Опросы |
Статьи |
Сетевая инфраструктура
Как удаленная работа меняет подход к сетевой инфраструктуре?
С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания
Читать далее...
|
Мониторинг
Какой мониторинг нужен сегодня?
По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов
Читать далее...
|
Книжная полка
Руководство для тех, кто увлечен ИИ, программированием. И дизайном
Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет
Читать далее...
|
Мобильные приложения
Искусственный интеллект в мобильных приложениях: возможности и перспективы
Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,
Читать далее...
|
ИТ-образование
Как сделать ИТ-образование эффективным?
Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных
Читать далее...
|
Work-life balance
Как айтишнику найти баланс между работой и личной жизнью?
Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии.
На
Читать далее...
|
Книжная полка
Всё самое нужное – под одной обложкой
Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто
Читать далее...
|
ИТ-инфраструктура
Системы мониторинга ИТ-инфраструктуры-2025
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что
Читать далее...
|
Открытое ПО
Безопасность Open Source: рискуем или контролируем?
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях
Читать далее...
|
Работа с нейросетью
Скажи, есть ли у тебя AI, и я скажу, кто ты
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 8366
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 8609
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5956
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Программа сертификации телеком-инженеров Red Hat.
|
Просмотров: 682
| Источник: BYTEmag.ru
|
|
Компания Red Hat анонсировала новую программу обучения и сертификации телеком-инженеров, ориентированную на технологии нового поколения.
|
Язык программирования PowerShell резко набирает популярность.
|
Просмотров: 746
| Источник: itWeek
|
|
По итогам марта PowerShell вошел в топ-50 индекса Tiobe самых популярных в мире языков программирования. Три года назад Microsoft открыла код своего скриптового языка, возраст которого исчисляется 12 годами, и эта инициатива окупила себя, пишет портал ZDNet.
|
Конвергенция кибер-физических систем открывает перед киберпреступниками возможности для новых атак.
|
Просмотров: 1025
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Согласно опубликованному Fortinet исследованию угроз безопасности, шесть из десяти наиболее распространенных уязвимостей были связаны с IoT системами.
|
Fortinet опубликовала результаты исследования глобальных угроз кибербезопасности Global Threat Landscape Report.
|
Просмотров: 1245
| Источник: itWeek
|
|
Согласно опубликованным данным, киберпреступники прибегают ко все более изощренным методам атак, осуществляя их, например, через устройства Интернета вещей, которые в подавляющем большинстве случаев никак не защищены, или адаптируя вредоносные программы на базе открытых исходных кодов, чтобы превращать их в новые угрозы.
|
Начинает работу СП «Ростелекома» и «МегаФона» по развитию сетей 5G.
|
Просмотров: 785
| Источник: Бестселлеры IT-рынка
|
|
«Ростелеком» сообщает о начале совместной деятельности с «Мегафоном» по развитию мобильной связи пятого поколения (5G) на основе совместного предприятия ООО «Диджитал для бизнеса».
|
Без каких технологий не выжить бизнесу в 2019 году.
|
Просмотров: 701
| Источник: CRN/RE («ИТ-бизнес»)
|
|
В отчёте Cisco по кибербезопасности за 2018 год эксперты отметили, что при формировании ИТ-инфраструктуры 39% организаций делают ставку на автоматизацию бизнес-процессов, 34% — на машинное самообучение, а 32% — на искусственный интеллект.
|
Комплексные антивирусные решения ESET для компаний SMB.
|
Просмотров: 760
| Источник: BYTEmag.ru
|
|
Компания ESET представила в России и странах СНГ комплексные антивирусные бизнес-решения на базе облачной консоли ESET Cloud Administrator. Новые продукты, предназначенные для защиты малого и среднего бизнеса (до 250 узлов), дополняют корпоративную линейку ESET.
|
«Лаборатория Касперского»: число мобильных угроз в 2018 году выросло почти вдвое.
|
Просмотров: 740
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Пользователи мобильных устройств в 2018 году столкнулись с самым сильным натиском киберпреступников за всю историю. Количество атак с использованием вредоносного мобильного ПО за 12 месяцев выросло практически вдвое — почти до 117 миллионов, при том что число самих зловредов для мобильных платформ снизилось.
|
Первый российский промышленный компьютер.
|
Просмотров: 743
| Источник: BYTEmag.ru
|
|
Компании «Базальт СПО», «Байкал Электроникс» и «Хамстер роботикс Инжиниринг» объявили о разработке совместными усилиями первой российской платформы промышленных компьютеров.
|
Финалы Олимпиады НТИ пройдут в 10 городах России.
|
Просмотров: 864
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Финальные этапы Олимпиады Национальной технологической инициативы начнутся 6 марта и продлятся до 14 апреля. Соревнования пройдут в 10 городах России в командном формате: более 1000 школьникам, которые ранее успешно справились с задачами заочных этапов, предстоит решать практические задачи, используя реальное оборудование.
|
Positive Technologies: число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза.
|
Просмотров: 1112
| Источник: itWeek
|
|
Исследование показало, что в среднем на одно веб-приложение приходится 33 уязвимости, шесть из которых имеют высокий уровень риска.
|
Marriott: 28 млн долл. на ликвидацию последствий утечки.
|
Просмотров: 737
| Источник: Пресс-служба ГК InfoWatch
|
|
Компания Marriott оценила первоначальный размер убытков в результате масштабной утечки данных. Подробности в материале TechBizWeb.
|
Какой будет “Стратегия России в области искусственного интеллекта”.
|
Просмотров: 897
| Источник: itWeek
|
|
Cтратегия будет содержать рекомендации не только для государственных органов, но и для научного сообщества, бизнеса и образования. Она призвана скоординировать деятельность государства и компаний, занимающихся разработкой и/или внедрением ИИ-решений.
|
Vertiv: более 90% операторов опасаются увеличения расходов на электроэнергию в связи с внедрением 5G и переферийных вычислений.
|
Просмотров: 1114
| Источник: CRN/RE («ИТ-бизнес»)
|
|
По данным исследования операторы оптимистично настроены относительно новых сервисов, которые принесет эра 5G. Однако исследование показывает, что из-за них потребление электроэнергии может увеличиться на 170% к 2026 г.
|
“Цифра” нацелена на рынок IIoT.
|
Просмотров: 743
| Источник: itWeek
|
|
Резкое расширение сферы ИТ открывает новые возможности для ИТ-бизнеса — в виде быстрого продвижения в разные производственные сектора с опорой на серьезные инвестиции со стороны ведущих игроков экономики.
|
Всего новостей: 3486 Всего страниц: 233 |
|
|
|
Все статьи |
20.06.2022г.
Просмотров: 8470
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 6698
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 6078
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 8187
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 11118
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 11969
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 18225
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 18528
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 28147
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 20157
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 20349
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 12861
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 11792
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 5611
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 6069
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
27.03.2019г.
Просмотров: 4957
Комментарии: 1
Автоматизация программируемых сетей
Читать далее
27.03.2019г.
Просмотров: 4510
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы
Читать далее
13.03.2019г.
Просмотров: 4336
Комментарии: 0
DevOps для ИТ-менеджеров
Читать далее
13.03.2019г.
Просмотров: 4170
Комментарии: 0
Запуск и масштабирование DevOps на предприятии
Читать далее
13.03.2019г.
Просмотров: 4224
Комментарии: 0
Kubernetes в действии
Читать далее
|
Все статьи |
|
|