НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
По мере постоянно увеличивающегося объема передаваемых по интернету данных их получатели предъявляют все более …
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
Одна из основных задач в ходе любого интеграционного проекта — настроить оптимальное взаимодействие данных …
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Резервное копирование данных является одним из базовых компонентов обеспечения корпоративной ИБ, который помогает …
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Георгий Андрончик, Lead Data Engineer компании Sanofi, создал универсальный семантический слой для данных, который позволяет …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
IoT и вопросы безопасности. Несколько примеров
Интеллектуальные устройства, имеющие доступ в Интернет, сегодня уже не фантазия, а реальность. Они …
Безопасность
Парольная аутентификация не удовлетворяет требованиям информационной безопасности
Недавнее исследование, выполненное по заказу компании LaunchKey, показало, что парольная аутентификация …
Безопасность
Полицейский предлагает отслеживать украденные устройства по MAC-адресам
Дэвид Швиндт, ветеран полиции из Айова Сити, разработал решение, которое может использоваться, чтобы найти …
Безопасность
Сказки о безопасности. Эльфы и стеганография
После появления в стране Эрика Справедливого гномов с их телефоном прошло не так много времени …
Безопасность
Как в путешествии защитить уязвимую информацию?
Сегодня людям свойственно много путешествовать. Как по родной стране, так и за рубеж. Все чаще выезжая …
Безопасность
Азартные игры на смартфоне как угроза бизнес-данным
Если вы работаете в бизнесе, особенно в крупном, то возможно замечали, как некоторые из ваших …
Безопасность
Предустановленное вредоносное ПО обнаружено на китайских Android-смартфонах
В Китае, по данным антивирусной компании G Data, на моделях 26 производителей смартфонов …
Безопасность
Годовщина взлома iCloud. Что изменилось?
Ровно год тому назад в iCloud произошла массовая утечка приватных фотографий ряда знаменитостей. Используя метод …
Безопасность
Как защитить себя от jailbreak-tweaks
Как вы уже знаете, не так давно была осуществлена успешная атака на учетные записи iCloud …
Безопасность
Почему вдруг проблема конфиденциальности Windows 10 напугала пользователей?
С выходом Windows 10 пользователей встревожила тема конфиденциальности (privacy) и отсылки частной …
Статьи 71 — 80 из 171
Начало | Предыдущая | 6 7 8 9 10  | Следующая | Конец
 
12-й ежегодный Russian Enterprise Content Summit 2024, 25.09.2024
Интересно
Об издании
Реклама
Контакты
Корпоративная подписка
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2025, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас