Конфиденциальность в офисе: где черта, которую не стоит пересекать

Автор: admin от 11-07-2014, 19:15, посмотрело: 342

Конфиденциальность в офисе: где черта, которую не стоит пересекать

Скажем прямо: посещение не относящихся к работе сайтов со своего рабочего места — явление обыденное. Как минимум, для тех, кто не лишен возможности это делать. Но в курсе ли вы, что начальство может следить за вашими похождениями?

С одной стороны современные инструменты анализа Big Data помогают крупным компаниям быть более продуктивными, ежедневно предоставляя сотрудникам данные полезные в их работе. С другой стороны, работодатели, почти наверняка, испытывают искушение собрать некоторые данные и о самих сотрудниках. В эпоху бурного цифрового преобразования такие компании могут отслеживать не только привычки клиентов, но и поведение собственного персонала.

Такова текущая реальность. Компании, наделенные инструментами обработки Big Data все чаще направляют свой взор внутрь. Переходят ли они при этом границу конфиденциальности на рабочем месте? — Вам решать.

Категория: Информационная безопасность, Google

 

Microsoft выпускает срочное обновление для блокирования поддельных SSL-сертификатов

Автор: admin от 11-07-2014, 17:50, посмотрело: 644

Вчера компания Microsoft выпустила уведомление безопасности Security Advisory 2982792, которое сообщает пользователям об обновлении списка доверенных цифровых сертификатов во всех поддерживаемых выпусках Windows. Обновлению подвергается т. н. Certificate Trust List (CTL) или список доверенных сертификатов, который используется ОС как источник сведений о действительных сертификатах. Конкретно, речь идет о SSL-сертификатах, которые были выданы скомпрометированным учреждением (CA) India National Informatics Centre (NIC). Это так называемый промежуточный центр сертификации, который является доверенным для продуктов и сервисов Microsoft, а также для других крупных корпораций.

Microsoft выпускает срочное обновление для блокирования поддельных SSL-сертификатов

Microsoft стало известно о неправильно выданных SSL-сертификатах, которые могут быть использованы атакующими для подмены содержимого (spoofing), осуществления фишинговых атак, а также атак типа Man-in-the-Middle. Эти сертификаты были выданы ненадлежащим образом организацией (центром сертификации) National Informatics Centre (NIC), которая является подчиненной для другого центра сертификации Government of India Controller of Certifying Authorities. Этот центр сертификации присутствует в списке доверенных Microsoft, т. н. Trusted Root Certification Authorities Store. Эта проблема затрагивает все поддерживаемые выпуски Microsoft Windows.

Категория: Операционные системы » Windows

 

10 полезных советов: Под каким соусом собирать контакты посетителей сайта

Автор: admin от 11-07-2014, 15:10, посмотрело: 482

10 полезных советов: Под каким соусом собирать контакты посетителей сайтаДисклэймер: Этот корпоративный блог стартапа Witget ориентирован на начинающих свою карьеру: маркетологов, владельцев сайтов и вебмастеров, которые заинтересованы в обучении и развитии. Профи, набившим руку на обслуживании тысяч клиентов, написавшим сотни статей, много лет живущим в индустрии, в блоге нашем будет скучно и неинтересно.


В данном материале мы аккумулировали опыт наших клиентов и некоторых игроков рынка. Опыт наш базируется на длительной практике в маркетинге и на работе с клиентами нашего сервиса Witget, который помогает владельцам сайтов и маркетологам, собирать контакты посетителей сайта.

Категория: Программирование » Веб-разработка

 

Хроника космических сверхтяжеловесов. Часть 3. «Марстодонты» новой эры

Автор: admin от 11-07-2014, 14:10, посмотрело: 942

Хроника космических сверхтяжеловесов. Часть 3. «Марстодонты» новой эры
В 1984 году, НАСА стало очевидно, что система Спейс Шаттл не способна осуществлять запланированные 20 ежегодных запусков заявленных в изначальном проекте. Поиск альтернативных решений привел к первым работам по созданию более бюджетных вариантов космической системы.

Катастрофа шаттла Челленджер в 1986 году стала катализатором начала превращения этой универсальной системы, пусть пока лишь на чертежах, в сверхтяжелую лунную ракету.

Категория: Космонавтика

 

Обзор нового образовательного набора по электронике от Амперки (Матрешка Z)

Автор: admin от 11-07-2014, 14:10, посмотрело: 1650

Обзор нового образовательного набора по электронике от Амперки (Матрешка Z)

Думаю многие слышали про компанию Амперка, это наверное единственная российская компания, кто занимается продажей наборов на базе Ардуино.

Я знал про них давно, но как-то скептически относился к бизнесу на базе Ардуино, когда рядом находится Китай, e-bay, таобао — где можно напрямую и достаточно недорого заказать Ардуино и другие комплектующие.

Но вот к нам в хакспейс попал новый набор «Матрешка Z», и я понял, что Амперка не просто продаёт Ардуино — они делают качественные образовательные наборы по электронике для начинающих.

Что же внутри?

Категория: Железо » Сделай Сам

 

Астрономы окончательно убедились в выходе Voyager 1 в межзвездное пространство

Автор: admin от 11-07-2014, 14:10, посмотрело: 363

Астрономы окончательно убедились в выходе Voyager 1 в межзвездное пространство

Еще в прошлом году на Хабре публиковалась новость о том, что «Voyager 1» вышел в межзвездное пространство. Тем не менее, у некоторых ученых сомнения еще оставались, но на днях было доказано, что этот космический аппарат действительно вышел в межзвездное пространство.

Все дело в том, что Voyager 1 настигла очередная волна «солнечного цунами», порожденная мощной вспышкой на Солнце. Межзвездное космическое пространство заполнено плазмой, ионизированным газом. Все это в спокойное время можно представить себе как спокойную поверхность моря. Но вспышка на Солнце порождает своеобразную волну, порождающую «рябь» в межзвездном океане. Датчики Voyager 1 фиксируют все эти возмущения, давая представление земным ученым об условиях, царящих в регионе, где сейчас находится аппарат.

Категория: Космонавтика

 

Cisco Identity Services Engine

Автор: admin от 11-07-2014, 14:10, посмотрело: 849

Практическая ценность системы контроля доступа к корпоративной сети на базе Cisco Identity Services Engine.


Если следующие слова для Вас не абстрактные понятия, а актуальные задачи — эта статья для Вас:
? политика (сетевой) безопасности;
? снижение рисков реализации угроз информационной безопасности;
? контроль доступа к корпоративной сети;
? автоматизация задач ИТ-подразделений;
? внедрение ИТ-решений, повышающих динамику бизнеса (BYOD, Mobility).

Контроль доступа — ключевая мера информационной безопасности. Внедрение системы контроля доступа к сети предприятия позволит не только значительно снизить риски реализации угроз информационной безопасности, но и добиться экономической выгоды от внедрения такого рода систем.

Cisco Identity Services Engine (Cisco ISE) — многофункциональное решение, закрывающее полный спектр вопросов контроля доступа к корпоративной сети [КД]. Централизация политик доступа к сети и автоматизация множества рутинных задач — основные преимущества решения Cisco ISE.

Читать далее

Категория: Информационная безопасность

 

Что такое grep и с чем его едят

Автор: admin от 11-07-2014, 13:05, посмотрело: 891

Эта заметка навеяна мелькавшими последнее время на хабре постами двух тематик — «интересные команды unix» и «как я подбирал программиста». И описываемые там команды, конечно, местами интересные, но редко практически полезные, а выясняется, что реально полезным инструментарием мы пользоваться и не умеем.
Небольшое лирическое отступление:
Года три назад меня попросили провести собеседование с претендентами на должность unix-сисадмина. На двух крупнейших на тот момент фриланс-биржах на вакансию откликнулись восемь претендентов, двое из которых входили в ТОП-5 рейтинга этих бирж. Я никогда не требую от админов знания наизусть конфигов и считаю, что нужный софт всегда освоится, если есть желание читать, логика в действиях и умение правильно пользоваться инструментарием системы. Посему для начала претендентам было даны две задачки, примерно такого плана:
— поместить задание в крон, которое будет выполняться в каждый чётный час и в 3 часа;
— распечатать из файла /var/run/dmesg.boot информацию о процессоре.
К моему удивлению никто из претендентов с обеими вопросами не справился. Двое, в принципе, не знали о существовании grep.
Что такое grep и с чем его едят
Поэтому… Лето… Пятница… Перед шашлыками немного поговорим о grep.

Категория: Системное администрирование, Linux

 

Переделка беспроводного USB Wi-Fi адаптера TP-LINK TL-WN722N в адаптер Philips PTA01 для телевизора Philips 55PFL7606H и других

Автор: admin от 11-07-2014, 13:05, посмотрело: 1654

В этой статье я хочу рассказать о способе сделать фирменный Wi-Fi адаптер к телевизору. Я не исключаю, что приведенное здесь техническое решение будет применимо для других фирм производителей и других моделей телевизоров.

Данная статья носит только информационный характер. Я не несу ответственности за последствия выполняемых Вами действий, и не в коей мере не принуждаю к ним. Вы все делаете на свой страх и риск.

Для остальных, добро пожаловать под хабркат!

Категория: Железо

 

Модулятор REM-фазы сна

Автор: admin от 11-07-2014, 13:05, посмотрело: 569

В данной статье предлагаю рассмотреть создание достаточно быстро (~30 секнуд) устройства вводящего человека в состояние транса или гипнотического состояния.

В последнее время на хабре появилась ряд статей посвященных осознанным сновидениям.
И мне подумалось, что мои исследования в этой области могут быть интересными для других.

Началось все с попыток научным образом описать и объяснить феномен осознанных сновидений или другими словами ОСов. Для чего мне пришлось сделать массу экспериментов над собой и окружающими. Как правило эти эксперименты были безболезненными хотя случались исключения. В конечном мне довелось познакомиться с ребятами которые которые занимались этим исследованием более основательно. В частности у ребят оказался электроэнцефалограф (далее ЭЭГ), при помощи которого была снята ЭЭГ работы мозга человека во время осознанного сновидения.

Категория: Программирование

 
Назад Вперед