» » » » Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010


Авторские права

Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010

Здесь можно скачать бесплатно " Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Компьютерра PDA 06.02.2010-12.02.2010
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерра PDA 06.02.2010-12.02.2010"

Описание и краткое содержание "Компьютерра PDA 06.02.2010-12.02.2010" читать бесплатно онлайн.



ОГЛАВЛЕНИЕ

Василий Щепетнев: Василий Щепетнёв: Выбор

Андрей Крупин: Дюжина дистрибутивов Linux для нетбуков

Алексей Стародымов: Symbian OS: добро пожаловать!

Михаил Карпов: Yinlips Reader

БЕРД КИВИ : Кивино гнездо: Обратная сторона педали

Игорь Осколков: Compaq Mini 311 – ION’изированный нетбук

Михаил Карпов: Gesture Cube

Ваннах Михаил: Русский "невидимка" в свете информационных технологий-2

Михаил Карпов: Scosche solBAT II

Марина Пелепец: Вируслаб ESET: Лечить по-русски

Алексей Лукацкий: Информационная безопасность 2010

Александр Бородин: В ногу со временем

Михаил Карпов: Qisda QCM-330

Михаил Карпов: PrePeat RP-3100

Михаил Карпов: JXD V3

Михаил Карпов: Benq V222

Андрей Крупин: Norton Utilities: нестареющая классика

Сергей Голубицкий: Голубятня: Айскрим Гуру

Андрей Крупин: Веб-виджеты: старое развлечение на новый лад

Василий Щепетнев: Василий Щепетнёв: На постном масле

Михаил Карпов: Panasonic TH-P54VT и TH-P50VT2

Михаил Карпов: Chatman

Алексей Стародымов: Обзор телефона Samsung S5560

Алексей Стародымов: Стоит ли запретить торренты?

Алексей Стародымов: Стоит ли запретить торренты?

Игорь Осколков: Acer S243HL - 24" монитор с необычным дизайном

Сергей Голубицкий: Голубятня: Тайны шарма

Андрей Крупин: Социальный бэкап

Михаил Карпов: LG FB164

Михаил Карпов: Google Buzz: откуда и для кого

Михаил Карпов: Dog-e-Minder

Михаил Карпов: Netgear MBRN3300E 3G Mobile Broadband Router

БЕРД КИВИ : Кивино гнездо: Зелёный и тёплый

Андрей Крупин: OpenOffice.org 3.2: финальный релиз

Алексей Стародымов: Телефон за $10: миф или реальность?

Константин Иванов: Thermalright Venomous X: Ядовитый демарш

Фадеев Михаил: Навигационно-коммунальный замес. Часть 1. Коммунальная квартира

Ваннах Михаил: Русский "невидимка", часть 3

Валерия Чернецова: Инвестиции в себя

Михаил Карпов: Garmin-Asus M10

Михаил Карпов: VFS-002M

Михаил Карпов: Heart Shaped iPod Speaker Dock

Сергей Выгонский: Насколько сексуален Linux? Мнение фрейдиста

Сергей Голубицкий: Голубятня: Шантарам

Игорь Осколков: Philips 220X1SW – LightFrame в действии






Автор: Михаил Карпов

Опубликовано 08 февраля 2010 года

Плеер - для музыки, "мыльница" - для запечатления мгновений, телефон - чтобы звонить. Увы, процессы конвергенции зашли столь далеко, что их уже не остановить: тот факт, что можно сэкономить на количестве гаджетов, отраден, однако тому единственному, что выполняет функции всех трёх, очень не хватает ёмкости аккумулятора, ведь работать приходится за троих, а то и за четверых. Слишком большая батарея - и мобильное устройство превратится в кирпич, слишком компактная - и оно не дотянет до конца дня.

Scosche solBAT II

Розетку же, увы, с собой не возьмёшь. А как же быть, например, в походе? Отказать от мобильной связи и прочих благ цивилизации? Штука под названием Scosche solBAT II поможет устранить эту проблему. Она представляет собой зарядное устройство на основе солнечных батарей, оснащённое 1500 мА/ч аккумулятором. Пользователю достаточно просто подключить к нему свой гаджет и тот зарядится. На зарядку внутреннего аккумулятора solBAT II уходит около 4-5 дней, но вы всегда сможете предварительно зарядить его от USB-порта компьютера. И, самое приятное, в отличие от многих подобных устройств, на него не придётся потратить целое состояние. Стоит оно всего 30 долларов.

Вируслаб ESET: Лечить по-русски

Автор: Марина Пелепец

Опубликовано 08 февраля 2010 года

Раньше в российском представительстве ESET, как это часто бывает, занимались исключительно продажами и маркетингом, а свежие вирусы препарировали в Словакии. Теперь бороться с вирусами будут и у нас, не дожидаясь помощи со стороны – компания открыла Центр вирусных исследований и аналитики, в котором будут обезвреживать сетевую "заразу" со всего СНГ.

Руководителем вируслаба стал Александр Матросов, выпускник МИФИ по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем", ранее изучавший вредоносный код в компаниях "Яндекс" и "Доктор Веб". По его мнению, несмотря на все возможности Интернета, быстрее и проще обезвреживать сетевые угрозы рядом с их источником, а их в России немало.

Так ли важна география в деле защиты от вирусов? Будут ли антивирусные базы обновляться быстрее? Сегодня вирусы требуют отправлять платные смс, чего они захотят завтра? Спрашивайте обо всем, что вас интересует.

Александр ждет ваших вопросов до 12 часов 15 февраля, задавайте их в комментариях к этой записи.

Информационная безопасность 2010

Автор: Алексей Лукацкий

Опубликовано 08 февраля 2010 года

За последний год будущие выпускники вузов и аспирантур часто спрашивали меня о том, какую тему выбрать им для своего диплома/диссертации, какие направления информационной безопасности наиболее актуальны сейчас и будут востребованы в будущем. Предвидя, что такие вопросы будут продолжаться и дальше, я решил аккумулировать в данной заметке ключевые направления исследований в области ИБ, над которыми сейчас бьются лучшие умы отрасли. Но чтобы не быть голословным, я буду опираться также на отечественные и американские (в первую очередь) документы, описывающие направления развития отрасли на ближайшие годы.

Итак, начну с 126-страничного документа "A Roadmap for Cybersecurity Research", выпущенного в ноябре прошлого года Министерством национальной безопасности США (U.S. Department of Homeland Security). В этом документе выделено 11 направлений для исследований и инвестиций со стороны государства, бизнеса и научного сообщества. К ним относятся:

Масштабируемые системы, вызывающие доверие (trustworthy). Термин trustworthy очень сложно перевести на русский язык одним словом. Перевод его как "достоверный" не совсем отражает весь спектр взаимоотношений, заложенный в исходный термин. Это и целостность систем, и их доступность и конфиденциальность, и жизнеспособности и гарантированная производительность, а также подотчетность, удобство использования и многие другие критические свойства. Иными словами, речь идет не просто о защищённых системах, а о системах, обладающих гораздо большим числом важных свойств.

Метрики уровня предприятия. Об измерении эффективности и результативности ИБ говорят уже давно, но до сих пор эта работа ведется многими спустя рукава. Отчасти именно по причине отсутствия адекватных методик и инструментов измерения, которые могут быть применены не только к защищенным, но и в более широком смысле, к системам, вызывающим доверие. Насколько защищена моя организация? Как изменился уровень защищенности за прошедший год? Как мы соотносимся с другими компаниями в отрасли в части ИБ? Насколько защищен приобретаемый нами продукт или технология? Сколько безопасности достаточно и сколько на неё можно и нужно тратить? Все эти вопросы пока остаются без ответа.

