НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
Как строится надёжность цифровых систем: инженер Костадин Алмишев и его стратегия создания предсказуемых сервисов
В современной финансовой индустрии существует интересный парадокс: чем сложнее становятся технологии внутри банка или …
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Невидимые инциденты в необслуживаемых узлах В распределённых компаниях серверные шкафы часто располагаются …
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
ИТ-отдел работает как часы: заявки обрабатываются быстро, доступность услуг высокая, пользователи довольны. Но каждый …
Как консалтинг помогает российскому бизнесу осваивать ИИ
Многие компании, внедряющие искусственный интеллект, не получают от него ожидаемой отдачи. Этот вызов стал стимулом для …
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
 
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все …
В мире мобильной безопасности существует устойчивое заблуждение: если приложение при запуске проверило, есть ли …
Конфиденциальные вычисления (confidential computing) закрывают давний пробел в безопасности: защиту данных во время …
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт …
Вайб-кодинг, использующий промпты на естественном языке и агентов искусственного интеллекта для генерации ПО …
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — …
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных …
 
Интересно
Цифровой суверенитет: почему ярлыка “суверенный” уже недостаточно
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все …
Иллюзия безопасности мобильных приложений: почему root-детекцию обходят за минуты
В мире мобильной безопасности существует устойчивое заблуждение: если приложение при запуске проверило, есть ли …
Конфиденциальные вычисления вновь становятся приоритетом CIO в области безопасности
Конфиденциальные вычисления (confidential computing) закрывают давний пробел в безопасности: защиту данных во время …
Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт …
Вайб-кодинг: скорость без безопасности — это большой риск
Вайб-кодинг, использующий промпты на естественном языке и агентов искусственного интеллекта для генерации ПО …