НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
ИТ-отдел работает как часы: заявки обрабатываются быстро, доступность услуг высокая, пользователи довольны. Но каждый …
HWall от Крайон: WAF-решение в Реестре отечественного ПО
HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Разработчик архитектурного коммуникационного ядра, которое применялось при разработке продуктов для разных сегментов рынка …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Интернет вещей
Интернет вещей — мина замедленного действия?
Интернет вещей (IoT) — без сомнения удобно. Это очень удобно, но безопасно ли? Ой, не уверен! Для …
Безопасность
Почему так сложно улучшить безопасность мобильных приложений
С резким ростом спроса на мобильные приложения столь же резко обостряются и проблемы безопасности …
Безопасность
Почему мобильные приложения суют свой нос куда не надо, и как с этим бороться
Многие владельцы смартфонов знают, что приложения иногда делятся приватной информацией с третьими сторонами …
Безопасность
И еще раз о ваших личных тайнах
Не так давно Google добавила новую опцию к своей службе Takeout, которая позволит экспортировать данные …
Безопасность
Аутентификация в Windows 10
Сегодня только ленивый не слышал о проблеме паролей. Но, увы, пользователи свои пароли регулярно забывают …
Безопасность
Как остановить направленные фишинг-атаки
О фишинге мы знаем давно, и несмотря на это количество фишинговых атак продолжает расти …
Безопасность
Фальшивые QR-коды как инструмент мобильного фишинга
В данной статье мы с вами поговорим о мобильном фишинге и использовании злоумышленниками …
Безопасность
Как избежать прослушивания или фальсификации звонков
Когда говорят о рисках применения смартфонов — прежде всего упоминают о вредоносном ПО …
Безопасность
О рисках использования кастомизированных прошивок и ПО из неизвестных источников
Говоря о рисках использования мобильных устройств нельзя забывать о кастомизированных прошивках или …
Безопасность
Как не подвергать риску данные на мобильном устройстве при его передаче в чужие руки
Сегодня сложно представить нашу жизнь без мобильных устройств. Первое, что мы делаем, выходя …
Статьи 161 — 170 из 171
Начало | Предыдущая | 14 15 16 17 18  | Следующая | Конец
 
13-й ежегодный Russian Enterprise Content Summit 2026, сентябрь 2026 г.
Интересно
Об издании
Реклама
Контакты
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2026, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.