Телеком

Расширение системы

ООО «Мишлен Русская компания по производству шин» модернизировала систему корпоративной отчетности на основе продуктов аналитической платформы «Контур». Внедрена технология мобильных отчетов, настроены отчетные формы для решения новых бизнес-задач и расширен круг пользователей системы.

Сокращая рекламации

Мебельный холдинг «Феликс» ввел в промышленную эксплуатацию систему MBS-Axapta на участке «Мебель по индивидуальным проектам». Особенностью решения является то, что пользователями системы являются специалисты абсолютно всех уровней: от производственных рабочих до высшего руководства.

С точностью до пачки

В компании «Императорский чай» завершен проект автоматизации бизнес-процессов управления и учета на базе системы «1С:Управление производственным предприятием 8.0». В 2005 году на предприятии было принято решение о внедрении современной комплексной информационной системы.

Мимикрия под MSN Messenger

Компания Panda обнаружила шпионскую программу Spymaster, которая одновременно контролирует нажатия клавиш и собирает конфиденциальную информацию в системе. К тому же этот шпион использует уникальную систему маскировки - он маскируется

Базовая угроза

Обнародованы сведения о том, что в BIOS можно встроить программу-невидимку. Эту информацию опубликовал исследователь из британской компании Next-Generation Security Software Джон Хасман на конференции Black Hat Federal. Современные BIOS поддерживают

Топ-скан

«Лаборатория Касперского» обнародовала результаты деятельности системы Smallpot. Эта система используется «Лабораторией» для получения информации об активности хакеров в Internet. В основном система используется для поиска новых вирусов и угроз, но она также накапливает статистику по попыткам проникновения на компьютеры.

Критическая графика

В конце прошлого года было опубликовано сообщение об ошибке в обработчике графических файлов Windows Metafile (расширение .wmf). Ошибка обработчика позволяет злоумышленнику использовать запись SETABORTPROC, предусмотренную для обработки исключительной ситуации, для запуска своего вредоносного кода.

Бастион пал

Исследователи Gartner считают, что СУБД Oracle уже не являются эталоном безопасности. Это произошло после того, как Oracle выпустила обновления для исправления огромного числа ошибок. Некоторые из этих обновлений можно использовать достаточно легко.

VoIP для зомби

Исследователь Кембриджского университета Джон Кроукрофт предупреждает, что зомби-сети могут управляться по VoIP. Он считает, что на смену существующим зомби-сетям, управляемым по протоколу IRC, могут прийти сети, которые будут контролироваться по технологиям VoIP, таким как Skype.

«Шифрорэкет»

В российском сегменте Internet появилась троянская программа, шифрующая файлы. После проникновения на компьютер программа зашифровывает пользовательские файлы популярных форматов. После этого «троянец» создает файл readme.txt, в котором сообщается, что для дешифрации файлов нужно переслать определенную сумму на адрес его разработчика.

ИИ-сыщик в действии. Для тех, кому нужен поиск и управление документами

Рассказываем, как решить проблемы управления процессом поиска корпоративной документации с помощью технологий ИИ

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных