В феврале сайт Cnet.com опубликовал статью, в которой излагалась информация о деловой стратегии компании Hewlett-Packard, являвшаяся на то время коммерческим секретом. Недавно компания объявила о том, что лица, нанятые ею для выявления источника утечки информации, для получения результатов воспользовались неэтичными методами.
Как сообщают специалисты Sophos, спамеры в последнее время начали применять методику воздействия на подсознание: выявлен ряд несанкционированных почтовых рассылок, содержащих рекламные анимационные GIF-файлы, в которых каждые 15 с мелькает кадр с надписью "КУПИ!".
Как сообщают специалисты Sophos, спамеры в последнее время начали применять методику воздействия на подсознание: выявлен ряд несанкционированных почтовых рассылок, содержащих рекламные анимационные GIF-файлы, в которых каждые 15 с мелькает кадр с надписью "КУПИ!".
Радикальная организация Defective by Design, имеющая отношение к ассоциации Free Software Foundation, призывает 3 октября провести международную акцию протеста против технологий управления цифровыми правами.
Аналитик фирмы American Technology Research Шоу Ву заявил о том, что iPod с функциями мобильного телефона - не слухи, а реальность: по его словам, в Apple завершили разработку такого устройства и оно готово к запуску в производство.
Компанией F-Secure зарегистрирован червь Mobler, способный "переползать" с мобильных телефонов на платформе Symbian на персональные компьютеры. Правда, сам он этого сделать не способен, но по недосмотру может быть перенесен на ПК пользователем.
Компания LG Electronics официально открыла крупномасштабный комплекс по производству электронных и электрических товаров, возведенный в г. Руза Московской обл. Южнокорейская компания вложила в строительство 150 млн. долл.
4 сентября в "Экспоцентре" на Красной Пресне открылось сразу четыре выставки-конференции, посвященные ИТ: LinuxWorld Russia, Infosecurity Russia, Storage Expo Russia и Documation Russia 2006. LinuxWorld - это международная выставка-конференция, посвящённая Linux и решениям с открытым исходным кодом.
Оболочка для Internet Explorer под названием Browzar, предлагаемая ее разработчиком Аджаз Ахмедом в качестве средства Web-серфинга, не сохраняющего историю посещений сайтов, оказалась под огнем критики: многие отнесли Browzar к классу adware.
Служба новостей IDG, Бостон «Голубой гигант» покупает известного разработчика систем безопасности IBM предложила 1,3?млрд. долл. за компанию Internet Security Systems?- если сделка состоится, это будет пятым по величине приобретением корпорации.
«Ингосстрах» заменяет «самописную» информационную систему на стандартную Крупные предприятия России проявляют все большую склонность к?внедрению стандартных, известных и?широко признанных информационных систем от крупных разработчиков взамен своих собственных разработок.
IBM представила новые версии Unix-серверов System p5 В Москве 29?августа состоялось представление обновленных Unix-серверов IBM System p5590 и?595 и?программных продуктов для них, которые были анонсированы на полторы недели раньше.
Возможно, стоит относиться с осторожностью к тому, что современные технологии позволяют оставаться «подключенным» в круглосуточном режиме: не исключено, что эта «мечта работодателя» способна стать причиной формирования опасной зависимости, - предупреждает преподаватель курсов MBA в американском Университете им. Рутгерса Гейл Портер.
Группа европейских психологов и программистов взялась за решение проблемы немотивированной агрессии «сильных» по отношению к «слабым» в общеобразовательных школах. В рамках проекта e-CIRCUS ими разрабатывается компьютерная социально-ролевая игра, позволяющая взаимодействовать с виртуальными персонажами - учащимися школы.
Британский комедийный сериал The Office по популярности на своей родине может сравниться с легендарным «Монти-Пайтоном». Копию остроумной пародии на реалити-шоу, посвященной офисной жизни клерков мелкой фирмы-продавца бумаги, после ее выхода
О намерении увеличить расходы на информационную безопасность заявили около 66% респондентов исследовательской компании Heavy Reading Enterprise. Компания провела опрос пользователей из 200 компаний и выяснила, что только одна из трех компаний желает оставить расходы на прежнем уровне.
Утечка конфиденциальных данных становится привычным событием, однако большинства из этих инцидентов можно избежать, говорят аналитики Gartner. Их причины могут быть различны: от утери ноутбуков до кражи съемных дисков или пересылки важной информации по электронной почте.
Потеря конфиденциальной информации - интеллектуальной собственности, бизнес-документов, данных о клиентах и сотрудниках - является распространенной проблемой. Согласно исследованию, проведенному Ponemon Institute, 81% опрошенных компаний в течение прошедшего года теряли ноутбуки, содержащие важную информацию.
Многие компании продают старые жесткие диски, не удосужившись стереть оттуда всю значимую информацию. Исследование уэльского университета University of Glamorgan, проведенное в европейских странах, показало, что 23% дисков, поступающих в магазины
В московском торгово-развлекательном центре «Ладья» автоматизирован финансовый учет с помощью системы Business Control. Главная цель автоматизации финансового планирования и учета - необходимость систематизировать все данные о финансовых операциях центра, обеспечить предоставление