Опросы |
Статьи |
Сетевая инфраструктура
Как удаленная работа меняет подход к сетевой инфраструктуре?
С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания
Читать далее...
|
Мониторинг
Какой мониторинг нужен сегодня?
По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов
Читать далее...
|
Книжная полка
Руководство для тех, кто увлечен ИИ, программированием. И дизайном
Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет
Читать далее...
|
Мобильные приложения
Искусственный интеллект в мобильных приложениях: возможности и перспективы
Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,
Читать далее...
|
ИТ-образование
Как сделать ИТ-образование эффективным?
Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных
Читать далее...
|
Work-life balance
Как айтишнику найти баланс между работой и личной жизнью?
Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии.
На
Читать далее...
|
Книжная полка
Всё самое нужное – под одной обложкой
Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто
Читать далее...
|
ИТ-инфраструктура
Системы мониторинга ИТ-инфраструктуры-2025
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что
Читать далее...
|
Открытое ПО
Безопасность Open Source: рискуем или контролируем?
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях
Читать далее...
|
Работа с нейросетью
Скажи, есть ли у тебя AI, и я скажу, кто ты
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 8400
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 8630
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5990
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3722
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 4501
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 4499
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 7072
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3852
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 4134
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 8034
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 11399
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 13117
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14874
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9782
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7763
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 6056
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 5211
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 4054
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3775
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 4002
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №6 (271) 2025г.
Архив номеров / 2025 / Выпуск №6 (271)

|
Редакционная подписка в 2025 году
Журнал в 2024 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).
Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.
Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.
По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.
Подписку можно оформить:
Более подробнее о редакционной подписке. |
Закон есть закон
|
 |
Что делать, если твои обязанности отдали нейросети?
|
|
А тебе предложили работу с понижением в зарплате. А в случае отказа – посоветовали уволиться. Как отстоять свои права?
Мы задали эти вопросы экспертам журнала «Системный администратор».
Публикуем ответы специалистов. |
|
Автор: | Комментарии: 0
|
 |
Лишат ли нейросети нас работы?
|
|
Недавно в СМИ прошла информация о том, что компания «Microsoft уволила 200 разработчиков, создавших ИИ, который их заменил». |
|
Автор: | Комментарии: 0
|
|
Безопасность
|
Оpen Source |
 |
Управляем безопасностью Open Source-решений
|
|
Открытый исходный код используют многие ИТ-компании и организации. С годами их становится все больше. Привлекательные стороны решений с открытым кодом нередко затмевают их очевидные недостатки. Но есть среди них такие, которые всегда держат в напряжении как разработчиков, так и специалистов по ИБ. Главный из них – безопасность Open Source
На вопросы «СА» отвечают эксперты ИТ-отрасли
1. Как вы подходите к оценке и выбору открытых решений для ключевых бизнес-процессов?
2. Какие методы вы применяете для оценки безопасности Open Source-библиотек и компонентов? Какие инструменты или сервисы вы выбираете для мониторинга безопасности Open Source-проектов
3. Используете ли вы автоматизированные инструменты для управления безопасностью Open Source-решений, и если да, то какие?
4. Насколько важны обновления и патчи для открытых решений? Как часто вы их применяете?
5. Ваше отношение к использованию сторонних репозиториев для установки Open Source-программ?
6. Эффективно ли, по вашему мнению, сообщество разработчиков ПО с открытым исходным кодом обеспечивает безопасность своих продуктов?
7. Какой подход к лицензированию Open Source вы предпочитаете с точки зрения безопасности?
8. Какую документацию или ресурсы вы считаете наиболее полезными для обеспечения безопасности Open Source-решений?
9. Каковы основные трудности, с которыми вы сталкиваетесь при внедрении и использовании Open Source-решений в вашей организации?
10. Ваши рекомендации ИТ-специалистам, работающим с открытыми решениями? |
|
Автор: | Комментарии: 0
|
|
Новости инфобеза |
 |
Защищены ли ваши данные от хакеров?
|
|
В век цифровых технологий угрозы кибербезопасности подстерегают нас на каждом шагу. Читайте, что делают компании по ИБ, чтобы распознать уязвимости, построить надежную защиту для корпоративной и личной информации. И следуйте их советам, прежде чем станет слишком поздно. |
|
Автор: | Комментарии: 0
|
|
Мобильные приложения |
 |
Уязвимости в российских мобильных приложениях 2024
|
|
В эпоху тотальной цифровизации мобильные приложения стали неотъемлемой частью бизнес-процессов в критически важных секторах экономики, таких как финансы, здравоохранение, образование и корпоративные сервисы. С увеличением числа пользователей возрастает и количество угроз, связанных с безопасностью мобильного ПО. |
|
Автор: | Комментарии: 0
|
|
|
Разработка
|
PowerShell |
 |
Автоматизация управления службами Windows с помощью PowerShell
|
|
В статье рассмотрим, как автоматизировать процесс остановки и перезапуска службы с помощью скрипта на PowerShell. В качестве примера будем использовать службу «1C:Enterprise 8.3 Server Agent (x86-64)». |
|
Автор: Александр Фролов, Елена Верещагина, Анастасия Титова, | Комментарии: 0
|
|
|
Связь
|
Цифровая устойчивость |
 |
Цифровая устойчивость бизнеса: как компании сохраняют связь при ограничениях интернета
|
|
Отключения мобильного интернета, сбои в мессенджерах, блокировки VPN – это уже не гипотеза, а реальность. В таких условиях бизнесу важно иметь резервную систему связи, независимую от интернета.
