Сисадмины и хакеры: свои среди чужих, чужие среди своих::Журнал СА 8.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6417
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7120
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4399
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3882
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3898
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6389
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3234
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3530
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10726
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12446
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14097
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9193
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7142
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5447
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3497
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3213
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3091
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Сисадмины и хакеры: свои среди чужих, чужие среди своих

Архив номеров / 2009 / Выпуск №8 (81) / Сисадмины и хакеры: свои среди чужих, чужие среди своих

Рубрика: Острый угол /  Острый угол

 АЛЕКСЕЙ РЕМИЗОВ, кандидат физ.-мат. наук, доцент, член-корреспондент РАЕН. Преподавал в Высшей школе КГБ.
Занимал руководящие позиции в ОАО «Радиофизика», НТЦ «КАМИ». С 1997 года – председатель совета директоров компании «Ай-Теко».
Входит в число 25 лучших управляющих российских ИТ-компаний

Сисадмины и хакеры:
свои среди чужих, чужие среди своих

Не все и не всегда хотят ходить строем и в ногу. А в чем, собственно, проблема? Можно ведь и для достижения общих целей идти не в ногу, но рядом, в одном направлении.

От сисадмина до хакера – дистанция огромного размера

Как я отношусь к хакерам? Ответ очень простой и краткий: я к ним не отношусь. Поэтому полноценная полемика на эту тему вряд ли получится, не поднявшись до уровня абстрактной высоты, по словам сатирика Михаила Жванецкого, который в свое время призывал спорить о вкусе устриц и кокосовых орехов с теми, кто их ел…

Да, меня позабавила интернет-комедия «Хоттабыч» о хакере Гене. Но фильм понравился в большей степени из-за игры исполнителя роли Хоттабыча Владимира Толоконникова, который был столь же органичен в образе джинна-хакера, как за 20 лет до этого блистателен в роли Шарикова в «Собачьем сердце». Признаюсь, я с превеликим удовольствием погружался в глубину Диптауна вместе с дайвером Леонидом. К слову, виртуальная трилогия С. Лукьяненко «Лабиринт отражений» – одна из любимейших моих вещей: этот роман, а также «Фальшивые зеркала» и «Призрачные витражи» я перечитал не один раз.

Между тем я не склонен слишком романтизировать, идеализировать и поэтизировать образ хакеров и не стал бы делать их героями нашего времени. Ведь в конце 1990-х, когда Крис Касперски (кстати, является одним из авторов «СА») выпустил свою первую книжку «Техника и философия хакерских атак» – этакий путеводитель-самоучитель для начинающих кракеров, мой ученик Женя Касперский, которым у меня есть все основания гордиться, уже активно отбивал эти атаки. (При этом с хакерством Е. Касперский сталкивался не только в жизни, но и на экране: если помните, в 2007-м был снят сериал о российских хакерах «Сеть», где Евгений дебютировал в качестве актера.) Развивая антивирусный проект AVP – сегодня известный как «Антивирус Касперского» – сначала в НТЦ «КАМИ», а потом и в собственной «Лаборатории Касперского», Евгений стал одним из ведущих мировых специалистов в области защиты от вирусов, да и от всей совокупности угроз информационной безопасности, настоящим человеком-легендой – знаменитым Kaspersky Anti-Hacker, Anti-Virus, Anti-Spam. А компьютерный самоучка Крис за эти два десятилетия превратился в злого гения хакинга. И кто из этих двух Касперов стал в итоге лауреатом Государственной премии? Кто из однофамильцев получил большую известность и заслуженное признание на высшем уровне? За кем будущее?

Я принципиально на стороне тех сисадминов, которые не поддаются соблазнам и сознательно – ни из природного любопытства, озорства или азарта, ни для профессионального самоутверждения и самовыражения продвинутого пользователя, ни в знак субкультурного протеста, ни в качестве партизанской виртуальной вылазки – не делают ни одного шага по пути превращения в хакеры. Для которых понятия «Хакинг, крэкинг и фрикинг» (именно так называлась книга А.Петровского, позиционируемая как первая российская энциклопедия по искусству взломов) хоть и понятны по сути, но применимы в реальной жизни не больше и не чаще, чем волшебные слова «Крэкс, фэкс, пэкс!». Если помните, именно их практиковали при выращивании денежных деревьев из золотых монет на Поле чудес в Стране дураков…

В моем понимании, от сисадмина до хакера должен быть не один шаг, а дистанция огромного размера, а еще лучше – непреодолимая пропасть. Я очень уважаю представителей этой нужной профессии, крайне востребованной и интересной специальности, и желаю сисадминам по возможности оставаться своими среди чужих и чужими среди своих, если речь заходит о принадлежности к хакерской братии.

