Опросы |
Статьи |
Дата-центры
Дата-центры: есть ли опасность утечки данных?
Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,
Читать далее...
|
Событие
В банке рассола ждет сисадмина с полей фрактал-кукумбер
Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета
Читать далее...
|
Организация бесперебойной работы
Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?
Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты
Читать далее...
|
Книжная полка
Читайте и познавайте мир технологий!
Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно
Читать далее...
|
СУБД PostgreSQL
СУБД Postgres Pro
Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным
Читать далее...
|
Критическая инфраструктура
КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?
Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства
Читать далее...
|
Архитектура ПО
Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию
Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных
Читать далее...
|
Как хорошо вы это знаете
Что вам известно о разработках компании ARinteg?
Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –
Читать далее...
|
Графические редакторы
Рисование абстрактных гор в стиле Paper Cut
Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с
Читать далее...
|
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6220
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6927
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4210
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3003
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3804
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3817
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6312
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3163
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3458
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7274
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10641
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12362
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 13996
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9121
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7077
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5385
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4613
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3425
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3153
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3399
Комментарии: 0
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №1-2 (254-255) 2024г.
Архив номеров / 2024 / Выпуск №1-2 (254-255)
|
Редакционная подписка в 2024 году
Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.
Подписку можно оформить:
Более подробнее о редакционной подписке. |
Гость номера
|
|
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
|
|
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных вредоносных программ – вредоносного кода, предназначенного для заражения смартфонов и планшетов. Известны ли факторы риска? Как с ними бороться?
Как попадает троянская программа на устройство? Правда ли, что система Android в принципе небезопасна? По каким признакам пользователь может понять, что его смартфон или планшет взломан? Можно ли защититься от телефонного мошенничества и как это сделать? На эти и другие вопросы Алексея Бережного отвечает руководитель российского исследовательского центра «Лаборатории Касперского» |
|
Автор: | Комментарии: 1
|
|
Прошу слова
|
|
Твердая рука в бархатной перчатке: принципы soft skills
|
|
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер Писсаридес посоветовал молодым людям не торопиться изучать математику, технические дисциплины, естественные науки, а вместо этого овладевать мягкими/гибкими навыками (Soft skills), которые им наверняка пригодятся в жизни. По мнению Писсаридеса, в будущем инженеров и ИТ-специалистов во многих сферах ИТ заменит искусственный интеллект. Мягкие же навыки – эмпатия, умение общаться с коллегами, креативность, лидерство, критическое мышление – останутся сильными сторонами людей, что поможет им успешно конкурировать с роботами.
Как оно будет, поживем – увидим. Однако в компаниях давно обращают внимание не только на технические знания и опыт соискателей, но и на наличие у них мягких навыков. И, бывает, охотнее берут на работу специалистов, пусть еще не дотягивающих до планки требований, но зато умеющих коммуницировать, управлять проектами, работать в команде. А как дела обстоят у вас? |
|
Автор: | Комментарии: 0
|
|
Администрирование
|
Проектирование систем |
|
Развёртывание Git LFS
|
|
Как развернуть собственный git LFS-сервер на виртуальной машине, чтобы сэкономить бюджет проекта |
|
Автор: Всеволод Потапенко | Комментарии: 0
|
|
|
Безопасность
|
Новости инфобеза |
|
Всегда ли действие равно противодействию?
