НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
Как строится надёжность цифровых систем: инженер Костадин Алмишев и его стратегия создания предсказуемых сервисов
В современной финансовой индустрии существует интересный парадокс: чем сложнее становятся технологии внутри банка или …
Как консалтинг помогает российскому бизнесу осваивать ИИ
Многие компании, внедряющие искусственный интеллект, не получают от него ожидаемой отдачи. Этот вызов стал стимулом для …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Разработчик архитектурного коммуникационного ядра, которое применялось при разработке продуктов для разных сегментов рынка …
 
Пожалуйста, авторизуйтесь:
Логин:
Пароль:

Забыли свой пароль?

Зарегистрироваться
Если вы впервые на сайте, заполните, пожалуйста, регистрационную форму.

 
Интересно
22 апреля 2026 г. (среда), 10:00 — 18:00, Москва
Иллюзия безопасности мобильных приложений: почему root-детекцию обходят за минуты
В мире мобильной безопасности существует устойчивое заблуждение: если приложение при запуске проверило, есть ли …
Конфиденциальные вычисления вновь становятся приоритетом CIO в области безопасности
Конфиденциальные вычисления (confidential computing) закрывают давний пробел в безопасности: защиту данных во время …
Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт …
Вайб-кодинг: скорость без безопасности — это большой риск
Вайб-кодинг, использующий промпты на естественном языке и агентов искусственного интеллекта для генерации ПО …
SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — …