www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8348
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8588
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5931
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

Друзья сайта  
Обновление EOSmobile для Windows
Просмотров: 2355  | Источник: BYTEmag.ru

Обновление EOSmobile для Windows Компания ЭОС анонсировала новую версию корпоративного мобильного приложения EOSmobile для Windows. Особое внимание при подготовке обновления было уделено инструментам персонализации, расширению функциональных возможностей (в частности, для работы с папками и файлами), а также улучшениям интерфейса.

 Читать далее
Внутренние злоумышленники – кто они такие, и почему ими становятся обычные пользователи.
Просмотров: 2685  | Источник: Пресс-служба компании "Код Информационной Безопасности"

Внутренние злоумышленники – кто они такие, и почему ими становятся обычные пользователи. Борьба с внутренним злоумышленником стала темой дискуссии на конференции Код ИБ в Калининграде, прошедшей 13 июня. Местные и московские эксперты разбирались с ролевой моделью, характеристиками и мотивами поведения нарушителей.

 Читать далее
Новые запреты США: Intel, AMD и Nvidia не смогут поставлять компоненты HPC в Китай
Просмотров: 2393  | Источник: CRN/RE («ИТ-бизнес»)

Новые запреты США: Intel, AMD и Nvidia не смогут поставлять компоненты HPC в Китай Власти США стремятся воспрепятствовать созданию эксафлопсных суперкомпьютеров в Китае, запретив пяти ведущим китайским разработчикам систем для высокопроизводительных вычислений закупать технологии США.

 Читать далее
PROMT обновила сервис онлайн-перевода и мобильное приложение
Просмотров: 2354 

PROMT обновила сервис онлайн-перевода и мобильное приложение Компания PROMT обновила сервис PROMT Online и мобильное приложение Translate.ru. Главная особенность обновления — объединение возможностей онлайн-сервиса и мобильного приложения в единую облачную систему.

 Читать далее
Основными каналами утечек остаются внешние накопители и фотографии экрана
Просмотров: 2361  | Источник: CRN/RE («ИТ-бизнес»)

Основными каналами утечек остаются внешние накопители и фотографии экрана Компания DeviceLock провела исследование каналов инсайдерских утечек информации в российских компаниях.

 Читать далее
HUAWEI развивает собственный магазин приложений HUAWEI AppGallery
Просмотров: 2350  | Источник: Пресс-служба компании HUAWEI

HUAWEI развивает собственный магазин приложений HUAWEI AppGallery Компания HUAWEI продолжает развивать собственный магазин приложений HUAWEI AppGallery, ставший доступным российским пользователям в конце 2018 года.

 Читать далее
НИУ ВШЭ исследовал уровень доверия российских интернет-пользователей к цифровой среде
Просмотров: 2318  | Источник: itWeek

НИУ ВШЭ исследовал уровень доверия российских интернет-пользователей к цифровой среде Уверенность в защищенности информационных ресурсов и личной информации в интернете влияет на востребованность и развитие цифровых технологий.

 Читать далее
Новый вид атаки Rowhammer на оперативную память помог «украсть» 2048-битный RSA-ключ
Просмотров: 2358  | Источник: 3DNews - Daily Digital Digest

 Новый вид атаки Rowhammer на оперативную память помог «украсть» 2048-битный RSA-ключ Суть атаки Rowhammer заключается в том, что атакующий воздействует на шину данных модуля памяти серией «ударов», что приводит к изменению данных в ячейках памяти, непосредственно не подключенных к атакуемой шине.

 Читать далее
HPE Primera предлагает новые возможности хранения данных в критически важных системах
Просмотров: 2274  | Источник: Hewlett Packard Enterprise

HPE Primera предлагает новые возможности хранения данных в критически важных системах Компания Hewlett Packard Enterprise объявила о выпуске HPE Primera — новой платформы, которая предлагает принципиально новые возможности хранения данных в критически важных системах и обеспечивает непревзойденные простоту использования, доступность и производительность.

 Читать далее
Фонд Acronis Foundation открывает новую школу в Перу
Просмотров: 2343  | Источник: Acronis

Фонд Acronis Foundation открывает новую школу в Перу Компания Acronis, мировой лидер в области киберзащиты, сегодня объявила об открытии новой школы в Нуэво-Чимботе, Перу, в партнерстве с итальянской благотворительной организацией Don Bosco 3A . Это шестая школа, которую помогла открыть компания Acronis.

 Читать далее
10-й Азиатско-Тихоокеанский форум по управлению интернетом (APrIGF 2019)
Просмотров: 2326 

Место проведения: Владивосток, остров Русский, кампус Дальневосточного федерального университета

 Читать далее
Huawei оценила потери из-за санкций США
Просмотров: 2249  | Источник: BYTEmag.ru

Huawei оценила потери из-за санкций США Компания Huawei Technologies заявила о том, что санкции США в отношении компании приведут к потерям в ближайшие два года размере $30 млрд.

