Как хакеры атакуют корпоративный WiFi: разбор атаки +4 30.03.2017 01:57 ptsecurity 22 Информационная безопасность Блог компании Positive Technologies
Обнаружение и ликвидация хакерских атак: как работает система ГосСОПКА +5 22.03.2017 13:57 ptsecurity 2 Информационная безопасность Блог компании Positive Technologies
DEV Labs 2017. Онлайн конференция для Java и Web-разработчиков. 25 марта +5 17.03.2017 08:54 Evgenia_s5 5 JavaScript JAVA Блог компании Luxoft
Вебинар: Julia — A fresh approach to numerical computing and data science +6 13.03.2017 19:59 Dmitry Spodarets 1 Машинное обучение Data Mining Big Data Блог компании FlyElephant Julia
15-го марта пройдет вебинар, посвященный особенностям платежного бизнеса и интернет-эквайринга в Европе +8 09.03.2017 15:18 PayOnline 1 Блог компании PayOnline Учебный процесс в IT Исследования и прогнозы в IT Финансы в IT
Вебинар Fujitsu на тему «Серверы PRIMEQUEST» 09.03.2017 06:52 FeeAR 0 Серверное администрирование Блог компании Fujitsu IT-инфраструктура
Неизвестная кибергруппировка атаковала 140 компаний в 40 странах с помощью легитимного софта +7 15.02.2017 11:41 ptsecurity 4 Информационная безопасность Блог компании Positive Technologies
Вебинар: Введение в Singularity +11 14.02.2017 11:04 Dmitry Spodarets 0 Высокая производительность Машинное обучение Data Mining Big Data Блог компании FlyElephant
Как включить JTAG-отладку через USB +18 08.02.2017 12:36 ptsecurity 9 Информационная безопасность Блог компании Positive Technologies
Вебинар: Введение в Data Science +13 15.12.2016 10:30 Dmitry Spodarets 2 Высокая производительность Машинное обучение Data Mining Big Data Блог компании FlyElephant
Уязвимость в управляющем софте позволяет перепрошить контроллеры Schneider Electric +7 30.11.2016 13:54 ptsecurity 4 Информационная безопасность Блог компании Positive Technologies
Атака BlackNurse: Как отключить межсетевой экран с помощью ноутбука и ICMP +7 15.11.2016 16:03 ptsecurity 14 Информационная безопасность Блог компании Positive Technologies
СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника +20 19.10.2016 07:24 ptsecurity 3 Информационная безопасность Разработка систем связи Блог компании Positive Technologies
Видеозапись вебинара «Инструменты для работы Data Scientist» +12 29.09.2016 10:24 Dmitry Spodarets 1 Высокая производительность Машинное обучение Data Mining Big Data Блог компании FlyElephant