НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
HWall от Крайон: WAF-решение в Реестре отечественного ПО
HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
Состояние и перспективы развития российских систем управления идентификацией и доступом. Часть 1
Состояние и перспективы развития российских систем управления идентификацией и доступом. Часть 1
Российский рынок систем управления идентификацией и доступом (IAM) объектов и субъектов к корпоративным …
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Разработчик архитектурного коммуникационного ядра, которое применялось при разработке продуктов для разных сегментов рынка …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
CryptoWall 4.0 не угрожает русскоязычным пользователям
Появление ransomware (программное обеспечение, предназначенное для вымогательства) в 2013 г. стало поворотным …
Безопасность
Выживание в мире IoT: риски “умных” домашних устройств
Исследователи Kaspersky Lab обнаружили серьезные угрозы «умному» дому. Еще в 2014 г. специалист этой компании …
Безопасность
Apple ведет борьбу за App Store без вредоносного ПО
Apple все чаще сталкивается с подозрительными мобильными приложениями в App Store. За последние два …
Безопасность
Intel Security прекращает поддержку SaaS-продуктов McAfee
Intel Security прекращает продажу McAfee SaaS Endpoint и SaaS Email Protection and Archiving. Новые продажи …
Безопасность
Утечка данных веб-хостинга 000webhost привела к потере 13 млн. незашифрованных паролей
Популярный сервис веб-хостинга 000webhost сообщил об утечке данных, приведшей к компрометации логинов …
Безопасность
Вредоносное ПО Android имитирует документ MS Word
Как сообщают исследователи Zscaler, новое вредоносное программное обеспечение изображает себя как файл данных …
Безопасность
Данные 4 млн. клиентов TalkTalk, вероятно, скомпрометированы
TalkTalk, одна из самых больших британских телекоммуникационных компаний, перенесла 21 октября длительную …
Безопасность
Сказки о безопасности: Свобода как оборотная сторона безопасности и порядка
После катастрофы со строительством крепости иностранными фортификаторами Жадина I задумался …
Безопасность
Интернет вещей: пересмотр понятий конфиденциальности
Пока трудно себе представить мир, в котором Интернет вещей (IoT) является нашим обычным средством общения, когда …
Безопасность
Как защититься от Spear phishing
Spear phishing (целевой фишинг) — это не охота с острогой на крупную рыбу. Это направленная атака …
Статьи 21 — 30 из 171
Начало | Предыдущая | 1 2 3 4 5  | Следующая | Конец
 
13-й ежегодный Russian Enterprise Content Summit 2026, сентябрь 2026 г.
Интересно
Об издании
Реклама
Контакты
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2026, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.