События

Форпост сетевой обороны

Cisco развивает стратегию Self-Defending Network Алексей Лукацкий, менеджер по развитию бизнеса московского представительства Cisco: «В настоящее время требуются решения для единого и централизованного управления на базе правил безопасности» Одним

Borland расстается с Delphi

Служба новостей IDG, Париж Популярнейший продукт компании уйдет «на сторону» Компания Borland ищет покупателя на свое подразделение интегрированных сред разработки (integrated development environment, IDE), выпускающее легендарные системы Delphi и?JBuilder.

Новые дороги Intel

Стартовал второй этап просветительского проекта «Неделя цифровых технологий Intel?- ТрансТелеКом» Год назад представительство Intel совместно с?компанией «ТрансТелеКом» инициировали просветительскую программу «Неделя цифровых технологий Intel?- ТрансТелеКом», направленную на демонстрацию информационных

Гроза прошла стороной

Network World, США Червь Nyxem, о котором так много говорили в антивирусном сообществе, оказался не так уж грозен Червь Nyxem, ставший известный также под названием Kama Sutra, MyWife и?Blackdoom

Оттолкнувшись от SMB

Brother планирует экспансию на розничный и?корпоративный рынки Корпорация Brother, позиции которой наиболее сильны в?сегменте офисной техники для малого и?среднего бизнеса, в?2006?году намерена внедриться на розничный и?корпоративный рынки.

Связь для SMB

«Комкор» выходит на рынок малых и?средних предприятий По итогам 2005?года доход «Московской телекоммуникационной корпорации» («Комкор») составил более 86 млн. долл. Это на 29% превысило показатель 2004?года.

Вспомнить все

В этом году в Лодонском музее наук на средства компании Nintendo будет проведен ретрофестиваль, посетители которого смогут вспомнить былое и посостязаться в Space Invaders, Pac-man, Donkey Kong, Frogger и других классических видеоиграх. Выставка продлится до 2007 года.

Тайна имени

Сотрудники Microsoft объявили кодовое имя, которое планируется дать версии Windows, следующей после Vista: Vienna. Названия городов, известных своими историческими памятниками, в Microsoft стали брать в качестве кодовых имен для программных

Бремя налоговиков

Лиссабонскую конференцию государственных деятелей Европейского союза, проводившуюся при поддержке Microsoft, посетил Билл Гейтс. Выступая перед собравшимися, богатейший человек мира признался, что налоговое управление США вынуждено хранить его информацию на отдельном

«Шифрорэкет»

В российском сегменте Internet появилась троянская программа, шифрующая файлы. После проникновения на компьютер программа зашифровывает пользовательские файлы популярных форматов. После этого «троянец» создает файл readme.txt, в котором сообщается, что для дешифрации файлов нужно переслать определенную сумму на адрес его разработчика.

VoIP для зомби

Исследователь Кембриджского университета Джон Кроукрофт предупреждает, что зомби-сети могут управляться по VoIP. Он считает, что на смену существующим зомби-сетям, управляемым по протоколу IRC, могут прийти сети, которые будут контролироваться по технологиям VoIP, таким как Skype.

Бастион пал

Исследователи Gartner считают, что СУБД Oracle уже не являются эталоном безопасности. Это произошло после того, как Oracle выпустила обновления для исправления огромного числа ошибок. Некоторые из этих обновлений можно использовать достаточно легко.

Критическая графика

В конце прошлого года было опубликовано сообщение об ошибке в обработчике графических файлов Windows Metafile (расширение .wmf). Ошибка обработчика позволяет злоумышленнику использовать запись SETABORTPROC, предусмотренную для обработки исключительной ситуации, для запуска своего вредоносного кода.

Топ-скан

«Лаборатория Касперского» обнародовала результаты деятельности системы Smallpot. Эта система используется «Лабораторией» для получения информации об активности хакеров в Internet. В основном система используется для поиска новых вирусов и угроз, но она также накапливает статистику по попыткам проникновения на компьютеры.

Базовая угроза

Обнародованы сведения о том, что в BIOS можно встроить программу-невидимку. Эту информацию опубликовал исследователь из британской компании Next-Generation Security Software Джон Хасман на конференции Black Hat Federal. Современные BIOS поддерживают

Мимикрия под MSN Messenger

Компания Panda обнаружила шпионскую программу Spymaster, которая одновременно контролирует нажатия клавиш и собирает конфиденциальную информацию в системе. К тому же этот шпион использует уникальную систему маскировки - он маскируется

С точностью до пачки

В компании «Императорский чай» завершен проект автоматизации бизнес-процессов управления и учета на базе системы «1С:Управление производственным предприятием 8.0». В 2005 году на предприятии было принято решение о внедрении современной комплексной информационной системы.

Сокращая рекламации

Мебельный холдинг «Феликс» ввел в промышленную эксплуатацию систему MBS-Axapta на участке «Мебель по индивидуальным проектам». Особенностью решения является то, что пользователями системы являются специалисты абсолютно всех уровней: от производственных рабочих до высшего руководства.

Расширение системы

ООО «Мишлен Русская компания по производству шин» модернизировала систему корпоративной отчетности на основе продуктов аналитической платформы «Контур». Внедрена технология мобильных отчетов, настроены отчетные формы для решения новых бизнес-задач и расширен круг пользователей системы.

На что подростки тратят свободное время

В 2004-2005 годах объединение «Юнпресс» провело опрос подростков 12-16 лет, пытаясь выяснить, чем же они занимают свободное время (допускалось несколько ответов). Вот некоторые популярные ответы: Источник: «Юнпресс», 2004-2005

Цифровая дегустация: культовый вкус через digital-фильтр

Как цифровые инструменты меняют процессы дегустации и создают для нее полноценный дашборд – рассказываем на примере производства кофе.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных