +33

    • 51

    Про ультразвуковые ножи +55

    • 44

    Чёрные дыры подтвердили правоту Стивена Хокинга самым чётким сигналом на сегодняшний день +26

    • 43

    Линус Торвальдс жёстко отверг поддержку big-endian RISC-V +13

    • 41

    Бэктестер для торговых стратегий на GPU со скоростью просчёта 150 тыс стратегий за 1 секунду +13

    • 38

    Изучаем рефаб Nokia 5300 за $20: как китайцы возвращают к жизни старые телефоны +72

    • 33

    Как с помощью локальной LLM автоматизировать рутину и облегчить жизнь себе и коллегам +31

    • 24

    Приказ 221 v2 Роскомнадзора для простых админов — создать XML и выжить +4

    • 23

    Всевидящее небо: дроны и конец приватности +2

    • 22

    Cherry MX: чем маленькая инновация 80-х покоряет современный мир +66

    • 21

    14 российских аналогов Telegram и WhatsApp для звонков в России -13

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.