Опросы |
Статьи |
Событие
В банке рассола ждет сисадмина с полей фрактал-кукумбер
Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета
Читать далее...
|
Организация бесперебойной работы
Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?
Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты
Читать далее...
|
Книжная полка
Читайте и познавайте мир технологий!
Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно
Читать далее...
|
СУБД PostgreSQL
СУБД Postgres Pro
Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным
Читать далее...
|
Критическая инфраструктура
КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?
Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства
Читать далее...
|
Архитектура ПО
Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию
Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных
Читать далее...
|
Как хорошо вы это знаете
Что вам известно о разработках компании ARinteg?
Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –
Читать далее...
|
Графические редакторы
Рисование абстрактных гор в стиле Paper Cut
Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с
Читать далее...
|
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6144
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6856
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4139
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2978
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3781
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3789
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6283
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3134
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3434
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7246
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10616
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12336
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 13969
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9100
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7053
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5362
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4594
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3402
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3129
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3379
Комментарии: 0
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3000
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №5 (102) 2011г.
Архив номеров / 2011 / Выпуск №5 (102)
Исходный код к номеру
|
Не болтай!
Не так давно одна из известных платежных систем в России подверглась серьезной вирусной атаке. Trojan.PWS.OSMP обнаружили специалисты компании «Доктор Веб». Как это произошло, читайте в статье «Вектор вирусных атак» в этом номере.
Автор статьи, подробно анализируя многочисленные инциденты последних лет, приходит, в общем-то, к закономерному выводу. Главной брешью в системе информационной безопасности по-прежнему остается человеческий фактор. «Троянское ПО попадает в изолированные сети банкоматов с попустительства персонала, по неосторожности или по злому умыслу. При этом техническую составляющую безопасности сетей банкоматов можно, по всей видимости, считать удовлетворительной», – заключает он.
Подобный вывод может стать для компаний и руководством к действию, и поводом опустить руки. Последнее даже вероятнее. Ведь новые свидетельства неуязвимости вредоносного ПО под названием «человеческий фактор» появляются едва ли не каждый день.
Например, корпорация Symantec совместно с деловым сообществом Профессионалы.ru обнародовала недавно результаты исследования «Как утекают секретные мегабайты». Аналитики доказывают, что «около 70% сотрудников компаний выносят корпоративную информацию из внутренней компьютерной сети компании, а более половины респондентов (56%) унесли бы не просто корпоративную, а строго конфиденциальную информацию с собой на флешке».
При этом почти четверть опрошенных (24%) оказались «инсайдерами поневоле», они даже не подозревали, что подвергают компьютерную сеть опасности. 22% – «пофигисты», которые понимают, как важно быть бдительными, но надеются на авось. Еще 7% респондентов – «мстители», эти просто зарабатывают на передаче конфиденциальной информации на сторону. И лишь около половины опрошенных (47%) относятся к корпоративным секретам с должным пиететом.
Сегодня большая мода на ретро, винтаж. На стенах многих кабинетов висит знаменитый плакат 1941 года. Кто не видел его? Грозная женщина в красной косынке приложила палец к губам: «Не болтай!»
Но призыв к бдительности остается неуслышанным. Болтают, и еще как! Похоже, что с развитием ИТ умение держать язык за зубами будет стоить гораздо дороже, чем услуги болтунов.
Галина Положевец, главный редактор |
Острый угол
|
Острый угол |
|
Критические заметки о Свободном ПО
|
|
Согласно классификации, данной Фондом Свободного ПО, есть два вида ПО: свободное и проприетарное. Создание и использование первого – единственный «верный путь», а тоже применительно к проприетарному – сродни преступлению. Думаю, стоит взглянуть на эту позицию критически. |
|
Автор: Игорь Штомпель | Комментарии: 9
|
|
|
Администрирование
|
Облачные вычисления |
|
iCloud. Ваш облачный компьютер
|
|
В последние годы в ИТ-сообществе все больше говорят об облачных вычислениях. Но при этом многие не представляют, что даст новая технология конечным пользователям. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Резервное копирование |
|
Cobian Backup: просто и бесплатно. Резервное копирование пользовательских файлов
|
|
Резервное копирование – необходимое условие существования информационной системы организации. Стоит помнить, что резервировать нужно не только серверы, но и клиентские компьютеры. |
|
Автор: Максим Сафонов | Комментарии: 0
|
|
Коллективная работа |
|
Заменяем MS Exchange. Почтовые функции Horde Groupware
|
|
Во второй части статьи рассмотрим почтовые функции Horde Groupware – работу с письмами, настройку фильтров, использование адресной книги AD, различные настройки. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
|
Управление приложениями |
|
Сервер сборки пакетов Tinderbox для сотен FreeBSD-серверов
|
|
Tinderbox позволяет создать множество jail, немало portstree и собирать одновременно пакеты для любых необходимых комбинаций. |
|
Автор: Евгений Атрошкин | Комментарии: 0
|
|
Инструменты |
|
Сбербанк-клиент под Linux
|
|
В 2008 году наша фирма начала переводить компьютеры на использование ОС Linux: все бы хорошо, но в декабре столкнулись с проблемой «80/20». 80% компьютеров были переведены, а оставшиеся 20% оказались компьютерами бухгалтерии. Оценили проблемы. Основных оказалось две – «1С» и Сбербанк-клиент. |
|
Автор: Александр Гернгросс, Максим Лобов | Комментарии: 0
|
|
Служба каталогов |
|
Проект FreeIPA. Централизованное управление сетью
|
|
Централизованное управление учетными записями пользователей и ресурсами – одно из требований организации любого размера. Проект FreeIPA призван заменить Active Directory. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Автоматизация |
|
Издательский бизнес. Автоматизация процессов
|
|
Какие особенности работы ИТ-службы в издательском бизнесе? Что нужно обычно создателям книг, чтобы выпускать их вовремя? |
|
Автор: Иван Коробко | Комментарии: 0
|
|
|
Безопасность
|
Механизмы защиты |
|
Вектор вирусных атак. Как защитить терминалы и банкоматы?
|
|
Терминалы экспресс-оплаты – явление, встречающееся почти исключительно на постсоветском пространстве. За рубежом давно уже реализованы более совершенные схемы расчетов, преимущественно безналичные. |
|
Автор: Владимир Днепровский | Комментарии: 0
|
|
Интернет-шлюз Ideco ICS. Технологии Data Leak Prevention в ваших сетях
|
|
Компания «Айдеко» выпустила релиз первого в России интернет-шлюза с функционалом DLP. Модуль защиты от утечек позволяет уберечь конфиденциальные документы от распространения через Интернет. Технология DLP до этого использовалась лишь в отдельных системах, внедряемых в корпоративную сеть дополнительно к шлюзу. |
|
Автор: Александра Рудаковская | Комментарии: 0
|
|
Сравнение систем двухфакторной аутентификации
|
|
Средства двухфакторной аутентификации являются достаточно мощным инструментом усиления защиты ваших ИТ-ресурсов. В этой статье мы сравним несколько наиболее распространенных решений. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Сетевая безопасность |
|
Безопасность служб RDS в Windows Server 2008 R2
|
|
Посмотрим, какие новшества в части обеспечения безопасности привнесли инженеры компании Microsoft для терминальных сервисов с выходом последней версии их серверной ОC. |
|
Автор: Александр Емельянов | Комментарии: 0
|
|
Симбиоз PKI и VPN в Windows Server 2008 R2 и Windows 7
|
|
Реализация VPN в Windows Server 2008 R2 претерпела значительные изменения, теперь успех зависит в том числе и от умения управлять сертификатами. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Программирование
|
Фоновые процессы |
|
Отложи на завтра то, что не обязательно делать сегодня
|
|
При разработке высоконагруженного сервиса следует позаботиться о решении задач в фоновом режиме, так называемых отложенных задач. Для этого обычно пишут консольные версии скриптов, запускаемые через crontab. Но есть специализированные инструменты для подобных задач. Gearman – один из них. |
|
Автор: Александр Майоров | Комментарии: 0
|
|
|
Карьера/Образование
|
Зарубежный опыт |
|
Новая работа. Как к ней присмотреться?
|
|
Мне бы хотелось привлечь внимание к тем незначительным деталям, которые способны пролить свет на темные стороны, выставляющие благополучную на первый взгляд фирму совсем в ином свете. |
|
Автор: Константин Кондаков | Комментарии: 0
|
|
Лабораторная работа |
|
Мандатное разграничение прав доступа. Часть 1. Основы SELinux
|
|
История и вопросы практического применения мандатного разграничения прав доступа в ОС Linux. В первой части рассматриваются термины, используемые в технологии SELinux, разбираются простые примеры типизированного доступа. |
|
Автор: Павел Закляков | Комментарии: 0
|
|
Путешествие с Интернетом |
|
Мирный город под «битвой народов» (Лейпциг, июль)
|
|
Обычно говорят «битва под городом таким-то». Под Лейпцигом почти век назад действительно гремели пушки, и в память о знаменитой Битве народов, в которой был повержен Наполеон, воздвигнут величественный монумент, крупнейший в Европе. |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
Ретроспектива |
|
Фидонет и его последствия. Знаменитый предшественник Интернета
|
|
До World Wide Web существовала другая сеть, с помощью которой люди удовлетворяли свою тягу к общению. Называлась она Fidonet. О временах этой бесплатной офф-лайновой сети мы побеседовали с фидошником 1990-х годов и представителями «новой волны». |
|
Автор: Регина Соболева | Комментарии: 0
|
|
|
БИТ. Бизнес & Информационные технологии
|
Тенденции |
|
Тестирование |
|
Виртуализация |
|
Обеспечение непрерывности ИТ-сервисов. Особенности проектов виртуализации серверов
|
|
Виртуализация ИТ-инфраструктуры позволяет упростить ИТ-процессы, оптимизировать нагрузку на оборудование, повысить уровень отказоустойчивости и снизить затраты на обслуживание компьютеров. Процесс внедрения подобных систем имеет свои особенности, без знания которых ожидаемого эффекта может и не получиться. |
|
Автор: Дмитрий Слободенюк | Комментарии: 0
|
|
Технология KVM. Решения с открытым кодом перспективны
|
|
Несмотря на то что лидером рынка виртуализации по-прежнему остается компания VMware, все больше набирают популярность решения с открытым исходным кодом. Крупнейшие публичные облачные системы построены именно на открытых технологиях. |
|
Автор: Михаил Кулёмин | Комментарии: 0
|
|
Персональные данные |
|
Ideco ICS. Сертифицированный помощник для защиты ПДн
|
|
Закон о ПДн станет по-настоящему актуальным для всех 1 июля 2011 года. Именно к этому дню необходимо провести ряд организационных и технических мероприятий по приведению собственных ИСПДн в соответствие с требованиями ФЗ-152. |
|
Автор: Алексей Мурзин | Комментарии: 0
|
|
Продукты и решения |
|
Хранение данных. Каждому офису – своя модель
|
|
В условиях современного бизнеса выбор наиболее оптимального решения поставленной задачи является зачастую главным фактором, позволяющим получить максимальную выгоду и предоставить компании более конкурентоспособный продукт или услугу на рынке. |
|
Автор: Иван Дудоров | Комментарии: 2
|
|
|
|