НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Невидимые инциденты в необслуживаемых узлах В распределённых компаниях серверные шкафы часто располагаются …
HWall от Крайон: WAF-решение в Реестре отечественного ПО
HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
Как консалтинг помогает российскому бизнесу осваивать ИИ
Как консалтинг помогает российскому бизнесу осваивать ИИ
Многие компании, внедряющие искусственный интеллект, не получают от него ожидаемой отдачи. Этот вызов стал стимулом для …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
Сказки о безопасности: На жадину не нужен нож, ему покажешь медный грош…
В маленький кабинет, где император планеты Альфа-8 любил предаваться размышлениям, вбежал взволнованный принц …
Безопасность
Сказки о безопасности: Всегда ли “длиннее” означает “лучше”?
В Академии безопасности прошла лекция на тему «Парольная защита: плюсы и минусы», по окончании …
Безопасность
На Black Hat продемонстрирован способ взлома чипованных банковских карт
Забудьте все, что вам рассказывали о безопасности банковских карт, оборудованных чипами! Оказывается, найден …
Безопасность
Безопасность Android-устройств остается под вопросом
По результатам проведенного исследования, в ходе которого с помощью инструмента Device Analyzer были …
Безопасность
Сказки о безопасности: Долой смарт-часы!
После создания исследовательской группы под руководством принца в Академии безопасности появилось много интересных …
Безопасность
Сказки о безопасности: Взрыв на площади
В империи Альфа-8 казалось уже пропала сама идея терроризма. Любые массовые мероприятия охранялись полицией …
Безопасность
Сказки о безопасности: И грянул гром
На планете Альфа-8 в связи с широким распространением Интернета был принят довольно жесткий закон …
Безопасность
Сказки о безопасности: Ловим дракона
На планете Альфа-8 уже давно полным ходом использовались мобильные гаджеты, и игры на них пользовались …
Безопасность
Сказки о безопасности: Как уберечь личные данные от чужих глаз в общественных местах
В столице планеты Альфа-8 вдруг резко пошла вверх кривая телефонного мошенничества. Людям звонили, причем …
Безопасность
Endpoint-угрозы: от чего и чем защищаться
Когда речь заходит о защите Endpoint, сразу возникает огромное количество вопросов. И первый …
Статьи 111 — 120 из 233
Начало | Предыдущая | 10 11 12 13 14  | Следующая | Конец
 
13-й ежегодный Russian Enterprise Content Summit 2026, сентябрь 2026 г.
Интересно
Об издании
Реклама
Контакты
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2026, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.