Не все сисадмины одинаково полезны…

Как и руководители любой компании, мы, естественно, заинтересованы в том, чтобы система информационной безопасности предприятия была непробиваема, в идеале – неуязвима для киберугроз, максимально защищена от влияния инцидентов и атак на системы ИБ.

Наши эксперты по информационной безопасности при создании и внедрении таких систем противодействия киберугрозам классифицируют их по типам, для каждого из которых предусматриваются свои методы противодействия. Примечательно, что в числе основных категорий угроз фигурируют не только террористы, природные и техногенные катастрофы, вредоносное программное обеспечение, но и хакеры, и даже… системные администраторы. Как это возможно? Хакеры в этом случае рассматриваются как аутсайдеры, которые могут быть заинтересованы в исследовании возможности получения доступа и контроля над системой, в мониторинге трафика и реализации атак на отказ в обслуживании. А администраторы и инженеры, обслуживающие систему и хорошо знающие ее изнутри, могут либо, будучи инсайдерами (недовольными внутренними пользователями), умышленно повредить оборудование или программное обеспечение, либо нанести вред функционированию системы непреднамеренно, допустив ошибку в ее настройках или нарушив определенные правила безопасности.

Вообще именно персонал считается самым слабым звеном в деле обеспечения информационной безопасности, и более 90% ущерба от инцидентов ИБ возникает из-за неумышленных критичных ошибок сотрудников, ответственных за работу информационных систем. Поэтому среди первостепенных задач менеджмента нам видится не только создание на предприятии мощной системы экономической и информационной безопасности и рациональной организации деятельности по ее обеспечению, включая тщательный отбор ИТ-специалистов, периодическое наблюдение и контроль, но и создание продуманной схемы мотивации и стимулирования сотрудников, выработка эффективной и адекватной системы развития и оценки персонала.

Ведь первоклассные ИТ-специалисты не настолько зависят от работы именно в этой организации (айтишники изначально отличаются не самой высокой приверженностью и привязанностью к конкретному работодателю), насколько результат работы и успех всей компании зависит от них. И не случайно сентенция «People make a difference» (по смыслу: всё дело в людях) прописана в миссии на корпоративном сайте практически каждой второй фирмы. Большинство руководителей достаточно высокого мнения о собственных сотрудниках, понимают исключительную ценность интеллектуального капитала, коллективного опыта и знаний предприятия и заботятся о развитии потенциала подчиненных, по крайней мере, на словах. Поэтому речь должна идти о создании таких условий труда для ИТ-специалистов для их удержания и повышения лояльности работодателю (в том числе через перманентное повышение квалификации, инвестиции в обучение, поощрение самообразования), которые бы не только сводили к минимуму действие пресловутого человеческого фактора, но и лишали высококлассных профи – сисадминов в том числе – искушения и надобности смотреть на сторону обиженными глазами инсайдера…

Чтобы программисты чувствовали себя в компании уверенно, комфортно и спокойно, как у Христа за пазухой, но при этом камень за пазухой до лучших (вернее, худших) времен не держали. И чтобы в итоге не сделали тот самый роковой шаг по направлению к виртуальному стану хакеров.

…Но все хакеры одинаково вредны

Я, наверное, смогу при желании и необходимости понять психологию хакеров, но мне не близка их философия. Конечно, не все и не всегда хотят ходить строем и в ногу. «Кто там шагает правой?» Ну, допустим, я, он, она… А в чем, собственно, проблема? Можно ведь и для достижения общих целей (когда и сотрудникам хорошо, и социуму польза, и компании выгода) идти не в ногу, но рядом, вместе, в одном направлении.

И если попробовать нарисовать словесные портреты правильного сисадмина (качественно образованного, грамотного программиста, серьезного специалиста, не бегущего от рутины дел) и типичного хакера (безусловно, способного и креативного, но крайне недоверчивого и подозрительного, не признающего авторитетов и монотонной работы), то образ первого – в моем восприятии, по крайней мере, получится более привлекательным, интересным и цельным. А вред от деяний хакеров лишает их в глазах любого здравомыслящего человека последних симпатий, ореола таинственности, оригинальности и избранности.

