Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10540
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10645
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 8116
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
Как интерактивные технологии революционизируют сотрудничество на рабочих местах
|
|
Просмотров: 1060
| Источник: itWeek
|
|
Технологии сотрудничества — от носимых устройств с искусственным интеллектом до подключенных к облачным SaaS-платформам интерактивных дисплеев — меняют характер нашей работы и расположение наших рабочих мест.
|
|
Атаки кибергруппировки TaskMasters
|
|
Просмотров: 1286
| Источник: BYTEmag.ru
|
|
Эксперты из Expert Security Center обнаружили кибергруппировку, которая атаковала более 30 организаций различных отраслей, включая промышленность, энергетический и нефтегазовый секторы, в России, СНГ и других странах.
|
|
Чем ИТ-специалист старше, тем он дороже. Но есть региональные особенности
|
|
Просмотров: 1129
| Источник: itWeek
|
|
Служба исследований HeadHunter и «Яндекс.Практикум» представили «Обзор ИТ-вакансий и топ-15 специальностей», основанный на анализе свыше 300 тыс. ИТ-вакансий в городах-миллионниках, опубликованных в 2016-2018 гг.
|
|
66474 человек поборются за призы конкурса «Цифровой прорыв»
|
|
Просмотров: 1195
| Источник: Пресс-служба конкурса «Цифровой прорыв»
|
|
Свыше 60 тысяч ИТ-специалистов, дизайнеров и управленцев в сфере цифровой экономики стали участниками конкурса «Цифровой прорыв» — одного из флагманских проектов АНО «Россия — страна возможностей».
|
|
«Лаборатория Касперского» защищает маркетплейс goods.ru и его клиентов от кибермошенников
|
|
Просмотров: 1187
| Источник: «Лаборатория Касперского»
|
|
Онлайн-платформа goods.ru обеспечивает защиту своих пользователей, их учётных записей, накопленных бонусов и данных с помощью Kaspersky Fraud Prevention.
|
|
Искусственный интеллект в ECM: реалии и перспективы
|
|
Просмотров: 1238
| Источник: itWeek
|
|
Во второй половине нынешнего десятилетия тематика управления корпоративным контентом (ECM) вступила в очередной этап своего развития.
|
|
eCADFEM появился в России
|
|
Просмотров: 1079
| Источник: itWeek
|
|
Российский дистрибьютор программного обеспечения для инженерного анализа CADFEM CIS запустил сервис eCADFEM — коммерческие лицензии ПО с посекундной тарификацией.
|
|
Компания ESET сообщила подробности об атаках хакерской группировки Turla.
|
|
Просмотров: 1047
| Источник: BYTEmag.ru
|
|
Бэкдор LightNeuron, который используют киберпреступники, позволяет установить практически полный контроль над почтовыми серверами Microsoft Exchange.
|
|
МТС предлагает SIM-карты для интернета вещей за 1 рубль Интернет, корпоративный рынок, сети и связь
|
|
Просмотров: 1145
| Источник: Бестселлеры IT-рынка
|
|
SIM-карты смогут оформить юрлица или корпоративные клиенты за рубль. Один клиент сможет получить неограниченное количество SIM-карт для NB-IoT.
|
|
ESET предупредила о новой угрозе в WhatsApp
|
|
Просмотров: 1086
| Источник: itWeek
|
|
Потенциальная жертва получает сообщение с предложением стать премиум-подписчиком Spotify. Перейдя по ссылке, пользователь попадает на фишинговый сайт со специальной анкетой.
|
|
Восстание против машин. Пока еще робкое
|
|
Просмотров: 1058
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Технология распознавания лиц — одна из самых полезных. Особенно любима она в кругах мерчендайзеров и маркетологов, поскольку, как утверждают разработчики таких систем, дает возможность получить точные данные о количестве посетителей магазинов, их возрасте, предпочтениях, и даже эмоциях.
|
|
Intel: вам не нужно отключать Hyper-Threading для защиты от ZombieLoad
|
|
Просмотров: 1193
| Источник: 3DNews - Daily Digital Digest
|
|
ZombieLoad аналогична предыдущим атакам по «побочным каналам», вынуждающим процессоры Intel открывать доступ к потенциально конфиденциальной информации, которая обычно изолирована и доступна только для использующих её приложений. Исследователи по безопасности сообщили ранее, что эта уязвимость присутствует в большинстве чипов Intel и может быть использована в Windows, MacOS и Linux.
|
|
Lenovo познакомила со стратегией для «умной» инфраструктуры ЦОД
|
|
Компания Lenovo в рамках конференции Lenovo Accelerate 2019 , прошедшей в Орландо с 13 по 15 мая, представила глобальную стратегию разработки решений для «умной» инфраструктуры периферийных ЦОДов.
|
|
На ЦИПР выступит разработчик Bitcoin Core Питер Тодд.
|
|
Просмотров: 1402
| Источник: ЦИПР
|
|
Digital October стал партнером образовательной программы ЦИПР-2019. В рамках сотрудничества компания организует выступление на конференции Питера Тодда, одного из разработчиков Bitcoin Core.
|
|
У Samsung каждый нанометр на счету: после 7 нм пойдут 6-, 5-, 4- и 3-нм техпроцессы
|
|
Samsung Electronics сообщила о планах по развитию техпроцессов для выпуска полупроводников. Главным текущим достижением компания считает создание цифровых проектов опытных 3-нм чипов на основе патентованных транзисторов MBCFET.
|
|
Всего новостей: 3666 Всего страниц: 245 |
|
|
|
|
|
| Все статьи |
01.08.2025г.
Просмотров: 2149
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 1886
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 1998
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 10585
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 8834
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 8183
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 10234
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 13524
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 14010
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 20531
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 20589
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 30239
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 22197
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 22373
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 14850
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 13668
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 7472
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 7947
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
27.03.2019г.
Просмотров: 6897
Комментарии: 1
Автоматизация программируемых сетей
Читать далее
27.03.2019г.
Просмотров: 6503
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы
Читать далее
|
| Все статьи |
|
|
|
|
|
Обсуждение
|
|
|
|
|
|
|
|