Опросы |
Статьи |
|
Интеграция Open Source-решений
Open Source в облачной среде
Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для
Читать далее...
|
|
Автоматизация
Нейросеть вам в руки! Как использовать ИИ для автоматизации задач
Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение
Читать далее...
|
|
Рынок труда
Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?
Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в
Читать далее...
|
|
Книжная полка
Учитесь убеждать и побеждать
Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных
Читать далее...
|
|
Сетевая инфраструктура
Как удаленная работа меняет подход к сетевой инфраструктуре?
С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания
Читать далее...
|
|
Мониторинг
Какой мониторинг нужен сегодня?
По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов
Читать далее...
|
|
Книжная полка
Руководство для тех, кто увлечен ИИ, программированием. И дизайном
Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет
Читать далее...
|
|
Мобильные приложения
Искусственный интеллект в мобильных приложениях: возможности и перспективы
Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,
Читать далее...
|
|
ИТ-образование
Как сделать ИТ-образование эффективным?
Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных
Читать далее...
|
|
Work-life balance
Как айтишнику найти баланс между работой и личной жизнью?
Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии.
На
Читать далее...
|
|
Книжная полка
Всё самое нужное – под одной обложкой
Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто
Читать далее...
|
|
ИТ-инфраструктура
Системы мониторинга ИТ-инфраструктуры-2025
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что
Читать далее...
|
|
Открытое ПО
Безопасность Open Source: рискуем или контролируем?
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях
Читать далее...
|
|
Работа с нейросетью
Скажи, есть ли у тебя AI, и я скажу, кто ты
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9695
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 9848
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 7287
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
Безопасность Open Source: рискуем или контролируем?
|
|
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях МСБ. Результаты исследования показали, что «рост рисков инцидентов ИБ для малого и среднего бизнеса» связан с использованием открытого программного обеспечения.
|
|
Системы мониторинга ИТ-инфраструктуры-2025
|
|
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что мониторинг незаменим для поддержания непрерывности работы ИТ-систем и сервисов. Какие инструменты мониторинга нужны вашей компании сегодня?
|
|
Хакеры тайно проникают в сети компаний
|
|
Хакеры научились вторгаться в сети компаний без признаков вторжения. Одна из китайских кибергруппировок взломала устаревшие маршрутизаторы MX от Juniper Networks, используя скрытые бэкдоры.
|
|
Университет Иннополис расширил линейку курсов по работе с решениями РЕД СОФТ
|
|
Авторизованный учебный центр РЕД СОФТ на базе российского ИТ-вуза открыл регистрацию на курсы по администрированию ИТ-инфраструктуры в РЕД АДМ и работе с системой РЕД Виртуализация. Центр также запустил серию бесплатных образовательных вебинаров с разработчиками.
|
|
Облачный провайдер Beget запускает публичную программу поиска уязвимостей на BI.ZONE Bug Bounty
|
|
Ранее компания уже присутствовала на площадке, но в приватном режиме. Теперь программа провайдера стала публичной. Все исследователи, которые зарегистрированы на платформе, смогут проверить уровень защищенности инфраструктуры компании. В рамках программы багбаунти Beget предлагает вознаграждение за обнаружение уязвимостей в своих системах.
|
|
«Газинформсервис» выступит организатором «Международной ИТ-Олимпиады» на ЦИПРе
|
|
«Газинформсервис» выступит официальным партнёром и организатором «Международной ИТ-Олимпиады» в ходе конференции «Цифровая индустрия промышленной России» (ЦИПР).
|
|
Ключевые тренды развития рынка суперкомпьютеров: прогноз на 2025 год
|
|
По оценке К2 НейроТех, за последние два года рынок решений для высокопроизводительных вычислений (High Performance Computing, HPC) вырос на 35% и достиг 15,8 млрд рублей. Развитие искусственного интеллекта играет в этом ключевую роль. Эксперты ожидают, что в 2025 году рынок HPC увеличится как минимум на 12%. К2 НейроТех выделил пять ключевых трендов, которые будут формировать развитие отрасли в этом году.
|
|
Эксперты Serverspace выделили принципы защиты данных в 2025 году
|
|
Международный облачный провайдер Serverspace, входит в корпорацию ITG, представил рекомендации по защите данных в облаке в 2025 году. Основные принципы безопасности, по мнению экспертов компании, включают в себя комплексный подход к защите информации, внедрение современных методов шифрования, многофакторную аутентификацию и мониторинг активности пользователей.
|
|
На IT-премию «Цифровые Вершины 2025» подано почти 700 заявок
|
|
Больше всего проектов претендует на победу в номинациях на лучшее IT-решение с применением AI и в сфере импортозамещения.
|
|
Осторожно, подделка: в соцсети Х под видом DeepSeek распространяется вредоносное ПО
|
|
Эксперты «Лаборатории Касперского» обнаружили сразу несколько активных кампаний по распространению зловредных программ для ПК через группы страниц, копирующих дизайн сайта DeepSeek, а также в отдельном случае мимикрирующих под нейросеть Grok. Речь идёт, в частности, о ранее неизвестном стилере, вредоносных PowerShell-скриптах и бэкдоре. Ссылки на поддельные ресурсы размещались в том числе в социальной сети X (бывший Twitter). С атаками могли столкнуться пользователи в разных странах, включая Россию.
|
|
Газинформсервис» стал партнёром олимпиады «Инфотелеком»
|
|
27 и 28 февраля в Санкт-Петербургском университете телекоммуникаций (СПбГУТ) прошла Всероссийская студенческая олимпиада «Инфотелеком» 2025. Компания «Газинформсервис» стала партнёром мероприятия, собравшего 308 участников из вузов России, Беларуси, Казахстана и Камеруна, подготовив для участников собственный блок заданий, максимально приближённых к реальным задачам в сфере информационной безопасности.
|
|
«Системный администратор», 1-2, 2025
|
|
Вышел первый сдвоенный номер журнала (январь-февраль) нового года. Традиционно в этом номере одной из основных тем стало обсуждение проблем безопасности.
|
|
«Квантовый взлом» подписей российских организаций хакерами — вопрос времени
|
|
Разработчики Google Cloud анонсировали новый облачный Key Management Service (KMS), защищённый от атак квантовых компьютеров. Это решение особенно актуально для организаций, работающих с электронными документами длительного хранения, где угроза взлома с помощью квантовых вычислений уже становится реальностью, а не отдалённым будущим
|
|
Спрос на специалистов по LLM Security 2025 вырастет на четверть.
|
|
Повсеместное внедрение искусственного интеллекта в бизнес-процессы существенно изменит картинку на рынке труда, уверены эксперты ГК Swordfish Security.
|
|
Российский ИИ выходит на мировую арену: от локальных разработок к глобальным интеграциям
|
|
Лидеры из рейтинга ТОП-40 digital-экспертов создают прорывные ИИ-решения, востребованные международными корпорациями и стартапами
|
|
Всего новостей: 3621 Всего страниц: 242 |
|
|
|
|
|
| Все статьи |
01.08.2025г.
Просмотров: 1423
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 1226
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 1307
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 9804
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 8044
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 7416
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 9490
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 12622
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 13270
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 19670
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 19843
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 29462
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 21418
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 21617
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 14115
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 12992
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 6795
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 7261
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
27.03.2019г.
Просмотров: 6202
Комментарии: 1
Автоматизация программируемых сетей
Читать далее
27.03.2019г.
Просмотров: 5779
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы
Читать далее
|
| Все статьи |
|
|