Архив - февраля, 2010


Конкурс юзебаров на EasyCOM

Вторник, 02.02.2010

На сайте EasyCOM.com.ua начался новый творческий конкурс — конкурс юзербаров. Конкурс проводится с 30-го января по 25-е февраля.Создавайте свой уникальный и неповторимый юзербар размером 350х19 точек в соответствии с тематикой конкурса и выиграйте приз. Победители конкурса, которые займут первые четыре места, получат следующие призы: кулер Noctua NH-D14 и вентиляторы Noctua NF-S12B FLX.

Читать полностью о : Конкурс юзебаров на EasyCOM »

Windows 7 стала самой продаваемой операционной системой

Вторник, 02.02.2010

Еще год назад дела Microsoft шли не самым лучшим образом. Крупнейший в мире производитель программного обеспечения создал себе огромную базу пользователей, однако постепенно терял их уважение к себе. Текущая на тот момент операционная система Windows Vista принесла с собой массу инноваций, однако также вызвала у публики чувство разочарования и не получила теплого приема.

Поэтому Microsoft пошла на беспрецедентный шаг – компания позволила публике попробовать последнюю версию Windows, чтобы потом воспользоваться советами тестеров и создать для людей то, что им действительно нравится.

Читать полностью о : Windows 7 стала самой продаваемой операционной системой »

AMD и Intel вскоре предложат шестиядерные процессоры

Вторник, 02.02.2010

Компания AMD не делала особой тайны из своих будущих шестиядерных настольных процессоров, чего, однако, не скажешь про Intel. К счастью, информация о шестиядерной разработке от Intel все-таки просочилась в сеть и теперь уже известно, что Intel планирует выпустить свой 32нм шестиядерный CPU, известный как Gulftown.

Правда продаваться этот процессор будет как Core i7 980X. Выпуск Core i7 980X должен состояться уже в конце марта. Ожидается, что процессор будет стоить примерно $1000, будет работать на частотах в 3,3 - 3,6GHz и получит 12MB КЭШа L3.

Читать полностью о : AMD и Intel вскоре предложат шестиядерные процессоры »

Axios выпускает каталог услуг и внедряет его в «Лаборатории Каперского»

Понедельник, 01.02.2010

Компания Axios Systems представила новую функциональность каталога услуг в составе своей системы assyst, предназначенной для автоматизации процессов управления ИТ-сервисами. Каталог услуг – понятие, которое появилось в методологии ИТСМ с выходом около двух лет назад третьей версии библиотеки ITIL, на которой эта методология основана. Каталог структурирует информацию обо всех активных ИТ-сервисах, которые ИТ-департамент предоставляет бизнесу, подробно описывая суть услуги, ее сроки и стоимость. Все это делается в терминах, понятных бизнес-пользователям, что помогает формализовать отношения между ИТ и бизнесом и сделать деятельность ИТ-службы прозрачной для бизнеса.

В Axios утверждают, что первыми выпустили полностью интегрированное решение. Каталог услуг в системе assyst реализован не как отдельный модуль, а интегрирован с остальными функциями автоматизации ИТСМ. Функции каталога появились в новой, девятой версии assyst, которая вышла в начале этого года. Одной из первых в мире, кто будет работать с каталогом услуг assyst, стала компания «Лаборатория Каперского», где с осени прошлого года при участии специалистов Axios и «Ситроникс ИТ» ведется проект по реализации управления ИТ-сервисами на платформе assyst. Уже в феврале в «Лаборатории Каперского» планируется завершить внедрение нескольких процессов ИТСМ на базе новой версии. 

Читать полностью о : Axios выпускает каталог услуг и внедряет его в «Лаборатории Каперского» »

«Комстар» - оператор персональных данных

Понедельник, 01.02.2010

«Комстар-ОТС» вошел в реестр операторов, осуществляющих обработку персональных данных. В соответствии с информацией, внесенной в реестр, «Комстар» осуществляет обработку персональных данных с целью оказания услуг связи, осуществления расчетов с абонентами, создания системы информационно-справочного обслуживания для предоставления абоненту информации, создания телефонных справочников и т.д. Следуя закону «О персональных данных», «Комстар» создал специальную рабочую группу и реализовал комплекс необходимых организационно-технических мероприятий. В штатном расписании компании создан специальный отдел, курирующий вопрос работы с персональными данными. МГТС, дочерняя компания «Комстара», также является зарегистрированным оператором обработки персональных данных.

www.osp.ru

Google прекращает поддержку Internet Explorer 6

Понедельник, 01.02.2010

C марта компания Google будет постепенно сокращать поддержку совместимости своих приложений с браузером Internet Explorer 6. Первыми перестанут поддерживать IE6 сервисы Google Docs и Google Sites. C 1 марта, говорится в заявлении компании, пользователи IE6, пытающиеся работать с Docs или Sites, могут обнаружить, что некоторые функции уже перестали действовать, как было задумано. Компания предлагает пользователям перейти на Internet Explorer 7, Mozilla Firefox 3.0, Google Chrome 4.0, Safari 3.0 или более свежие версии этих браузеров.

Читать полностью о : Google прекращает поддержку Internet Explorer 6 »





Удаленных не защищают

Понедельник, 01.02.2010

В более чем 40% организаций за минувший 2009 год увеличилось количество пользователей, удаленно подключенных к корпоративной сети. При этом подавляющее большинство компаний отмечает, что примерно четверть общего числа сотрудников постоянно подключается к сети в удаленном режиме. В ходе исследования, проведенного Check Point, выяснилось, что, несмотря на растущую популярность удаленной работы сотрудников, лишь в 27% организаций принято защищать свои данные путем шифрования содержимого жестких дисков. Кроме того, всего 9% организаций используют шифрование переносных устройств хранения (USB-накопителей). Это означает, что большинство лиц, которые носят с собой большие объемы данных на портативных устройствах, никак не защищают конфиденциальную корпоративную информацию от потери или кражи.

Почти половина респондентов указала, что в течение года планирует приобрести приложения для защиты рабочих станций; самыми популярными оказались средства шифрования содержимого дисков, контроль доступа к сети и утилиты для шифрования съемных носителей. Среди уже внедренных приложений были названы антивирусные пакеты, средства борьбы со шпионскими программами и межсетевые экраны.

Специалисты ИТ-служб в небольших организациях отмечают, что в среднем для защиты данных они используют отдельные утилиты трех различных производителей. Разумеется, это приводит к определенным трудностям в управлении безопасностью. Однако еще сложнее приходится наиболее крупным предприятиям, в которых применяется до пяти продуктов разного происхождения.

Читать полностью о : Удаленных не защищают »

В 2009 году зарегистрировано 17,5 тыс. правонарушений в сфере ИТ

Понедельник, 01.02.2010

В Москве прошел двенадцатый "Инфофорум", который был посвящен проблемам информационной безопасности. Традиционно на "Инфофоруме" статистику правонарушений в области информационной безопасности представил Борис Мирошников, начальник Бюро специальных технических мероприятий МВД. По данным ведомства, в 2009 году зарегистрировано 17,5 тыс. правонарушений в сфере ИТ, из которых около 9,5 тыс. квалифицированы как неправомерный доступ к информации и еще около 2 тыс. - как разработка вредоносных программ.

Наиболее важным событием 2009 года является начало активного сотрудничества правоохранительных органов разных стран. Российские правоохранительные органы круглосуточно поддерживают контакты с более чем 40 зарубежными подразделениями компьютерной полиции.

Читать полностью о : В 2009 году зарегистрировано 17,5 тыс. правонарушений в сфере ИТ »

Специалисты считают, что США надо готовиться к кибервойнам

Понедельник, 01.02.2010

Экспертам, обсуждавшим проблемы безопасности в современном киберпространстве на конференции State of the Net, которую ежегодно проводит Congressional Internet Caucus, парламентская группа по вопросам развития Интернет, не удалось придти к единому мнению относительно того, что составляет акт кибервойны и как государству следует на них реагировать.
Киберпреступность и шпионаж нельзя считать актом войны, полагали некоторые эксперты. Признаком военных действий является нанесение физического ущерба и дезорганизация работы важных служб. Эта стадия еще не достигнута, но к ней надо быть готовым, указывают эксперты.
Мнения по поводу сочетания «оборонительных» и «наступательных» действий в кибервойне разделились. Одни эксперты считают, что США следует сосредоточиться на обороне, поскольку правила ведения «наступательных» действий в киберпространстве еще не ясны. Другие отмечают, что возможность нападения служит для противника сдерживающим фактором.

Читать полностью о : Специалисты считают, что США надо готовиться к кибервойнам »

Сотрудники британского министерства обороны делились секретами в социальных сетях

Понедельник, 01.02.2010

Министерство обороны Великобритании сообщило, что за последние полтора года произошло 16 инцидентов, связанных с раскрытием сотрудниками министерства секретных сведений при общении в социальных сетях: Facebook, Twitter и тому подобных. Десяти сотрудникам были вынесены взыскания. Официально сотрудникам министерства обороны не запрещено пользоваться социальными сетями, но внутренние правила подчеркивают необходимость бдительности в таких ситуациях.
Министерство обнародовало эти факты в ответ на запрос, направленный агентством по связям с общественностью Lewis PR, клиентом которого является компания F-Secure. Специалисты F-Secure отмечают, что социальные сети представляют постоянную угрозу утечки информации. Даже если пользователь думает, что делится информацией только с известными ему лицами, на деле это может быть не так. Например, недавние изменения настроек безопасности по умолчанию в сети Facebook могут привести к нечаянному переводу частной информации в режим доступа для всех желающих.

www.osp.ru

Вредоносные программы усложняются

Понедельник, 01.02.2010

"Лаборатория Касперского" опубликовала отчет о развитии компьютерных угроз и спама в 2009 году. Основными тенденциями минувшего года стали дальнейшее усложнение вирусных технологий на фоне относительной стабилизации количества нового вредоносного ПО, глобальные эпидемии, а также появление новых схем Интернет-мошенничества.

Программы, оснащенные руткит-функционалом, не только получили широкое распространение, но и значительно продвинулись в своей эволюции. В 2009 году уровня глобальных эпидемий смогли достичь не только TDSS, Clampi и Sinowal, но и еще целый ряд опасных вредоносных программ.
В 2009 году "Лабораторией Касперского" было зафиксировано 73 619 767 сетевых атак, 52,7% из которых были проведены с китайских Интернет-ресурсов.

Читать полностью о : Вредоносные программы усложняются »

«Ай-Теко» представит решения TippingPoint в России

Понедельник, 01.02.2010

Российский системный интегратор «Ай-Теко» первым в России получил статус партнера уровня Premier компании TippingPoint.  Статус TippingPoint Premier Partner свидетельствует о том, что компания «Ай-Теко» обладает необходимыми компетенциями и техническими ресурсами для продвижения, поставки и внедрения решений TippingPoint на территории России.

Решения TippingPoint предназначены для обнаружения и предотвращения внешних атак, в том числе краж персональных данных.

Читать полностью о : «Ай-Теко» представит решения TippingPoint в России »

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: