Журнал СА 1-2.2011
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

  Статьи

Вектор роста  

Особенности сертификаций по этичному хакингу

В современном мире информационных технологий знания о них настолько широки и многообразны,

 Читать далее...

1001 и 1 книга  
04.12.2019г.
Просмотров: 97
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 2602
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 2611
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 2100
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1674
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №1-2 (98-99) 2011г.

Архив номеров / 2011 / Выпуск №1-2 (98-99)


Исходный код к номеру

Мафия бессмертна!

Недавно я побывала на пресс-конференции «Лаборатории Касперского». Тема ее звучала интригующе – «Компьютерный андеграунд 2010-2020: итоги и прогнозы».

С итогами знакомить вас не буду. Полагаю, что наши читатели и сами могут многое порассказать о росте количества атак и новых вредоносных программах, с которыми им пришлось столкнуться в прошлом году. Замечу лишь, что, по мнению экспертов компании, 2010-й стал «годом уязвимостей». Атаки в основном осуществлялись через «прорехи» в браузерах и сторонних приложениях. Эксперты назвали лидера прошлого года по числу зафиксированных инцидентов с использованием программных уязвимостей. Это Adobe Systems.

Еще одна новость – появление революционного вредоносного ПО – Stuxnet, рассчитанного не на заражение обычных пользователей, а на кибердиверсии в промышленности с поражающим воображение ущербом.

Но, разумеется, всегда интересно узнать, каковы прогнозы? Вот мнение гендиректора компании Евгения Касперского. Он полагает, что не за горами время, когда развитие ИТ пойдет по двум глобальным направлениям. Первое – корпоративное: компании сохранят свою любовь к традиционному компьютерному миру, где будет больше технологий Microsoft, меньше – Mac и Linux. Второе направление – развитие различных устройств для домашних пользователей. Компьютеры будут вытеснены гаджетами, андроиды догонят и перегонят майкрософтовские ОС, если только ведущие ИТ-компании, опомнившись, не поменяют кардинально свои стратегии.

Одним словом, будущее – за мобильными системами.

Изменится и мир киберпреступности, которая станет гораздо организованнее. Старые кибербандиты, утверждает Касперский, начнут нанимать молодых, те – создавать свои кибербанды. Вскоре они разделят сферы влияния. Корпоративный мир останется за традиционными киберпреступниками, мобильным миром завладеют молодые.
Поэтому, делает вывод Евгений Касперский, в ближайшее десятилетие киберпреступность не исчезнет, антивирусные компании без работы не останутся, равно как и наши читатели. Умрут только бесплатные антивирусы. Что ж, поживем – увидим.

Галина Положевец,
главный редактор

Конкурс
Лучшая статья по использованию возможностей Internet Information Services (IIS)
  Редакция журнала «Системный администратор» и компания Microsoft провели в 2010 году конкурс на лучшую статью по использованию возможностей Internet Information Services (IIS).
  Автор: Редакция журнала  | Комментарии: 0 
Информбюро
Тенденции
Кто подрывает монополию Windows?
  Вот уже не одно десятилетие на глобальном рынке операционных систем доминирует любимое детище Билла Гейтса – многочисленное семейство Windows. Однако у софтверного гиганта сегодня появились серьезные конкуренты.
  Автор: Владимир Брюков  | Комментарии: 0
Администрирование
Победитель конкурса
Использование IIS в корпоративных сетях
  Использование олицетворения (имперсонализации), реализованного в IIS, многократно увеличивает функционал приложений, обеспечивающих автоматизацию различных процессов.
  Автор: Иван Коробко  | Комментарии: 1
Windows Server 2008 R2 Core. Установка и настройка типовых сервисов IIS
  Windows Server-система часто разворачивается для поддержания определенной роли или нагрузки. При правильно организованной структуре она устанавливается один раз и управляется удаленно, через внешние оснастки.
  Автор: Владимир Озеров  | Комментарии: 0
Проект
Александр Трацевский: «Calculate Linux – полет нормальный»
  На вопросы «Системного администратора» отвечает разработчик дистрибутива Александр Трацевский.
  Автор: Сергей Яремчук  | Комментарии: 43
Служба каталогов
Использование pGina для аутентификации в системах MS Windows
  Проект pGina с подключаемыми плагинами позволяет взаимодействовать системам MS Windows с разными Open Source-сервисами аутентификации, включая систему каталогов OpenLDAP.
  Автор: Евгений Бушков  | Комментарии: 0
Authentication Authorization Accounting. Интеграция Cisco с Microsoft Active Directory
  Привязываем аутентификацию администраторов сетевых устройств Cisco к единой базе MS Active Directory.
  Автор: Сергей Цымбалюк  | Комментарии: 0
Управление ресурсами пользователя без перезагрузки компьютера
  Можно ли сотруднику избежать перезагрузки рабочей станции после включения его учетной записи в новую группу безопасности? Рассмотрим варианты решения данной проблемы.
  Автор: Иван Коробко  | Комментарии: 0
Мониторинг
Как читать MIB
  Знание протокола SNMP нужно для управления и наблюдения за устройствами в Сети. С его помощью администратор может автоматизировать сбор статистики с ключевых узлов Сети. Рассмотрим на примерах, как понимать и использовать ключевое понятие в SNMP-протоколе – базу данных MIB.
  Автор: Павел Малахов  | Комментарии: 0
Предупрежден значит вооружен. Мгновенное оповещение системы мониторинга Zabbix на .NET
  Zabbix – это система мониторинга сети и серверов с открытым исходном кодом. Центральный компонент – Zabbix-сервер – работает только на ОС типа UNIX. Но это не значит, что Zabbix не подходит для контроля компьютеров под управлением Windows.
  Автор: Алексей Бойко  | Комментарии: 0
Автоматизация
Работа с драйверами устройств в Microsoft System Center Configuration Manager 2007
  В статье рассматриваются основные операции, способы установки и практика использования драйверов при развертывании операционных систем в Microsoft System Center Configuration Manager 2007.
  Автор: Андрей Криницкий  | Комментарии: 0
Инструменты
Microsoft Exchange 2010. Упрощаем обслуживание с помощью агентов сценариев
  С выходом Microsoft Exchange 2010 изменился подход к вопросу автоматизации труда администратора. Если раньше для этого приходилось писать сложные скрипты, то теперь появились агенты расширения командлетов (Cmdlet Extension Agents), которые призваны упростить написание сценариев, автоматизирующих работу сервера.
  Автор: Алексей Богомолов  | Комментарии: 0
Продукты и решения
Зачем нужен Service Desk?
  Рассмотрим, какие выгоды принесет компании внедрение автоматизированной системы учета заявок, поступающих от пользователей в ИТ-подразделение.
  Автор: Сергей Унагаев  | Комментарии: 0
Архитектура
Основы AMD64. Исследуем с помощью свободного ПО
  Техническое развитие не стоит на месте, и вот уже 64-битные платформы становятся повседневностью. Но неизменно одно – желание заглянуть внутрь: посмотреть, как решение устроено, как с ним можно работать. Вот и мы совершим небольшое «погружение» в AMD64 с помощью теории и СПО.
  Автор: Игорь Штомпель  | Комментарии: 0
Безопасность
