Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
«Открытые системы»
DATA AWARD
Data&AI
ИТ-инфраструктура
Безопасность
Автоматизация
Директор ИС
Компьютерный мир
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Безопасность
Реализация защиты в grid
Защита grid
Microsoft Security Readiness Kit 4.1
Утечка данных через скрытые тексты в опубликованных документах
Листинг 3. Файл permit.rules
Листинг 2. Файл snort.conf
Листинг 1. Файл rpcpm.adm
Листинг 1.
БЕЗОПАСНОСТЬ своими руками
БРАНДМАУЭРЫ для локальной сети
Защищенные стохастические системы
Рисунок 1.
Экран 2. Назначение имени соединению VPN
Экран 3.
Таблица 4.
11 УТИЛИТ для поиска активных портов
Рис. 2.
Рис. 1. Одноразовый многоалфавитный кодер с открытой передачей ключей
Одноразовое шифрование с открытым распределением ключей
Рис. 4. Администрирование доступа к ресурсам по схеме AGUULP
«
‹
18
19
20
21
22
23
24
25
26
27
›
»
Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково
Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.
Самое читаемое
Минюст США предложил Google продать браузер Chrome
CDO должен соблюдать баланс между технологиями и бизнесом
Рынок в ожидании «правильного момента»
ИТ-кадры на перспективу: Минцифры усиливает подготовку специалистов
Skillsoft: ИИ и необходимость обеспечения безопасности стимулируют инвестиции в ИТ
На что способен ПК с искусственным интеллектом?
«Т-Технологии» построят собственную сеть ЦОДов
В Microsoft расширяют линейку собственных чипов
Microsoft в сотрудничестве с отраслевыми лидерами предлагает «вертикальные» SLM
Процессоры Nvidia Blackwell перегреваются в серверных стойках
В IBM представили 156-кубитный квантовый компьютер
Panasonic возрождает своего основателя с помощью ИИ