• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом детектирование

Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR +6

  • 11.02.2025 11:45
  • Sergey-nn
  • 0
  • Информационная безопасность
  • Блог компании К2Тех

VSCode — идеальный инструмент для хакера +9

  • 06.11.2024 09:38
  • sea-team
  • 2
  • Блог компании R-Vision
  • Информационная безопасность
  • IT-инфраструктура
  • IT-компании

Почту на прокачку: повышаем защиту MS Exchange +15

  • 31.10.2024 09:54
  • ptsecurity
  • 13
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Bug hunters

Ищем потерявшихся питомцев с помощью нейросетей +15

  • 03.10.2024 13:22
  • olgatrofimova96
  • 4
  • Блог компании NtechLab
  • Обработка изображений
  • Машинное обучение
  • Искусственный интеллект

«Песочные» технологии: об архитектуре и техниках обхода песочниц +15

  • 18.09.2024 09:02
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Тестирование IT-систем
  • Антивирусная защита
  • Софт

Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании

  • 02.09.2024 11:42
  • ptsecurity
  • 16
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Антивирусная защита
  • IT-инфраструктура
  • Bug hunters

Надзорщик за инфраструктурой: что делает VM-специалист и как им стать

  • 14.08.2024 09:04
  • ptsecurity
  • 0
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Учебный процесс в IT
  • Карьера в IT-индустрии
  • Bug hunters

Как хакеры ломают облачную инфраструктуру хостинг-провайдера: кейс Standoff

  • 12.08.2024 09:38
  • genie_zs
  • 4
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Сетевые технологии
  • Реверс-инжиниринг
  • Kubernetes

Эволюция потребностей в работе с логами и обогащениями [Оголяемся технологически. MaxPatrol SIEM]

  • 22.07.2024 09:36
  • ptsecurity
  • 1
  • Блог компании Positive Technologies
  • Информационная безопасность
  • Программирование
  • Анализ и проектирование систем

Задача распознавания эмоций. Часть 1. Введение

  • 26.06.2024 11:20
  • KuzMax13
  • 4
  • Python
  • Математика
  • Машинное обучение
  • Искусственный интеллект
  • TensorFlow

Эксперименты с Golden Ticket

  • 27.12.2023 12:06
  • JetHabr
  • 1
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Как обнаружить хакера на этапе дампа учетных данных в Windows?

  • 14.12.2023 12:47
  • JetHabr
  • 4
  • Информационная безопасность
  • Блог компании Инфосистемы Джет

Детектируем горизонтальное перемещение с DCOMExec +8

  • 05.12.2023 09:46
  • sea-team
  • 0
  • Блог компании R-Vision
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии

Bounding boxes для обнаружения объектов — что это, простым языком +3

  • 17.11.2023 09:57
  • kentavr009
  • 1
  • Машинное обучение

Детектируем горизонтальное перемещение с WMIExec +5

  • 01.11.2023 08:28
  • sea-team
  • 4
  • Блог компании R-Vision
  • Информационная безопасность
  • IT-инфраструктура
  • Сетевые технологии
  • «
  • 1
  • 2
  • »
Страница 1 из 2
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
07:47

Возвращение легенды. Второе дыхание списанного IBM ThinkPad T40 +37

07:00

Пять нестандартных мини-ПК: от складной клавиатуры с экраном до ПК-стика с N150 +34

07:00

Из котельной — в Ад: Doom на ПЛК +30

09:01

Дорожная карта Java backend-разработчика: c Junior до Middle +29

07:05

Как ИИ помогает лже-риелторам врать эффективнее +28

13:01

Китайские CPU и GPU почти догнали TSMC +20

09:08

130+ датасетов для машинного обучения: гид, который сэкономит часы поиска нужных данных +20

13:07

Топ-10 лучших бесплатных нейросетей, которые сильно упростят вашу жизнь +19

08:00

Как сокращение полных путей файлов в логах влияет на производительность и размер Браузера +19

08:05

ЕС1851: стресс-тест процессора Intel 80386SX-16 в XXI веке +18

08:14

Chonkie: революция в RAG-чанкинге — скорость, лёгкость, удобство +17

10:42

Исследование кремниевых кристаллов процессора Intel 386 +16

07:26

Как я искал работу бэкенд разработчика с одним годом опыта. Мысли, эмоции, статистика +16

07:32

Вся фантастика и фентези — про людей +14

05:54

Все лгут: почему не стоит слепо доверять данным в Prometheus и что важно учитывать при их интерпретации +14

12:19

Началось: Роскомнадзор приступил к проверкам и начал рассылать предпринимателям первые требования по новому закону +12

