НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Разработчик архитектурного коммуникационного ядра, которое применялось при разработке продуктов для разных сегментов рынка …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
Молодой хостинг VS старый рынок: как UFO.Hosting использует свой возраст как преимущество
Молодой хостинг VS старый рынок: как UFO.Hosting использует свой возраст как преимущество
Хостинг — одна из тех ниш, где внешне мало что меняется. Даже несмотря на то, что это IT и технологии …
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
ИТ-отдел работает как часы: заявки обрабатываются быстро, доступность услуг высокая, пользователи довольны. Но каждый …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
Сказки о безопасности: Королевская почта — проблемы целостности и доступности
В королевстве Эрика Справедливого королевская почта существовала уже не одно столетие. Однако …
Безопасность
Сказки о безопасности: Нашествие гаджетов
После того как на планете Альфа-8 появились социальные сети, в империи началось резкое распространение …
Безопасность
Как были украдены эротические фото более 100 знаменитостей
Почти через полтора года после крупной утечки фотографий обнаженных знаменитостей, получившей название «Celebrate» …
Безопасность
Сказки о безопасности: Болтун — находка для злоумышленника!
После того как на планете Альфа-8 появились социальные сети, в империи активизировалась преступность. Увы …
Безопасность
Сказки о безопасности: Королевская система проверки паролей
После того как в королевстве Эрика Справедливого произошли известные события (в Академии был создан факультет …
Безопасность
Ransomware: платить или не платить?
После заражения вирусом-вымогателем (ransomware) перед жертвой встает вечный вопрос — платить или нет. На мой …
Безопасность
Сказки о безопасности: Не болтай!
После того как на планете Альфа-8 появились социальные сети, в империи активизировалась преступность. Дон …
Безопасность
Фишинг-атаки популярны Великобритании
В прошлом году в Великобритании зарегистрировано почти 100 тыс. фишинговых атак. Все чаще и чаще …
Безопасность
Советы по безопасности устройства на базе Android
По заявлениям производителей, Android сравнительно безопасная платформа, однако мы все чаще и чаще …
Безопасность
Сказки о безопасности: Неотказуемая королевская почта
— Ты обманщик! — Сам обманщик! — Ты что привез? Я тебя что просил? Андрское красное …
Статьи 181 — 190 из 233
Начало | Предыдущая | 17 18 19 20 21  | Следующая | Конец
 
13-й ежегодный Russian Enterprise Content Summit 2026, сентябрь 2026 г.
Интересно
События
«Про ИБ без воды 2026: практика от практиков»
22 апреля 2026 г. (среда), 10:00 — 18:00, Москва
Об издании
Реклама
Контакты
Корпоративная подписка
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2026, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.