23.09.2016 Brain4Net представит SDN/NFV-решение для Metro-сетей на форуме MEF16 Proof of Concept 2

21.04.2006 "Лаборатория Касперского": угрозы Linux растут 1

26.10.2015 Oracle и Intel пошли войной на IBM 1

08.09.2016 «Доктор Веб» исследовал Linux-троян, написанный на Rust 1

06.02.2017 SoftBCom Berlin GmbH будет продавать в Европе контакт-центры Naumen 1

26.04.2021 Accenture разработала для НЛМК сервис предиктивной аналитики для измерения температуры стали 1

02.10.2012 Банк «Тинькофф Кредитные Системы» внедрил систему EMC Greenplum 4.2 для анализа больших данных в режиме реального времени 1

28.10.2011 Банк "Тинькофф Кредитные Системы": внедряем BPM правильно 1

11.02.2011 Esri передаст технологическим центрам Microsoft демонстрационные версии решений ArcGIS 1

08.08.2006 Аудит безопасности: когда и чем проводить? 1

04.04.2006 "Лаборатория Касперского": киберкриминал продолжает бесчинствовать 1

27.04.2015 МТС завершают перевод ИТ-инфраструктуры на унифицированную платформу 1

19.11.2004 Известный российский хакер уличен в вирусописательстве 1

22.05.2002 Шотландцы намерены по-новому следить за посетителями интернета 1

08.11.2019 Александр Гольцов, АМТ-ГРУП -

При внедрении нацстандарта по безопасности операций отделаться «организационными мерами» не удастся

1

30.06.2020 Ирина Нестерова, «Инфосистемы Джет» -

В России сформировался запрос на цифровых двойников и единые системы работы с данными

1

08.12.2020 Галина Левицкая, «Инфосистемы Джет» -

Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта

1

15.03.2022 Петр Третьяков, ICL: В демо-лаборатории ICL&Huawei подтверждаются гипотезы и рождаются ИТ-проекты 1

21.04.2022 5 самых дорогих ошибок цифровизации крупного бизнеса: как их избежать? 1

28.11.2022 От чего зависит успех проекта в области ИИ 1

28.06.2013 «Основа Телеком» протестировала модель своей транспортной сети 1

27.01.2022 Компания «Инфосистемы джет» опубликовала рекомендации по устранению уязвимости PwnKit в Unix-like дистрибутивах 1

01.11.2017 Инвестиции в блокчейн-технологии достигли $500 млн в год 1

29.03.2010 Рынок средств борьбы с утечками данных: что принес 2009 год 1

26.06.2009 Интерес к BPM-проектам продиктован быстрой окупаемостью? 1

23.11.2009 Эксперты о рынке BPM: взлет на фоне спада 1

05.04.2007 Podloso - первый вирус для плееров iPod 1

21.03.2006 Сотовый пир закончится мобильной чумой 1

01.02.2005 Российские технари уличили Microsoft в беспомощности 1

28.05.2004 Обнаружен первый 64-битный вирус 1

14.12.2021 Технологии успешного SOC: детектирование атак и создание правил корреляции 1

27.04.2020 Хакеры атакуют VIP-пользователей через «дыру» в iPhone. Уязвимы все устройства, выпущенные с 2012 года 1

09.03.2022 В Linux и Android годами живет опаснейшая ошибка, которая позволяет перезаписать любой файл и получить права админа 1

06.10.2023 В Linux Ubuntu, Debian и Fedora есть огромная дыра, которая пряталась годами. В миллионах систем можно получить root-доступ, эксплойты уже готовы 1

29.03.2024 Киберпреступная группировка Magnet Goblin с помощью уязвимостей «нулевого дня» взламывает сервера под Linux и Windows 1

18.04.2024 Ошибка разработчиков Telegram позволяла запускать в Windows вредоносные программы 1

22.10.2019 Х5 начала отбор стартапов в Китае 1

16.01.2018 ВТБ для работы с большими данными «подружил» Hadoop с ПО Microsoft 1

22.02.2018 Роботизация процессов: почему проекты терпят неудачу? 1

11.07.2018 Fujitsu представила блокчейн-методику проверки концепции новых продуктов 1