11:19

Как мы обеспечили +33% к точности на сложных SQL-запросах +12

07:27

Слёзы, баги и C++: как Isaac стал легендарной игрой +12

07:16

Почему моё Android-приложение крашится? +12

12:41

Гайд по применению Object Lock на примере S3-объектного хранилища VK Cloud +11

14:17

Патчим Chrome для работы с YouTube +163

10:11

По итогам Chaos Constructions'2025 +65

13:05

DigiPi: универсальный цифровой модем радиолюбителя +46

09:01

Мой список вопросов о CSS для собеседования в 2025 году +41

10:00

Как я горел от 3D-печати +38

08:03

Как я сделал робота — что хотел и что получилось. Часть 2 +38

13:01

Безопасность VDS: чек-лист по базовой защите +33

09:47

QEMU: как организовать прозрачное взаимодействие с I2C-устройствами +23

09:23

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи +23

20:12

Цвет настроения синий — история BSOD и палитра экранов смерти +22

08:11

Шесть способов учиться новому максимально быстро и эффективно +21

08:05

Эволюция языков программирования +21

09:01

В поисках идеального стека для Enterprise проектов: почему Java плюс MACH +19

08:39

Какие пасхалки скрывают платы наших устройств +19

13:31

3 скрипта для диагностики Вашего Linux-сервера +18

10:08

std::simd: шаблоны векторизации без intrinsics в C++ +16

18:34

Плагины на C# без рантайма: NativeAOT-экспорт и вызов из Rust/Python +14

13:45

Неклассическое чтение для руководителей: разбор научных статей по открытым стратегиям и корпоративному open source +14

12:38

Как я свой макропад за 600₽ собирал +14

14:48

Как скачать все нейросети на компьютер: 9 лучших программ для Windows/Linux/macOS +13

13:01

Отвлекать разработчиков ПО намного вреднее, чем считает большинство менеджеров +100

17:26

Сам себе breakpoint +63

14:04

Я беру проволоку, навиваю, запекаю и зарабатываю 13 млн за год +58

10:41

Асинхронность vs. многопоточность: что выживет в эпоху No GIL? +57

09:01

Pasta e basta! Как паста и макароны стали национальным блюдом Италии и покорили Россию и США? Часть 3 +55

07:00

Воскресная барахолка под Валенсией: винтажная аудиотехника, ноутбуки и много чего ещё +51

07:28

WiFi, который не ловил +49

16:13

Наше расследование: pulp fiction +43

21:15

О сути здравого смысла и применимости его в искусственном интеллекте +38

08:05

ИИ в образовании. Учить или учиться +35

05:04

Шатдаун правительства США, а также Грокипедия от Илона Маска +35

08:34

Kandinsky Image научился генерировать изображения с надписями на русском +27

09:00

Психология худшего выбора. Почему с возрастом человек выбирает невежество, даже когда осознает свое решение? +25

11:55

У меня нет рта, но я должен выводить эмодзи морского конька +24

09:30

Пятьдесят оттенков отказа: стоп слово — Zonal Shift +24

13:00

Возрождение Windows 7: почему ее популярность внезапно выросла +23

16:09

Как вычислить плохого работодателя перед собеседованием? Базовая проверка +21

18:56

Прямоугольные телескопы смогут найти Землю 2.0 +18

06:17

От LPT_Print до IaC: Хроника Эволюции Системных Администраторов в России. Наша 25-летняя «Одиссея» +18

11:17

Java Digest #29 +17

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Я беру проволоку, навиваю, запекаю и зарабатываю 13 млн за год +58

    • 146

    Психология худшего выбора. Почему с возрастом человек выбирает невежество, даже когда осознает свое решение? +25

    • 134

    Патчим Chrome для работы с YouTube +163

    • 79

    Отвлекать разработчиков ПО намного вреднее, чем считает большинство менеджеров +100

    • 77

    Асинхронность vs. многопоточность: что выживет в эпоху No GIL? +57

    • 71

    Тише едешь — дальше будешь: почему новомодные Agile-методологии уступают подходам прошлого века +14

    • 71

    Как вычислить плохого работодателя перед собеседованием? Базовая проверка +21

    • 66

    Мой список вопросов о CSS для собеседования в 2025 году +41

    • 61

    Как я научил Telegram-бота говорить о постах ДПС в реальном времени -8

    • 51

    «Оставайтесь в жопе» или про негативные убеждения о работе в 6-ти частях +10

    • 51

    О сути здравого смысла и применимости его в искусственном интеллекте +38

    • 46

    Как я горел от 3D-печати +38

    • 41

    WiFi, который не ловил +49

    • 38

    Возрождение Windows 7: почему ее популярность внезапно выросла +23

    • 36

    Началось: Роскомнадзор приступил к проверкам и начал рассылать предпринимателям первые требования по новому закону +12

    • 31

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.