Как организовать контролируемый обмен файлами через интернет

Передавать файлы через интернет можно различными способами. Самый простой вариант — посредством общедоступных ресурсов и сервисов, таких как «Яндекс Диск», «Облако Mail.ru», Microsoft OneDrive, Google Drive, Dropbox, Telegram, WhatsApp, Viber … Читать дальше

С российским характером: ИИ‑ассистент «Василиса» для локальной работы с документами

Бум технологий машинного обучения и искусственного интеллекта (ИИ) на базе нейронных сетей привёл к повсеместному распространению инновационных приложений и веб-сервисов, по возможностям на голову превосходящих классические программные решения. К числу … Читать дальше

Как бесплатно проверить ПО на предмет уязвимостей

В силу человеческого фактора разработка программного обеспечения сопряжена с допущением тех или иных ошибок в коде продукта и заложенных в него алгоритмах. Эти недоработки часто носят скрытый характер и не … Читать дальше

Атомная подводная лодка «Хабаровск» спущена на воду в Северодвинске: интересные особенности субмарины

1 ноября в Северодвинске под руководством министра обороны Российской Федерации Андрея Белоусова на судостроительном предприятии АО «Производственное объединение «Северное машиностроительное предприятие» («Севмаш») состоялась церемония вывода из эллинга атомной подводной лодки … Читать дальше

Как проверить электронную подпись онлайн за одну минуту — отвечает эксперт «СберКоруса»

Электронный документооборот стал нормой для миллионов россиян — от предпринимателей до обычных пользователей «Госуслуг» и сделал использование цифровых подписей обыденным делом. Их применение в разы ускоряет деловую активность в интернете … Читать дальше

Как открыть локальный ПК или сервер для внешнего доступа

Иногда возникает необходимость на скорую руку предоставить интернет-доступ к персональному компьютеру либо серверу, размещённому в локальной сети. Например, для демонстрации проекта заказчику, обмена файлами большого объёма с коллегами или администрирования … Читать дальше

Как защитить мобильные приложения от реверс-инжиниринга

Недостаточная защищённость кода является одной из самых распространённых проблем современных приложений, в большинстве случаев легко поддающихся реверс-инжинирингу (англ. reverse engineering) — методу обратной разработки, позволяющему получить код, близкий к исходному, … Читать дальше

Сделано в России: менеджер соединений «МС22»

На софтверном рынке представлено немало инструментов для безопасного взаимодействия с удалёнными серверами и рабочими станциями, однако практически все подобного рода решения имеют зарубежные корни, но бывают исключения. В числе таковых … Читать дальше

Обезличивание персональных данных с сохранением их смысла

Разработка и эксплуатация информационных и бизнес-систем, оперирующих персональными сведениями, требует особого подхода к обеспечению защиты чувствительных данных, особенно когда речь идёт о предоставлении доступа к такому ПО сторонним организациям: внешним … Читать дальше

Что такое дипфейки, как они работают и как защитить себя от обмана

Повсеместное распространение технологий машинного обучения и искусственного интеллекта (ИИ) на базе нейронных сетей привело к появлению не только качественно новых программных продуктов, но и злоумышленнических схем. Ярким примером последних являются … Читать дальше