Опросы |
Статьи |
Мобильные приложения
Искусственный интеллект в мобильных приложениях: возможности и перспективы
Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,
Читать далее...
|
ИТ-образование
Как сделать ИТ-образование эффективным?
Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных
Читать далее...
|
Work-life balance
Как айтишнику найти баланс между работой и личной жизнью?
Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии.
На
Читать далее...
|
Книжная полка
Всё самое нужное – под одной обложкой
Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто
Читать далее...
|
ИТ-инфраструктура
Системы мониторинга ИТ-инфраструктуры-2025
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что
Читать далее...
|
Открытое ПО
Безопасность Open Source: рискуем или контролируем?
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях
Читать далее...
|
Работа с нейросетью
Скажи, есть ли у тебя AI, и я скажу, кто ты
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже
Читать далее...
|
Работа с Debian
О Linux с любовью или Debian: через знание к любви
Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»
Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»
О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 7813
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 8077
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5432
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Oracle Autonomous Database Dedicated упрощает перенос корпоративных баз данных в автономное облако
|
Просмотров: 2615
| Источник: itWeek
|
|
Корпорация Oracle объявила о доступности сервиса Oracle Autonomous Database Dedicated. Он обеспечивает высочайший уровень безопасности, надежности и контроля для любого класса рабочих нагрузок баз данных.
|
АРПП "Отечественный софт" направила письмо в РСПП о допуске иностранных компаний в реестр российского ПО
|
Просмотров: 3087
| Источник: АРПП "Отечественный софт"
|
|
АРПП «Отечественный софт» направила письмо президенту Российского союза промышленников и предпринимателей Александру Шохину в связи с интервью, опубликованным 17 июня 2019 года в издании Cnews «О локализации иностранного ПО».
|
На ИННОПРОМе впервые пройдет конференция по информационной безопасности Код ИБ INDUSTRIAL.
|
Просмотров: 2541
| Источник: Пресс-служба компании "Код Информационной Безопасности"
|
|
11 июля в Экспо Центре в рамках выставки ИННОПРОМ при поддержке независимой некоммерческой инициативы по развитию открытого русскоязычного международного сообщества специалистов по промышленной кибербезопасности RUSCADASEC пройдет конференция по промышленной кибербезопасности Код ИБ INDUSTRIAL.
|
Эпоха “после Hadoop”: данные и аналитика устремляются в облака
|
Просмотров: 2499
| Источник: itWeek
|
|
В эру облаков данные и аналитика могут отдать предпочтение более гибким платформам, чем Hadoop. Но это не означает, будто у технологии больших данных нет будущего
|
Вирус Troldesh распространяется через письма от имени авиакомпаний, автодилеров и СМИ
|
Просмотров: 2469
| Источник: itWeek
|
|
Group-IB зафиксировала новые масштабные атаки вируса-шифровальщика Troldesh (Shade) на российские компании.
|
Нейросеть Microsoft генерирует сложные сцены по тексту
|
Просмотров: 2434
| Источник: BYTEmag.ru
|
|
Исследовательская группа Microsoft Research представила генеративно-состязательную нейросеть, которая способна генерировать изображения с несколькими объектами на основе текстового описания.
|
Huawei подала иск против Министерства торговли США
|
Просмотров: 2359
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Компания Huawei в минувшую пятницу подала иск, в котором заявляет, что властные структуры США изъяли ее оборудование для проверки и до сих пор не вернули его.
|
Обновление EOSmobile для Windows
|
Просмотров: 2315
| Источник: BYTEmag.ru
|
|
Компания ЭОС анонсировала новую версию корпоративного мобильного приложения EOSmobile для Windows. Особое внимание при подготовке обновления было уделено инструментам персонализации, расширению функциональных возможностей (в частности, для работы с папками и файлами), а также улучшениям интерфейса.
|
Внутренние злоумышленники – кто они такие, и почему ими становятся обычные пользователи.
|
Просмотров: 2644
| Источник: Пресс-служба компании "Код Информационной Безопасности"
|
|
Борьба с внутренним злоумышленником стала темой дискуссии на конференции Код ИБ в Калининграде, прошедшей 13 июня. Местные и московские эксперты разбирались с ролевой моделью, характеристиками и мотивами поведения нарушителей.
|
Новые запреты США: Intel, AMD и Nvidia не смогут поставлять компоненты HPC в Китай
|
Просмотров: 2351
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Власти США стремятся воспрепятствовать созданию эксафлопсных суперкомпьютеров в Китае, запретив пяти ведущим китайским разработчикам систем для высокопроизводительных вычислений закупать технологии США.
|
PROMT обновила сервис онлайн-перевода и мобильное приложение
|
Компания PROMT обновила сервис PROMT Online и мобильное приложение Translate.ru. Главная особенность обновления — объединение возможностей онлайн-сервиса и мобильного приложения в единую облачную систему.
|
Основными каналами утечек остаются внешние накопители и фотографии экрана
|
Просмотров: 2318
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Компания DeviceLock провела исследование каналов инсайдерских утечек информации в российских компаниях.
|
HUAWEI развивает собственный магазин приложений HUAWEI AppGallery
|
Просмотров: 2307
| Источник: Пресс-служба компании HUAWEI
|
|
Компания HUAWEI продолжает развивать собственный магазин приложений HUAWEI AppGallery, ставший доступным российским пользователям в конце 2018 года.
|
НИУ ВШЭ исследовал уровень доверия российских интернет-пользователей к цифровой среде
|
Просмотров: 2278
| Источник: itWeek
|
|
Уверенность в защищенности информационных ресурсов и личной информации в интернете влияет на востребованность и развитие цифровых технологий.
|
Новый вид атаки Rowhammer на оперативную память помог «украсть» 2048-битный RSA-ключ
|
Просмотров: 2318
| Источник: 3DNews - Daily Digital Digest
|
|
Суть атаки Rowhammer заключается в том, что атакующий воздействует на шину данных модуля памяти серией «ударов», что приводит к изменению данных в ячейках памяти, непосредственно не подключенных к атакуемой шине.
|
Всего новостей: 3402 Всего страниц: 227 |
|
|
|
Все статьи |
20.06.2022г.
Просмотров: 7796
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 6001
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 5463
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
01.03.2022г.
Просмотров: 7541
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
30.11.2021г.
Просмотров: 10101
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 11104
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 17524
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 17902
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 27563
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 19562
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 19745
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 12267
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 11239
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 5068
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 5481
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
27.03.2019г.
Просмотров: 4416
Комментарии: 1
Автоматизация программируемых сетей
Читать далее
27.03.2019г.
Просмотров: 3940
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы
Читать далее
13.03.2019г.
Просмотров: 3798
Комментарии: 0
DevOps для ИТ-менеджеров
Читать далее
13.03.2019г.
Просмотров: 3627
Комментарии: 0
Запуск и масштабирование DevOps на предприятии
Читать далее
13.03.2019г.
Просмотров: 3674
Комментарии: 0
Kubernetes в действии
Читать далее
|
Все статьи |
|
|