Вопросы экспертам:
1. Считаете ли вы, что SMS и голос – ключевые каналы в условиях цифровых ограничений?
2. Что такое fallback-сценарии – и как платформа может автоматически переключаться на альтернативный канал, если основной не сработал?
3. Как выстроить устойчивую коммуникационную архитектуру, способную работать даже при частичной изоляции? |
|
Автор: | Комментарии: 0
|
|
|
Карьера/Образование
|
Кафедра |
 |
Обеспечение экономической и информационной безопасности морских перевозок с помощью корпоративного портала
|
|
Рассматриваются результаты анализа проблем цифровой и экономической безопасности морских перевозок и роль (значение, инструментарий) корпоративного портала в этом. Охватываются различные аспекты – инвестиционные, банкротства, накопленного интеллектуального и трудового капитала, стейкхолодеров и др. На практике вариант корпоративной политики безопасности разрабатывается многокритериально. |
|
Автор: Александр Фролов, Елена Верещагина, Анастасия Титова | Комментарии: 0
|
|
Книжная полка |
 |
От мощного Python до Kali Linux
|
|
Издательский дом «Питер» – крупнейший в России, специализируется «на выпуске качественных книг для тех, кто хочет чему-то научиться или достичь новых высот мастерства, лидер на рынке профессиональной литературы». В этом номере мы рассказываем о книгах, выпущенных недавно издательством, для всех, чья профессия связана с миром ИТ. |
|
Автор: | Комментарии: 0
|
|
«СА» рекомендует |
 |
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг
|
|
Предлагаем вам познакомиться с главой из книги Рика Мессье «Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг», вышедшей в издательстве «Питер». Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором издании описываются обновленные возможности утилит и подробно рассматриваются цифровая криминалистика и реверс-инжиниринг. Автор не ограничивается рамками тестирования безопасности и дополнительно рассказывает о криминалистическом анализе, в том числе анализе дисков и памяти, а также базовом анализе вредоносных программ. |
|
Автор: | Комментарии: 0
|
|
|
Наука и технологии
|
Раздел для научных публикаций |
 |
Методика повышения надежности систем биометрической идентификации пользователей
|
|
Рассмотрен практический подход к построению системы беспарольной биометрической идентификации пользователей на основе распознавания лиц с использованием векторных представлений (эмбеддингов) и сверточных нейронных сетей. Основное внимание уделено повышению устойчивости алгоритмов распознавания к изменениям внешности пользователя. |
|
Автор: Ильичев В.Ю., Драч В.Е., Попов Д.И., Ахметчин В.Р. | Комментарии: 0
|
 |
Изучение атак на протокол Telnet на примере L2+ коммутаторов
|
|
В работе рассмотрены риски использования протокола Telnet при управлении сетевыми устройствами. В ходе эксперимента на физическом оборудовании были реализованы три типа атак: перехват трафика с помощью зеркалирования, подмена Telnet-сервера и атака с использованием подделки IP- и MAC-адресов. Полученные результаты продемонстрировали критические уязвимости Telnet, связанные с отсутствием шифрования, аутентификации и защиты от атак типа «человек посередине». Работа подчёркивает необходимость отказа от Telnet в пользу защищённых протоколов (например, SSH) и применения современных средств защиты сетевой инфраструктуры. |
|
Автор: Дубакова С.А., Копылова У.А. | Комментарии: 0
|
 |
Математические модели в фармакологии и медицинских исследованиях
|
|
В статье рассматриваются математические модели, используемые в фармакологии и медицинских исследованиях, их значимость, основные методы построения и существующие приложения. Описываются примеры успешного применения таких моделей для прогнозирования эффективности лекарственных средств, анализа биологических процессов и оптимизации лечебных протоколов. Статья направлена на обоснование необходимости использования математического моделирования для повышения точности и эффективности медицинских исследований. |
|
Автор: Батырмурзаева З.А., Магомедова П.О., Арипова М.М. | Комментарии: 0
|
 |
Использование ИИ для разработки контрольно-измерительных материалов
|
|
В статье рассматривается использование искусственного интеллекта для разработки тестовых материалов, уделяя особое внимание персонализации обучения, ускорению процесса создания тестов и учету индивидуальных особенностей учащихся. Анализируются возможности платформы GPT, позволяющей генерировать адаптивные тесты с учетом уровня знаний и запросов студентов. Также обсуждаются ключевые этапы подготовки тестов, взаимодействие ИИ и преподавателей, а также важность соблюдения этических стандартов. |
|
Автор: Магомедова П.О., Батырмурзаева З.А., Арипова М.М. | Комментарии: 0
|
 |
Взаимодействие человек-машина при управлении ресурсами через цифровые платформы
|
|
В статье рассматриваются перспективные направления развития технологий взаимодействия человек-машина, которые играют ключевую роль в модернизации производственных систем и повышении их эффективности. Особое внимание уделяется внедрению технологий дополненной и виртуальной реальности, а также концепции автоматического саморегулирования систем. Подчеркивается важность их интеграции для создания интеллектуальных, автономных и адаптивных систем управления ресурсами, способных повысить производительность, безопасность труда и качество продукции в условиях современного производства. |
|
Автор: Тришин А.К. | Комментарии: 0
|
|
|
|