НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
Как строится надёжность цифровых систем: инженер Костадин Алмишев и его стратегия создания предсказуемых сервисов
В современной финансовой индустрии существует интересный парадокс: чем сложнее становятся технологии внутри банка или …
Как консалтинг помогает российскому бизнесу осваивать ИИ
Многие компании, внедряющие искусственный интеллект, не получают от него ожидаемой отдачи. Этот вызов стал стимулом для …
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Невидимые инциденты в необслуживаемых узлах В распределённых компаниях серверные шкафы часто располагаются …
 
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все …
В мире мобильной безопасности существует устойчивое заблуждение: если приложение при запуске проверило, есть ли …
Конфиденциальные вычисления (confidential computing) закрывают давний пробел в безопасности: защиту данных во время …
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт …
Вайб-кодинг, использующий промпты на естественном языке и агентов искусственного интеллекта для генерации ПО …
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — …
 
Интересно
HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
Цифровой суверенитет: почему ярлыка “суверенный” уже недостаточно
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все …
Иллюзия безопасности мобильных приложений: почему root-детекцию обходят за минуты
В мире мобильной безопасности существует устойчивое заблуждение: если приложение при запуске проверило, есть ли …
Конфиденциальные вычисления вновь становятся приоритетом CIO в области безопасности
Конфиденциальные вычисления (confidential computing) закрывают давний пробел в безопасности: защиту данных во время …
Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт …