Опросы |
Статьи |
|
Автоматизация
Автоматизируем рутину: что реально работает?
Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались
Читать далее...
|
|
Защита ИТ-системы
Практическая защита: что вы внедрили и что мешает?
Какие меры безопасности реально внедрить в реальных условиях – и что не
Читать далее...
|
|
Вопрос-ответ
Обеспечиваем безопасную эксплуатацию базы данных
Что для вас чаще всего является причиной инцидентов с БД? Как вы
Читать далее...
|
|
Книжная полка
От «безопасного» Linux до Контролируемого взлома
Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 11839
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 11987
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 9444
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
Стандарт WebAuthn заменит интернет-пароли.
|
|
Просмотров: 896
| Источник: Бестселлеры IT-рынка
|
|
Консорциум Всемирной паутины (W3С, организация, разрабатывающая и внедряющая технологические стандарты для интернета) одобрил стандарт авторизации под названием WebAuthn (Web Authentication), который может заменить пароли.
|
|
Программа сертификации телеком-инженеров Red Hat.
|
|
Просмотров: 775
| Источник: BYTEmag.ru
|
|
Компания Red Hat анонсировала новую программу обучения и сертификации телеком-инженеров, ориентированную на технологии нового поколения.
|
|
Язык программирования PowerShell резко набирает популярность.
|
|
Просмотров: 873
| Источник: itWeek
|
|
По итогам марта PowerShell вошел в топ-50 индекса Tiobe самых популярных в мире языков программирования. Три года назад Microsoft открыла код своего скриптового языка, возраст которого исчисляется 12 годами, и эта инициатива окупила себя, пишет портал ZDNet.
|
|
Конвергенция кибер-физических систем открывает перед киберпреступниками возможности для новых атак.
|
|
Просмотров: 1140
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Согласно опубликованному Fortinet исследованию угроз безопасности, шесть из десяти наиболее распространенных уязвимостей были связаны с IoT системами.
|
|
Fortinet опубликовала результаты исследования глобальных угроз кибербезопасности Global Threat Landscape Report.
|
|
Просмотров: 1343
| Источник: itWeek
|
|
Согласно опубликованным данным, киберпреступники прибегают ко все более изощренным методам атак, осуществляя их, например, через устройства Интернета вещей, которые в подавляющем большинстве случаев никак не защищены, или адаптируя вредоносные программы на базе открытых исходных кодов, чтобы превращать их в новые угрозы.
|
|
Начинает работу СП «Ростелекома» и «МегаФона» по развитию сетей 5G.
|
|
Просмотров: 926
| Источник: Бестселлеры IT-рынка
|
|
«Ростелеком» сообщает о начале совместной деятельности с «Мегафоном» по развитию мобильной связи пятого поколения (5G) на основе совместного предприятия ООО «Диджитал для бизнеса».
|
|
Без каких технологий не выжить бизнесу в 2019 году.
|
|
Просмотров: 805
| Источник: CRN/RE («ИТ-бизнес»)
|
|
В отчёте Cisco по кибербезопасности за 2018 год эксперты отметили, что при формировании ИТ-инфраструктуры 39% организаций делают ставку на автоматизацию бизнес-процессов, 34% — на машинное самообучение, а 32% — на искусственный интеллект.
|
|
Комплексные антивирусные решения ESET для компаний SMB.
|
|
Просмотров: 901
| Источник: BYTEmag.ru
|
|
Компания ESET представила в России и странах СНГ комплексные антивирусные бизнес-решения на базе облачной консоли ESET Cloud Administrator. Новые продукты, предназначенные для защиты малого и среднего бизнеса (до 250 узлов), дополняют корпоративную линейку ESET.
|
|
«Лаборатория Касперского»: число мобильных угроз в 2018 году выросло почти вдвое.
|
|
Просмотров: 852
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Пользователи мобильных устройств в 2018 году столкнулись с самым сильным натиском киберпреступников за всю историю. Количество атак с использованием вредоносного мобильного ПО за 12 месяцев выросло практически вдвое — почти до 117 миллионов, при том что число самих зловредов для мобильных платформ снизилось.
|
|
Первый российский промышленный компьютер.
|
|
Просмотров: 839
| Источник: BYTEmag.ru
|
|
Компании «Базальт СПО», «Байкал Электроникс» и «Хамстер роботикс Инжиниринг» объявили о разработке совместными усилиями первой российской платформы промышленных компьютеров.
|
|
Финалы Олимпиады НТИ пройдут в 10 городах России.
|
|
Просмотров: 970
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Финальные этапы Олимпиады Национальной технологической инициативы начнутся 6 марта и продлятся до 14 апреля. Соревнования пройдут в 10 городах России в командном формате: более 1000 школьникам, которые ранее успешно справились с задачами заочных этапов, предстоит решать практические задачи, используя реальное оборудование.
|
|
Positive Technologies: число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза.
|
|
Просмотров: 1226
| Источник: itWeek
|
|
Исследование показало, что в среднем на одно веб-приложение приходится 33 уязвимости, шесть из которых имеют высокий уровень риска.
|
|
Marriott: 28 млн долл. на ликвидацию последствий утечки.
|
|
Просмотров: 830
| Источник: Пресс-служба ГК InfoWatch
|
|
Компания Marriott оценила первоначальный размер убытков в результате масштабной утечки данных. Подробности в материале TechBizWeb.
|
|
Какой будет “Стратегия России в области искусственного интеллекта”.
|
|
Просмотров: 1004
| Источник: itWeek
|
|
Cтратегия будет содержать рекомендации не только для государственных органов, но и для научного сообщества, бизнеса и образования. Она призвана скоординировать деятельность государства и компаний, занимающихся разработкой и/или внедрением ИИ-решений.
|
|
Vertiv: более 90% операторов опасаются увеличения расходов на электроэнергию в связи с внедрением 5G и переферийных вычислений.
|
|
Просмотров: 1212
| Источник: CRN/RE («ИТ-бизнес»)
|
|
По данным исследования операторы оптимистично настроены относительно новых сервисов, которые принесет эра 5G. Однако исследование показывает, что из-за них потребление электроэнергии может увеличиться на 170% к 2026 г.
|
|
Всего новостей: 3697 Всего страниц: 247 |
|
|
|
|
|
| Все статьи |
13.03.2026г.
Просмотров: 706
Комментарии: 0
КТО ВЫ В ИТ?
Читать далее
24.02.2026г.
Просмотров: 806
Комментарии: 0
Как ИТ-директору не попасть в ловушку гибкого ценообразования: советы от эксперта «Оператор Газпром ИД»
Читать далее
01.08.2025г.
Просмотров: 3196
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 2853
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 2999
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 11658
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 9899
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 9237
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 11257
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 14719
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 15100
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 21601
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 21610
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 31291
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 23236
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 23414
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 15864
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 14643
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 8448
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 8913
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
|
| Все статьи |
|
Выпуск №1-2 (278-279) 2026г.
|
|
|
|
|
|
|
|
Обсуждение
|
|
|
|
|
|
|
|