Статьи
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7967
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 6270
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 6400
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 4182
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 4823
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Статьи

Здесь могут выкладывать свои статьи зарегистрированные пользователи ресурса

«В РАБОТЕ С ТЕХНОЛОГИЧЕСКИМИ ПАРТНЕРАМИ МЫ ПРИДЕРЖИВАЕМСЯ ПРИНЦИПА ГЛУБОКОЙ ИНТЕГРАЦИИ МЕЖДУ НАШИМИ ПРОДУКТАМИ» 
24.04.23
Анна Полозова, директор департамента систем резервного копирования компании «Киберпротект», рассказывает, какие угрозы сегодня наиболее актуальны, и как их можно предотвратить
Автор: Анна Полозова  | Комментарии: 0 | Просмотров: 2005
 Читать далее
Ретрокомпьютеры и люди, которые ими интересуются 
11.04.23
Это было время, когда не было ещё самого понятия «информационные технологии». Мудрые, бородатые «программисты», с умным видом писавшие что-то на Бэйсике, Фокале, Фортране, а то Паскале. А простые «компьютерщики» - энтузиасты электронно-вычислительных машин, толком мало, что умевшие и знавшие, мечтали самостоятельно собрать Радио-86РК, набор для самостоятельной сборки которого стоил целых 395 рублей или примерно две месячных зарплаты инженера. Романтику технологий тех лет можно сравнить разве что с сегодняшним восторгом от ChatGPT или Midjourney.
Автор: Алексей Лагутенков  | Комментарии: 0 | Просмотров: 2032
 Читать далее
ПРОЕКТ FOG. ПРОГРАММНЫЙ ИНСТРУМЕНТ В ОРГАНИЗАЦИИ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ 
07.02.23
Автор: Гудзенко Дмитрий Юрьевич, Богати Сергей Роландович  | Комментарии: 0 | Просмотров: 5218
 Читать далее
SQL/JSON в PostgreSQL 15. Крупные патчи, разработанные командой Postgres Professional, войдут в новую версию СУБД PostgreSQL 
07.07.22
В Москве прошла международная техническая конференция PGConf.Russia для ИТ-сообщества по открытой СУБД PostgreSQL. Постоянный организатор конференции -российский разработчик систем управления базами данных компания Postgres Professional.
Автор: SA  | Комментарии: 0 | Просмотров: 4384
 Читать далее
Всегда лучше предотвратить, чем вылечить 
20.06.22
Автор:  | Комментарии: 0 | Просмотров: 4277
 Читать далее
SIEM-система: инструкция по применению 
31.05.22
В российских компаниях все чаще используют SIEM-системы. Этому способствуют требования регуляторов, а также разрастание цифровой инфраструктуры, контролировать которую становится все сложнее. В идеальном мире с SIEM должен работать выделенный человек. В реальности эта почетная обязанность все чаще достается системным администраторам или специалистам по ИБ. А это все заботы о внедрении, настройке, написанию правил корреляции, аналитике. В этой статье хочу разобрать, с каким функционалом вам, возможно, придется работать в SIEM и ускорить «укрощение» системы.
Автор: Павел Пугач  | Комментарии: 0 | Просмотров: 2814
 Читать далее
Программные ключи Guardant – защита ПО вне обстоятельств 
27.04.22
Они могут помочь диверсифицировать технологические риски в части решений для контроля распространения и использования ПО.
Автор:  | Комментарии: 0 | Просмотров: 2928
 Читать далее
Как реализовать шифрование с минимальными затратами 
01.03.22
В результате такой всеобщей цифровизации растут объемы данных, в том числе персональных, финансовых, медицинских и прочих, которые требуют грамотной защиты при их хранении и передаче.
Автор: SA  | Комментарии: 0 | Просмотров: 5071
 Читать далее
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению  
30.11.21
В процессе внедрения криптографических шлюзов системные администраторы часто встречаются с вопросами, вызывающими затруднения даже у довольно опытных представителей этой профессии.
Автор: Дмитрий Ипатов, специалист техподдержки компании «ИнфоТеКС»  | Комментарии: 0 | Просмотров: 4992
 Читать далее
Подводные камни применения открытых лицензий в организации  
17.03.21
Автор: Роман Романов, руководитель центра программных разработок САТЕЛ  | Комментарии: 2 | Просмотров: 7363
 Читать далее
Коротко о корпусе. Как выбрать системный блок под конкретные задачи 
12.02.21
Сегодня хороший корпус для ПК – это не просто деталь интерьера вашего рабочего места. Корпус должен защищать внутренние комплектующие, разместить и надёжно зафиксировать от перемещений все компоненты системного блока, равномерно охлаждать все элементы и иметь дополнительное место для будущих апгрейдов, а также предотвратить попадание жидкостей, пыли, посторонних предметов на дорожки плат, снизить уровень издаваемого компьютером шума
Автор: Сергей Горбенко, системный администратор  | Комментарии: 2 | Просмотров: 14944
 Читать далее
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой» 
11.02.21
На вопросы «Системного администратора» о проблемах миграции и о том, как можно безболезненно переходить с одного продукта на другой, отвечает начальник отдела технического сопровождения продаж компании «Доктор Веб»
Автор: SA  | Комментарии: 1 | Просмотров: 15748
 Читать далее
Dr.Web: всё под контролем 
20.12.19
В ноябре 2019 года вышла новая версия Dr.Web Enterprise Security Suite – флагманского корпоративного продукта для комплексной защиты любых устройств информационных сетей государственных организаций и предприятий, а также коммерческих компаний. 12-я версия ознаменовалась рядом нововведений и новинок, в частности новым компонентом – Контроль приложений, о котором и пойдет речь в статье.
Автор: SA  | Комментарии: 0 | Просмотров: 25600
 Читать далее
Особенности сертификаций по этичному хакингу 
04.12.19
В современном мире информационных технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? В этой статье я расскажу о своем видении процесса изучения информационных технологий
Автор: SA  | Комментарии: 0 | Просмотров: 17535
 Читать далее
Анализ вредоносных программ 
28.05.19
Количество кибератак, несомненно, растет, нацеливаясь на правительственный, военный, государственный и частный секторы. В ходе большинства этих кибератак используется вредоносное программное обеспечение (также называемое «вредоносные программы») для заражения своих потенциальных жертв. Знания, навыки и инструменты, необходимые для анализа вредоносных программ, нужны для обнаружения, расследования и защиты от таких атак.
Автор: SA  | Комментарии: 0 | Просмотров: 18100
 Читать далее

«  1                       »

Всего статей: 305   Всего страниц: 21
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru