НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
СУБД ЛИНТЕР СОКОЛ: Будьте готовы к нагрузкам будущего уже сегодня!
СУБД ЛИНТЕР СОКОЛ: Будьте готовы к нагрузкам будущего уже сегодня!
Пока многие разработчики борются с наследием старого кода, мы создали будущее с чистого листа. На конференции …
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
ИТ-отдел работает как часы: заявки обрабатываются быстро, доступность услуг высокая, пользователи довольны. Но каждый …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Разработчик архитектурного коммуникационного ядра, которое применялось при разработке продуктов для разных сегментов рынка …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
Как защитить iPhone от взлома
Чтобы защитить iPhone от взлома, вовсе не обязательно быть крутым специалистом, достаточно просто обновить …
Безопасность
Сказки о безопасности: Магическая биометрия
После того, как король заставил подданных учить и регулярно менять пароли, появились и недовольные. Люди …
Безопасность
Сказки о безопасности: Врач, исцелись сам!
После проблем с паролем у купца Ярека король Эрик Справедливый решил проверить, а как обстоят дела …
Безопасность
Сказки о безопасности: О престиже королевского безопасника
Единственным человеком, кто мог всегда без доклада войти к королю, был ректор Академии. Давным-давно, когда король …
Безопасность
Сказки о безопасности: Как королевский советник предложил пароли запоминать
После того, как высший королевский суд наказал нерадивого купца Ярека и присудил ему оплатить штраф …
Безопасность
Сказки о безопасности: Как король пароль угадал
На рассмотрение высшего королевского суда Эрика Справедливого была подана жалоба купца Ярека на гномов …
Безопасность
Вирус-вымогатель Locky переименовывает файлы
Естественно, вымогатель не просто переименовывает ваши файлы в файлы с расширением .locky …
Безопасность
BOT Mazar может полностью стереть все данные на Android-устройстве
Вредоносное ПО, получившее название BOT Mazar, содержит массу скрытых возможностей. Оно признано очень опасным …
Безопасность
Сказки о безопасности: Тяготы королевского импортозамещения
В королевстве Эрика Справедливого внедрили собственную криптографию. Разработали собственный алгоритм, внедрили …
Безопасность
Сказки о безопасности: Королевское шифрование и импортозамещение
В королевстве Эрика Справедливого при проведении телефонных переговоров широко использовались шифрующие …
Статьи 191 — 200 из 233
Начало | Предыдущая | 18 19 20 21 22  | Следующая | Конец
 
13-й ежегодный Russian Enterprise Content Summit 2026, сентябрь 2026 г.
Интересно
События
«Про ИБ без воды 2026: практика от практиков»
22 апреля 2026 г. (среда), 10:00 — 18:00, Москва
Об издании
Реклама
Контакты
Корпоративная подписка
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2026, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.