Телеком

Умная лампочка работает динамиком

Reuters: попытка АНБ использовать Stuxnet против Северной Кореи провалилась

Создатель «Шелкового пути» приговорен к пожизненному заключению

«Взлом страны» в подробностях

При создании систем безопасности следует учитывать уязвимости, которые присутствуют в любых информационных системах, считают в Positive Technologies. Наиболее популярными объектами атак становятся АСУ ТП промышленных предприятий, сети связи, финансовые учреждения, а распространителями вирусов — медийные сайты.

Риски благоприятного периода

Конференция Docflow 2015 продемонстрировала активное использование отечественными компаниями систем управления корпоративным контекстом и интерес их представителей к новым решениям в этой области, включая использование технологий Больших Данных, бизнес-аналитики, совместной работы, мобильности и облаков.

«Мир ЦОД»: спрос на предложение

Эксперты OSP Data указывают: на облачном рынке наблюдается несоответствие спроса и предложения — и по доступности сервисов, и по их составу.

Протокол ждет вещей

Пул адресов IPv4 исчерпан, а потому неизбежен переход на протокол IPv6. Однако в России это пока не столь очевидно. На конференции «Российский день IPv6 – 20 лет MSK-IX» спор о том, нужен ли IPv6, так и не дал окончательного ответа.

Рекомендательные системы в действии

Эффективность интернет-маркетинга может быть значительно повышена применением рекомендательных систем, способных привести к тектоническому сдвигу в культуре потребления, полагают в компании «Яндекс»

Данные как сервис

SAS переписывает архитектуру под облака и Большие Данные и идет в госсектор

Почему работники ищут нового работодателя

Искусственный интеллект в бизнесе: как компании переходят от экспериментов к цифровым сотрудникам

Как ИИ превращается в «цифрового сотрудника» и берет на себя рутину...

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных