НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
По мере постоянно увеличивающегося объема передаваемых по интернету данных их получатели предъявляют все более …
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Георгий Андрончик, Lead Data Engineer компании Sanofi, создал универсальный семантический слой для данных, который позволяет …
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
Одна из основных задач в ходе любого интеграционного проекта — настроить оптимальное взаимодействие данных …
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Резервное копирование данных является одним из базовых компонентов обеспечения корпоративной ИБ, который помогает …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
Страницы истории вычислительной техники
Из истории ИБ. Червь Роберта Морриса
Червь Роберта Морриса признан первым компьютерным червем, распространявшимся через Интернет, и первым компьютерным …
Безопасность
Сказки о безопасности: Королевская жадность и бэкдоры
В стране Жадины I не было толковых фортификаторов, да и строители были так себе. Поэтому каждый раз …
Безопасность
Сказки о безопасности: Королевские пентестеры
После того как разбойники ограбили крепость и забрали налоги целой области в королевстве Жадины I …
Безопасность
Сказки о безопасности: Самое слабое звено королевства
В королевстве Жадины I экономили буквально на всем. Расходы на армию поддерживались …
Безопасность
Сказки о безопасности: Королевский мусор как источник информации
Королевства Жадины I и Эрика Справедливого всегда находились в состоянии вражды. Шпионили обе стороны …
Безопасность
Удалите Adobe Flash и живите спокойно!
Adobe исправила в общей сложности 13 уязвимостей в своем Flash-плагине для браузеров. На мой …
Безопасность
Сказки о безопасности: Гномы и ИБ-кадры
После внедрения гномьего телефона и подсказки эльфов об асимметричном шифровании королевство Эрика …
Безопасность
Как защитить ваши устройства IoT
Рассмотрим несколько элементарных подсказок в деле защиты ваших умных устройств. Проверьте свои пароли После …
Безопасность
Какие Android-смартфоны являются самыми безопасными?
Как показала группа исследователей из Кембриджского университета, 87% устройств под управлением Android уязвимы …
Безопасность
Правительство США не будет вынуждать компании дешифровывать потребительскую связь
Спецслужбы все чаще озабочены использованием шифрованной связи преступниками, потому что они не могут декодировать …
Статьи 31 — 40 из 171
Начало | Предыдущая | 2 3 4 5 6  | Следующая | Конец
 
12-й ежегодный Russian Enterprise Content Summit 2024, 25.09.2024
Интересно
Об издании
Реклама
Контакты
Корпоративная подписка
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2025, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас