Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Конфигурируй серверы в OCS с выгодой!

Конфигурируй серверы в OCS с выгодой!

Компания OCS объявляет о продлении промо-программы по серверному конфигуратору B2B.OCS! Оборудование, участвующее в программе: все серверы, сконфигурированные с помощью серверного конфигуратора B2B.OCS https://b2b.ocs.ru/conf Кто может принять участие в программе: все партнеры OCS Условия ...
Откройте новые возможности с Windows Server и получайте бонусы!
31 октября отметьте Halloween весело!
Сделай первый шаг к большим возможностям с ELKO!
Удваиваем срок гарантии на SIP-домофоны Fanvil i18S, Fanvil i31S!
Fujitsu: гарантия лучшей цены!

Fujitsu: гарантия лучшей цены!

С 9 октября в MERLION действуют специальные цены на серверное оборудование Fujitsu — гарантия лучшей цены! Предложение действует до окончания фокусной продукции на складе MERLION. - 1070504 VFY:R1333SC030IN Сервер Fujitsu PRIMERGY RX1330 M3 1xE3-1220v6 1?8Gb x4 10K 2.5? SAS no RAID 1G 1P 1?450W 1Y ...
Специальные цены от Allied Telesis на сетевое оборудование серий TQ и TQm
Закупайте Lenovo MS ROK и получайте призы!
Fast Track – программа для партнеров Dell
Викторина VERTIV!
МАРАФОН ГОДА ОТ КОМПАНИИ CISCO

МАРАФОН ГОДА ОТ КОМПАНИИ CISCO

КОМПАНИЯ CISCO ОБЪЯВИЛА О СТАРТЕ МАСШТАБНОГО СОРЕВНОВАНИЯ ПО РАЗВИТИЮ БИЗНЕСА CISCO СРЕДИ ПАРТНЕРОВ PREMIER, SELECT И REGISTERED «ЗАБЕГ ЧЕМПИОНОВ CISCO. ВСЕ НА СТАРТ!» Инициатива признанного мирового лидера в области телекоммуникаций направлена на укрепление бизнеса уже существующих партнеров, а ...
Level UP_Покупай новые модели ИБП Eaton 3S GEN2 и получай призы!
Всегда в сети с Aruba HPE!
Три фазы по цене двух!
Бонусы от Defender и Redragon в ELKO!
Быстрая оплата – выгода для бизнеса!

Быстрая оплата – выгода для бизнеса!

Не ждите дня оплаты счета, заплатите заранее и получите 12% годовых (~0,033% в день). Данный бонус начисляется клиентам, не имеющим просроченной задолженности! Период действия программы: с 01 октября по 31 октября 2020 г. Уважаемые партнеры! Вы можете получить дополнительную выгоду ...
Встраивайся!
Квартальные бонусы на продукты Microsoft Office!
«NEXT STEP» с компанией Roidmi
Roidmi для розницы
Празднуйте Halloween вкусно с Hansa!

Празднуйте Halloween вкусно с Hansa!

С 9 октября по 29 октября покупайте продукцию Hansa и получайте вкусные подарки на Halloween. Первые 10 партнеров, которые в течение 20 дней совершат активные закупки товаров Hansa, получат вкусные подарки! В акции не участвуют федеральные сети и лотовые сделки
Призы за пилот – такого еще не было! Пилотируй с OCS и Positive Technologies!
Приобретайте бессрочные лицензии 3CX 32 Pro по привлекательной цене!
Дополнительная скидка 10% к проектной цене с 11 августа по 30 октября для новых покупателей ITC
Не Забудь Сейлов!
12345Все

Война алгоритмов ИИ — следующий этап эволюции кибератак

02.10.2020  Экспертиза, Безопасность, Искусственный интеллект

Макс Хайнмейер
Макс Хайнмейер
Директор компании Darktrace по охоте за угрозами Макс Хайнмейер пишет на портале Information Age о кибератаках с применением искусственного интеллекта, которым можно противостоять, только если использовать ИИ для защиты. Прошло более трех десятилетий с тех пор, как червь Morris Worm заразил порядка 10% из 60 тыс. компьютеров, которые в 1988 г. имели выход в Интернет. Это был личный проект выпускника Гарварда Роберта Таппана Морриса. Считается, что это была первая кибератака в истории. Сегодня кибератаки наряду с природными катастрофами и изменениями климата включены в список самых серьезных угроз для мирового сообщества, составленный Мировым экономическим форумом. Поскольку компании, школы, больницы и практически все остальные нити ткани общества тянутся в Интернет, киберпреступления превратились из академических исследовательских проектов в глобальный рынок профессиональных хакерских услуг. А на геополитической арене правительства используют сверхсовременные инструменты кибератак для нанесения противнику физического ущерба и разрушения его ключевой инфраструктуры. Долгие годы хакеры следуют старой поговорке: было бы желание, а способ найдется. Обороняющиеся создавали новые правила для своих брандмауэров или разрабатывали новые сигнатуры для обнаружения атак. А хакеры постоянно меняли методологии атак, чтобы обойти защиту, сделать организации догоняющими и судорожно хватающимися за план «Б», если они столкнутся с атакой. Смена парадигмы произошла в 2017 г., когда ... читать далее.

