Опросы |
Статьи |
Работа с Debian
О Linux с любовью или Debian: через знание к любви
Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 7605
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7860
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5220
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Ежегодный отчет Trend Micro по информационной безопасности подводит итоги 2014 года
|
Просмотров: 3054
| Источник: bumanmedia.ru
|
|
От атаки на Sony Pictures до роста подпольной киберпреступности и распространения программ-вымогателей
|
DLP-комплекс DeviceLock 8 DLP Suite сертифицирован Государственной системой технического регулирования Республики Казахстан.
|
Просмотров: 3157
| Источник: www.samag.ru
|
|
Программный комплекс DeviceLock 8 DLP Suite получил сертификат соответствия.
|
МФЦ Республики Карелия выбрал продукты ViPNet для построения единой системы защиты информации
|
Просмотров: 3113
| Источник: infotecs.ru
|
|
18 февраля 2015г., Санкт-Петербург – Компания ИнфоТеКС, российский разработчик
программных и программно-аппаратных VPN-решений и средств криптографической защиты
информации, и ГБУ РК «Многофункциональный центр предоставления государственных и
муниципальных услуг Республики Карелия», сообщают о завершении первого этапа проекта по развертыванию ИТ-инфраструктуры и системы защиты информации центра на базе продуктов
ViPNet.
|
Информационная безопасность – неотъемлемая часть национальной безопасности и залог стабильного развития России
|
Просмотров: 2888
| Источник: infoforum.ru
|
|
5-6 февраля 2015 года в Москве состоялся 17-й Национальный форум информационной безопасности «Инфофорум-2015».
|
ГК «Гелиос» вошла в число первых партнеров ServiceNow в России
|
Просмотров: 2866
| Источник: prpartner.ru
|
|
Москва, 18 февраля 2015 года — Группа компаний «Гелиос» сообщает о заключении партнерского соглашения с компанией ServiceNow, разработчиком современных решений для автоматизации управления ИТ-услугами.
|
Сокол в пустыне: кампания кибершпионажа на Ближнем Востоке затронула более 50 стран во всем мире
|
Просмотров: 2765
| Источник: kaspersky.com
|
|
«Лаборатория Касперского» раскрыла первую из известных кампанию кибершпионажа арабского происхождения, основной удар которой направлен на стратегически важные организации в странах Ближнего Востока.
|
12 февраля 2015 года в Санкт-Петербурге состоялся Всероссийский IT-Форум
|
Просмотров: 2764
| Источник: restec.ru
|
|
Форум стал единой площадкой для дискуссии ИТ-специалистов с государственными и региональными органами власти, а также представителями частного бизнеса. Мероприятие организовано ГП «РЕСТЭК» совместно с Ассоциацией НП «Руссофт».
|
«Информзащита»: ТОП-10 уязвимостей и недостатков, выявленных при аудитах ИБ в 2014 году
|
Просмотров: 2712
| Источник: infosec.ru
|
|
Эксперты «Информзащиты» представили очередную аналитику по результатам более 40 выполненных проектов 2014 года.
|
Исследование рынка ECM и СЭД 2014 от DOCFLOW: Компании готовы к наращиванию функциональности систем
|
Просмотров: 2677
| Источник: docflow.ru
|
|
Компании увеличивают инвестиции в технологии поиска, кейсменеджмент, мобильность, Enterprise 2.0 и использование ЭП. Эти и другие наблюдения представлены в отчете ежегодного исследования проекта DOCFLOW, обобщающего опыт заказчиков ECM-решений.
|
Мощнее Stuxnet и Flame: «Лаборатория Касперского» обнаружила самого сильного на данный момент игрока в мире кибершпионажа
|
Просмотров: 2859
| Источник: samag.ru
|
|
На протяжении многих лет «Лаборатория Касперского» изучала более 60 различных операций кибершпионажа по всему миру, однако то, что эксперты компании обнаружили совсем недавно, превосходит по своим масштабам, инструментам и эффективности все известные на сегодня вредоносные атаки. Кибергруппа, получившая название Equation Group, ведет свою деятельность на протяжении почти двадцати лет, и ее действия затронули тысячи, а возможно и десятки тысяч пользователей в более чем 30 странах мира. Наибольшее количество жертв Equation Group было зафиксировано в России и Иране.
|
Телекоммуникации, информатика, связь, безопасность, банк, офис: ТИБО 2015 / BELARUS TELECOM - TIBO
|
Просмотров: 2696
| Источник: tc.by
|
|
С 22 по 25 апреля 2015 года в г. Минске состоится XXII Международный специализированный форум по телекоммуникациям, информационным и банковским технологиям "ТИБО-2015", включающий XXII Международную специализированную выставку "ТИБО-2015" и XXII Белорусский конгресс по технологиям информационного общества. Форум традиционно проходит под эгидой Министерства связи и информатизации Республики Беларусь.
|
Импортозамещение в России: реакция на санкции или стратегия развития?
|
Просмотров: 2778
| Источник: samag.ru
|
|
Ассоциация Предприятий Компьютерных и Информационных Технологий (АПКИТ) совместно с Советом Безопасности Российской Федерации, ФСБ России, Минпромторгом России, ФСТЭК России, а также с участием представителей компаний и научной общественности, понимая важность и инновационность поставленных перед отраслью информационно-коммуникационных технологий Президентом и Правительством Российской Федерации задач, с целью обсуждения проблемы импортозамещения, как основы безопасного развития России с учетом особенностей вопросов обеспечения информационной безопасности, проводит конференцию «Импортозамещение: реакция на санкции или стратегия развития?» 12 и 13 марта 2015 года в Москве.
|
Вышел в свет сдвоенный номер журнала «Системный администратор» (№1-2, 2015)
|
Просмотров: 3208
| Источник: samag.ru
|
|
Вышел в свет сдвоенный номер журнала «Системный администратор» (№1-2, 2015). Как всегда, читатели найдут на его страницах немало полезной информации для себя.
|
Угроза на миллиард: в рамках операции Carbanak киберпреступники украли миллиард долларов из 100 финансовых организаций по всему миру
|
Просмотров: 2705
| Источник: kaspersky.ru
|
|
В ходе совместного расследования «Лаборатория Касперского», Европол и Интерпол раскрыли беспрецедентную киберпреступную операцию, в рамках которой злоумышленники похитили миллиард долларов США. Киберограбление продолжалось два года и затронуло около 100 финансовых организаций по всему миру. Эксперты полагают, что за этим громким инцидентом стоит международная группировка киберпреступников из России, Украины, ряда других европейских стран, а также Китая.
|
Cisco: в ближайшие 5 лет мобильная передача данных может вырасти почти в 10 раз
|
Просмотров: 2525
| Источник: samag.ru
|
|
К 2019 г. на долю «умных» соединений будет приходиться 97% мирового мобильного трафика.
|
Всего новостей: 3390 Всего страниц: 226 |
|
|
|
Все статьи |
20.06.2022г.
Просмотров: 7572
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 5768
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 5299
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
01.03.2022г.
Просмотров: 7355
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
30.11.2021г.
Просмотров: 9758
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 10808
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 17305
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 17725
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 27399
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 19391
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 19585
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 12115
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 11099
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 4909
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 5332
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
27.03.2019г.
Просмотров: 4269
Комментарии: 1
Автоматизация программируемых сетей
Читать далее
27.03.2019г.
Просмотров: 3772
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы
Читать далее
13.03.2019г.
Просмотров: 3653
Комментарии: 0
DevOps для ИТ-менеджеров
Читать далее
13.03.2019г.
Просмотров: 3483
Комментарии: 0
Запуск и масштабирование DevOps на предприятии
Читать далее
13.03.2019г.
Просмотров: 3519
Комментарии: 0
Kubernetes в действии
Читать далее
|
Все статьи |
|
|