От экспериментов с ИИ до AI-Native: уровни зрелости и архитектура. Часть 2
Всем привет! Это продолжение статьи о трансформации подхода к использованию ИИ — от базового применения к AI-Native.В первой части мы разобрали уровни зрелости искусственного интеллекта, ключевые этапы ИИ-трансформации и классификацию приложений и модальностей LLM.Читать первую частьВо второй части:Эволюция инженерных практикОт Software к Trustware: в процессе непрерывной технологической трансформации AI-Powered Trustware Development Lifecycle
Как нас попытались «положить» при запуске: история одной DDoS
Всем привет! Мы - команда разработки ai-стартапа и это третья статья, посвященная нашему продукту.Я уже писал о внутрянке продуктовой и технической части, поэтому сегодня решил поделиться кейсом нашего третьего запуска, во время которого нас атаковали хакеры..ПредысторияМы с командой работаем над ии-ассистентом для поиска работы, который забирает на себя всю рутину соискателя: ищет вакансии, делает отклики, пишет сопроводы, общается с рекрутерами. Один из главных принципов продукта - закрытый доступ, который мы открываем 1 раз в месяц. Такой подход помогает нам распределять нагрузку и равномерно расти.
Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage
Недавно состоялся совместный бизнес-завтрак CyberStage, программы поддержки предпринимателей в сфере информационной безопасности и смежных направлениях, и юридической фирмы VERBA LEGAL. Игорь Хереш, директор департамента управления активами и M&A ГК «Солар», рассказал о частых проблемах, с которыми сталкиваются стороны при подготовке к сделке и после нее.
Обзор изменений в законодательстве ИТ и ИБ за август 2025
В обзоре изменений за август 2025 года рассмотрим следующие темы:1. Критическая информационная инфраструктураОпубликованы приказы ФСТЭК России, которые обновляют форму подачи сведений о категориях значимости объектов КИИ и порядок ведения реестра значимых объектов КИИ, приказ ФСБ России, продлевающий субъектам КИИ переходный период для создания структурных подразделений ГосСОПКА.2. Персональные данные
Исследователи кибербеза взломали управляющую компанию сети ресторанов Burger King
Исследователи кибербезопасности под псевдонимами BobDaHacker и BobTheShoplifter рассказали
Старт IT Elements 2025 — в Москве открылась главная ИТ-конференция осени
Стартовала третья ежегодная технологическая конференция IT Elements, посвященная ключевым элементам ИТ-ландшафта — ИТ-инфраструктуре, кибербезопасности, сетям, данным и AI/ML. В первый день мероприятие посетили несколько тысяч ИТ-специалистов.
ИТ-стратегии: какие бывают и как их использовать
Понятие ИТ-стратегии широко используют, когда говорят о различных направлениях развития ИТ-сервисов в средних и крупных организациях. В этой статье мы поговорим о том, что представляет из себя ИТ-стратегия в целом, а также рассмотрим некоторые типовые стратегии.Начнем с определения. Итак, ИТ-стратегия — это тщательно разработанный план, подробно описывающий согласование технологий с бизнес-целями компании. Она гарантирует, что технологические проекты способствуют достижению более широких целей, таких как повышение эффективности, улучшение качества обслуживания клиентов или рост доходов.
Уже через неделю: стартует технологическая конференция IT Elements 2025
Тук-тук! Это снова IT Elements! Уже 10-11 сентября конфа состоится в третий раз.

