Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
До 31 марта получайте оборотный бонус 3% при перевыполнении плана закупки! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
1 дилер, максимально увеличивший закупки продукции Ippon в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 1 500 000 руб., получит бонус 30 000 руб. 3 дилера, максимально увеличившие закупки продукции Ippon в период проведения акции в процентном соотношении к ...
С 12 января по 31 марта покупайте мониторы PHILIPS-AOC и получите возможность отправиться в увлекательное путешествие! Ваучеры на путешествие получат 10 партнеров, сделавших наибольший объем закупок за период проведения программы
12345Все

Обеспечение защиты информации – наш приоритет

30.12.2013  Экспертиза, Государство и ИТ, Мобильные и беспроводные решения, Сети и телекоммуникации

Практически с самого начала массовой компьютеризации ситуация с безопасностью была очень напряженной. Информация о вирусных эпидемиях и взломах всегда освещалась в СМИ. Но акценты быстро менялись: если раньше заметка о вирусе подавалась как забавный курьез, то затем интонации становились все более и более тревожными. Особенно в последнее время, когда хакеров и вирусописателей стали активно привлекать спецслужбы, террористические группировки и мафия. Положение усугублялось и тем, что требования по защите информации редко являются приоритетом при разработке вычислительных устройств. Это, например, касается таких решений, как средства удаленного управления или беспроводные сети. Кроме того, даже новейшие системы имеют немало рудиментов в низкоуровневых микропрограммах инициализации («прошивках»), многие из которых обладают критическими уязвимостями. Часть из них со временем устраняется, но все же проблема далека от окончательного решения. Но и тут в погоне за функциональностью разработчики часто добавляют новые потенциальные «дыры», например средства виртуализации, которые в последнее время также довольно популярны. Кроме того, вредоносный код можно внедрить в саму прошивку. В дальнейшем он может использоваться для компрометации любых компонентов, которые загружаются позднее, включая микрокод контроллеров, загрузчики, операционную систему, приложения, в том числе и выполняющие функции безопасности. Причем такой код имеет очень высокий приоритет исполнения. Эти ... читать далее.

Рекомендовано к прочтению


Технологический суверенитет в ИТ: иллюзия быстрого решения
Парадокс современной ИТ-отрасли России: импортозамещение ПО идет хорошими темпами — отечественные ОС, офисные пакеты и бизнес-решения уверенно наращивают долю рынка. Однако локализация ИТ-оборудования, столь необходимая после ухода зарубежных вендоров и введения санкций в последние четыре года ...

ИСИЭЗ НИУ ВШЭ: динамика затрат на развитие цифровой экономики
Институт статистических исследований и экономики знаний (ИСИЭЗ) НИУ ВШЭ проанализировал на основе данных официальной статистики за пять лет динамику валовых внутренних затрат на развитие цифровой экономики в России. В 2024 г. зафиксирован максимальный за последние пять лет годовой прирост затрат на ...

ИСИЭЗ НИУ ВШЭ: Германия укрепляет цифровой и инновационный потенциал
Институт статистических исследований и экономики знаний (ИСИЭЗ) НИУ ВШЭ проанализировал стратегические ориентиры научно-технической политики Германии, нацеленной на ускоренное внедрение научных результатов в промышленность и обеспечение технологического суверенитета за счет интенсивного развития ...

Gartner: к 2027 году 35% стран будут привязаны к региональным ИИ-платформам
Согласно новому исследованию Gartner, геополитическое, регуляторное и связанное с безопасностью давление побуждает правительства увеличивать инвестиции в независимую инфраструктуру искусственного интеллекта. К 2027 г. более трети стран мира будут привязаны к региональным платформам ИИ, использующим ...

ИСИЭЗ НИУ ВШЭ: тренды мировой научно-технической политики в III квартале 2025 года
Институт статистических исследований и экономики знаний (ИСИЭЗ) НИУ ВШЭ в рамках мониторинга мировой повестки научно-технической политики, проводимого с помощью системы интеллектуального анализа больших данных iFORA, изучил свыше 160 мер, инициированных властями 25 ведущих стран с июля по сентябрь ...
     
«Сетевая компания» внедрила единую цифровую платформу обслуживания потребителей на ELMA365
АО «Сетевая компания» Республики Татарстан внедрила единую цифровую платформу обслуживания потребителей на базе low-code платформы ELMA365. Проект реализован совместно с интегратором ONDER и стал частью стратегии импортозамещения и развития цифровых сервисов для клиентов. АО «Сетевая компания РТ» — ...

Правительство Республики Татарстан укрепило кибербезопасность региона через внедрение платформы Security Vision
Глобальный проект по созданию системы автоматизации процессов обеспечения информационной безопасности, инициированный Правительством Республики Татарстан, стал важным шагом в укреплении киберзащиты региона. Благодаря системному подходу и чёткому пониманию задач обеспечения безопасности ...

Технологический суверенитет в ИТ: иллюзия быстрого решения
Парадокс современной ИТ-отрасли России: импортозамещение ПО идет хорошими темпами — отечественные ОС, офисные пакеты и бизнес-решения уверенно наращивают долю рынка. Однако локализация ИТ-оборудования, столь необходимая после ухода зарубежных вендоров и введения санкций в последние четыре года ...

Почему RISC-V готов бросить вызов ARM и x86
Включение поддержки RISC-V в CUDA от Nvidia в сочетании с интеграцией в ядро ​​Linux позиционирует эту Open Source-архитектуру как более дешевую альтернативу ARM и x86 в области разработки искусственного интеллекта, пишет на портале The New Stack Брюс Кэмерон Гейн, основатель и главный аналитик ...

«ОБИТ» помогает автоматизировать контакт-центр СТД «Петрович» с помощью искусственного интеллекта
Оператор ИТ-решений «ОБИТ» реализовал проект по интеллектуальной аналитике клиентских коммуникаций на базе речевой аналитики с подключением нейросети для крупного ритейлера СТД «Петрович». Точность составила около 90%. СТД «Петрович» — один из крупнейших российских торговых сетей, которая ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.