Статьи
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7772
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 6091
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 6223
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 4062
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 4723
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Статьи

Статьи / 

«В РАБОТЕ С ТЕХНОЛОГИЧЕСКИМИ ПАРТНЕРАМИ МЫ ПРИДЕРЖИВАЕМСЯ ПРИНЦИПА ГЛУБОКОЙ ИНТЕГРАЦИИ МЕЖДУ НАШИМИ ПРОДУКТАМИ» 
24.04.23
Анна Полозова, директор департамента систем резервного копирования компании «Киберпротект», рассказывает, какие угрозы сегодня наиболее актуальны, и как их можно предотвратить
Комментарии: 0 | Просмотров: 1965
 Читать далее
Ретрокомпьютеры и люди, которые ими интересуются 
11.04.23
Это было время, когда не было ещё самого понятия «информационные технологии». Мудрые, бородатые «программисты», с умным видом писавшие что-то на Бэйсике, Фокале, Фортране, а то Паскале. А простые «компьютерщики» - энтузиасты электронно-вычислительных машин, толком мало, что умевшие и знавшие, мечтали самостоятельно собрать Радио-86РК, набор для самостоятельной сборки которого стоил целых 395 рублей или примерно две месячных зарплаты инженера. Романтику технологий тех лет можно сравнить разве что с сегодняшним восторгом от ChatGPT или Midjourney.
Комментарии: 0 | Просмотров: 1991
 Читать далее
ПРОЕКТ FOG. ПРОГРАММНЫЙ ИНСТРУМЕНТ В ОРГАНИЗАЦИИ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ 
07.02.23
Комментарии: 0 | Просмотров: 5174
 Читать далее
Всегда лучше предотвратить, чем вылечить 
20.06.22
Комментарии: 0 | Просмотров: 4232
 Читать далее
SIEM-система: инструкция по применению 
31.05.22
В российских компаниях все чаще используют SIEM-системы. Этому способствуют требования регуляторов, а также разрастание цифровой инфраструктуры, контролировать которую становится все сложнее. В идеальном мире с SIEM должен работать выделенный человек. В реальности эта почетная обязанность все чаще достается системным администраторам или специалистам по ИБ. А это все заботы о внедрении, настройке, написанию правил корреляции, аналитике. В этой статье хочу разобрать, с каким функционалом вам, возможно, придется работать в SIEM и ускорить «укрощение» системы.
Комментарии: 0 | Просмотров: 2807
 Читать далее
Программные ключи Guardant – защита ПО вне обстоятельств 
27.04.22
Они могут помочь диверсифицировать технологические риски в части решений для контроля распространения и использования ПО.
Комментарии: 0 | Просмотров: 2921
 Читать далее
Подводные камни применения открытых лицензий в организации  
17.03.21
Комментарии: 2 | Просмотров: 7330
 Читать далее
Коротко о корпусе. Как выбрать системный блок под конкретные задачи 
12.02.21
Сегодня хороший корпус для ПК – это не просто деталь интерьера вашего рабочего места. Корпус должен защищать внутренние комплектующие, разместить и надёжно зафиксировать от перемещений все компоненты системного блока, равномерно охлаждать все элементы и иметь дополнительное место для будущих апгрейдов, а также предотвратить попадание жидкостей, пыли, посторонних предметов на дорожки плат, снизить уровень издаваемого компьютером шума
Комментарии: 2 | Просмотров: 14921
 Читать далее
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой» 
11.02.21
На вопросы «Системного администратора» о проблемах миграции и о том, как можно безболезненно переходить с одного продукта на другой, отвечает начальник отдела технического сопровождения продаж компании «Доктор Веб»
Комментарии: 1 | Просмотров: 15732
 Читать далее
Итоги 2013 года в сфере информационной безопасности 
17.02.14
Итоги в целом можно назвать предсказуемыми: это рост направленных атак в контексте промышленного шпионажа, дискредитация целых информационных систем, как на уровне корпораций, СМИ, так и на государственном уровне, а также утечки персональных данных и атаки на мобильные приложения.
Комментарии: 2 | Просмотров: 2654
 Читать далее
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru