![]() | ||||||||||||||||||||||||||||||
![]() |
![]() |
|
|
|||||||||||||||||||||||||||
![]() |
|
В Российской Федерации беспилотные воздушные средства с каждым годом все сильнее подвергаются регулированию со стороны законов Подробнее »
18.01.2020 ЭКГ в часах: что умеют и не умеют современные умные часы Как работают ЭКГ в часах и можно ли верить результатам их измерений? Разбираемся в статье. Подробнее »
10.01.2020 РЖД потратит 25 миллиардов на квантовые сети РЖД планирует вложить в развитие квантовых технологий в России 24,7 млрд руб., из которых 12,9 млрд руб. будут взяты из бюджета России Подробнее »
20.12.2019 Электронная книга "Что нужно знать о теневых ИТ" По прогнозам компании Gartner, к 2020 году треть успешных кибератак в корпоративном секторе придется на теневые ИТ-ресурсы. Подробнее »
19.12.2019 Минкомсвязи назвало дату тестирования "суверенного рунета" по всей России Обычные пользователи не заметят учений, пообещали в ведомстве Подробнее »
11.12.2019 Как научить машину искать в документах с 1929 года? Что такое корпоративный поиск и как искусственный интеллект помогает разрабатывать ракетные двигатели. Подробнее »
01.10.2019 Во всех iPhone и iPad 2012-2017 годов есть неисправимая "дыра" - "подарок" для спецслужб и полиции "Баг" в низкоуровневом загрузочном компоненте смартфонов и планшетов Apple позволяет снимать с них защиту и просматривать всё их содержимое, - по крайней мере, при использовании специального оборудования. Подробнее »
12.09.2019 Исследование топ-50 чат-бот платформ и виртуальных ассистентов 2019 года Лаборатория бизнес-решений на основе Центра компетенций НТИ по Искусственному интеллекту МФТИ представляет рейтинг 50 чат-бот платформ и виртуальных ассистентов 2019 года. Подробнее »
21.08.2019 В Прикамье предпринимателям помогут продвигать свою продукцию на Alibaba и eBay Для продвижения продукции российских производителей РЭЦ предлагает 14 европейских и азиатских электронных площадок Подробнее »
12.08.2019 Windows Defender - один из лучших современных антивирусов В своё время антивирус Windows Defender был весьма посредственной защитой, которая уступала многим другим бесплатным решениям, не говоря уже о монстрах рынка. Подробнее »
30.06.2019 Национальная инфраструктура знаний Китая Китайская национальная инфраструктура знаний (China National Knowledge Infrastructure, далее - CNKI) - глобальный информационный проект Китайской Народной Республики (КНР), университета Циньхуа (Пекин) и холдинга Tsinghua Tongfang, начатый в 1996 году. Подробнее »
10.06.2019 Евгений Касперский: "Риск-менеджмент в кибербезопасности больше не работает" Основатель и гендиректор "Лаборатории Касперского" - о создании собственной операционной системы, кибербезопасности и суверенном рунете Подробнее »
22.05.2019 В России утвержден первый стандарт для IoT Стандарт NB-Fi - первый утвержденный в России стандарт для интернета вещей (IoT). Подробнее »
26.04.2019 Информационная Система Управления Техническими Заданиями (ИСУТЗ) для строительных и ремонтных компаний Модный на сегодняшний день термин "управление требованиями" специалистами-предметниками и специалистами по информационным технологиям (ИТ) понимается по-разному. Подробнее »
22.04.2019 Информационная безопасность ЦОД Уровни защиты информации в ЦОДе Подробнее »
28.03.2019 Президент России подписал два "цифровых" закона Один касается обналичивания денег с анонимных электронных средств, а второй - вводит в законодательство понятие "цифровое право" Подробнее »
17.03.2019 Методика тестирования крипто-бирж и крипто-кошельков Протестировав уже добрый десяток бирж и кошельков, я решил формализовать порядок их тестирования Подробнее »
04.03.2019 Нагрузочное тестирование как элемент формирования безопасных систем Одним из важных составных аспектов безопасности информации в крупных информационных системах является надежность системы, в частности - отказоустойчивость в критических режимах. Подробнее »
04.03.2019 Методика разработки модели нарушителя: как скрестить ежа и ужа Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание уделяется описанию потенциального нарушителя. Подробнее »
28.02.2019 Методические рекомендации по разработке моделей угроз документ "Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности". Подробнее »
Страница: 1 2 3 4 5 6 7 8 9 10 11 12 ...
|
|