Март 3

Безопасность


Рынок ПО для обеспечения безопасности
В статье рассматриваются потенциальные ИТ-угрозы, приводится описание структуры рынка ПО для обеспечения ИТ-безопасности и кратко характеризуются некоторые известные программные решения в сфере безопасности
Технологии вредоносных программ и угрозы информационной безопасности
Данная статья посвящена анализу современных технологий, представляющих угрозу для безопасности компьютера, и основных тенденций развития вредоносных программ в 2006 году
Виртуальное противостояние: кто победит?
С увеличением активности киберхулиганов и повышением уровня их подготовленности растет число и сложность вредоносных программ, что требует все более высокой скорости реакции со стороны антивирусной индустрии
Топ 10 инсайдерских инцидентов 2006 года
Утечки конфиденциальной и приватной информации, саботаж, мошенничество, промышленный шпионаж — все эти угрозы внутренней ИТ-безопасности преследуют каждую успешную компанию. В данной статье мы обобщим самые громкие инциденты 2006 года, чтобы составить представление о том, какие убытки приносит реализация инсайдерских угроз
Нормативные акты в сфере борьбы с утечками и инсайдерами
2006 год можно смело назвать той отправной точкой, когда наше государство начало постепенно закручивать гайки нормативного регулирования. При этом все указывает на то, что Россия вступила на тот же путь, по которому Европа и США идут уже несколько десятилетий
Защита персональных данных от утечек
В конце июля прошлого года в России был принят федеральный закон «О персональных данных», который выдвигает целый ряд требований к представителям бизнеса и госструктур в плане защиты приватной информации граждан. Будет ли работать закон на практике? Насколько сложно реализовать его требования? Как к положениям закона относятся в российских компаниях? Ответы на все эти вопросы дает последнее исследование компании InfoWatch
Защита от инсайдеров: от поставщиков к заказчикам
Постепенно предприятия начинают осознавать новую опасность. Она исходит не от хакеров, не от спама или случайных вирусов, а от собственных сотрудников. Инсайдеры находятся внутри самой организации и наделены вполне легальными полномочиями, поэтому им гораздо проще получить доступ к интересующей их информации, чем любому злоумышленнику со стороны
Семейство продуктов Microsoft Forefront
Microsoft Forefront — это относительно новое для компании семейство продуктов, предназначенных для корпоративных пользователей. Данная линейка является результатом приобретения корпорацией Microsoft одного из своих партнеров — компании Sybari Software, которая специализировалась на создании антивирусного и антиспамового ПО для серверов электронной почты под управлением Microsoft Exchange, SMTP-серверов, серверов для мгновенного обмена сообщениями и сервера SharePoint
Безопасность в Microsoft Windows Vista
Настоящая статья посвящена решению вопросов безопасности в Microsoft Windows Vista. Отметим, что Windows Vista — это первая настольная операционная система Microsoft, при разработке которой применялась технология Microsoft’s Security Development Lifecycle, предполагающая, что контроль за безопасностью продукта осуществляется на всех этапах его разработки специальными консультантами по безопасности, следящими за отсутствием уязвимостей в коде продукта
Эффективное управление почтой
Ни для кого не секрет, что электронная почта является самым распространенным средством коммуникации в современных организациях. Тем не менее последнее исследование компании InfoWatch показывает, что большинство фирм недостаточно серьезно подходит к управлению корпоративной корреспонденцией, особенно к архивированию и сохранению почты
Программы удаленного управления локальной сетью
В настоящей статье мы рассмотрим специализированные программные пакеты, предназначенные для удаленного управления компьютерами
Сетевой сканер Nmap как средство аудита локальной сети
Поскольку системы на базе ОС Linux и BSD приобретают в последнее время все большую популярность, в этой публикации мы рассмотрим наиболее продвинутый сетевой сканер для операционных систем Linux — Nmap
Практика взлома беспроводных сетей
В данной статье мы расскажем о наиболее уязвимых местах беспроводных сетей и на практических примерах покажем, каким образом они взламываются. Полученные знания можно с успехом использовать для аудита безопасности беспроводных сетей, что позволит избежать традиционных ошибок, допускаемых при развертывании беспроводных сетей
Настройка Windows Defender
С выходом новой операционной системы Windows Vista компания Microsoft начала активно продвигать свое решение для обеспечения сетевой безопасности, направленной против шпионских программ, — Windows Defender
Забыли пароль? Нет проблем!

Утилиты для подбора паролей к архивам и документам
Существует огромное количество утилит, позволяющих зашифровывать информацию, — любое офисное приложение, предназначенное для создания документов, способно их зашифровывать. Но парадоксальность ситуации заключается в том, что практически для каждого типа паролей, создаваемых теми или иными приложениями, существует немало утилит, позволяющих подобрать эти пароли
Взлом программ, или Крэкинг
Настоящая статья вовсе не является руководством к действию с конкретными примерами, более того — в ней не будет ни одного примера взлома и ни одного указания на конкретную утилиту для взлома. Она посвящена теории крэкинга и методам, которыми руководствуются при взломе программ
Обзор и тестирование системы Kaspersky Total Space Security
В настоящей статье мы рассмотрим решение для централизованной защиты рабочих станций в корпоративной сети от всех видов современных интернет-угроз — Kaspersky Total Space Security

Тестирование


Материнские платы на чипсете Intel 945G Express для процессоров Intel Core 2 Duo
В нашем распоряжении оказались модели системных плат, полноценно поддерживающие работу новых процессоров Intel Core 2 Duo, только от двух производителей: Micro-Star International и GIGA-BYTE Technology.
Тестирование OEM-кулеров
В настоящей статье мы рассмотрим несколько OEM-кулеров низшего ценового сегмента для процессоров Intel c разъемом LGA 775, ориентированных не на продажу в розничной сети, а на поставку крупными партиями компаниям, занимающимся сборкой ПК
Тестирование широкоформатных 19-дюймовых LCD-мониторов
В тестовой лаборатории «КомпьютерПресс» проведено тестирование восьми LCD-мониторов с рабочим разрешением экрана 1440Ѕ900: Acer AL1916W, ASUS VW191s, BenQ FP92Wa, LG FLATRON L194WT, Prestigio P3190W, SAMSUNG SyncMaster 931BW, ViewSonic VG1930wm и XEROX XM3-19W

Аппаратное обеспечение


Многоразовая бумага: утопия или реальность?
Обзор технологий, позволяющих создавать печатающие устройства с многократно используемыми носителями
Cooler Master GeminII — эффективно и бесшумно
Компания Cooler Master выпустила новый кулер для процессора GeminII, ориентированный на геймеров и компьютерных энтузиастов.
Системная плата ECS AMD690GM-M2: в ногу со временем
С появлением платы ECS AMD690GM-M2 на базе уникального интегрированного чипсета AMD690 искусство конструирования компактных универсальных мультимедийных настольных систем под Windows Vista Premium превращается в удовольствие
Новый ПК Formoza GM600+ на новейшем процессоре AMD Athlon 64 X2 6000+
Российская компания Formoza предоставила для редакции нашего журнала экспериментальный образец персонального компьютера, построенного на новейшем процессоре AMD Athlon 64 X2 6000+, с целью проведения его тестирования
Материнская плата Gigabyte GA-N680SLI-DQ6
В середине января текущего года компания GIGA-BYTE Technology одной из первых представила материнскую плату на этом чипсете, предназначенную для работы с новыми четырехъядерными процессорами Intel, — Gigabyte GA-N680SLI-DQ6
Новости АО

Компактный принтер OKI C8600 формата А3
Компания OKI Printing Solutions недавно анонсировала новый уникальный принтер OKI C8600, который при почти таких же габаритах, как у моделей формата А4, является полноценным принтером формата А3!
О рынке кулеров и не только
Законы формирования компьютерного рынка и правила игры на нем известны разве что посвященным, коих не так уж много. И делиться своими знаниями эти люди отнюдь не спешат. Что поделаешь — в силу специфических условий российского бизнеса никто не хочет открывать свои карты. Такого рода информация граничит с коммерческой тайной, которая охраняется не менее тщательно, чем тайна государственная. Но нам повезло — мы приоткроем занавес и расскажем о некоторых особенностях российского рынка кулеров

Корпоративные технологии


Microsoft SQL Server 2005 — методы оптимизации запросов
В предыдущих выпусках (см. КомпьютерПресс № 1, 3-5, 7, 9’2006) мы рассмотрели вопросы, касающиеся перехода на SQL Server 2005 путем миграции или обновления, а также основных сценариев использования SQL Server 2005. В настоящей статье речь пойдет о различных методах оптимизации запросов и о возможных подходах к решению задач, связанных с поиском проблем производительности
RUP и другие методологии разработки ПО. Часть 3. Как выбирать методологию?
В первой части статьи мы определили ключевые показатели, по которым имеет смысл сравнивать методологии, во второй — проанализировали некоторое количество методологий. Теперь пора решить, какая же методология лучше.
Новости рынка корпоративного программного обеспечения

VMware Virtual Infrastructure 3
Технологиям компании VMware почти девять лет, и за последние три года обороты данной фирмы выросли более чем в три раза. Это свидетельствует о том, что решения VMware являются зрелыми, стабильными и привлекают внимание все большего количества компаний, в том числе средних и малых. Сейчас на рынок вышло новое поколение продуктов VMware, главным из которых является Infrastruсture 3

Программное обеспечение


Обзор программ класса concept mapping
Эффективная визуализация стимулирует работу памяти, позволяет увидеть суть проблемы, выявить в наборе данных новые знания. Одним из средств визуализации знаний является построение концепт-карт
Домашний компьютер коллективного пользования
В статье рассматриваются основные проблемы, возникающие при работе на компьютере нескольких членов семьи, и приводятся возможные пути их решения средствами специализированных утилит

Цифровая студия


Портативный медиаплеер Zen V Plus
В нашей лаборатории испытан портативный медиаплеер Creative Zen V Plus

Обучение


Первые шаги в Maya. Урок 8. Нелинейные деформаторы
В уроке рассмотрены простые приемы моделирования поверхностей с использованием нелинейных деформаторов в Maya
3D Studio MAX: первые шаги. Урок 14. Камеры в сцене
В уроке рассмотрены простые приемы работы с камерами в 3D Studio MAX

Первый взгляд


OCZ Mega-Kart
Компания OCZ Technology представила очередную новинку — интересный флэш-накопитель с интерфейсом USB под названием OCZ Mega-Kart
Модули памяти OCZ DDR2 SLI-Ready Edition
Компания OCZ Technology представила модули памяти PC2-7200 и PC2-8500 объемом 1 Гбайт каждый, относящиеся к новому семейству OCZ NVIDIA SLI-Ready
HP Bluetooth PC Card Mouse
HP Bluetooth PC Card Mouse — это миниатюрное устройство размером с кредитную карту представляет собой не что иное, как двухкнопочный ручной манипулятор ввода, или, попросту говоря, мышь
Новые DVD-приводы компании LG Electronics
Компания LG Electronics представила на российском рынке новые серии внутренних записывающих DVD-приводов — LG GSA-H30 и LG GSA-H42

Планета Intel


Новости Intel


1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует