Домой Теги Статьи

Рубрика: Статьи

Обращение к президенту. Консолидация или раскол?

Как Дмитрий Медведев отнесется к идее создания национальной программной платформы, мы узнаем позже, поэтому оценивать эффективность инициатив “снизу” пока рано. А вот попытаться разобраться в том, насколько члены ИТ-сообщества сегодня в принципе готовы к конструктивным дискуссиям, похоже,...

Как IBM может распорядиться наследием Sun

Главный источник доходов Sun — это Unix-серверы на основе ОС Solaris и RISC-процессоров UltraSparc. В начале нынешнего десятилетия Sun уверенно лидировала на рынке Unix-систем, но затем ее позиции значительно ослабли, прежде всего из-за активного продвижения RISC-серверов...

70% сайтов открыты для взлома

Согласно отчету англо-американской компании Acunetix, занимающейся исследованием систем безопасности, примерно 7 из 10 веб-сайтов содержат те или иные уязвимости, которые позволят злоумышленникам похитить закрытые данные, либо просто взломать сайт, удалив часть страниц. "Наши исследования ясно показывают, что большинство владельцев...

Государство и бизнес в борьбе против масштабных кибер-атак.

В 2006 году Департамент внутренней безопасности США (Department of Homeland Security) проводил учения Cyber Storm по отработке модели координации взаимодействия государственных организаций и бизнеса по отражению масштабных кибер-атак на объекты энергетики, транспорта и телекоммуникаций. Среди приглашенных на учения были представители государственных организаций Великобритании, Канады...

Туристический сервис расплатился за спам на MySpace

Туристический сервис TheGlobe, обвиненный MySpace.com в незаконной рассылке более 400000 рекламных сообщений пользователям этого социального веб-сайта, выплатил истцу компенсацию в сумме 2,55 миллиона долларов и пообещал воздерживаться от использования ресурса MySpace в коммерческих целях. В июне 2006 года компания MySpace подала иск против The...

От целевых атак спамеров страдают предприятия малого и среднего бизнеса

По данным отчета MessageLabs, в мае участились случаи агрессивных спамерских атак против отдельных доменов с целью «продавить» спам через защитные фильтры, работающие на основе сигнатурного анализа. Анализ майской статистики подтвердил также тенденцию к размещению графического спама на легитимных веб-сайтах с включением соответствующих ссылок в...

Panda Software: прогноз на 2007 год

Можно попытаться представить себе катастрофу. Очень сложно полностью вывести из строя весь Интернет, но именно такую цель ставят перед собой многие хакеры. И такое вполне можно осуществить с помощью незаметного червя, который может проникнуть на большое число компьютеров, и оттуда в любое заданное время...

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И НАЦИОНАЛЬНАЯ ЭКОНОМИКА — ТЕНДЕНЦИИ

Год от года все большую роль в капитализации компаний играют торговые марки, брэнды и патенты. При этом часто такие активы содержат формально неопубликованные know-how, которые могут являться и основой ведения бизнеса. Один из самых ярких примеров такого know-how является формула напитка Coca-Cola, которая известна...

Открытые стандарты и совместимость информационных систем

Стандартизация, как средство обеспечения совместимости информационных систем. Совместимость информационных систем является одной из основных проблем, волнующих руководителей организаций любого уровня. Это следует, например, из проведенного аналитической службой журнала «The Economist» (www.eiu.com) исследования «Reaping the benefits of ICT: Europe’s productivity Challenge». Целью исследования было изучение...

Пользователи не любят обновлять ПО: 28% «опасных» приложений

1,4 млн, или 28%, были признаны небезопасными: пользователи не установили на них последние обновления. По браузерам, чаще всего «обновляются» пользователи Firefox 2: 5,19% проверенных копий оказались «несвежими». На втором месте стоит Internet Explorer 7 с 5,4%, третье занимает Internet Explorer 6 с 9,61%, а на...