НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Невидимые инциденты в необслуживаемых узлах В распределённых компаниях серверные шкафы часто располагаются …
HWall от Крайон: WAF-решение в Реестре отечественного ПО
HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
Как строится надёжность цифровых систем: инженер Костадин Алмишев и его стратегия создания предсказуемых сервисов
Как строится надёжность цифровых систем: инженер Костадин Алмишев и его стратегия создания предсказуемых сервисов
В современной финансовой индустрии существует интересный парадокс: чем сложнее становятся технологии внутри банка или …
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
ИТ-отдел работает как часы: заявки обрабатываются быстро, доступность услуг высокая, пользователи довольны. Но каждый …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
Заражение вирусом-вымогателем парализовало муниципалитет на шесть дней
Заражение вирусом-вымогателем 26 января привело к шестидневной неработоспособности нескольких отделов …
Безопасность
Сказки о безопасности: Королевский приют безумных, или пропаганда ИБ для пользователей
В королевстве Эрика Справедливого все чаще и чаще внедрялись технологии и устройства, разрабатываемые …
Безопасность
Только на 1,91% всех ПК полностью исправлены все уязвимости
Об уязвимостях операционных систем и прикладного ПО написаны тысячи статей. Необходимо обновлять …
Безопасность
В 2015-м Panda Security добавила в базу более 80 млн. новых вредоносов
Исследователи испанского поставщика систем обеспечения безопасности утверждают, что в прошлом году обнаружили …
Безопасность
Половина iPhone работает под управлением устаревших версий iOS
Устойчивый миф о продуктах Apple гласит, что они более безопасны, чем альтернативные продукты. Однако стоит …
Безопасность
Apple может читать шифрованные End-to-End Encrypted iMessages
Вы используете шифрованные End-to-End Encrypted iMessages? И уверены в том, что это безопасно? Хочу вас …
Безопасность
Проблемы обновления мобильных устройств под управлением Android
О проблемах обновления мобильных устройств говорят давно и долго. Но, увы, смартфоны, особенно под …
Интернет вещей
Шифрование трафика — пока удел лишь отдельных IoT-устройств
На конференции PrivacyCon, организованной федеральной торговой комиссией США (FTC), два студента Принстонского …
Безопасность
Троян Asacub набирает обороты
Asacub — новое вредоносное программное обеспечение, предназначенное для извлечения финансовой выгоды. Некоторые …
Безопасность
Компании не шифруют приватные данные сотрудников
Согласно данным проведенного Sophos в шести странах (США, Австралия, Канада, Индия, Япония и Малайзия) опроса …
Статьи 211 — 220 из 233
Начало | Предыдущая | 20 21 22 23 24  | Следующая | Конец
 
13-й ежегодный Russian Enterprise Content Summit 2026, сентябрь 2026 г.
Интересно
Об издании
Реклама
Контакты
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2026, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.