Виртуализация
Защищаем виртуальную среду. Часть 1: Trend Micro Deep Security
  Виртуальные серверы нуждаются в обеспечении безопасности не меньше физических. Сегодня существует ряд решений по безопасности виртуальных сред. В этой статье мы начнем их обсуждение.
  Автор: Андрей Бирюков  | Комментарии: 0
Бэкап
Резервное копирование. Теория и практика. Краткое изложение. Часть 3
  В этой части статьи речь пойдет о практических нюансах резервного копирования, а также будут разобраны наиболее часто встречающиеся ошибки.
  Автор: Алексей Бережной  | Комментарии: 0
Сетевая безопасность
Атаки из сети Интернет. Веб- и DNS-серверы
  В статье рассматриваются основные виды угроз, которым подвергаются веб- и DNS-серверы, а также методы уменьшения рисков данных угроз.
  Автор: Юрий Денисов  | Комментарии: 0
Как защитить электронную почту? Методы и системы фильтрации
  Сегодня никого не удивишь разнообразием проблем, связанных с электронной почтой, с которыми сталкиваются как пользователи, так и сисадмины. Разработано немало средств, которые способны эффективно бороться с фильтрацией нежелательной корреспонденции. Что принципиально нового можно предложить в этом направлении?
  Автор: Михаил Вычижанин  | Комментарии: 0
Программирование
Журналирование
IRC: сохраняем сообщения в СУБД MySQL
  В статье рассказывается о том, как организовать ведение лога сообщений для IRC-серверов на примере двух наиболее часто используемых программных продуктов.
  Автор: Максим Лобов  | Комментарии: 0
Работа со шрифтами
Реализация вывода штрих-кода в Oracle Application
  Часто возникают потребности в реализации новых решений в условиях морально устаревшего ПО. Подобный случай произошел в компании, где я работал.
  Автор: Юрий Язев  | Комментарии: 0
Карьера/Образование
Вектор роста
Гвардию в огонь!
  Продолжая тему перспективы карьеры системного администратора, хотелось бы рассмотреть вариант создания собственного бизнеса в области ИТ.
  Автор: Леонид Шапиро  | Комментарии: 1
Зарубежный опыт
Как сделать карьеру в США
  Поделюсь своими впечатлениями о том, с какими сложностями мне пришлось столкнуться во время поездок, учебы и работы в США, из каких «кирпичиков» состоит карьера в этой стране.
  Автор: Константин Кондаков  | Комментарии: 10
Лабораторная работа
Дискреционное разграничение прав в Linux. Часть 3. Исследование влияния дополнительных атрибутов
  В данной части исследуются механизмы изменения идентификаторов, применение SetUID- и Sticky-битов.
  Автор: Павел Закляков  | Комментарии: 0
Человек-легенда
Машина Тьюринга. Гений, которого вынудили умереть
  Как бы ни отличались современные компьютеры, и в особенности их программное обеспечение, от того, что когда-то придумал на прогулках по парку английский математик Тьюринг, все они фактически являются потомками его великого изобретения.
  Автор: Алексей Вторников  | Комментарии: 0
БИТ. Бизнес & Информационные технологии
Документооборот
Война стандартов еще впереди. Open Document на службе электронного документооборота
  В декабре 2010 года Федеральное агентство по техническому регулированию и метрологии (Росстандарт) утвердило стандарт ГОСТ Р ИСО/МЭК 26300 – 2010 «Информационная технология. Формат Open Document для офисных приложений (OpenDocument) v.1.0». Этого события ждали как пользователи, так и разработчики программного обеспечения.
  Автор: Александр Федяшов  | Комментарии: 0
Автоматизация документооборота. Внедрение СЭД окупается за год
  Рассмотрим основные аспекты внедрения системы электронного документооборота (далее – СЭД) и эффекты, получаемые территориальным управлением федерального органа государственной власти на примере Управления Россельхознадзора по Иркутской области (далее – Управление), от внедрения СЭД.
  Автор: Юрий Лапин  | Комментарии: 1
Продукты и решения
Alfresco – открытая платформа ECM
  Система Alfresco уже достаточно известна в России, но большинство обзоров на русском языке являются исключительно маркетинговыми, хороших технических статьей пока мало. Поэтому хотелось бы восполнить пробел и рассказать о практическом применении платформы Alfresco.
  Автор: Алексей Ермаков  | Комментарии: 0
Коллективная работа
Система групповой работы Tine 2.0
  Сегодня многие организации задумываются о необходимости внедрения системы групповой работы. Здесь особо интересны Open Source-решения.
  Автор: Сергей Яремчук  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru