Veritas для SMB
Решения IBM от ГКС
RECS 2017
ROSS 2017
Цифровая трансформация
Импортозамещение

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

Интересно

Статьи

Сказки о безопасности: Говорящий мусор
Это утро в полицейском участке началось с того, что капитан собрал детективов и задал им вопрос …

Сказки о безопасности: Как агентов раскрыли
— Иоганн! Приезжайте скорее! Машина за вами уже вышла! Ваши ведущие специалисты тоже оповещены! Все отозваны …

Сказки о безопасности: Как госслужащие подставились
Наконец-то на улице выглянуло солнышко. Небо очистилось от вчерашних туч и ничего не напоминало …

Уязвимости в популярных языках программирования ставят под сомнение безопасность приложений
По данным исследования, который провел старший консультант по безопасности компании IOActive Фернандо …

Сказки о безопасности: От слежки не спрятаться
Когда же наконец-то на улице будет светить солнце? Снова тучи, снова темно. Вот уже скоро 9 утра …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter
 

Регистрация на нашем сайте позволяет загружать различные материалы, оставлять комментарии к статьям, в форумах и блогах.
Регистрируясь и авторизуясь на сайте, Вы подтверждаете, что ознакомлены и согласны с правилами поведения на сайте.

На указанный в форме e-mail придет запрос на подтверждение регистрации.

Регистрация
Имя:
Фамилия:
*Логин (мин. 3 символа):
*Пароль:
*Подтверждение пароля:
*E-Mail:
Доп. свойства
* Вторая буква русского алфавита?:
Защита от автоматической регистрации
CAPTCHA
*Введите слово на картинке:

Пароль должен быть не менее 6 символов длиной.

*Обязательные поля

Авторизация

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Новости компаний

Fortinet обнародовала дополнения к результатам глобального исследования корпоративной безопасности

«Диасофт» обеспечит защиту банковской СУБД с помощью решения DB Guard

Итоги года и прогнозы от Positive Technologies

Trend Micro представила прогнозы в области информационной безопасности на 2018 год

ФСБ сертифицировала новое исполнение «Рутокен ЭЦП 2.0»

Форум

Можно ли верить GPS?
Polarwolf22 (05.12.2017 07:23:28)
Комментариев: 6

Сказки о безопасности: Дилемма “умного” автомобиля
Алексей Росляков (01.11.2017 09:12:27)
Комментариев: 0

Погоня за лайками приводит к подавленности и унынию
Алена Майкова (31.08.2017 22:36:19)
Комментариев: 1

Половина промышленных компьютеров в России подверглась кибератакам
Алена Майкова (30.08.2017 11:32:15)
Комментариев: 2

Безопасность: вы заслуживаете того, к чему терпимы
Donat Lipkovsky (26.08.2017 20:13:30)
Комментариев: 0

 

Панорама

Canon открывает перед партнерами новые горизонты и возможности
В начале осени компания Canon провела в Москве традиционную партнерскую конференцию. Двухдневное мероприятие было …
Ритейл: как повысить продажи с помощью современных ИТ-решений?
Всё начиналось с крайне простых по сегодняшним меркам вещей. Сначала интернет …
ASUS ZenFone 4 Selfie Pro (ZD552KL): снимаются все!
Селфи-снимки стали неотъемлемой частью современной культуры. И потому покупатели, задумываясь о приобретении …
Десятилетний юбилей APC в составе Schneider Electric: конвергенция технологий
Основанная в 1981 г. компания АРС с самого начала своей истории активно развивала направления …
“Мы не продаем системы хранения данных, мы продаем опыт”
Рынок систем хранения данных на флэш-памяти быстро растет и переживает революционные времена. Одноуровневую …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.