Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6767
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7321
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4568
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3148
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3945
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3953
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6450
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3297
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3580
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7436
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10795
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12510
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14213
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9253
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7197
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5499
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4729
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3555
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3263
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3490
Комментарии: 0
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3150
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №1-2 (98-99) 2011г.
Архив номеров / 2011 / Выпуск №1-2 (98-99)
Исходный код к номеру
|
Мафия бессмертна!
Недавно я побывала на пресс-конференции «Лаборатории Касперского». Тема ее звучала интригующе – «Компьютерный андеграунд 2010-2020: итоги и прогнозы».
С итогами знакомить вас не буду. Полагаю, что наши читатели и сами могут многое порассказать о росте количества атак и новых вредоносных программах, с которыми им пришлось столкнуться в прошлом году. Замечу лишь, что, по мнению экспертов компании, 2010-й стал «годом уязвимостей». Атаки в основном осуществлялись через «прорехи» в браузерах и сторонних приложениях. Эксперты назвали лидера прошлого года по числу зафиксированных инцидентов с использованием программных уязвимостей. Это Adobe Systems.
Еще одна новость – появление революционного вредоносного ПО – Stuxnet, рассчитанного не на заражение обычных пользователей, а на кибердиверсии в промышленности с поражающим воображение ущербом.
Но, разумеется, всегда интересно узнать, каковы прогнозы? Вот мнение гендиректора компании Евгения Касперского. Он полагает, что не за горами время, когда развитие ИТ пойдет по двум глобальным направлениям. Первое – корпоративное: компании сохранят свою любовь к традиционному компьютерному миру, где будет больше технологий Microsoft, меньше – Mac и Linux. Второе направление – развитие различных устройств для домашних пользователей. Компьютеры будут вытеснены гаджетами, андроиды догонят и перегонят майкрософтовские ОС, если только ведущие ИТ-компании, опомнившись, не поменяют кардинально свои стратегии.
Одним словом, будущее – за мобильными системами.
Изменится и мир киберпреступности, которая станет гораздо организованнее. Старые кибербандиты, утверждает Касперский, начнут нанимать молодых, те – создавать свои кибербанды. Вскоре они разделят сферы влияния. Корпоративный мир останется за традиционными киберпреступниками, мобильным миром завладеют молодые. Поэтому, делает вывод Евгений Касперский, в ближайшее десятилетие киберпреступность не исчезнет, антивирусные компании без работы не останутся, равно как и наши читатели. Умрут только бесплатные антивирусы. Что ж, поживем – увидим.
Галина Положевец, главный редактор |
Информбюро
|
Тенденции |
|
Кто подрывает монополию Windows?
|
|
Вот уже не одно десятилетие на глобальном рынке операционных систем доминирует любимое детище Билла Гейтса – многочисленное семейство Windows. Однако у софтверного гиганта сегодня появились серьезные конкуренты. |
|
Автор: Владимир Брюков | Комментарии: 0
|
|
|
Администрирование
|
Победитель конкурса |
|
Использование IIS в корпоративных сетях
|
|
Использование олицетворения (имперсонализации), реализованного в IIS, многократно увеличивает функционал приложений, обеспечивающих автоматизацию различных процессов. |
|
Автор: Иван Коробко | Комментарии: 1
|
|
Проект |
|
Служба каталогов |
|
Использование pGina для аутентификации в системах MS Windows
|
|
Проект pGina с подключаемыми плагинами позволяет взаимодействовать системам MS Windows с разными Open Source-сервисами аутентификации, включая систему каталогов OpenLDAP. |
|
Автор: Евгений Бушков | Комментарии: 0
|
|
Authentication Authorization Accounting. Интеграция Cisco с Microsoft Active Directory
|
|
Привязываем аутентификацию администраторов сетевых устройств Cisco к единой базе MS Active Directory. |
|
Автор: Сергей Цымбалюк | Комментарии: 0
|
|
Управление ресурсами пользователя без перезагрузки компьютера
|
|
Можно ли сотруднику избежать перезагрузки рабочей станции после включения его учетной записи в новую группу безопасности? Рассмотрим варианты решения данной проблемы. |
|
Автор: Иван Коробко | Комментарии: 0
|
|
Мониторинг |
|
Как читать MIB
|
|
Знание протокола SNMP нужно для управления и наблюдения за устройствами в Сети. С его помощью администратор может автоматизировать сбор статистики с ключевых узлов Сети. Рассмотрим на примерах, как понимать и использовать ключевое понятие в SNMP-протоколе – базу данных MIB. |
|
Автор: Павел Малахов | Комментарии: 0
|
|
Предупрежден значит вооружен. Мгновенное оповещение системы мониторинга Zabbix на .NET
|
|
Zabbix – это система мониторинга сети и серверов с открытым исходном кодом. Центральный компонент – Zabbix-сервер – работает только на ОС типа UNIX. Но это не значит, что Zabbix не подходит для контроля компьютеров под управлением Windows. |
|
Автор: Алексей Бойко | Комментарии: 0
|
|
Автоматизация |
|
Работа с драйверами устройств в Microsoft System Center Configuration Manager 2007
|
|
В статье рассматриваются основные операции, способы установки и практика использования драйверов при развертывании операционных систем в Microsoft System Center Configuration Manager 2007. |
|
Автор: Андрей Криницкий | Комментарии: 0
|
|
Инструменты |
|
Microsoft Exchange 2010. Упрощаем обслуживание с помощью агентов сценариев
|
|
С выходом Microsoft Exchange 2010 изменился подход к вопросу автоматизации труда администратора. Если раньше для этого приходилось писать сложные скрипты, то теперь появились агенты расширения командлетов (Cmdlet Extension Agents), которые призваны упростить написание сценариев, автоматизирующих работу сервера. |
|
Автор: Алексей Богомолов | Комментарии: 0
|
|
Продукты и решения |
|
Зачем нужен Service Desk?