Для иллюстрации достаточно привести несколько подобранных экспертами по ИБ компании «Ай-Теко» характерных примеров инцидентов с серьезными последствиями для государства, организаций и граждан.

В США ежегодно регистрируется более 200 успешных кибератак на промышленные системы, электростанции, системы управления гражданскими авиаперевозками, ядерные объекты, очистные сооружения и т.д. В результате атаки целевая автоматизированная система попадает в полное или частичное управление злоумышленниками, утрачивая функциональность или управляемость персоналом.

За период с октября 2008 по март 2009 года Пентагон потратил более 100 млн долларов на устранение последствий различных кибератак на свои сети и усиление их безопасности.

В апреле 2009 года стало известно о хищении нескольких терабайт данных о разрабатываемом в США многоцелевом истребителе-бомбардировщике пятого поколения F-35 Lightning II (стоимость проекта оценивается в 300 млрд долларов). Предполагается, что данные были похищены с серверов компаний-подрядчиков.

Согласно статистике командования обороной и безопасностью Южной Кореи военные ежедневно сталкиваются в среднем с 10,5 тыс. попыток взлома и 81,7 тыс. компьютерных инфекций. По сравнению с 2008 годом число этих атак выросло на 20%. Представитель командования сообщил, что большая часть атак проводится обычными людьми, однако в каждом десятом случае атаки серьезны и ставят своей целью взлом военных серверов и сбор разведданных.

От вредоносных атак страдают не только государства и организации, но и обычные граждане. В каждом из многочисленных инцидентов, связанных с похищением частных данных, данных финансовых счетов, удалением и искажением персональной информации, число пострадавших исчисляется десятками тысяч. При этом в большинстве случаев умышленных атак или хакерской активности организаторов найти не удается из-за низких возможностей контроля государства и правоохранительных органов за деятельностью граждан и организаций в Интернете.

Без объявления войны

Ведущие государства мира признают важность информационного пространства для различных видов своей деятельности и принимают меры для сокращения возможных инцидентов безопасности или несанкционированной политической и военно-подрывной деятельности. Так, США и НАТО с 1970?х годов владеют разведывательной сетью «Эшелон», которая представляет собой транснациональную сеть электронных подслушивающих станций для перехвата – до 90% передаваемых во всем мире – переговоров по спутниковым телефонам, телексов, электронной почты, факсов, интернет- и радиосообщений.

В мае 2008 года в Таллинне состоялось официальное открытие Центра киберзащиты Cooperative Cyber Defense Center of Excellence (CCDCOE), который призван помочь НАТО в решении технических, юридических и политических вопросов, связанных с ведением электронных войн.

В августе 2008 года в Санкт-Петербурге продолжилась реализация совместной программы РосНИИРОС и Координационного центра домена RU по развертыванию сети узлов DNS-серверов домена RU, основная причина создания которых – повышение надежности, доступности и отказоустойчивости DNS-серверов в российских регионах и за рубежом.

В июне 2009 года министр обороны США Роберт Гейтс подписал указ о создании в Пентагоне Кибернетического командования (Cyber Command) для защиты военных компьютерных систем и операций США в киберпространстве. В открытых источниках утверждается, что задачами нового командования будут все аспекты кибервойны: как отражение ударов по национальным объектам, так и нанесение киберударов противнику.

***

Так что необъявленная кибервойна уже довольно активно ведется. И хочется верить, что победит все-таки здравый смысл. Вернемся к метафоре с ящиком Пандоры, о котором упоминал в своей статье «Цари природы, энергобатарейки или биокомпьютеры?» уважаемый Андрей Погодин. И вспомним концовку легенды: когда неисчислимые беды и несчастья вырвались из ящика и распространились по земле, а Пандоре удалось наконец захлопнуть крышку ящика, на его дне осталась… надежда! Да пребудут с нами эта надежда на лучшее и вера в безграничные возможности и высоконравственные устремления по-настоящему своих среди наших талантливых людей – российских программистов и сисадминов.

Приложение

Между прочим

Если трактовать термин «хакер» по RFC 1392, то там предлагается различать термины «hacker» и «cracker», чего в последнее время, особенно в массовом сознании, не происходит. Ещё один аспект, который надо принимать во внимание, – это авторские права, которые в России пока не очень соблюдаются. Не секрет, что почти все программы можно выкачать вместе с «кряками», «кейгенами» и прочими «лекарствами», а ведь это тоже можно расценивать как работу хакеров и причинение ущерба компаниям; сюда же можно отнести и огромное количество фильмов, музыки, игр и т.п. в пиринговых сетях. Значит, каждый, кто хотя бы раз выкачивал фильм из сети, может почувствовать себя немного хакером.

Для того чтобы справиться с типичными угрозами вполне хватает настроенной политики безопасности и распространённых средств зашиты, а от мощной целенаправленной атаки, боюсь, мало что поможет.

Николай Зюков,
технический директор, г.Москва


Комментарии
 
  20.01.2010 - 03:00 |  Cyberdemon

Крису Касперски, и таким как он
мегареспект форевер! Такие люди
дизассемблируют, комплириуют,
дебаггят, моделируют в уме...

А около-IT-шные кандидаты, доктора,
профессора, члены, академики, а также
многочисленное племя MCSE Security,
CCSP, CISSP и прочее ламерье, обвешан-
ное филькиными грамотами дружно идут в
лес и подтираются ими :) Настоящему
воину дZена даже не придет в голову
тратить время на псевдонаучную шнягу,
коей являются любой IT-шный диссер,
или зубрежку мануалов для IT-маймунов,
коими являются учебные курсы пиндосов.

  20.01.2010 - 03:05 |  Cyberdemon

Крису Касперски, и таким как он
мегареспект форевер! Такие люди
дизассемблируют, комплириуют,
дебаггят, моделируют в уме...

А около-IT-шные кандидаты, доктора,
профессора, члены, академики, а также
многочисленное племя MCSE Security,
CCSP, CISSP и прочее ламерье, обвешан-
ное филькиными грамотами дружно идут в
лес и подтираются ими :) Настоящему
воину дZена даже не придет в голову
тратить время на псевдонаучную шнягу,
коей являются любой IT-шный диссер,
или зубрежку мануалов для IT-маймунов,
коими являются учебные курсы пиндосов.

  20.01.2010 - 03:06 |  Cyberdemon

Крису Касперски, и таким как он
мегареспект форевер! Такие люди
дизассемблируют, комплириуют,
дебаггят, моделируют в уме...

А около-IT-шные кандидаты, доктора,
профессора, члены, академики, а также
многочисленное племя MCSE Security,
CCSP, CISSP и прочее ламерье, обвешан-
ное филькиными грамотами дружно идут в
лес и подтираются ими :) Настоящему
воину дZена даже не придет в голову
тратить время на псевдонаучную шнягу,
коей являются любой IT-шный диссер,
или зубрежку мануалов для IT-маймунов,
коими являются учебные курсы пиндосов.

  21.01.2010 - 07:49 |  PrimeEvil

Почитал статью и мнения некоторых
так называемых "экспертов" (к коим,
разумеется Криса и Кевина не отношу)
и просто прослезился от умиления :)
Искренне сочувствую их работодателям.

Сначала пора ласковых автору статьи.
От вас, конечно, никто не ждал дизас-
семблированного кода или снифферной
распечатки с пояснением назначения и
смысла каждого байта и набора байтов,
в силу выбранного пути "проф" роста,
но как от кандидата, к тому же физ-
мат наук, можно было ожидать хоть на-
мека на какую-то аналитику с какими-
нибудь таблицами, графиками на базе
числовых данных, накопленных за годы
вашей "проф" деятельности. А то, что
излагаете - это на уровне рефератика
недокандидата социологических наук.

Ну а теперь по поводу камешка в адрес
Криса, дескать самоучка, занимающийся
мутными делишками, которому дескать не
светит госпремия (здесь я вообще упал
под стол и писал кипятком минут пять).
Это же насколько нужно быть конченным,
бездарным, кретиническим ботаном, оби-
женным на более сообразительных, ода-
ренных и творческих своих собратьев,
чтобы написать такую сопливую чушь...
Господа бояре, сидите тихо и мирно,
тухните в своих гос. или окологоскон-
торах, радуйтесь добавкам за степень
(3 т.р. кажется за корочки кандидата),
формальным должностям, красивым бумаж-
кам, висящим в рамочке над рабочим сто-
лом, а IT оставьте профессионалам :))

З.Ы. Кстати, Крис написал и издал 15
(или даже больше) книг, часть которых
переведены на английский и пользуются
огромной популярностью в соответствую-
щих кругах тех, кто действительно, глу-
боко разбирается в секьюрити, как у нас,
так и за бугром. А среди присутствующих
здесь "экспертов" (включая автора статьи)
многие ли могут похвастать хоть одной
книгой, и тем более уж переизданной за
бугром, тем более пользующейся спросом?

  26.01.2010 - 12:32 |  Сергей

по принципу правил для firewall:
Уважаю, но не всех. Я уважаю хакеров которые взломали windows, т.к. microsoft со своими ценами, это просто варварский грабёж!
Я уважаю хакеров, которые делают взлом ради любопытства, и вместо вреда оставляют README, с подробнейшими инструкциями, где есть уязвимости.
Я уважаю хакеров которые ничего не взламывают, а являются просто очень умными в сфере IT личностями.
Я не уважаю всех остальных хакеров. Это как минимум аморальные люди, ибо взлом ради взлома - это нормально, но взлом ради наживы это аморально!

  27.01.2010 - 08:44 |  a77a

В так Вами много упоминаемом RFC 1392 уже все описано 15 лет назад

Вот цитата:

cracker
A cracker is an individual who attempts to access computer systems
without authorization. These individuals are often malicious, as
opposed to hackers, and have many means at their disposal for
breaking into a system. See also: hacker, Computer Emergency
Response Team, Trojan Horse, virus, worm.

Cracker - и есть взломщик. Обратите внимание на слова "...these individuals are often malicious, as opposed to hackers, and have many means at their disposal for breaking into a system...." А хакер это всего лил антипод взломщика.

  28.01.2010 - 07:29 |  Doom_Knight

Кстати, никто не упомянул о Марке Руссиновиче, являющегося одним из отцов ядра Windows NT, разработчиков пакета утилит Sysinternals (для глубоко бурения ОС Windows, в чем то даже по сути hacking tools) и соавторов книг Inside Windows и Windows Internals. Мало кто исследует системы на предмет безопасности и производительности глубже и доскональнее чем Марк. Возможно, про него забыли как раз именно из-за неверного понимания термина хакер.

А по поводу некоторых отечественных псевдоэкспертов по безопасности мне тоже есть что добавить. Я лично знавал некоторых доцентов и профессоров, понтующихся титулами, грамотами, отношением к органам безопасности и крупным банкам, которые читали лекции по материалам, которые скачивали из Инета, переводили и распечатывали для них аспиранты. Что уж говорить об учениках, восхищающихся подобными учителями...

  28.01.2010 - 08:18 |  Batrak_Abrama

Эээ, камрады, ну чего вы так набросились на скромного доцента :) Товарищ просто слегка ошибся с целевой аудиторией... Кстати, такие статьи вполне уважаются в академических и чиновничьих кругах, к которым очевидно так или иначе относится автор. Там в частности любят всякие разные чисто словесные классификации, положения, инструкции, регламенты, для чтения и понимания которых не требуется включать мозги, и, тем более уж, шевелить ими :))))

  28.01.2010 - 08:06 |  Кирилл

"Евгений стал одним из ведущих мировых специалистов в области защиты от вирусов" - вообще-то антивирус Касперского не входит и в десятку самых известных антивирусов, а не одна уважающая себя российская компания(я молчу про зарубежные фирмы) не пользуется услугами Лаборатории Касперского. Антивирус Касперского известен только в России и то только благородя удачной маркетинговой компании и интерфейса для блондинок.

  06.02.2010 - 04:12 |  AdVv

Где берете траву Кирилл ?!
http://www.kaspersky.ru/corporatesolutions?chapter=145504891

  20.02.2010 - 03:13 |  sh_temp_el

"А компьютерный самоучка Крис за эти два десятилетия превратился в злого гения хакинга."...
"Техника оптимизации программ.Эффективное использование памяти" - безусловно творение враждебно настроенного злодея!!! :-)
ЗЫ:
чтение книг Криса заставляет задуматься,..
а использование продуктов Жени - виртуозно владеть мышью...

«    2 » 

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru