Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 11202
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 11321
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 8808
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
Новые запреты США: Intel, AMD и Nvidia не смогут поставлять компоненты HPC в Китай
|
|
Просмотров: 2509
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Власти США стремятся воспрепятствовать созданию эксафлопсных суперкомпьютеров в Китае, запретив пяти ведущим китайским разработчикам систем для высокопроизводительных вычислений закупать технологии США.
|
|
PROMT обновила сервис онлайн-перевода и мобильное приложение
|
|
Компания PROMT обновила сервис PROMT Online и мобильное приложение Translate.ru. Главная особенность обновления — объединение возможностей онлайн-сервиса и мобильного приложения в единую облачную систему.
|
|
Основными каналами утечек остаются внешние накопители и фотографии экрана
|
|
Просмотров: 2470
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Компания DeviceLock провела исследование каналов инсайдерских утечек информации в российских компаниях.
|
|
HUAWEI развивает собственный магазин приложений HUAWEI AppGallery
|
|
Просмотров: 2442
| Источник: Пресс-служба компании HUAWEI
|
|
Компания HUAWEI продолжает развивать собственный магазин приложений HUAWEI AppGallery, ставший доступным российским пользователям в конце 2018 года.
|
|
НИУ ВШЭ исследовал уровень доверия российских интернет-пользователей к цифровой среде
|
|
Просмотров: 2437
| Источник: itWeek
|
|
Уверенность в защищенности информационных ресурсов и личной информации в интернете влияет на востребованность и развитие цифровых технологий.
|
|
Новый вид атаки Rowhammer на оперативную память помог «украсть» 2048-битный RSA-ключ
|
|
Просмотров: 2490
| Источник: 3DNews - Daily Digital Digest
|
|
Суть атаки Rowhammer заключается в том, что атакующий воздействует на шину данных модуля памяти серией «ударов», что приводит к изменению данных в ячейках памяти, непосредственно не подключенных к атакуемой шине.
|
|
HPE Primera предлагает новые возможности хранения данных в критически важных системах
|
|
Просмотров: 2400
| Источник: Hewlett Packard Enterprise
|
|
Компания Hewlett Packard Enterprise объявила о выпуске HPE Primera — новой платформы, которая предлагает принципиально новые возможности хранения данных в критически важных системах и обеспечивает непревзойденные простоту использования, доступность и производительность.
|
|
Фонд Acronis Foundation открывает новую школу в Перу
|
|
Просмотров: 2446
| Источник: Acronis
|
|
Компания Acronis, мировой лидер в области киберзащиты, сегодня объявила об открытии новой школы в Нуэво-Чимботе, Перу, в партнерстве с итальянской благотворительной организацией Don Bosco 3A . Это шестая школа, которую помогла открыть компания Acronis.
|
|
10-й Азиатско-Тихоокеанский форум по управлению интернетом (APrIGF 2019)
|
|
Место проведения: Владивосток, остров Русский, кампус Дальневосточного федерального университета
|
|
Huawei оценила потери из-за санкций США
|
|
Просмотров: 2347
| Источник: BYTEmag.ru
|
|
Компания Huawei Technologies заявила о том, что санкции США в отношении компании приведут к потерям в ближайшие два года размере $30 млрд.
|
|
Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений
|
|
Просмотров: 2467
| Источник: itWeek
|
|
Эксперты протестировали мобильные приложения для iOS и Android и выяснили, что в большинстве приложений данные хранятся небезопасно, а хакеру редко требуется физический доступ к смартфону жертвы для их кражи.
|
|
Полтора миллиона пользователей столкнулись с киберугрозами при поиске приложений для очистки компьютера
|
|
Просмотров: 2805
| Источник: «Лаборатория Касперского»
|
|
Чтобы не стать жертвой этой угрозы, эксперты «Лаборатории Касперского» рекомендуют пользователям искать инструменты для очистки компьютера от ненужных файлов только на проверенных IT-площадках, специализирующихся на обзоре программного обеспечения
|
|
Зрелость рынка ИБ в Казахстане
|
|
Просмотров: 2318
| Источник: Пресс-служба компании "Код Информационной Безопасности"
|
|
Бытует мнение, что сфера информационной безопасности в странах Средней Азии имеет серьезные отставания от рынка России. Так ли это на самом деле разбирались эксперты на международной конференции Код ИБ в Нур-Султане, прошедшей 6 июня в отеле Hilton Astana.
|
|
Мошеннические веб-уведомления для Android-устройств
|
|
Просмотров: 2304
| Источник: BYTEmag.ru
|
|
По сообщению компании «Доктор Веб», ее специалисты обнаружили троянца Android.FakeApp.174, который загружает в Google Chrome сомнительные сайты, где пользователей подписывают на рекламные уведомления.
|
|
Avaya расширяет интеграцию с облачными сервисами Google Cloud
|
|
Просмотров: 2262
| Источник: itWeek
|
|
Корпорация Avaya Holdings, глобальный поставщик решений в области бизнес-коммуникаций, объявила о расширении интеграции с Google Cloud для реализации потенциала облачных и ИИ технологий в решениях обеих компаний.
|
|
Всего новостей: 3693 Всего страниц: 247 |
|
|
|
|
|
| Все статьи |
13.03.2026г.
Просмотров: 107
Комментарии: 0
КТО ВЫ В ИТ?
Читать далее
24.02.2026г.
Просмотров: 244
Комментарии: 0
Как ИТ-директору не попасть в ловушку гибкого ценообразования: советы от эксперта «Оператор Газпром ИД»
Читать далее
01.08.2025г.
Просмотров: 2637
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 2296
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 2436
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 11070
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 9303
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 8644
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 10679
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 14067
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 14452
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 20997
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 21030
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 30703
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 22652
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 22836
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 15289
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 14083
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 7892
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 8360
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
|
| Все статьи |
|
|