|
|
Третий закон Ньютона невольно приходит на ум, когда анализируешь новости из мира информационной безопасности. Извечная борьба добра и зла, которая держит всегда в напряжении: кто кого? Впрочем, добро все-таки побеждает, препятствия преодолеваются, а опыт помогает это делать быстрее и эффективнее. |
|
Автор: | Комментарии: 0
|
|
Защита приложений |
|
|
Разработка
|
Принципы проектирования |
|
Open Closed Principle
|
|
Принцип закрытости-открытости. Как проектировать код, чтобы при дальнейшей разработке количество изменений стремилось к нулю |
|
Автор: Ольга Федорова | Комментарии: 0
|
|
|
«СА» – 20 лет: наши темы, наши авторы
|
|
Секреты механизмов подпрограмм
|
|
В статье мы обсудим основные механизмы функционирования подпрограмм: вызовы и особенно способы их завершения. Для этого мы заглянем вглубь – туда, куда обычно программисты не смотрят (а многие, увы, даже и глубин не знают). Придется немножко повозиться с адресами памяти и переходами, но это необходимо. |
|
Автор: Алексей Вторников | Комментарии: 0
|
|
Инженерный менеджмент: MBA в стиле DevOps
|
|
Авторские размышления на тему того, кто такие DevOps, как ими становятся и почему DevOps добиваются успеха не только в инженерном деле, но также и в менеджменте. |
|
Автор: Антон Карев | Комментарии: 0
|
|
Карьера/Образование
|
Рынок труда |
|
Бороться с хакерами и много зарабатывать: зачем молодежь идет в кибербезопасность
|
|
Центр информационной безопасности «Инфосистемы Джет» опросил более 200 студентов1, обучающихся по направлению информационной безопасности (ИБ), в государственных технических вузах в Москве, Санкт-Петербурге, Самаре и других городах. Среди респондентов были студенты, обучающиеся на уровнях бакалавриата (48%), специалитета (45%), магистратуры (5%). |
|
Автор: | Комментарии: 0
|
|
Пятая пара |
|
Книжная полка |
|
Успешная работа – с программированием и без него
|
|
В наступившем году издательство «БХВ» уже выпустило много новинок, которые наверняка пригодятся многим из наших читателей. И, надеемся, что среди вышедших книг вы найдете ту самую книгу, «которую захотите держать под рукой на протяжении всей своей карьеры». |
|
Автор: | Комментарии: 0
|
|
«СА» рекомендует |
|
Идеальный тестировщик. Ручное тестирование
|
|
Предлагаем вам познакомиться с одной из глав весьма полезной книги, вышедшей в издательстве «БХВ» «Идеальный тестировщик. Концепции, навыки и стратегии высококачественного тестирования». Ее написала Кристин Джеквони (Kristin Jackvony) – опытный тестировщик и эксперт по обеспечению качества программных продуктов. |
|
Автор: | Комментарии: 0
|
|
Ретроспектива |
|
Семьдесят лет компьютерной эры
|
|
14 февраля айтишники многих стран традиционно отмечают День компьютерщика.
Именно в этот февральский день в 1946 году мир узнал о первом работающим на практических задачах компьютере - ENIACI. От него современные компьютеры унаследовали двоичную систему счисления. Это событие, которое, без всякого преувеличения, повлияло на жизнь всего Человечества. Владимир Гаков, ведущий и автор рубрики «Ретроспектива» написал когда-то историю развития ИТ так хорошо, как умеет только он. Давайте же еще раз вместе с ним пронесемся «в «машине времени» – по прошедшим годам. Отмечая все самое значительное, с чем человечество познакомилось за это время в сфере информатики – если понимать ее широко: связь, электроника, компьютеры, «Всемирная паутина», а до этого вкратце перебрав открытия и изобретения предшествующих эпох». |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
|
Наука и технологии
|
Раздел для научных публикаций |
|
Использование библиотеки машинного обучения MLxtend для анализа статистики продаж
|
|
Описываются основы использования комбинаторных алгоритмов для анализа товарных рынков. На основе применения библиотеки машинного обучения MLxtend и прочих методов языка Python разработана программа для выявления наиболее часто встречающихся сочетаний товаров в потребительской корзине. |
|
Автор: Ильичев В.Ю., Кондратьева С.Д. | Комментарии: 0
|
|
Анализ и прогнозирование уязвимостей с помощью искусственного интеллекта (ИИ) и больших языковых моделей (LLMs)
|
|
Статья посвящена обзору современных методов анализа и прогнозирования уязвимостей с использованием искусственного интеллекта (ИИ) и больших языковых моделей (LLMs).
В статье рассматриваются ключевые проблемы в сфере кибербезопасности и анализируется растущая необходимость в эффективных инструментах для выявления и предотвращения уязвимостей в информационных системах и технических средствах.
В статье также анализируются методы, основанные на использовании ИИ и LLMs, для выявления потенциальных уязвимостей в программном обеспечении, информационных системах в целом и технических средствах.
Рассматриваются различные подходы, такие как машинное обучение, глубокое обучение и анализ больших данных, применяемые к задачам обнаружения и классификации уязвимостей.
Особое внимание уделяется применению больших языковых моделей, таких как GPT-3.5 и GPT-4, в предсказании уязвимостей. Рассматривается применение использования LLMs в прогнозировании новых типов уязвимостей и разработке более эффективных методов обеспечения кибербезопасности с использованием ИИ.
Статья обобщает существующие исследования и представляет перспективы на будущее развитие методов анализа и прогнозирования уязвимостей, подчеркивая важность интеграции ИИ и LLMs в область кибербезопасности. |
|
Автор: Доможиров А.И. | Комментарии: 0
|
|
|
|