 Читать далее
Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений
Просмотров: 2309  | Источник: itWeek

Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений Эксперты протестировали мобильные приложения для iOS и Android и выяснили, что в большинстве приложений данные хранятся небезопасно, а хакеру редко требуется физический доступ к смартфону жертвы для их кражи.

 Читать далее
Полтора миллиона пользователей столкнулись с киберугрозами при поиске приложений для очистки компьютера
Просмотров: 2706  | Источник: «Лаборатория Касперского»

Полтора миллиона пользователей столкнулись с киберугрозами при поиске приложений для очистки компьютера Чтобы не стать жертвой этой угрозы, эксперты «Лаборатории Касперского» рекомендуют пользователям искать инструменты для очистки компьютера от ненужных файлов только на проверенных IT-площадках, специализирующихся на обзоре программного обеспечения

 Читать далее
Зрелость рынка ИБ в Казахстане
Просмотров: 2198  | Источник: Пресс-служба компании "Код Информационной Безопасности"

Зрелость рынка ИБ в Казахстане Бытует мнение, что сфера информационной безопасности в странах Средней Азии имеет серьезные отставания от рынка России. Так ли это на самом деле разбирались эксперты на международной конференции Код ИБ в Нур-Султане, прошедшей 6 июня в отеле Hilton Astana.

 Читать далее

« 

…           48            

  »

Всего новостей: 3485   Всего страниц: 233
 
Видео

Видео " Как чат-боты меняют бизнес? "


Видео "Микросервисы для веб-ресурсов: как масштабировать и улучшать digital-продукты?"


Видео "Вебинар «Погружение в машинное обучение с NumPy и Pandas» УЦ РДТЕХ"


Все видео
Все статьи
20.06.2022г.
Просмотров: 8441
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
 Читать далее

31.05.2022г.
Просмотров: 6675
Комментарии: 0
SIEM-система: инструкция по применению
 Читать далее

27.04.2022г.
Просмотров: 6055
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
 Читать далее

28.02.2022г.
Просмотров: 8165
Комментарии: 0
Как реализовать шифрование с минимальными затратами
 Читать далее

29.11.2021г.
Просмотров: 11086
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
 Читать далее

17.03.2021г.
Просмотров: 11944
Комментарии: 2
Подводные камни применения открытых лицензий в организации
 Читать далее

12.02.2021г.
Просмотров: 18201
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
 Читать далее

11.02.2021г.
Просмотров: 18505
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
 Читать далее

20.12.2019г.
Просмотров: 28125
Комментарии: 0
Dr.Web: всё под контролем
 Читать далее

04.12.2019г.
Просмотров: 20133
Комментарии: 0
Особенности сертификаций по этичному хакингу
 Читать далее

28.05.2019г.
Просмотров: 20324
Комментарии: 0
Анализ вредоносных программ
 Читать далее

28.05.2019г.
Просмотров: 12836
Комментарии: 0
Микросервисы и контейнеры Docker
 Читать далее

28.05.2019г.
Просмотров: 11770
Комментарии: 0
Django 2 в примерах
 Читать далее

28.05.2019г.
Просмотров: 5590
Комментарии: 0
Введение в анализ алгоритмов
 Читать далее

27.03.2019г.
Просмотров: 6049
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
 Читать далее

27.03.2019г.
Просмотров: 4935
Комментарии: 1
Автоматизация программируемых сетей
 Читать далее

27.03.2019г.
Просмотров: 4488
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы
 Читать далее

13.03.2019г.
Просмотров: 4313
Комментарии: 0
DevOps для ИТ-менеджеров
 Читать далее

13.03.2019г.
Просмотров: 4150
Комментарии: 0
Запуск и масштабирование DevOps на предприятии
 Читать далее

13.03.2019г.
Просмотров: 4204
Комментарии: 0
Kubernetes в действии
 Читать далее

Все статьи
Все новости
Все новости
  Выпуск №5 (270) 2025г.
Выпуск №5 (270) 2025г. Выпуск №4 (269) 2025г. Выпуск №3 (268) 2025г. Выпуск №1-2 (266-267) 2025г.
Подписка    Купить    Архив

Выбираю•IT

  Обсуждение

День сисадмина:
Учите матчасть! Или как стать системным администратором

Последний комментарий:
http://samag.ru/archive/article/4971 ...
10.12.2024

   интересно, благодарю

   Очень полезно!

   Интересный материал и подробный, автор не по верхам прошелся, а отнесся вдумчиво

   Это задача для опытного сисадмина.

Статьи
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru