Blog ITH ‒ Odkryj z nami świat nowoczesnych technologii

miejsce, gdzie dzielimy się wiedzą o innowacjach, trendach IT

ITH
YoutubeITH
Zobacz kanał ITH na Youtube

Безпека

9 дивних відкриттів про технологію розпізнавання облич

9 дивних відкриттів про технологію розпізнавання облич

Розвиток технології розпізнавання облич значно прискорився. Вже 43 роки дослідники працюють над цією темою. В одному з нещодавніх досліджень представлені історичні результати, зібрані з понад 100 наборів даних, які використовувалися...

Що таке UTM і як він працює?

Що таке UTM і як він працює?

Захист мережевої інфраструктури компанії є головним пріоритетом. Атака на мережу може включати витік даних, DDoS-атаки, витік конфіденційної інформації або персональних даних. Існує комплексне рішення, яке захищає весь рівень мережі, від...

Що таке брандмауер і як він працює?

Що таке брандмауер і як він працює?

Брандмауер - це програмне забезпечення або служба, призначена для захисту комп'ютера від несанкціонованого доступу, наприклад, хакерів, і відправки шкідливої інформації в зовнішній світ. Брандмауер фільтрує вихідні та вхідні дані, що...

Захист корпоративної мережі: з чого почати?

Захист корпоративної мережі: з чого почати?

Згідно з дослідженням, проведеним компанією Fortinet у 2019 році, до 74% компаній стикалися з порушенням безпеки своїх ІТ-систем. Незважаючи на інтенсивну роботу уряду чи правоохоронних органів над питанням кібербезпеки, варто...

DDoS-атаки: з чого вони складаються?

DDoS-атаки: з чого вони складаються?

DDoS-атаки зараз є одними з найпоширеніших способів дестабілізувати роботу ІТ-системи, що призводить до значних втрат для бізнесу: фінансових, часових, втрати довіри до компанії, репутації тощо. За даними 2017 року, атаки...