(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
15.10.2018 Neural Matching: что представляет собой новый алгоритм Google
Накануне своего 20-летия Google заявил, что начал использовать новый алгоритм нейронного сопоставления (Neural Matching, NM), чтобы лучше понимать концепты. Подробнее »

05.10.2018 Сколько стоит цифровая команда?
Из каких специалистов сформированы цифровые команды лидеров рынка, какова стоимость таких специалистов и чем чревата цифровая трансформация. Подробнее »

05.10.2018 США и их союзники обвинили ГРУ в многочисленных кибератаках
У них нашли усилитель сигнала, устройство для раздачи сети WiFi и несколько телефонов, один из которых настроен на связь с ГРУ. Подробнее »

05.10.2018 Аналитический отчет: Цифровая трансформация в России 2018 (электронная книга)
В рамках исследования мы проанализировали общую картину стратегических преобразований в бизнесе и структуре компаний за последнее время. Определили ряд важных факторов, являющихся препятствиями и драйверами в процессе изменений на данный момент. Выявили технологические тренды и направления развития человеческого капитала, компетенций и профессионального образования. Подробнее »

03.09.2018 Стратегии гарантированного уничтожения данных и санация накопителей
Уничтожение данных - неминуемая и очень важная часть жизненного цикла практически каждого накопителя. Замена жёсткого диска, карты памяти или SSD накопителя должна предваряться уничтожением хранящейся на них информации. Подробнее »

22.08.2018 Насколько опасен Интернет? Эксперты оценили: на 42%
Заходя на веб-сайт, вы каждый раз подвергаете свой компьютер целому ряду неочевидных опасностей. Помимо собственного контента, который загружает любой сайт, есть еще куча всего, что сайты подгружает из сторонних источников и показывают своим посетителям. Баннеры рекламных сетей, изображения и потоковое видео, встраиваемые карточки постов в соцсетях и многое, многое другое - при загрузке всего лишь одной страницы на ваш компьютер на самом деле попадает целая коллекция видимого и невидимого кода из самых разнообразных источников. Подробнее »

07.08.2018 Инструкция по переходу на версию Bitdefender 2019
Если вы используете предыдущую версию , вы можете перейти на новый Bitdefender 2019, выполнив следующие шаги: Загрузите последний установочный файл из Bitdefender Central и запустите его. Подробнее »

30.07.2018 Гендиректор QIWI Солонин: мой СТО намайнил на наших терминалах 500 тыс. Bitcoin и уволился
Блокчейном я занялся случайно. В 2011 году у нас стояло огромное количество, более 100 тыс. терминалов самообслуживания. Как-то ко мне пришел начальник службы безопасности и сказал, что терминалы, которые стоят в магазинах, ночью, когда нет людей, что-то передают и вообще работают очень интенсивно, идет большая нагрузка Подробнее »

06.06.2018 EtherStat - решение для сбора и анализа сетевой статистики
Перспективное программное решение для сбора и анализа сетевой статистики платформы EtherSensor, помогающее при расследовании инцидентов информационной безопасности. Подробнее »

06.06.2018 SSLSplitter - программное решение для расшифровки сетевого трафика
SSLSplitter - программное решение для расшифровки сетевого трафика любых протоколов "поверх SSL". Результатом работы SSLSplitter является Mirror-копия расшифрованных соединений Подробнее »

04.06.2018 EtherSensor - программная платформа для анализа сетевого трафика
EtherSensor - программная платформа для анализа сетевого трафика в режиме реального времени, которая распознает такие объекты пользовательских и системных коммуникаций, как сообщения, файлы и сетевые события. Подробнее »

31.05.2018 Приложения каршеринга уязвимы для хакеров
По данным исследователей, примерно треть приложений на Android и почти все на iOS небезопасно хранят конфиденциальные данные пользователей. Подробнее »

23.04.2018 Умные машины: комфорт стоит денег… или безопасности
Хакеры нашли в машинах уязвимости, которые позволяют получить доступ к цифровым сертификатам. Подробнее »

15.04.2018 Путешествие в мир сервисных корпоративных шин на IBM WebSphere
Enterprise service bus (сервисная шина предприятия) - связующее программное обеспечение, обеспечивающее централизованный и унифицированный событийно-ориентированный обмен сообщениями между различными информационными системами на принципах сервис-ориентированной архитектуры. Подробнее »

10.04.2018 "Безопасность не та проблема, которую можно решить полностью": главное из выступления Марка Цукерберга в Конгрессе США
Об ошибках Facebook, ограничениях приложений и российской угрозе. Подробнее »

03.04.2018 Software Asset Management - процесс и результат
Software Asset Management (SAM) - это процесс учёта и управления программными активами компании. Любой бизнес всегда заинтересован в снижении издержек. А с ростом компании растут и её издержки на программную инфраструктуру. Подробнее »

04.03.2018 Криптовалютогеддон
Технологические базворды 21 века. Раньше их называли "слова-паразиты", теперь же в Википедии они именуются как "умные слова" или "базворды". Подробнее »

01.03.2018 Краткая история службы Office 365 Advanced Threat Protection
Мы хотим вкратце рассказать вам о том замечательном пути развития и совершенствования, который проделала служба Office 365 Advanced Threat Protection (Office ATP) с момента своего первого запуска в июне 2015 года. Подробнее »

01.03.2018 Все, что вы хотели знать про встроенный в Chrome блокировщик рекламы
В браузере Google Chrome реклама будет блокироваться автоматически. Правда, не вся. Что именно попадет под нож и вся ли реклама одинаково плоха - давайте разбираться вместе. Подробнее »

20.02.2018 Как утекают биометрические данные
Для идентификации личности и доступа к различным сервисам все чаще используется биометрическая информация. Компрометация подобных сведений из централизованных хранилищ влечет еще более тяжелые последствия, чем утечка классических персональных данных. Подробнее »

Страница: 1 2 3 4 5 6 7 8 9 10 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Symantec Endpoint Encryption, License, 1-24 Devices
The BAT! Professional - 1 компьютер
ESET NOD32 Smart Security - продление лицензии на 2 года на 3ПК, Ключ
Allround Automation Direct Oracle Access Standard license
Quest Software. Toad for DBA Suite for Oracle
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Реестр Windows. Секреты работы на компьютере
Один день системного администратора
Краткие описания программ и ссылки на них
Новые программы для Windows
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
Обсуждения в форумах
Настройка меню "Пуск" Windows 7 при помощи реестра (2)
Скажите пожалуйста, а как можно закрепить ярлыки программ с помощью твиков реестра в левой части...
 
Как изменить шрифт Wordpad? (4)
Как изменить шрифт Wordpad по умолчанию? Там Таймс, а мне, допустим, Ариал нужен. Можно ли...
 
Где можно найти «Пакет анализа» для Excel ? (57)
Коллеги, подскажите, где можно скачать надстройку к Excel под названием «Пакет анализа», после...
 
Надстройка "Поиск решения" MS Excel (4)
Помогите решить задачу с помощью " поиск решения" мука яйца ...
 
Access, Ключевое поле, Счетчик (9)
Подскажите пожалуйста, как изменить в Access в ключевом поле (счетчик последовательно),...
 
 
 



    
rambler's top100 Rambler's Top100