Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10279
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10361
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 7838
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
Российский морской регистр судоходства ставит заслон киберштормам с помощью отечественной системы «Блокхост-Сеть 4»
|
|
В условиях постоянного роста киберугроз Российский морской регистр судоходства (РС) укрепил свою цифровую оборону.
|
|
Вакансия: Linux-инженер
|
|
Популярность Linux-инженеров сегодня в России велика. Особенно начиная с 2022 года Мы просим представителей компаний рассказать о знаниях, навыках, опыте, актуальных для Linux-инженеров.
|
|
Безопасность Open Source: рискуем или контролируем?
|
|
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях МСБ. Результаты исследования показали, что «рост рисков инцидентов ИБ для малого и среднего бизнеса» связан с использованием открытого программного обеспечения.
|
|
Системы мониторинга ИТ-инфраструктуры-2025
|
|
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что мониторинг незаменим для поддержания непрерывности работы ИТ-систем и сервисов. Какие инструменты мониторинга нужны вашей компании сегодня?
|
|
Хакеры тайно проникают в сети компаний
|
|
Хакеры научились вторгаться в сети компаний без признаков вторжения. Одна из китайских кибергруппировок взломала устаревшие маршрутизаторы MX от Juniper Networks, используя скрытые бэкдоры.
|
|
Университет Иннополис расширил линейку курсов по работе с решениями РЕД СОФТ
|
|
Авторизованный учебный центр РЕД СОФТ на базе российского ИТ-вуза открыл регистрацию на курсы по администрированию ИТ-инфраструктуры в РЕД АДМ и работе с системой РЕД Виртуализация. Центр также запустил серию бесплатных образовательных вебинаров с разработчиками.
|
|
Облачный провайдер Beget запускает публичную программу поиска уязвимостей на BI.ZONE Bug Bounty
|
|
Ранее компания уже присутствовала на площадке, но в приватном режиме. Теперь программа провайдера стала публичной. Все исследователи, которые зарегистрированы на платформе, смогут проверить уровень защищенности инфраструктуры компании. В рамках программы багбаунти Beget предлагает вознаграждение за обнаружение уязвимостей в своих системах.
|
|
«Газинформсервис» выступит организатором «Международной ИТ-Олимпиады» на ЦИПРе
|
|
«Газинформсервис» выступит официальным партнёром и организатором «Международной ИТ-Олимпиады» в ходе конференции «Цифровая индустрия промышленной России» (ЦИПР).
|
|
Ключевые тренды развития рынка суперкомпьютеров: прогноз на 2025 год
|
|
По оценке К2 НейроТех, за последние два года рынок решений для высокопроизводительных вычислений (High Performance Computing, HPC) вырос на 35% и достиг 15,8 млрд рублей. Развитие искусственного интеллекта играет в этом ключевую роль. Эксперты ожидают, что в 2025 году рынок HPC увеличится как минимум на 12%. К2 НейроТех выделил пять ключевых трендов, которые будут формировать развитие отрасли в этом году.
|
|
Эксперты Serverspace выделили принципы защиты данных в 2025 году
|
|
Международный облачный провайдер Serverspace, входит в корпорацию ITG, представил рекомендации по защите данных в облаке в 2025 году. Основные принципы безопасности, по мнению экспертов компании, включают в себя комплексный подход к защите информации, внедрение современных методов шифрования, многофакторную аутентификацию и мониторинг активности пользователей.
|
|
На IT-премию «Цифровые Вершины 2025» подано почти 700 заявок
|
|
Больше всего проектов претендует на победу в номинациях на лучшее IT-решение с применением AI и в сфере импортозамещения.
|
|
Осторожно, подделка: в соцсети Х под видом DeepSeek распространяется вредоносное ПО
|
|
Эксперты «Лаборатории Касперского» обнаружили сразу несколько активных кампаний по распространению зловредных программ для ПК через группы страниц, копирующих дизайн сайта DeepSeek, а также в отдельном случае мимикрирующих под нейросеть Grok. Речь идёт, в частности, о ранее неизвестном стилере, вредоносных PowerShell-скриптах и бэкдоре. Ссылки на поддельные ресурсы размещались в том числе в социальной сети X (бывший Twitter). С атаками могли столкнуться пользователи в разных странах, включая Россию.
|
|
Газинформсервис» стал партнёром олимпиады «Инфотелеком»
|
|
27 и 28 февраля в Санкт-Петербургском университете телекоммуникаций (СПбГУТ) прошла Всероссийская студенческая олимпиада «Инфотелеком» 2025. Компания «Газинформсервис» стала партнёром мероприятия, собравшего 308 участников из вузов России, Беларуси, Казахстана и Камеруна, подготовив для участников собственный блок заданий, максимально приближённых к реальным задачам в сфере информационной безопасности.
|
|
«Системный администратор», 1-2, 2025
|
|
Вышел первый сдвоенный номер журнала (январь-февраль) нового года. Традиционно в этом номере одной из основных тем стало обсуждение проблем безопасности.
|
|
«Квантовый взлом» подписей российских организаций хакерами — вопрос времени
|
|
Разработчики Google Cloud анонсировали новый облачный Key Management Service (KMS), защищённый от атак квантовых компьютеров. Это решение особенно актуально для организаций, работающих с электронными документами длительного хранения, где угроза взлома с помощью квантовых вычислений уже становится реальностью, а не отдалённым будущим
|
|
Всего новостей: 3659 Всего страниц: 244 |
|
|
|
|
|
| Все статьи |
01.08.2025г.
Просмотров: 1978
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 1721
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 1822
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 10394
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 8639
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 7997
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 10038
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 13281
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 13833
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 20325
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 20401
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 30054
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 22011
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 22190
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 14642
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 13500
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 7305
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 7777
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
27.03.2019г.
Просмотров: 6729
Комментарии: 1
Автоматизация программируемых сетей
Читать далее
27.03.2019г.
Просмотров: 6327
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы
Читать далее
|
| Все статьи |
|
|
|
|
|
Обсуждение
|
|
|
|
|
|
|
|