23.09.2016 |
|
Brain4Net представит SDN/NFV-решение для Metro-сетей на форуме MEF16 Proof of Concept
2
|
21.04.2006 |
|
"Лаборатория Касперского": угрозы Linux растут
1
|
26.10.2015 |
|
Oracle и Intel пошли войной на IBM
1
|
08.09.2016 |
|
«Доктор Веб» исследовал Linux-троян, написанный на Rust
1
|
06.02.2017 |
|
SoftBCom Berlin GmbH будет продавать в Европе контакт-центры Naumen
1
|
26.04.2021 |
|
Accenture разработала для НЛМК сервис предиктивной аналитики для измерения температуры стали
1
|
02.10.2012 |
|
Банк «Тинькофф Кредитные Системы» внедрил систему EMC Greenplum 4.2 для анализа больших данных в режиме реального времени
1
|
28.10.2011 |
|
Банк "Тинькофф Кредитные Системы": внедряем BPM правильно
1
|
11.02.2011 |
|
Esri передаст технологическим центрам Microsoft демонстрационные версии решений ArcGIS
1
|
08.08.2006 |
|
Аудит безопасности: когда и чем проводить?
1
|
04.04.2006 |
|
"Лаборатория Касперского": киберкриминал продолжает бесчинствовать
1
|
27.04.2015 |
|
МТС завершают перевод ИТ-инфраструктуры на унифицированную платформу
1
|
19.11.2004 |
|
Известный российский хакер уличен в вирусописательстве
1
|
22.05.2002 |
|
Шотландцы намерены по-новому следить за посетителями интернета
1
|
08.11.2019 |
|
Александр Гольцов, АМТ-ГРУП - При внедрении нацстандарта по безопасности операций отделаться «организационными мерами» не удастся
1
|
30.06.2020 |
|
Ирина Нестерова, «Инфосистемы Джет» - В России сформировался запрос на цифровых двойников и единые системы работы с данными
1
|
08.12.2020 |
|
Галина Левицкая, «Инфосистемы Джет» - Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта
1
|
15.03.2022 |
|
Петр Третьяков, ICL: В демо-лаборатории ICL&Huawei подтверждаются гипотезы и рождаются ИТ-проекты
1
|
21.04.2022 |
|
5 самых дорогих ошибок цифровизации крупного бизнеса: как их избежать?
1
|
28.11.2022 |
|
От чего зависит успех проекта в области ИИ
1
|
28.06.2013 |
|
«Основа Телеком» протестировала модель своей транспортной сети
1
|
27.01.2022 |
|
Компания «Инфосистемы джет» опубликовала рекомендации по устранению уязвимости PwnKit в Unix-like дистрибутивах
1
|
01.11.2017 |
|
Инвестиции в блокчейн-технологии достигли $500 млн в год
1
|
29.03.2010 |
|
Рынок средств борьбы с утечками данных: что принес 2009 год
1
|
26.06.2009 |
|
Интерес к BPM-проектам продиктован быстрой окупаемостью?
1
|
23.11.2009 |
|
Эксперты о рынке BPM: взлет на фоне спада
1
|
05.04.2007 |
|
Podloso - первый вирус для плееров iPod
1
|
21.03.2006 |
|
Сотовый пир закончится мобильной чумой
1
|
01.02.2005 |
|
Российские технари уличили Microsoft в беспомощности
1
|
28.05.2004 |
|
Обнаружен первый 64-битный вирус
1
|
14.12.2021 |
|
Технологии успешного SOC: детектирование атак и создание правил корреляции
1
|
27.04.2020 |
|
Хакеры атакуют VIP-пользователей через «дыру» в iPhone. Уязвимы все устройства, выпущенные с 2012 года
1
|
09.03.2022 |
|
В Linux и Android годами живет опаснейшая ошибка, которая позволяет перезаписать любой файл и получить права админа
1
|
06.10.2023 |
|
В Linux Ubuntu, Debian и Fedora есть огромная дыра, которая пряталась годами. В миллионах систем можно получить root-доступ, эксплойты уже готовы
1
|
29.03.2024 |
|
Киберпреступная группировка Magnet Goblin с помощью уязвимостей «нулевого дня» взламывает сервера под Linux и Windows
1
|
18.04.2024 |
|
Ошибка разработчиков Telegram позволяла запускать в Windows вредоносные программы
1
|
22.10.2019 |
|
Х5 начала отбор стартапов в Китае
1
|
16.01.2018 |
|
ВТБ для работы с большими данными «подружил» Hadoop с ПО Microsoft
1
|
22.02.2018 |
|
Роботизация процессов: почему проекты терпят неудачу?
1
|
11.07.2018 |
|
Fujitsu представила блокчейн-методику проверки концепции новых продуктов
1
|