|
|
Рассмотрим, какие выгоды принесет компании внедрение автоматизированной системы учета заявок, поступающих от пользователей в ИТ-подразделение. |
|
Автор: Сергей Унагаев | Комментарии: 0
|
|
Архитектура |
|
Основы AMD64. Исследуем с помощью свободного ПО
|
|
Техническое развитие не стоит на месте, и вот уже 64-битные платформы становятся повседневностью. Но неизменно одно – желание заглянуть внутрь: посмотреть, как решение устроено, как с ним можно работать. Вот и мы совершим небольшое «погружение» в AMD64 с помощью теории и СПО. |
|
Автор: Игорь Штомпель | Комментарии: 0
|
|
|
Безопасность
|
Виртуализация |
|
Защищаем виртуальную среду. Часть 1: Trend Micro Deep Security
|
|
Виртуальные серверы нуждаются в обеспечении безопасности не меньше физических. Сегодня существует ряд решений по безопасности виртуальных сред. В этой статье мы начнем их обсуждение. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Бэкап |
|
Сетевая безопасность |
|
Атаки из сети Интернет. Веб- и DNS-серверы
|
|
В статье рассматриваются основные виды угроз, которым подвергаются веб- и DNS-серверы, а также методы уменьшения рисков данных угроз. |
|
Автор: Юрий Денисов | Комментарии: 0
|
|
Как защитить электронную почту? Методы и системы фильтрации
|
|
Сегодня никого не удивишь разнообразием проблем, связанных с электронной почтой, с которыми сталкиваются как пользователи, так и сисадмины. Разработано немало средств, которые способны эффективно бороться с фильтрацией нежелательной корреспонденции. Что принципиально нового можно предложить в этом направлении? |
|
Автор: Михаил Вычижанин | Комментарии: 0
|
|
|
Программирование
|
Журналирование |
|
IRC: сохраняем сообщения в СУБД MySQL
|
|
В статье рассказывается о том, как организовать ведение лога сообщений для IRC-серверов на примере двух наиболее часто используемых программных продуктов. |
|
Автор: Максим Лобов | Комментарии: 0
|
|
Работа со шрифтами |
|
Реализация вывода штрих-кода в Oracle Application
|
|
Часто возникают потребности в реализации новых решений в условиях морально устаревшего ПО. Подобный случай произошел в компании, где я работал. |
|
Автор: Юрий Язев | Комментарии: 0
|
|
|
Карьера/Образование
|
Вектор роста |
|
Гвардию в огонь!
|
|
Продолжая тему перспективы карьеры системного администратора, хотелось бы рассмотреть вариант создания собственного бизнеса в области ИТ. |
|
Автор: Леонид Шапиро | Комментарии: 1
|
|
Зарубежный опыт |
|
Как сделать карьеру в США
|
|
Поделюсь своими впечатлениями о том, с какими сложностями мне пришлось столкнуться во время поездок, учебы и работы в США, из каких «кирпичиков» состоит карьера в этой стране. |
|
Автор: Константин Кондаков | Комментарии: 10
|
|
Лабораторная работа |
|
Дискреционное разграничение прав в Linux. Часть 3. Исследование влияния дополнительных атрибутов
|
|
В данной части исследуются механизмы изменения идентификаторов, применение SetUID- и Sticky-битов. |
|
Автор: Павел Закляков | Комментарии: 0
|
|
Человек-легенда |
|
Машина Тьюринга. Гений, которого вынудили умереть
|
|
Как бы ни отличались современные компьютеры, и в особенности их программное обеспечение, от того, что когда-то придумал на прогулках по парку английский математик Тьюринг, все они фактически являются потомками его великого изобретения. |
|
Автор: Алексей Вторников | Комментарии: 0
|
|
|
БИТ. Бизнес & Информационные технологии
|
Документооборот |
|
Война стандартов еще впереди. Open Document на службе электронного документооборота
|
|
В декабре 2010 года Федеральное агентство по техническому регулированию и метрологии (Росстандарт) утвердило стандарт ГОСТ Р ИСО/МЭК 26300 – 2010 «Информационная технология. Формат Open Document для офисных приложений (OpenDocument) v.1.0». Этого события ждали как пользователи, так и разработчики программного обеспечения. |
|
Автор: Александр Федяшов | Комментарии: 0
|
|
Автоматизация документооборота. Внедрение СЭД окупается за год
|
|
Рассмотрим основные аспекты внедрения системы электронного документооборота (далее – СЭД) и эффекты, получаемые территориальным управлением федерального органа государственной власти на примере Управления Россельхознадзора по Иркутской области (далее – Управление), от внедрения СЭД. |
|
Автор: Юрий Лапин | Комментарии: 1
|
|
Продукты и решения |
|
Alfresco – открытая платформа ECM
|
|
Система Alfresco уже достаточно известна в России, но большинство обзоров на русском языке являются исключительно маркетинговыми, хороших технических статьей пока мало. Поэтому хотелось бы восполнить пробел и рассказать о практическом применении платформы Alfresco. |
|
Автор: Алексей Ермаков | Комментарии: 0
|
|
Коллективная работа |
|
Система групповой работы Tine 2.0
|
|
Сегодня многие организации задумываются о необходимости внедрения системы групповой работы. Здесь особо интересны Open Source-решения. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
|