Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 11191
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 11313
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 8799
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
ТОЛЬКО В АПРЕЛЕ! 5760 руб! (а не 7200)
|
|
Подпишитесь сегодня на годовую электронную версию журнала
«Системный администратор» или «БИТ». Ваш бонус - 20%!
|
|
Скажи, есть ли у тебя AI, и я скажу, кто ты
|
|
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже пользуется нейросетями. Более того, эксперты отметили закономерность - чем выше доход у человека, тем активнее он использует нейросеть на работе, в учебе и в повседневной жизни.
|
|
Российский морской регистр судоходства ставит заслон киберштормам с помощью отечественной системы «Блокхост-Сеть 4»
|
|
В условиях постоянного роста киберугроз Российский морской регистр судоходства (РС) укрепил свою цифровую оборону.
|
|
Вакансия: Linux-инженер
|
|
Популярность Linux-инженеров сегодня в России велика. Особенно начиная с 2022 года Мы просим представителей компаний рассказать о знаниях, навыках, опыте, актуальных для Linux-инженеров.
|
|
Безопасность Open Source: рискуем или контролируем?
|
|
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях МСБ. Результаты исследования показали, что «рост рисков инцидентов ИБ для малого и среднего бизнеса» связан с использованием открытого программного обеспечения.
|
|
Системы мониторинга ИТ-инфраструктуры-2025
|
|
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что мониторинг незаменим для поддержания непрерывности работы ИТ-систем и сервисов. Какие инструменты мониторинга нужны вашей компании сегодня?
|
|
Хакеры тайно проникают в сети компаний
|
|
Хакеры научились вторгаться в сети компаний без признаков вторжения. Одна из китайских кибергруппировок взломала устаревшие маршрутизаторы MX от Juniper Networks, используя скрытые бэкдоры.
|
|
Университет Иннополис расширил линейку курсов по работе с решениями РЕД СОФТ
|
|
Авторизованный учебный центр РЕД СОФТ на базе российского ИТ-вуза открыл регистрацию на курсы по администрированию ИТ-инфраструктуры в РЕД АДМ и работе с системой РЕД Виртуализация. Центр также запустил серию бесплатных образовательных вебинаров с разработчиками.
|
|
Облачный провайдер Beget запускает публичную программу поиска уязвимостей на BI.ZONE Bug Bounty
|
|
Ранее компания уже присутствовала на площадке, но в приватном режиме. Теперь программа провайдера стала публичной. Все исследователи, которые зарегистрированы на платформе, смогут проверить уровень защищенности инфраструктуры компании. В рамках программы багбаунти Beget предлагает вознаграждение за обнаружение уязвимостей в своих системах.
|
|
«Газинформсервис» выступит организатором «Международной ИТ-Олимпиады» на ЦИПРе
|
|
«Газинформсервис» выступит официальным партнёром и организатором «Международной ИТ-Олимпиады» в ходе конференции «Цифровая индустрия промышленной России» (ЦИПР).
|
|
Ключевые тренды развития рынка суперкомпьютеров: прогноз на 2025 год
|
|
По оценке К2 НейроТех, за последние два года рынок решений для высокопроизводительных вычислений (High Performance Computing, HPC) вырос на 35% и достиг 15,8 млрд рублей. Развитие искусственного интеллекта играет в этом ключевую роль. Эксперты ожидают, что в 2025 году рынок HPC увеличится как минимум на 12%. К2 НейроТех выделил пять ключевых трендов, которые будут формировать развитие отрасли в этом году.
|
|
Эксперты Serverspace выделили принципы защиты данных в 2025 году
|
|
Международный облачный провайдер Serverspace, входит в корпорацию ITG, представил рекомендации по защите данных в облаке в 2025 году. Основные принципы безопасности, по мнению экспертов компании, включают в себя комплексный подход к защите информации, внедрение современных методов шифрования, многофакторную аутентификацию и мониторинг активности пользователей.
|
|
На IT-премию «Цифровые Вершины 2025» подано почти 700 заявок
|
|
Больше всего проектов претендует на победу в номинациях на лучшее IT-решение с применением AI и в сфере импортозамещения.
|
|
Осторожно, подделка: в соцсети Х под видом DeepSeek распространяется вредоносное ПО
|
|
Эксперты «Лаборатории Касперского» обнаружили сразу несколько активных кампаний по распространению зловредных программ для ПК через группы страниц, копирующих дизайн сайта DeepSeek, а также в отдельном случае мимикрирующих под нейросеть Grok. Речь идёт, в частности, о ранее неизвестном стилере, вредоносных PowerShell-скриптах и бэкдоре. Ссылки на поддельные ресурсы размещались в том числе в социальной сети X (бывший Twitter). С атаками могли столкнуться пользователи в разных странах, включая Россию.
|
|
Газинформсервис» стал партнёром олимпиады «Инфотелеком»
|
|
27 и 28 февраля в Санкт-Петербургском университете телекоммуникаций (СПбГУТ) прошла Всероссийская студенческая олимпиада «Инфотелеком» 2025. Компания «Газинформсервис» стала партнёром мероприятия, собравшего 308 участников из вузов России, Беларуси, Казахстана и Камеруна, подготовив для участников собственный блок заданий, максимально приближённых к реальным задачам в сфере информационной безопасности.
|
|
Всего новостей: 3693 Всего страниц: 247 |
|
|
|
|
|
| Все статьи |
13.03.2026г.
Просмотров: 99
Комментарии: 0
КТО ВЫ В ИТ?
Читать далее
24.02.2026г.
Просмотров: 238
Комментарии: 0
Как ИТ-директору не попасть в ловушку гибкого ценообразования: советы от эксперта «Оператор Газпром ИД»
Читать далее
01.08.2025г.
Просмотров: 2633
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 2292
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 2432
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 11065
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 9298
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 8640
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 10675
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 14062
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 14447
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 20992
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 21026
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 30699
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 22646
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 22832
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 15284
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 14077
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 7887
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 8354
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
|
| Все статьи |
|
|