НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
СУБД ЛИНТЕР СОКОЛ: Будьте готовы к нагрузкам будущего уже сегодня!
СУБД ЛИНТЕР СОКОЛ: Будьте готовы к нагрузкам будущего уже сегодня!
Пока многие разработчики борются с наследием старого кода, мы создали будущее с чистого листа. На конференции …
Дарья Богун: «Обучение IT и криптовалютам скоро станет повсеместным»
Дарья Богун: «Обучение IT и криптовалютам скоро станет повсеместным»
Недавно завершился престижный международный конкурса Cases and Faсes, где отбирают самые инновационные и технологичные …
Жизнь после Jira: как выбрать российскую платформу для управления разработкой
Жизнь после Jira: как выбрать российскую платформу для управления разработкой
Jira — это проверенный временем и надежный инструмент, который стал стандартом де-факто для управления разработкой …
Почему больше ИБ-инструментов не значит безопаснее (и что с этим делать?)
Почему больше ИБ-инструментов не значит безопаснее (и что с этим делать?)
Несколько вызовов определяют сегодняшнюю повестку в ИБ: ужесточения наказаний за утечки, усложнение кибератак …
Молодой хостинг VS старый рынок: как UFO.Hosting использует свой возраст как преимущество
Молодой хостинг VS старый рынок: как UFO.Hosting использует свой возраст как преимущество
Хостинг — одна из тех ниш, где внешне мало что меняется. Даже несмотря на то, что это IT и технологии …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
Как защитить iPhone от взлома
Чтобы защитить iPhone от взлома, вовсе не обязательно быть крутым специалистом, достаточно просто обновить …
Безопасность
Сказки о безопасности: Магическая биометрия
После того, как король заставил подданных учить и регулярно менять пароли, появились и недовольные. Люди …
Безопасность
Сказки о безопасности: Врач, исцелись сам!
После проблем с паролем у купца Ярека король Эрик Справедливый решил проверить, а как обстоят дела …
Безопасность
Сказки о безопасности: О престиже королевского безопасника
Единственным человеком, кто мог всегда без доклада войти к королю, был ректор Академии. Давным-давно, когда король …
Безопасность
Сказки о безопасности: Как королевский советник предложил пароли запоминать
После того, как высший королевский суд наказал нерадивого купца Ярека и присудил ему оплатить штраф …
Безопасность
Сказки о безопасности: Как король пароль угадал
На рассмотрение высшего королевского суда Эрика Справедливого была подана жалоба купца Ярека на гномов …
Безопасность
Вирус-вымогатель Locky переименовывает файлы
Естественно, вымогатель не просто переименовывает ваши файлы в файлы с расширением .locky …
Безопасность
BOT Mazar может полностью стереть все данные на Android-устройстве
Вредоносное ПО, получившее название BOT Mazar, содержит массу скрытых возможностей. Оно признано очень опасным …
Безопасность
Сказки о безопасности: Тяготы королевского импортозамещения
В королевстве Эрика Справедливого внедрили собственную криптографию. Разработали собственный алгоритм, внедрили …
Безопасность
Сказки о безопасности: Королевское шифрование и импортозамещение
В королевстве Эрика Справедливого при проведении телефонных переговоров широко использовались шифрующие …
Статьи 191 — 200 из 233
Начало | Предыдущая | 18 19 20 21 22  | Следующая | Конец
 
13-й ежегодный Russian Enterprise Content Summit 2026, сентябрь 2026 г.
Интересно
Об издании
Реклама
Контакты
Корпоративная подписка
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2026, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.