www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9930
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8138
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8245
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5221
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5905
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №04 (209) 2020г.

Архив номеров / 2020 / Выпуск №04 (209)


Редакционная подписка в 2020 году

Журнал в 2020 году будет выходит 10 раз. Два выхода из них будут сдвоенные – 1/2 (январь-февраль) и 7/8 (июль-август).

Подписка через редакцию предусматривает рассылку журналов подписчикам только в границах РФ.

Редакционная подписка включает стоимость рассылки заказной бандеролью, на адрес подписчика.

По Москве можно заказать курьерскую доставку, стоимость доставки одного выпуска 350 руб.

Для Украины и других стран СНГ по согласованию с редакцией. Подписка не включает стоимость почтовой доставки.

Подписку можно оформить:

Более подробнее о редакционной подписке.

Журнал в формате PDF можно купить в нашем магазине.

Колонка редактора
Доверяй, но проверяй
  Вопрос доверия – что может быть важнее?
  Автор: Алексей Бережной  | Комментарии: 0 
Закон есть закон
Почему работники мирятся с нарушением своих трудовых прав?
  Знаете ли вы, что люди, которые с обидой заявляют о своей прошлой работе «меня оттуда уволили ни за что», почти всегда кривят душой? И дело даже не в том, «за что» их уволили, или «ни за что», а именно в самом глаголе «уволили». Трудовые споры – мой конёк с 2009 года, и я могу утверждать, что в значительном большинстве случаев работников не увольняют, а они сами увольняются. Давайте поговорим о том, почему так происходит, и стоит ли сопротивляться, если «увольнять» будут лично вас?
  Автор: Илья Данцкер  | Комментарии: 0 
Исключительные лицензии под угрозой?
  В настоящее время на общественном обсуждении находится законопроект ФАС России «О внесении изменений в Федеральный закон «О защите конкуренции»

  Автор: Юлия Буренкова  | Комментарии: 0 
Гость номера
Интервью
Александр Костин: «Не болейте, не паникуйте, накапливайте знания и шире смотрите на привычные вещи»
  Какие качества необходимы сетевому администратору? Готовы ли в России к удаленной работе? Какие сетевые технологии будут актуальны в ближайшее время?
  Автор:  | Комментарии: 0
Продукты и решения
Отечественная многофункциональная платформа для работы в формате home-office
  Пока все спорят о том, что такое коронавирус, – это ситуация полностью выдуманная и раздутая, фейк всемирного масштаба или все же человечество столкнулось с серьезным вызовом, после которого мир не останется прежним, реальностью становятся меры по борьбе с распространением вируса, которые принимаются властями. В частности, это призыв переводить сотрудников на удаленную работу из дома
  Автор: Сергей Хахамов  | Комментарии: 0 
Администрирование
Бэкап
Правило 3-2-1 backup для бизнеса – повышение надежности защиты информации
  В последнее время, когда мы говорим о резервном копировании, приходится констатировать, что традиционный Backup мертв. Учитывая современные угрозы, далеко не всегда факт наличия ПО для резервного копирования является достаточным основанием, чтобы не беспокоиться о своих данных. Но при этом Backup остается неотъемлемой составляющей современной системы киберзащиты, и в этом материале мы поговорим о «золотом правиле 3-2-1», которое позволяет сделать резервное копирование действительно надежным
  Автор: Алексей Костюшко  | Комментарии: 0
Оборудование
Офисная печать с точки зрения здравого смысла: от лазерной техники к струйной
  За месяц крупная компания – например офис хлебозавода, печатает до 100 000 страниц документации. За этими цифрами стоит небольшая автофура с бумагой и картриджами для принтера, а также весомые затраты на электроэнергию. Можно смириться с издержками или пытаться уменьшить документооборот, а можно пересмотреть парк оборудования и отказаться от привычных лазерных принтеров в пользу струйной печати
  Автор: Андрей Афанасьев  | Комментарии: 0
Инструменты
Киберугрозы удаленной работы
  В связи с коронавирусом почти все крупные ИТ-компании перевели большинство сотрудников на дистанционную работу. Так поступили в Apple, Amazon, Facebook, Google, Microsoft, в «Яндексе» и множестве других организаций. Часть людей пересаживаются на домашние ноутбуки и компьютеры, которые могут быть не подготовлены с точки зрения информационной безопасности. Ситуация осложняется тем, что преступники всегда используют массовые волнения в своих целях. Число уязвимых и удаленно доступных корпоративных систем каждый день увеличивается, а значит надо принимать меры по снижению риска
  Автор: Алексей Новиков  | Комментарии: 0
ИТ-инфраструктура
Модернизация инфраструктуры: сколько клиентов, столько и мнений
  К вопросу модернизации своей ИТ-инфраструктуры каждый заказчик подходит по-своему. Одни уверены: «не трогай, пока работает». Другие же «заливают» свои ИТ-отделы деньгами, считая, что чем больше оборудования куплено, тем лучше. Кто же из них прав?
  Автор: Николай Фридберг  | Комментарии: 0
Виртуализация
Преимущества и применение обратной виртуализации
  Повсеместная автоматизация приводит к росту объема генерируемых данных. Для обработки и анализа этих данных требуется все больше вычислительных ресурсов и, следовательно, денег. Традиционные аппаратные платформы очень дороги и доступны лишь очень крупным компаниям. Кроме того, их отличают архитектурные ограничения при вертикальном масштабировании. Стремление сделать дешевле высокопроизводительные вычисления приводит к появлению новых программных технологий. Одна из наиболее перспективных – обратная виртуализация
  Автор: Николай Рубанов  | Комментарии: 0
Безопасность
Инструменты
Современная стратегия защиты ИТ-инфраструктуры
  В статье проводится анализ проблем, связанных с безопасностью системы, поднимаются вопросы недостаточности атомарных средств обеспечения безопасности, таких как отдельный антивирусный пакет. В качестве решения предлагается рассмотреть облачные системы контроля ИБ
  Автор: Алексей Бережной  | Комментарии: 0
Угрозы
Почему социальную инженерию пока не победить
  Социальная инженерия – метод старый как мир, потому что стары как мир и слабости человека, которыми манипулируют мошенники. Но само понятие закрепилось недавно – в нашу цифровую эпоху, которая способствовала большему усилению эффективности существующих приемов. Мошенникам становится проще преодолевать барьеры доверия. Почему – разберемся в статье
  Автор: Алексей Дрозд  | Комментарии: 0
Острый угол
Простые мысли на сложную тему «А что будет, если?..»
  А что будет если иностранные вендоры в рамках каких-либо санкций заблокируют работу ИТ-оборудования и ПО?
Ведь блокировка – это не обязательно использование каких-то встроенных бэкдоров, «закладок» и других скрытых возможностей управления. Отказ от обновления при обилии существующих угроз – это тоже своего рода блокировка. Снятие оборудования с обслуживания и отказ продавать запчасти – это тоже блокировка.
  Автор: Дмитрий Суслопаров  | Комментарии: 0
Фишинг
Фишинг намного хитрее, чем кажется. Разбираем принцип действия Modlishka – материал REG.RU
  Отдел информационной безопасности REG.RU разбирает, как работает инструмент для фишинга Modlishka и как его могут использовать злоумышленники. Понимание принципа атаки даёт возможность эффективно от неё защититься
  Автор: Артём Мышенков, Георгий Шутяев  | Комментарии: 0
Всегда быть в маске: какие уловки применяют кибермошенники, чтобы повысить доверие к фишинговым сообщениям
  Главная задача, которую приходится решать создателям мошеннических кампаний, – как убедить потенциальную жертву в том, что письмо, которое она получила, – настоящее, безопасное, и поэтому можно без сомнений открывать вложенный документ, переходить по ссылке или нажимать кнопку встроенной формы. Ведь если в тексте письма содержится просьба подтвердить данные учетной записи Microsoft, а ссылка ведет на ресурс evilhack.com, у жертвы могут возникнуть совершенно неуместные сомнения. Чтобы избежать этого, кибермошенники применяют самые разные уловки, чтобы скрыть вредоносный характер письма, вложения и/или ссылок. Рассмотрим основные из этих уловок
  Автор: Михаил Кондрашин  | Комментарии: 0
Фишинг – ловля рыбы в темной воде
  Фишинг – угроза, опасность которой гораздо серьезнее, чем кажется на первый взгляд. Можно подумать, что такие атаки похожи на спам и представляют собой рассылку сообщений от имени известных брендов и лиц. На самом деле, с помощью подобных рассылок злоумышленники распространяют вредоносное ПО, в том числе шифраторы, трояны, криптомайнеры, и многое другое; выманивают личные данные пользователей и похищают денежные средства
  Автор: Руслан Сулейманов  | Комментарии: 0
Карьера/Образование
«СА» рекомендует
Реальная автоматизация малого бизнеса. 1С:Управление нашей фирмой
 
  Автор:  | Комментарии: 0
Представляем новый проект «Системного администратора»: Люди и книги
  Как люди становятся писателями?
  Автор: Алексей Бережной  | Комментарии: 0
Школа молодого автора
Как перестать писать рекламные тексты и получить заслуженную репутацию профессионала
  Продолжаем разговор о том, как научиться писать хорошие статьи. Речь пойдет о скрытой рекламе и как от нее избавиться
  Автор: Алексей Бережной  | Комментарии: 0
Кафедра
Социальная инженерия и управление знаниями – тёмная и светлая стороны
  В статье рассматривается вопрос применения психологических навыков для получения информации для системы управления знаний.

