Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7360
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 4611
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3965
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3967
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6470
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3312
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12526
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3276
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
02.12.2013г.
Просмотров: 3161
Комментарии: 0
Не думай о минутах свысока
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №5 (102) 2011г.
Архив номеров / 2011 / Выпуск №5 (102)
Исходный код к номеру
|
Не болтай!
Не так давно одна из известных платежных систем в России подверглась серьезной вирусной атаке. Trojan.PWS.OSMP обнаружили специалисты компании «Доктор Веб». Как это произошло, читайте в статье «Вектор вирусных атак» в этом номере.
Автор статьи, подробно анализируя многочисленные инциденты последних лет, приходит, в общем-то, к закономерному выводу. Главной брешью в системе информационной безопасности по-прежнему остается человеческий фактор. «Троянское ПО попадает в изолированные сети банкоматов с попустительства персонала, по неосторожности или по злому умыслу. При этом техническую составляющую безопасности сетей банкоматов можно, по всей видимости, считать удовлетворительной», – заключает он.
Подобный вывод может стать для компаний и руководством к действию, и поводом опустить руки. Последнее даже вероятнее. Ведь новые свидетельства неуязвимости вредоносного ПО под названием «человеческий фактор» появляются едва ли не каждый день.
Например, корпорация Symantec совместно с деловым сообществом Профессионалы.ru обнародовала недавно результаты исследования «Как утекают секретные мегабайты». Аналитики доказывают, что «около 70% сотрудников компаний выносят корпоративную информацию из внутренней компьютерной сети компании, а более половины респондентов (56%) унесли бы не просто корпоративную, а строго конфиденциальную информацию с собой на флешке».
При этом почти четверть опрошенных (24%) оказались «инсайдерами поневоле», они даже не подозревали, что подвергают компьютерную сеть опасности. 22% – «пофигисты», которые понимают, как важно быть бдительными, но надеются на авось. Еще 7% респондентов – «мстители», эти просто зарабатывают на передаче конфиденциальной информации на сторону. И лишь около половины опрошенных (47%) относятся к корпоративным секретам с должным пиететом.
Сегодня большая мода на ретро, винтаж. На стенах многих кабинетов висит знаменитый плакат 1941 года. Кто не видел его? Грозная женщина в красной косынке приложила палец к губам: «Не болтай!»
Но призыв к бдительности остается неуслышанным. Болтают, и еще как! Похоже, что с развитием ИТ умение держать язык за зубами будет стоить гораздо дороже, чем услуги болтунов.
Галина Положевец, главный редактор |
Острый угол
|
Острый угол |
|
Критические заметки о Свободном ПО
|
|
Согласно классификации, данной Фондом Свободного ПО, есть два вида ПО: свободное и проприетарное. Создание и использование первого – единственный «верный путь», а тоже применительно к проприетарному – сродни преступлению. Думаю, стоит взглянуть на эту позицию критически. |
|
Автор: Игорь Штомпель | Комментарии: 9
|
|
|
Администрирование
|
Облачные вычисления |
|
iCloud. Ваш облачный компьютер
|
|
В последние годы в ИТ-сообществе все больше говорят об облачных вычислениях. Но при этом многие не представляют, что даст новая технология конечным пользователям. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Резервное копирование |
|
Cobian Backup: просто и бесплатно. Резервное копирование пользовательских файлов
|
|
Резервное копирование – необходимое условие существования информационной системы организации. Стоит помнить, что резервировать нужно не только серверы, но и клиентские компьютеры. |
|
Автор: Максим Сафонов | Комментарии: 0
|
|
Коллективная работа |
|
Заменяем MS Exchange. Почтовые функции Horde Groupware
|
|
Во второй части статьи рассмотрим почтовые функции Horde Groupware – работу с письмами, настройку фильтров, использование адресной книги AD, различные настройки. |
|
Автор: Рашид Ачилов | Комментарии: 0
|
|
Управление приложениями |
|
Сервер сборки пакетов Tinderbox для сотен FreeBSD-серверов
|
|
Tinderbox позволяет создать множество jail, немало portstree и собирать одновременно пакеты для любых необходимых комбинаций. |
|
Автор: Евгений Атрошкин | Комментарии: 0
|
|
Инструменты |
|
Сбербанк-клиент под Linux
|
|
В 2008 году наша фирма начала переводить компьютеры на использование ОС Linux: все бы хорошо, но в декабре столкнулись с проблемой «80/20». 80% компьютеров были переведены, а оставшиеся 20% оказались компьютерами бухгалтерии. Оценили проблемы. Основных оказалось две – «1С» и Сбербанк-клиент. |
|
Автор: Александр Гернгросс, Максим Лобов | Комментарии: 0
|
|
Служба каталогов |
|
Проект FreeIPA. Централизованное управление сетью
|
|
Централизованное управление учетными записями пользователей и ресурсами – одно из требований организации любого размера. Проект FreeIPA призван заменить Active Directory. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Автоматизация |
|
Издательский бизнес. Автоматизация процессов
|
|
Какие особенности работы ИТ-службы в издательском бизнесе? Что нужно обычно создателям книг, чтобы выпускать их вовремя? |
|
Автор: Иван Коробко | Комментарии: 0
|
|
|
Безопасность
|
Механизмы защиты |
|
Вектор вирусных атак. Как защитить терминалы и банкоматы?
|
|
Терминалы экспресс-оплаты – явление, встречающееся почти исключительно на постсоветском пространстве. За рубежом давно уже реализованы более совершенные схемы расчетов, преимущественно безналичные. |
|
Автор: Владимир Днепровский | Комментарии: 0
|
|
Интернет-шлюз Ideco ICS. Технологии Data Leak Prevention в ваших сетях
|
|
Компания «Айдеко» выпустила релиз первого в России интернет-шлюза с функционалом DLP. Модуль защиты от утечек позволяет уберечь конфиденциальные документы от распространения через Интернет. Технология DLP до этого использовалась лишь в отдельных системах, внедряемых в корпоративную сеть дополнительно к шлюзу. |
|
Автор: Александра Рудаковская | Комментарии: 0
|
|
Сравнение систем двухфакторной аутентификации
|
|
Средства двухфакторной аутентификации являются достаточно мощным инструментом усиления защиты ваших ИТ-ресурсов. В этой статье мы сравним несколько наиболее распространенных решений. |
|
Автор: Андрей Бирюков | Комментарии: 0
|
|
Сетевая безопасность |
|
Безопасность служб RDS в Windows Server 2008 R2
|
|
Посмотрим, какие новшества в части обеспечения безопасности привнесли инженеры компании Microsoft для терминальных сервисов с выходом последней версии их серверной ОC. |
|
Автор: Александр Емельянов | Комментарии: 0
|
|
Симбиоз PKI и VPN в Windows Server 2008 R2 и Windows 7
|
|
Реализация VPN в Windows Server 2008 R2 претерпела значительные изменения, теперь успех зависит в том числе и от умения управлять сертификатами. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Программирование
|
Фоновые процессы |
|
Отложи на завтра то, что не обязательно делать сегодня
|
|
При разработке высоконагруженного сервиса следует позаботиться о решении задач в фоновом режиме, так называемых отложенных задач. Для этого обычно пишут консольные версии скриптов, запускаемые через crontab. Но есть специализированные инструменты для подобных задач. Gearman – один из них. |
|
Автор: Александр Майоров | Комментарии: 0
|
|
|
Карьера/Образование
|
Зарубежный опыт |
|
Новая работа. Как к ней присмотреться?
|
|
Мне бы хотелось привлечь внимание к тем незначительным деталям, которые способны пролить свет на темные стороны, выставляющие благополучную на первый взгляд фирму совсем в ином свете. |
|
Автор: Константин Кондаков | Комментарии: 0
|
|
Лабораторная работа |
|
Мандатное разграничение прав доступа. Часть 1. Основы SELinux
|
|
История и вопросы практического применения мандатного разграничения прав доступа в ОС Linux. В первой части рассматриваются термины, используемые в технологии SELinux, разбираются простые примеры типизированного доступа. |
|
Автор: Павел Закляков | Комментарии: 0
|
|
Путешествие с Интернетом |
|
Мирный город под «битвой народов» (Лейпциг, июль)
|
|
Обычно говорят «битва под городом таким-то». Под Лейпцигом почти век назад действительно гремели пушки, и в память о знаменитой Битве народов, в которой был повержен Наполеон, воздвигнут величественный монумент, крупнейший в Европе. |
|
Автор: Владимир Гаков | Комментарии: 0
|
|
Ретроспектива |
|
Фидонет и его последствия. Знаменитый предшественник Интернета
|
|
До World Wide Web существовала другая сеть, с помощью которой люди удовлетворяли свою тягу к общению. Называлась она Fidonet. О временах этой бесплатной офф-лайновой сети мы побеседовали с фидошником 1990-х годов и представителями «новой волны». |
|
Автор: Регина Соболева | Комментарии: 0
|
|
|
БИТ. Бизнес & Информационные технологии
|
Тенденции |
|
Тестирование |
|
Виртуализация |
|
Обеспечение непрерывности ИТ-сервисов. Особенности проектов виртуализации серверов
|
|
Виртуализация ИТ-инфраструктуры позволяет упростить ИТ-процессы, оптимизировать нагрузку на оборудование, повысить уровень отказоустойчивости и снизить затраты на обслуживание компьютеров. Процесс внедрения подобных систем имеет свои особенности, без знания которых ожидаемого эффекта может и не получиться. |
|
Автор: Дмитрий Слободенюк | Комментарии: 0
|
|
Технология KVM. Решения с открытым кодом перспективны
|
|
Несмотря на то что лидером рынка виртуализации по-прежнему остается компания VMware, все больше набирают популярность решения с открытым исходным кодом. Крупнейшие публичные облачные системы построены именно на открытых технологиях. |
|
Автор: Михаил Кулёмин | Комментарии: 0
|
|
Персональные данные |
|
Ideco ICS. Сертифицированный помощник для защиты ПДн
|
|
Закон о ПДн станет по-настоящему актуальным для всех 1 июля 2011 года. Именно к этому дню необходимо провести ряд организационных и технических мероприятий по приведению собственных ИСПДн в соответствие с требованиями ФЗ-152. |
|
Автор: Алексей Мурзин | Комментарии: 0
|
|
Продукты и решения |
|
Хранение данных. Каждому офису – своя модель
|
|
В условиях современного бизнеса выбор наиболее оптимального решения поставленной задачи является зачастую главным фактором, позволяющим получить максимальную выгоду и предоставить компании более конкурентоспособный продукт или услугу на рынке. |
|
Автор: Иван Дудоров | Комментарии: 2
|
|
|
|