Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10543
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10648
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 8118
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
Программа сертификации телеком-инженеров Red Hat.
|
|
Просмотров: 757
| Источник: BYTEmag.ru
|
|
Компания Red Hat анонсировала новую программу обучения и сертификации телеком-инженеров, ориентированную на технологии нового поколения.
|
|
Язык программирования PowerShell резко набирает популярность.
|
|
Просмотров: 841
| Источник: itWeek
|
|
По итогам марта PowerShell вошел в топ-50 индекса Tiobe самых популярных в мире языков программирования. Три года назад Microsoft открыла код своего скриптового языка, возраст которого исчисляется 12 годами, и эта инициатива окупила себя, пишет портал ZDNet.
|
|
Конвергенция кибер-физических систем открывает перед киберпреступниками возможности для новых атак.
|
|
Просмотров: 1113
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Согласно опубликованному Fortinet исследованию угроз безопасности, шесть из десяти наиболее распространенных уязвимостей были связаны с IoT системами.
|
|
Fortinet опубликовала результаты исследования глобальных угроз кибербезопасности Global Threat Landscape Report.
|
|
Просмотров: 1319
| Источник: itWeek
|
|
Согласно опубликованным данным, киберпреступники прибегают ко все более изощренным методам атак, осуществляя их, например, через устройства Интернета вещей, которые в подавляющем большинстве случаев никак не защищены, или адаптируя вредоносные программы на базе открытых исходных кодов, чтобы превращать их в новые угрозы.
|
|
Начинает работу СП «Ростелекома» и «МегаФона» по развитию сетей 5G.
|
|
Просмотров: 902
| Источник: Бестселлеры IT-рынка
|
|
«Ростелеком» сообщает о начале совместной деятельности с «Мегафоном» по развитию мобильной связи пятого поколения (5G) на основе совместного предприятия ООО «Диджитал для бизнеса».
|
|
Без каких технологий не выжить бизнесу в 2019 году.
|
|
Просмотров: 780
| Источник: CRN/RE («ИТ-бизнес»)
|
|
В отчёте Cisco по кибербезопасности за 2018 год эксперты отметили, что при формировании ИТ-инфраструктуры 39% организаций делают ставку на автоматизацию бизнес-процессов, 34% — на машинное самообучение, а 32% — на искусственный интеллект.
|
|
Комплексные антивирусные решения ESET для компаний SMB.
|
|
Просмотров: 873
| Источник: BYTEmag.ru
|
|
Компания ESET представила в России и странах СНГ комплексные антивирусные бизнес-решения на базе облачной консоли ESET Cloud Administrator. Новые продукты, предназначенные для защиты малого и среднего бизнеса (до 250 узлов), дополняют корпоративную линейку ESET.
|
|
«Лаборатория Касперского»: число мобильных угроз в 2018 году выросло почти вдвое.
|
|
Просмотров: 830
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Пользователи мобильных устройств в 2018 году столкнулись с самым сильным натиском киберпреступников за всю историю. Количество атак с использованием вредоносного мобильного ПО за 12 месяцев выросло практически вдвое — почти до 117 миллионов, при том что число самих зловредов для мобильных платформ снизилось.
|
|
Первый российский промышленный компьютер.
|
|
Просмотров: 822
| Источник: BYTEmag.ru
|
|
Компании «Базальт СПО», «Байкал Электроникс» и «Хамстер роботикс Инжиниринг» объявили о разработке совместными усилиями первой российской платформы промышленных компьютеров.
|
|
Финалы Олимпиады НТИ пройдут в 10 городах России.
|
|
Просмотров: 946
| Источник: CRN/RE («ИТ-бизнес»)
|
|
Финальные этапы Олимпиады Национальной технологической инициативы начнутся 6 марта и продлятся до 14 апреля. Соревнования пройдут в 10 городах России в командном формате: более 1000 школьникам, которые ранее успешно справились с задачами заочных этапов, предстоит решать практические задачи, используя реальное оборудование.
|
|
Positive Technologies: число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза.
|
|
Просмотров: 1199
| Источник: itWeek
|
|
Исследование показало, что в среднем на одно веб-приложение приходится 33 уязвимости, шесть из которых имеют высокий уровень риска.
|
|
Marriott: 28 млн долл. на ликвидацию последствий утечки.
|
|
Просмотров: 807
| Источник: Пресс-служба ГК InfoWatch
|
|
Компания Marriott оценила первоначальный размер убытков в результате масштабной утечки данных. Подробности в материале TechBizWeb.
|
|
Какой будет “Стратегия России в области искусственного интеллекта”.
|
|
Просмотров: 981
| Источник: itWeek
|
|
Cтратегия будет содержать рекомендации не только для государственных органов, но и для научного сообщества, бизнеса и образования. Она призвана скоординировать деятельность государства и компаний, занимающихся разработкой и/или внедрением ИИ-решений.
|
|
Vertiv: более 90% операторов опасаются увеличения расходов на электроэнергию в связи с внедрением 5G и переферийных вычислений.
|
|
Просмотров: 1190
| Источник: CRN/RE («ИТ-бизнес»)
|
|
По данным исследования операторы оптимистично настроены относительно новых сервисов, которые принесет эра 5G. Однако исследование показывает, что из-за них потребление электроэнергии может увеличиться на 170% к 2026 г.
|
|
“Цифра” нацелена на рынок IIoT.
|
|
Просмотров: 821
| Источник: itWeek
|
|
Резкое расширение сферы ИТ открывает новые возможности для ИТ-бизнеса — в виде быстрого продвижения в разные производственные сектора с опорой на серьезные инвестиции со стороны ведущих игроков экономики.
|
|
Всего новостей: 3666 Всего страниц: 245 |
|
|
|
|
|
| Все статьи |
01.08.2025г.
Просмотров: 2151
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 1889
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 2002
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 10589
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 8838
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 8187
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 10237
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 13528
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 14014
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 20534
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 20592
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 30243
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 22200
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 22376
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 14853
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 13670
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 7475
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 7949
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
27.03.2019г.
Просмотров: 6900
Комментарии: 1
Автоматизация программируемых сетей
Читать далее
27.03.2019г.
Просмотров: 6505
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы
Читать далее
|
| Все статьи |
|
|
|
|
|
Обсуждение
|
|
|
|
|
|
|
|