НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
По мере постоянно увеличивающегося объема передаваемых по интернету данных их получатели предъявляют все более …
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Георгий Андрончик, Lead Data Engineer компании Sanofi, создал универсальный семантический слой для данных, который позволяет …
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
Одна из основных задач в ходе любого интеграционного проекта — настроить оптимальное взаимодействие данных …
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Резервное копирование данных является одним из базовых компонентов обеспечения корпоративной ИБ, который помогает …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
CryptoWall 4.0 не угрожает русскоязычным пользователям
Появление ransomware (программное обеспечение, предназначенное для вымогательства) в 2013 г. стало поворотным …
Безопасность
Выживание в мире IoT: риски “умных” домашних устройств
Исследователи Kaspersky Lab обнаружили серьезные угрозы «умному» дому. Еще в 2014 г. специалист этой компании …
Безопасность
Apple ведет борьбу за App Store без вредоносного ПО
Apple все чаще сталкивается с подозрительными мобильными приложениями в App Store. За последние два …
Безопасность
Intel Security прекращает поддержку SaaS-продуктов McAfee
Intel Security прекращает продажу McAfee SaaS Endpoint и SaaS Email Protection and Archiving. Новые продажи …
Безопасность
Утечка данных веб-хостинга 000webhost привела к потере 13 млн. незашифрованных паролей
Популярный сервис веб-хостинга 000webhost сообщил об утечке данных, приведшей к компрометации логинов …
Безопасность
Вредоносное ПО Android имитирует документ MS Word
Как сообщают исследователи Zscaler, новое вредоносное программное обеспечение изображает себя как файл данных …
Безопасность
Данные 4 млн. клиентов TalkTalk, вероятно, скомпрометированы
TalkTalk, одна из самых больших британских телекоммуникационных компаний, перенесла 21 октября длительную …
Безопасность
Сказки о безопасности: Свобода как оборотная сторона безопасности и порядка
После катастрофы со строительством крепости иностранными фортификаторами Жадина I задумался …
Безопасность
Интернет вещей: пересмотр понятий конфиденциальности
Пока трудно себе представить мир, в котором Интернет вещей (IoT) является нашим обычным средством общения, когда …
Безопасность
Как защититься от Spear phishing
Spear phishing (целевой фишинг) — это не охота с острогой на крупную рыбу. Это направленная атака …
Статьи 21 — 30 из 171
Начало | Предыдущая | 1 2 3 4 5  | Следующая | Конец
 
12-й ежегодный Russian Enterprise Content Summit 2024, 25.09.2024
Интересно
Об издании
Реклама
Контакты
Корпоративная подписка
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2025, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас