Архив - февраля, 2010
Windows 7 стала самой продаваемой операционной системой
Вторник, 02.02.2010Еще год назад дела Microsoft шли не самым лучшим образом. Крупнейший в мире производитель программного обеспечения создал себе огромную базу пользователей, однако постепенно терял их уважение к себе. Текущая на тот момент операционная система Windows Vista принесла с собой массу инноваций, однако также вызвала у публики чувство разочарования и не получила теплого приема. Поэтому Microsoft пошла на беспрецедентный шаг – компания позволила публике попробовать последнюю версию Windows, чтобы потом воспользоваться советами тестеров и создать для людей то, что им действительно нравится.
AMD и Intel вскоре предложат шестиядерные процессоры
Вторник, 02.02.2010Компания AMD не делала особой тайны из своих будущих шестиядерных настольных процессоров, чего, однако, не скажешь про Intel. К счастью, информация о шестиядерной разработке от Intel все-таки просочилась в сеть и теперь уже известно, что Intel планирует выпустить свой 32нм шестиядерный CPU, известный как Gulftown. Правда продаваться этот процессор будет как Core i7 980X. Выпуск Core i7 980X должен состояться уже в конце марта. Ожидается, что процессор будет стоить примерно $1000, будет работать на частотах в 3,3 - 3,6GHz и получит 12MB КЭШа L3.
Axios выпускает каталог услуг и внедряет его в «Лаборатории Каперского»
Понедельник, 01.02.2010 Компания Axios Systems представила новую функциональность каталога услуг в составе своей системы assyst, предназначенной для автоматизации процессов управления ИТ-сервисами. Каталог услуг – понятие, которое появилось в методологии ИТСМ с выходом около двух лет назад третьей версии библиотеки ITIL, на которой эта методология основана. Каталог структурирует информацию обо всех активных ИТ-сервисах, которые ИТ-департамент предоставляет бизнесу, подробно описывая суть услуги, ее сроки и стоимость. Все это делается в терминах, понятных бизнес-пользователям, что помогает формализовать отношения между ИТ и бизнесом и сделать деятельность ИТ-службы прозрачной для бизнеса. В Axios утверждают, что первыми выпустили полностью интегрированное решение. Каталог услуг в системе assyst реализован не как отдельный модуль, а интегрирован с остальными функциями автоматизации ИТСМ. Функции каталога появились в новой, девятой версии assyst, которая вышла в начале этого года. Одной из первых в мире, кто будет работать с каталогом услуг assyst, стала компания «Лаборатория Каперского», где с осени прошлого года при участии специалистов Axios и «Ситроникс ИТ» ведется проект по реализации управления ИТ-сервисами на платформе assyst. Уже в феврале в «Лаборатории Каперского» планируется завершить внедрение нескольких процессов ИТСМ на базе новой версии.
Читать полностью о : Axios выпускает каталог услуг и внедряет его в «Лаборатории Каперского» »
«Комстар» - оператор персональных данных
Понедельник, 01.02.2010«Комстар-ОТС» вошел в реестр операторов, осуществляющих обработку персональных данных. В соответствии с информацией, внесенной в реестр, «Комстар» осуществляет обработку персональных данных с целью оказания услуг связи, осуществления расчетов с абонентами, создания системы информационно-справочного обслуживания для предоставления абоненту информации, создания телефонных справочников и т.д. Следуя закону «О персональных данных», «Комстар» создал специальную рабочую группу и реализовал комплекс необходимых организационно-технических мероприятий. В штатном расписании компании создан специальный отдел, курирующий вопрос работы с персональными данными. МГТС, дочерняя компания «Комстара», также является зарегистрированным оператором обработки персональных данных.
www.osp.ru
Google прекращает поддержку Internet Explorer 6
Понедельник, 01.02.2010C марта компания Google будет постепенно сокращать поддержку совместимости своих приложений с браузером Internet Explorer 6. Первыми перестанут поддерживать IE6 сервисы Google Docs и Google Sites. C 1 марта, говорится в заявлении компании, пользователи IE6, пытающиеся работать с Docs или Sites, могут обнаружить, что некоторые функции уже перестали действовать, как было задумано. Компания предлагает пользователям перейти на Internet Explorer 7, Mozilla Firefox 3.0, Google Chrome 4.0, Safari 3.0 или более свежие версии этих браузеров.
Читать полностью о : Google прекращает поддержку Internet Explorer 6 »
Удаленных не защищают
Понедельник, 01.02.2010Почти половина респондентов указала, что в течение года планирует приобрести приложения для защиты рабочих станций; самыми популярными оказались средства шифрования содержимого дисков, контроль доступа к сети и утилиты для шифрования съемных носителей. Среди уже внедренных приложений были названы антивирусные пакеты, средства борьбы со шпионскими программами и межсетевые экраны.
Специалисты ИТ-служб в небольших организациях отмечают, что в среднем для защиты данных они используют отдельные утилиты трех различных производителей. Разумеется, это приводит к определенным трудностям в управлении безопасностью. Однако еще сложнее приходится наиболее крупным предприятиям, в которых применяется до пяти продуктов разного происхождения.
В 2009 году зарегистрировано 17,5 тыс. правонарушений в сфере ИТ
Понедельник, 01.02.2010 В Москве прошел двенадцатый "Инфофорум", который был посвящен проблемам информационной безопасности. Традиционно на "Инфофоруме" статистику правонарушений в области информационной безопасности представил Борис Мирошников, начальник Бюро специальных технических мероприятий МВД. По данным ведомства, в 2009 году зарегистрировано 17,5 тыс. правонарушений в сфере ИТ, из которых около 9,5 тыс. квалифицированы как неправомерный доступ к информации и еще около 2 тыс. - как разработка вредоносных программ. Наиболее важным событием 2009 года является начало активного сотрудничества правоохранительных органов разных стран. Российские правоохранительные органы круглосуточно поддерживают контакты с более чем 40 зарубежными подразделениями компьютерной полиции.
Специалисты считают, что США надо готовиться к кибервойнам
Понедельник, 01.02.2010 Экспертам, обсуждавшим проблемы безопасности в современном киберпространстве на конференции State of the Net, которую ежегодно проводит Congressional Internet Caucus, парламентская группа по вопросам развития Интернет, не удалось придти к единому мнению относительно того, что составляет акт кибервойны и как государству следует на них реагировать.
Киберпреступность и шпионаж нельзя считать актом войны, полагали некоторые эксперты. Признаком военных действий является нанесение физического ущерба и дезорганизация работы важных служб. Эта стадия еще не достигнута, но к ней надо быть готовым, указывают эксперты.
Мнения по поводу сочетания «оборонительных» и «наступательных» действий в кибервойне разделились. Одни эксперты считают, что США следует сосредоточиться на обороне, поскольку правила ведения «наступательных» действий в киберпространстве еще не ясны. Другие отмечают, что возможность нападения служит для противника сдерживающим фактором.
Сотрудники британского министерства обороны делились секретами в социальных сетях
Понедельник, 01.02.2010 Министерство обороны Великобритании сообщило, что за последние полтора года произошло 16 инцидентов, связанных с раскрытием сотрудниками министерства секретных сведений при общении в социальных сетях: Facebook, Twitter и тому подобных. Десяти сотрудникам были вынесены взыскания. Официально сотрудникам министерства обороны не запрещено пользоваться социальными сетями, но внутренние правила подчеркивают необходимость бдительности в таких ситуациях.
Министерство обнародовало эти факты в ответ на запрос, направленный агентством по связям с общественностью Lewis PR, клиентом которого является компания F-Secure. Специалисты F-Secure отмечают, что социальные сети представляют постоянную угрозу утечки информации. Даже если пользователь думает, что делится информацией только с известными ему лицами, на деле это может быть не так. Например, недавние изменения настроек безопасности по умолчанию в сети Facebook могут привести к нечаянному переводу частной информации в режим доступа для всех желающих.
www.osp.ru
Вредоносные программы усложняются
Понедельник, 01.02.2010 "Лаборатория Касперского" опубликовала отчет о развитии компьютерных угроз и спама в 2009 году. Основными тенденциями минувшего года стали дальнейшее усложнение вирусных технологий на фоне относительной стабилизации количества нового вредоносного ПО, глобальные эпидемии, а также появление новых схем Интернет-мошенничества. Программы, оснащенные руткит-функционалом, не только получили широкое распространение, но и значительно продвинулись в своей эволюции. В 2009 году уровня глобальных эпидемий смогли достичь не только TDSS, Clampi и Sinowal, но и еще целый ряд опасных вредоносных программ.
В 2009 году "Лабораторией Касперского" было зафиксировано 73 619 767 сетевых атак, 52,7% из которых были проведены с китайских Интернет-ресурсов.
«Ай-Теко» представит решения TippingPoint в России
Понедельник, 01.02.2010 Российский системный интегратор «Ай-Теко» первым в России получил статус партнера уровня Premier компании TippingPoint. Статус TippingPoint Premier Partner свидетельствует о том, что компания «Ай-Теко» обладает необходимыми компетенциями и техническими ресурсами для продвижения, поставки и внедрения решений TippingPoint на территории России. Решения TippingPoint предназначены для обнаружения и предотвращения внешних атак, в том числе краж персональных данных.
Читать полностью о : «Ай-Теко» представит решения TippingPoint в России »