Жизненный цикл оценки системы. Критика подхода ФСТЭК и ФСБ в части сертификации продуктов безопасности общеизвестна. Как можно месяцами или даже годами проверять продукт, если за это время успевает выйти не только несколько новых версий оцениваемого продукта, но и характер угроз и среда применения продукта могут существенно измениться? Но есть ли альтернатива, которая позволит за приемлемое время проанализировать систему с точки зрения ИБ, не тратя при этом колоссальные средства, зачастую превышающие стоимость самой системы? Этому и посвящено данное направление исследований.

Противодействие внутренним угрозам. Инсайдеры… Сотрудники, облеченные полномочиями, часто целенаправленно не учитываются в моделях угроз, т.к. им сложно противопоставить действительно эффективные защитные меры. Американцы столкнулись с этой проблемой в публичных скандалах, связанных с такими именами как Олдрич Эймс, Роберт Ханссен, Джонатан Поллард, - с проблемой высокопоставленных сотрудников американских спецслужб, являющихся двойными агентами. В России с аналогичными проблемами сталкивались и отечественные спецслужбы (дела Полякова, Пеньковского, Розенбергов и т.п.). Как эффективно бороться с такой угрозой? Как снизить ущерб от действий инсайдеров? Как найти доказательства, значимые для суда? Исследования по данному направлению направлены на то, чтобы найти ответы на эти вопросы.

Противодействие вредоносным угрозам и ботнетам. Одно из немногих направлений, которое развивается достаточно давно. Но в связи с постоянной эволюцией угроз, его важность не снижается.

Управление глобальной системой идентификации/аутентификации. В данном сегменте исследований ведутся работы, связанные с идентификацией и аутентификацией не только людей, но и устройств, распределенных сенсоров, приложений и других элементов информационных систем. Термин "глобальная" подразумевает не вселенский масштаб проблемы, а то, что идентифицируемые системы могут находиться за пределами одной организации, что представляет определенные сложности для современных решений и технологий.

Живучесть критичных систем. Живучесть – это способность системы выполнять свою миссию в установленное время в условиях нападений, отказов и несчастных случаев. Очевидно, что сегодня многие системы, предлагаемые производителями на условиях "AS IS", не соответствуют данному определению. В условиях же возрастания роли информационных технологий в нашей жизни вопросы живучести критичных систем становятся все более и более важными.

Ситуационный анализ атак. Ситуационный анализ атак оперирует не просто сигнатурами атак, как это принято у современных средств обнаружения вторжений, а опирается на гораздо больший объем информации, зачастую выходящий за пределы самого вторжения, но имеющий к нему самое прямое отношение. Речь идет о роли атакуемого и атакующего, окружающей их среде, доступные ресурсы, миссию и мотивацию и т.д. Очевидно, что сбор и анализ этих данных, особенно в режиме реального времени, сегодня представляют определенную проблему для современных технологий. А вот интерес к ним со стороны заинтересованных сторон к ним очень большой.

Происхождение (информации, систем и аппаратуры). Мы принимаем решения на основании информации, полученной в разное время, из разных источников. Иногда эта информация переведена с другого языка, а иногда представлена компиляцией разных источников. Не всегда эти источники актуальны, не всегда достоверны, а иногда преднамеренно сфальсифицированы. Данное направление исследований направлено на выявление и фиксацию всей истории возникновения и движения информации.

Безопасность с точки зрения частной жизни (privacy). Защита частной жизни не ограничивается только темой персональных данных. Проблема стоит гораздо шире. Это и анонимность и псевдоанонимность, конфиденциальность и защита различных запросов, связанных с частной жизнью, мониторинг и доступность персональных данных в экстренных случаях. Существует огромное количество так и не решённых до конца проблем в данной области.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерра PDA 06.02.2010-12.02.2010"

Книги похожие на "Компьютерра PDA 06.02.2010-12.02.2010" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Компьютерра

Компьютерра - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о " Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010"

Отзывы читателей о книге "Компьютерра PDA 06.02.2010-12.02.2010", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.