Рассматриваются различные парадигмы управления
  Автор: Леонид Точилов  | Комментарии: 0
Медиабулимия vs Управление знаниями
  Невозможно объять необъятное... Но как не допустить информационной перегрузки? Как из процесса обмена информацией извлечь максимальную пользу? И что за «зверь» такой: «Управление знаниями»?
  Автор: Ангелина Соболевская  | Комментарии: 0
Ретроспектива
MIT рулит!
  В следующем году отметит свое 160-летие один из самых престижных университетов и исследовательских центров на планете – американский Массачусетский технологический институт (Massachusetts Institute of Technology – MIT). Это к тому же один из первых «мозговых центров» в США и в мире – и по сей день он числится в лидерах среди подобных «котлов, в которых варятся мысли» (буквальный перевод с английского think tank). Причем наибольших успехов университет в Кембридже (фактически слившемся с Бостоном) добился как раз в таких областях как кибернетика, информатика, робототехника, искусственный интеллект, информационные технологии
  Автор: Владимир Гаков  | Комментарии: 0
Книжная полка
Обзор книжных новинок
 
  Автор:  | Комментарии: 0 
Наука и технологии
Раздел для научных публикаций
Автоматизация настройки узлов Hadoop-кластера средствами Bash
  В статье рассматривается платформа Hadoop, описывается процедура настройки Hadoop-кластера и приводится утилита, разработанная для автоматизации процесса настройки узлов кластера
  Автор: Полторацкий А.Г., Былинка М.И., Белов Ю.С., Гришунов С.С.  | Комментарии: 0
Аналитическое моделирование системы массового обслуживания на популярном языке системного администрирования
  Рассматривается аналитическое моделирование многоканальной системы массового обслуживания с ограниченным буфером на популярном языке системного администрирования и веб-разработки – Python. Приводятся результаты расчетов
  Автор: Ткаченко К.С.  | Комментарии: 0
Анализ избыточности конъюнктивных нормальных форм в задаче проверки их выполнимости
  Рассмотрена препроцессорная обработка формул КНФ в задаче проверки выполнимости. Предложена общая классификация типов избыточности и дан подробный анализ основных видов
  Автор: Гданский Н.И., Денисов А.А.  | Комментарии: 0
Цифровая гигиена
  В эпоху цифровизации, времени, когда число цифровых носителей и их пользователей растет в геометрической прогрессии, цифровая гигиена с ее догмами и правилами необходима к изучению каждому. Преступления, которые тридцать лет назад случались только в реальном, физическом мире – ограбления, мошенничества, хищения, перетекли в цифровую среду, начали там активно размножаться и диверсифицироваться. И, несмотря на то, что подобные события – от взломов баз данных крупных корпораций до утечки в сеть частных снимков и переписок известных людей – постоянно и громко освещаются в СМИ и доходят до каждого из нас, многие пропускают это мимо ушей, считают, что их это не коснется, продолжая быть уязвимыми в сети Интернет. Задача этой статьи осветить, с чем может столкнуться каждый пользователь и как от этого защититься
  Автор: Захаров Д.И., Зива С.В.  | Комментарии: 0
Интернет как креативный медиум
  Интернет, как глобальная сеть, является не только компьютерной сетью, объединяющей пользователей по всему миру, но и уникальной площадкой для разнообразных коммуникаций, в частности для сетевого творчества, позволяющей мгновенно показать произведение миллионам пользователей. Одной из уникальных возможностей Интернета является интерактивность, благодаря которой пользователь может участвовать в создании произведения искусства. Сетевое искусство появилось сравнительно недавно, но уже является неотъемлемой частью нашей культуры, влияющей на характер коммуникации, обмена знаками и выстраивания смыслов
  Автор: Старусева-Першеева А.Д., Сковородников П.Ю.  | Комментарии: 0
Зал славы «СА»
Доска почета
  Нынешний экспонат нашего виртуального музея – простой список в рамке. Список достижений студентов, аспирантов и сотрудников Массачусетского технологического института (MIT) в области информатики и IT (о главных и истории университета в целом – см. статью в этом номере журнала. – В.Г.). Простое перечисление – но оно говорит само за себя.
  Автор: Владимир Гаков  | Комментарии: 0 
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru