НовостиАрхивФоторепортажиВидеороликиМероприятияРешенияУчебные курсыПодписка на рассылкиОб издании | ![]() |
Авторизация |
![]() |
|
|||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
Нейросетевые сервисы Сбера для работы с текстами
Созданные SberDevices сервисы для рерайтинга и сокращения текстов любой длины и формата на русском языке работают на основе нейросетевых генеративных … Моноблоки SAIMAA бренда Nerpa Моноблоки представлены в двух форм-факторах: с диагональю 23,8 дюйма и 27 дюймов, имеют широкий ряд модификаций, в том числе на базе процессоров Intel и AMD … Недостатки в безопасности VipNet Client от «ИнфоТеКС» Центр расследования киберинцидентов Solar JSOC CERT компании «РТК-Солар» в ходе расследования продвинутой кибератаки выявил недостатки безопасности в … Точки доступа H3C с седьмым Wi-Fi В точках доступа H3C WA7638 и WA7338 используется стандарт беспроводных сетей Wi-Fi 7 (IEEE 802.11be), который в дополнение к диапазонам 2,4 и 5 ГГц задействует … Облачный сервис кадрового документооборота от МТС и HRlink Предприниматели смогут дистанционно управлять трудовыми отношениями и автоматизировать рутинные кадровые операции, отказавшись от ведения кадрового … Другие новости
Станут ли американские санкции ударом для рынка смартфонов?
По сообщению Reuters, в США рассматривается возможность введения новых санкций, ограничивающих в числе прочего ввоз смартфонов на российский рынок … Технологический форум OCS «IT-Ось»: новые возможности ИТ-бизнеса Основная тема форума объединила взгляд визионеров, стратегов и практиков ИТ-рынка, а также собственный взгляд ИТ-дистрибьютора OCS на изменения в бизнесе … ![]() За счет избавления от устаревшего кода, в частности, унаследованных драйверов оборудования, можно достичь немалого повышения эффективности … Другие мнения
|
![]() |
Информационная безопасность(Статьи 51 - 60 из 2481) Начало | Пред. | 1 2 3 4 5 6 7 8 9 10 11 | След. | КонецУслуги «Диасофт» по обеспечению ИБВ их число входит комплексный аудит ИБ, включая анализ бизнес-процессов и технологических потоков информации, проектирование и внедрение средств и …Коммерческий релиз R-Vision TDPR-Vision Threat Deception Platform относится к классу платформ для создания распределенной инфраструктуры ложных целей (DDP), использующих техники …Платформа Solar inRights с моделью рисковВерсия 3.1 платформы управления доступом от «Ростелеком-Солар» позволяет управлять уровнями риска сотрудников компании и хранить историю изменений логинов …Протокол TLS 1.3 с российскими алгоритмами шифрованияРазработанная компаниями «Криптонит» и «Криптоком» открытая реализация протокола TLS версии 1.3 использует для защиты данных российские криптографические …Сервис Linxdatacenter для защиты приложений и инфраструктурыПродукт Linx Protect сочетает в себе Web Application Firewall и защиту сервисов TCP/UDP от DDoS-атак и угроз из списка OWASP TOP10, а также предотвращает …Система управления аутентификацией от RooXОтечественная система управления аутентификацией и авторизацией RooX UIDM разработана для защиты доступа к финансам и чувствительным данным клиентов и …Отечественные защищенные криптопроцессорыЛинейку криптопроцессоров для интернета вещей совместно разрабатывают концерн «Автоматика» («Ростех»), МТУСИ и компания «Каскад». Отдельные чипы для …Бесплатная сборка Traffic Inspector Next GenerationВыпущенная «Смарт-Софт» бесплатная сборка шлюза безопасности должна помочь защите российских корпоративных сетей в условиях, когда иностранные технологические …Опорный центр Национального киберполигона в СамареНовый опорный центр создаваемого «Ростелекомом» киберполигона начал работать в Поволжском государственном университете телекоммуникаций и информатики …Интеграция Avanpost PKI с УЦ ФНС и Федерального казначействаОрганизации – доверенные центры Федеральной налоговой службы и Федерального казначейства – смогут самостоятельно разворачивать у себя рабочие места оператора …
|
![]() |
|
![]() |
||||||||||||||||||||||||||||
![]() |