Почему я не подписываю соглашения о неконкуренции

Автор: admin от 5-04-2018, 16:10, посмотрело: 88

Почему я не подписываю соглашения о неконкуренцииПосле университета я устроился в IT-отдел компании по обработке платежей и взысканию долгов. Мой стол стоял рядом с колл-центром: я целыми днями выслушивал, как люди на пособии делают покупки не по карману и влазят в долги. Когда несколько продажников ушли и начали собственный бизнес, прихватив с собой клиентов, компания предприняла меры. Она заставила всех в офисе, от сотрудников на вводе данных до операторов поддержки, подписать соглашения о неконкуренции. Это было первое соглашение о неконкуренции, которое я отказался подписать. В течение следующих пятнадцати лет меня ещё несколько раз попросят подписать такие бумаги, всегда перед приёмом на работу. Я всегда отказывался, и до недавнего времени это никогда не становилось препятствием для приёма на должность.



Соглашение о неконкуренции обычно является частью стандартного трудового договора, предложения о работе или соглашения о неразглашении. В нём говорится, что работник в течение определённого времени (обычно один год) после увольнения обязуется не начинать бизнес, который конкурирует с бизнесом нынешней компании, или не работать на конкурента. Если это звучит незаконно, то в штате Калифорния так и есть.



В 2017 году Иллинойс принял закон, запрещающий такие соглашения для низкооплачиваемых работников, обычно со ставкой ниже $13 в час. Даже в штатах, где подобные контракты не запретили, их часто признают не имеющими законной силы. С чисто этической точки зрения они ограничивают одну из самых основных предпосылок капитализма: свободу выбора, на кого работать. Это соглашение фактически ставит работника в положение должника по отношению к нынешнему работодателю, хотя долг не финансовый.

Категория: Информационная безопасность

 

Разница в подходах к ИБ у «нас» и у «них» (на примере DLP)

Автор: admin от 5-04-2018, 16:10, посмотрело: 61

Современная DLP-система — огромный комбайн, которым можно пользоваться очень по-разному. Разработчики DLP-систем еще пару лет назад оказались в таком положении, что у всех у них получился приблизительно одинаковый продукт, который нужно как-то развивать, но не совсем понятно куда. Примерно тогда обозначились два разных подхода, которые можно условно поделить на «западный» и «восточный». Скорее всего связано это с различиями в бизнес-культурах и вообще с различиями принципов работы «безопасников».

В чем же состоят эти различия?



Разница в подходах к ИБ у «нас» и у «них» (на примере DLP) Разница в подходах к ИБ у «нас» и у «них» (на примере DLP)



Слева западный подход «все закрыть, ничего нельзя», справа наш «контролируем все и вся»

Категория: Информационная безопасность

 

Новости из страны Go, или что нового в GoLand 2018.1

Автор: admin от 5-04-2018, 11:00, посмотрело: 52

Привет, Хабр!



В конце прошлой недели вышла GoLand 2018.1! Для нашей команды этот релиз особенный, — это первое крупное обновление IDE с момента ее запуска четыре месяца назад. Подсказки при редактировании, и навигация по коду, которыми наша команда гордится, стали еще более умными и удобными. Интеграция со многими инструментами доведена до ума. В обновлении поддерживаются частичные коммиты Git, интеграция с Dep, возможность отладки локальных процессов Go, улучшена поддержка Docker Compose, добавлены подсказки при редактировании файлов Kubernetes, и многое другое.



Новости из страны Go, или что нового в GoLand 2018.1



Ниже подробнее о том, что попало в релиз.

Категория: Информационная безопасность

 

Искусство побеждать или что такое квантовая псевдотелепатия

Автор: admin от 5-04-2018, 11:00, посмотрело: 43

Привет, Хабр!



Решил продолжить серию статей о нестандартных применениях квантовых вычислений. Под катом речь пойдет об игре для двух игроков, в которую лучше всего играть предварительно изучив принципы квантовой механики.



Искусство побеждать или что такое квантовая псевдотелепатия
«В мире нет ничего особенного. Никакого волшебства. Только физика.» (Чак Паланик)

Категория: Информационная безопасность

 

Противостояние в Сети

Автор: admin от 4-04-2018, 10:50, посмотрело: 54

Противостояние в Сети

В технологии доминируют два типа людей: те, кто разбираются в том, чем не они управляют, и те, кто управляет тем, в чем они не разбираются.

Закон Мерфи



Когда тренд цифровой экономики летит к вам из каждого СМИ и буквально из каждой вещи, имеющей отношение к ИТ, логично задуматься о противостоянии в Сети, которое простирается от обычных споров по любому поводу, окрашенных честолюбием и личным эго, до борьбы с недозволенным и даже до борьбы без правил во имя чего-либо, причем любыми средствами. Последнее даже можно было бы назвать цифровой политикой, памятуя «по Ленину», что «политика есть концентрированное выражение экономики». Однако в цифровой реализации этих понятий, похоже, все обстоит ровно наоборот. Пока цифровая экономика ни шатко и ни валко разворачивается под знаменем «Индустрии 4.0», цифровая политика (вернее даже, цифровое противостояние) не только уже существует, но и сравнительно давно используется на практике, опровергая истины 100-летней давности. Что говорит об этом Интернет?



Кто только не трубил о «великом потенциале» ИТ в сфере политики и общественной жизни – ученые и выборные чиновники, политики и профессионалы. Идея технологического разрыва с прошлым – и окончания политики в том виде, как мы ее знаем, пришла в народ вместе с первым браузером в 1994 году, когда политики и активисты стали выходить в Сеть. Первым негативным последствием бурного развития информационно-коммуникационных технологий, включая и Интернет, стало появление новых форм международных конфликтов – вплоть до информационных и сетевых войн.

Категория: Информационная безопасность

 

Основной инстинкт бизнеса: грани корпоративной безопасности

Автор: admin от 4-04-2018, 10:50, посмотрело: 50

Вы когда-то пробовали внедрить в компании новые регламенты и инструкции? Если да, то наверняка знаете, какая буря возмущения обрушивается со стороны коллектива. Как минимум, вас начинают тихо ненавидеть, как максимум — появляются сплетни, какие-то немотивированные заявления об уходе и общая паника. Стоит ли откатывать процесс? Нет. Если появилось возмущение и сопротивление такому «ограничению свободы», скорее всего вы задели чьи-то интересы. И вроде вы не перегибаете, а вводите минимальные меры по защите, но по мнению части сотрудников, закручиваете гайки, насаждаете режим, давите авторитетом и перекрываете воздух свободы. Успокойтесь — вы на правильном пути. И перекрыв тот самый «воздух свободы», вы позволяете своей компании не про*****, а сохранить «полимеры». Потому что работаете с корпоративной безопасностью, которая в последние несколько лет изменила лицо. Так что давайте познакомимся с ней снова.



Основной инстинкт бизнеса: грани корпоративной безопасности
Нам очень нравится советский плакатный жанр. Там было много про технику безопасности. Бизнес вполне может переосмыслить промышленные советы. Не наступайте на грабли, загибайте гвозди — короче, работайте на опережение.

Категория: Информационная безопасность

 

Интеграция ActiveDirectory в консоль управления Aether

Автор: admin от 3-04-2018, 13:15, посмотрело: 51

Интеграция ActiveDirectory в консоль управления Aether


Автоматическая интеграция ActiveDirectory с новой консолью управления ИБ Aether позволяет быстро внедрять защиту и легко управлять ею.

Категория: Информационная безопасность

 

Система мониторинга как точка проникновения на компьютеры предприятия

Автор: admin от 3-04-2018, 11:35, посмотрело: 52

Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью.



Системы мониторинга — это очень практичный компонент для управления сетевой структурой предприятия. Они позволяют видеть изменения, которые происходят с устройствами практически в реальном времени. А с ростом количества устройств в сети роль решения, которое способно централизованно управлять устройствами, многократно возрастает.



В самом простом случае хочется видеть доступность компьютеров, мониторинг работы устройств (например, свитчей по ipmi), видеть изменения в конфигурации оборудования и отправлять об этом оповещения.



Система мониторинга может многое. Но что, если злоумышленник попытается использовать ее возможности в своих целях? Может ли злоумышленник, благодаря возможностям Zabbix, осуществить атаки на хосты, мониторинг которых осуществляется при помощи Zabbix?

Страшно? Под катом рассмотрим, что может злоумышленник, имея доступ к системе мониторинга Zabbix, безопасности и конфигурации, которой уделено недостаточное внимание.

Категория: Информационная безопасность

 

QA в мобильном геймдеве или как выстроить процесс в инди компании

Автор: admin от 30-03-2018, 11:10, посмотрело: 45

Привет!

Сегодня я расскажу о создании отдела тестирования на примере небольшой компании, которая уже 3 года выпускает мобильные игры. Особенность в том, что компания не зависит от спонсоров и живёт за счёт денег, которые зарабатывает. И нам, как сотрудникам, важно делать то, что, на наш взгляд, будет нравиться пользователям. Есть возможность экспериментировать и работать на аудиторию, но, при этом, куда меньше времени на разработку продукта.

Необходимость в QA отделе появилась год назад и процесс тестирования мне необходимо было выстроить, не ломая при этом график релизов.

Тестирование в мобильном геймдеве: что такое и в чём проблема


QA в мобильной разработке выступает чем-то вроде секретной службы. Пока работает хорошо, никто не замечает, что тестирование проводится. Но стоит Акелле хотя бы раз промахнуться и комментарии к игре пестрят сообщениями разной степени разгневанности. В сущности, задача мобильного тестировщика — проследить за тем, чтобы в приложении был минимум заметных багов, а команды разработки чётко представляли себе смысл каждого релиза и работали на достижение результата.

Тестирование — фактор, который помогает улучшать продукт, но, при неграмотном использовании он будет ещё и нагрузочным элементом в системе, сильно задерживающим релиз. В нашей компании, на тестирование игры закладываются 2 рабочих дня: первый день — продукт тестируется и дорабатывается; второй день — игра проходит последние проверки и отправляется на маркет.

Процесс тестирования сталкивается со следующими проблемами:


  • Нет автоматизации тестирования

  • Разный подход к полному тестированию и тестирование фичи

  • Зависимость от других отделов. Провал сроков от других сотрудников сказывается на загруженности. Недели перегруженные релизами чередуются с неделями, когда релизов нет вовсе

  • Необходимость научиться находить недоработки геймдизайна или UI. Существуют ситуации, когда этап тестирования помогает отказаться от бесперспективной игры.

Категория: Информационная безопасность

 

Security Week 10: где спрятать майнер и краткий экскурс в даркнет-маркетинг

Автор: admin от 30-03-2018, 11:10, посмотрело: 70

Новость 1, Новость 2



Security Week 10: где спрятать майнер и краткий экскурс в даркнет-маркетингЛюбители халявной криптовалюты, кажется, дружно озадачились вопросом, куда бы спрятать майнер, чтобы его подольше не нашли. Как известно, там, где все банальное уже перепробовано, открывается простор для креатива. Так, некоторые умельцы нашли источник вдохновения в прекрасном лике голливудской звезды Скарлетт Йоханссон.



Охотники за Monero вписали код майнера прямо в фото звезды в формате PNG. Это позволило мошенникам не только самовыразиться, но и использовать для хранения зловреда легальный фотохостинг imagehousing.com. А заодно обмануть часть антивирусов.

Категория: Информационная безопасность