Рекомендовано к прочтению


Strategy Partners: по мнению работодателей, к 2025 году более 70% работников должны пройти переквалификацию, но готовы к этому только 42% сотрудниковStrategy Partners: по мнению работодателей, к 2025 году более 70% работников должны пройти переквалификацию, но готовы к этому только 42% сотрудников
Согласно докладу The Future of Jobs 2020 («Будущее рабочих мест 2020»), выпущенному сегодня Всемирным экономическим форумом (WEF) и партнерами исследования — Евразийским институтом конкурентоспособности и консалтинговой компанией Strategy Partners, к 2025 году 43% работодателей намерены сократить ...

В Распадской угольной компании заработала система интеллектуального видеонаблюдения от «Техносерв»
Компания «Техносерв» внедрила систему видеоаналитики для Распадской угольной компании (РУК). Цель проекта — минимизация рисков травмирования рабочих из-за нарушения ими правил безопасности и периметра опасных зон на промышленной площадке. Внедренное решение базируется на программных компонентах и ...

Aspen Technology представила программный комплекс aspenONE версии 12 с поддержкой технологий ИИ
Aspen Technology объявила о выпуске 12-й версии программного комплекса aspenONE с поддержкой технологий искусственного интеллекта и использованием облака для универсальных корпоративных систем анализа данных. Новая версия aspenONE обеспечивает устойчивое развитие, повышение безопасности и доходов ...

Falcongaze: культура кибербезопасности — ключ к безопасности 21 века?
Кибератаки становятся всё более изощрёнными и представляют всё большую угрозу для компаний. Специалисты в области кибербезопасности, в свою очередь, активно ищут способы противодействия злоумышленникам. Без остановки происходит исследование новых угроз и разработка методов защиты. Специалисты ...

Сказки о безопасности: От погони не скрыться
Осень. Дождливая и противная пора. Низкие тучи висят над землей. Выйдя на улицу, Иоганн понял, что его любимая прогулка через парк сегодня отменяется и нужно вызывать дежурную машину. Шел противный осенний дождь, и, хотя деревья были еще зелеными, было понятно, что очень скоро листья опадут. — ...
     
Быстрый выход качественного кода: как этого добиться?Быстрый выход качественного кода: как этого добиться?
Глава британского офиса Slack Стюарт Темплтон объясняет на портале Information Age, как ускорить написание качественного кода, упростить и ускорить процесс разработки. Каждый день в мире накапливается более 2,5 квинтиллионов байтов данных. В сумме это означает, что более половины населения создает ...

Deloitte: движение данных требует пересмотра методов работы с ними
Движение данных (Data in Motion) предполагает непрерывное взаимодействие между людьми, процессами, данными и предметами, приводящее к обновлению данных в реальном времени. В зависимости от ситуации здесь требуются различные архитектуры, приложения и методы управления. Управляющий директор Deloitte ...

Бизнес + планированиеБизнес + планирование
Как связать стратегическое, тактическое и операционное управление компанией, чтобы работа была направлена на достижение долгосрочных целей? Как устранить разрывы в планах различных подразделений, избежать неоправданных расходов и быстро реагировать на изменения рынка? И как в этом могут помочь ...

Почему Open Source нужна поддержкаПочему Open Source нужна поддержка
Разработка программ на базе открытого исходного кода (OSS) уже давно переросла любительский уровень, когда ею занимались либо энтузиасты, либо профессионалы, но в свободное от работы время. Сегодня мир Open Source наполняют проекты с поддержкой крупного бизнеса, более того, некоторые программисты ...

Четыре фактора развития периферийных вычислений
Edge Computing (периферийные вычисления) — это перспективная развивающаяся технология. Чтобы реализовать ее потенциал, организации пытаются переместить данные ближе к периферии сети. Именно здесь зарождаются главные тенденции, на которые следует обратить внимание, полагают опрошенные порталом ...

Лидеры читательского рейтинга

Подборка по дате

Октябрь 2020
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
262728293031 

© 1991–2020 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 16.97. Создание сайта — студия iMake.