ООО «Мишлен Русская компания по производству шин» модернизировала систему корпоративной отчетности на основе продуктов аналитической платформы «Контур». Внедрена технология мобильных отчетов, настроены отчетные формы для решения новых бизнес-задач и расширен круг пользователей системы.
Мебельный холдинг «Феликс» ввел в промышленную эксплуатацию систему MBS-Axapta на участке «Мебель по индивидуальным проектам». Особенностью решения является то, что пользователями системы являются специалисты абсолютно всех уровней: от производственных рабочих до высшего руководства.
В компании «Императорский чай» завершен проект автоматизации бизнес-процессов управления и учета на базе системы «1С:Управление производственным предприятием 8.0». В 2005 году на предприятии было принято решение о внедрении современной комплексной информационной системы.
Компания Panda обнаружила шпионскую программу Spymaster, которая одновременно контролирует нажатия клавиш и собирает конфиденциальную информацию в системе. К тому же этот шпион использует уникальную систему маскировки - он маскируется
Обнародованы сведения о том, что в BIOS можно встроить программу-невидимку. Эту информацию опубликовал исследователь из британской компании Next-Generation Security Software Джон Хасман на конференции Black Hat Federal. Современные BIOS поддерживают
«Лаборатория Касперского» обнародовала результаты деятельности системы Smallpot. Эта система используется «Лабораторией» для получения информации об активности хакеров в Internet. В основном система используется для поиска новых вирусов и угроз, но она также накапливает статистику по попыткам проникновения на компьютеры.
В конце прошлого года было опубликовано сообщение об ошибке в обработчике графических файлов Windows Metafile (расширение .wmf). Ошибка обработчика позволяет злоумышленнику использовать запись SETABORTPROC, предусмотренную для обработки исключительной ситуации, для запуска своего вредоносного кода.
Исследователи Gartner считают, что СУБД Oracle уже не являются эталоном безопасности. Это произошло после того, как Oracle выпустила обновления для исправления огромного числа ошибок. Некоторые из этих обновлений можно использовать достаточно легко.
Исследователь Кембриджского университета Джон Кроукрофт предупреждает, что зомби-сети могут управляться по VoIP. Он считает, что на смену существующим зомби-сетям, управляемым по протоколу IRC, могут прийти сети, которые будут контролироваться по технологиям VoIP, таким как Skype.
В российском сегменте Internet появилась троянская программа, шифрующая файлы. После проникновения на компьютер программа зашифровывает пользовательские файлы популярных форматов. После этого «троянец» создает файл readme.txt, в котором сообщается, что для дешифрации файлов нужно переслать определенную сумму на адрес его разработчика.