• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом критически важные системы

Разоблачение привилегий: как PAM помогает выявить скрытые риски +2

  • 31.10.2024 08:14
  • USSC
  • 0
  • Блог компании Уральский центр систем безопасности
  • Информационная безопасность
  • Администрирование баз данных
  • Системное администрирование

Доступность IT-систем: поругаться или договориться?

  • 29.08.2024 15:45
  • moskvalex
  • 3
  • Блог компании X5 Tech
  • IT-инфраструктура
  • Облачные вычисления
  • DevOps

От сирен до SIEM: разбираем архитектуру и защиту локальных систем оповещения

  • 27.08.2024 09:32
  • VinyCarter
  • 0
  • Блог компании Бастион
  • Информационная безопасность
  • Анализ и проектирование систем
  • IT-инфраструктура
  • IT-стандарты

Методика тестирования критически важного программного обеспечения +3

  • 16.05.2023 20:23
  • vitalshauchuk
  • 2
  • Тестирование IT-систем
  • IT systems testing

Смотрим на технологическую сеть глазами злоумышленников

  • 16.06.2022 11:17
  • ptsecurity
  • 3
  • Блог компании Positive Technologies
  • Информационная безопасность
  • IT-инфраструктура
  • Промышленное программирование
  • SCADA

Вебинар Group-IB «Взгляд криминалиста на защиту объектов КИИ в 2019 году» +10

  • 25.02.2019 12:10
  • EditorGIB
  • 0
  • Блог компании «Group-IB»
  • Антивирусная защита
  • Информационная безопасность

Обзор презентаций шестой конференции по промышленной кибербезопасности (Сочи, 19-21.09.2018) +5

  • 26.10.2018 09:51
  • Vladimir_Sklyar
  • 2
  • Промышленное программирование
  • Информационная безопасность
  • SCADA

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» +6

  • 09.03.2018 02:42
  • Vladimir_Sklyar
  • 7
  • Промышленное программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Онлайн курс «Функциональная безопасность компьютерных систем» +7

  • 27.05.2017 12:56
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, часть 7 из 7. Методы обеспечения информационной и функциональной безопасности +11

  • 06.05.2017 03:22
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, часть 6 из 6. Оценивание показателей функциональной безопасности и надежности +16

  • 17.03.2017 17:04
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, часть 5 из 5. Жизненный цикл информационной и функциональной безопасности +9

  • 24.02.2017 17:41
  • Vladimir_Sklyar
  • 9
  • Разработка для интернета вещей
  • Промышленное программирование
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Информационная безопасность АСУ ТП: Дон Кихот в эру кибероружия +13

  • 26.11.2016 15:52
  • Vladimir_Sklyar
  • 8
  • Промышленное программирование
  • Информационная безопасность
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, часть 4 из 4. Процессы управления и оценивания +10

  • 15.10.2016 05:54
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты

Функциональная безопасность, Часть 3 из 3. МЭК 61508: Систематичная случайность или случайная систематичность? +10

  • 23.09.2016 19:22
  • Vladimir_Sklyar
  • 0
  • Промышленное программирование
  • Анализ и проектирование систем
  • SCADA
  • IT-стандарты
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Вчера
  • Позавчера
06:06

Они зарегистрировали на себя наше название, а потом потребовали с нас 4 000 000 рублей, угрожая судом и полицией +129

05:54

— Здравствуйте мошенники, это абитуриент, вам сказать код из СМС? — Нет, спасибо, мы сами +51

08:13

Как YDB изолирует OLTP и OLAP +47

08:13

Как YDB изолирует OLTP и OLAP +47

10:25

ЕС1849: «золотая двойка» на процессоре INTEL Harris 80286 +42

11:21

Почему переработка пластика — большой скам +37

10:44

Клиент решил перепроверить нас через ChatGPT — и попросил вернуть 1,6 млн НДС +30

13:01

Компьютерная томография и секреты процессора 386 +28

09:01

Насколько LLM усложняет работу программиста +28

12:34

Защита детей как причина для глобальной деанонимизации +21

05:17

Создание HDMI контроллера на FPGA чипе +21

05:08

Блокировка звонков в мессенджерах, а также очередной срач Маска и Альтмана +21

11:15

Надоело воевать с Git? Попробуй Jujutsu (jj), и вот почему он круче, чем кажется +19

09:05

Эксперимент: может ли AI реально помочь с рефакторингом легаси-кода на Python +18

04:48

Старый но симпатичный DEBUG.EXE +16

06:37

Cloud Financial Management: 7 ключевых метрик, которые должен отслеживать каждый технический специалист +15

17:25

«Аватар»: битва инвалидов в парящих горах, или «кто кого передумает» +14

06:11

Книга «Основы Go: Community edition» 2-е издание +14

04:50

Как пополнить Steam без комиссии: актуальные способы в 2025 году +14

07:46

Тестируем производительность фронтенда через вкладку Performance в DevTools +13

09:01

Переезжаем в Firefox. Советы по настройке +105

11:08

Eee PC 701 в 2025 году: зачем я снова включил этот древний нетбук +54

15:15

Оператор «NOT IN» и коварный NULL +32

15:59

Визуализатор сборок в режиме реального времени +31

13:01

Реальна ли Мультивселенная? Часть первая +30

11:08

Google XIX столетия.  Карл Цейс и его компаньоны +30

08:00

Августовские мини-ПК: новинки на Strix Point, Meteor Lake плюс 2.5GbE +28

11:20

«Ничего, потерпят!»* или о нештатной ситуации, когда вроде всё работает штатно +23

08:05

Физические носители игр: как обстоят дела сейчас и есть ли будущее у такого формата +20

08:00

Как и почему бизнес в 2025-м переходит с Windows на Linux +17

14:05

Гонка вооружений: топ-5 детекторов нейросетей +12

07:00

Joomla исполнилось 20 лет. Поздравления с юбилеем от сообщества +11

07:44

Свой LLM-агент на Typescript с использованием MCP +10

11:05

Куда девать ребёнка, который лезет в Zoom? +9

12:21

Telegram Bot API 9.2: прямые сообщения и рекомендуемые посты +8

07:50

Взять и собрать ИИ-агента: редактор сценариев, мультимодальная основа и другие открытые инструменты +8

05:39

Пять паттернов поведения: где у команды «кнопки» и почему люди выгорают? +8

12:19

Скриншоты сайта в адаптивную Tailwind верстку +7

05:56

QTune — open-source решение для быстрого файн-тюнинга моделей +7

20:15

Как я провожу UX-аудиты: шаг за шагом на примере реального проекта +6

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Программисты против вайбкодеров -21

    • 167

    Переезжаем в Firefox. Советы по настройке +105

    • 113

    Eee PC 701 в 2025 году: зачем я снова включил этот древний нетбук +54

    • 82

    — Здравствуйте мошенники, это абитуриент, вам сказать код из СМС? — Нет, спасибо, мы сами +51

    • 57

    Почему переработка пластика — большой скам +37

    • 55

    Оператор «NOT IN» и коварный NULL +32

    • 54

    Они зарегистрировали на себя наше название, а потом потребовали с нас 4 000 000 рублей, угрожая судом и полицией +129

    • 49

    Как и почему бизнес в 2025-м переходит с Windows на Linux +17

    • 45

    Клиент решил перепроверить нас через ChatGPT — и попросил вернуть 1,6 млн НДС +30

    • 44

    Физические носители игр: как обстоят дела сейчас и есть ли будущее у такого формата +20

    • 29

    Первая в мире межвидовая трансплантация поведения +1

    • 25

    Защита детей как причина для глобальной деанонимизации +21

    • 22

    Ищем порт на коммутаторах D-Link +1

    • 22

    Падение Nokia в контексте провала Symbian. Часть 1. Symbian 9.4 и Maemo +4

    • 20

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.