Троян і його визначення, Безпека ПЗ, Security & Hack, статті

Всі, хто хоч колись чув про комп’ютерні віруси, неодмінно чув і згадка про якесь “троянця”. Що ж це за такий троянець. Багато хто вважає, що це і є комп’ютерний вірус. Однак, це невірно. В рамках цієї статті ми спробуємо розібратися, що ж таке троянська програма і як її виявити на комп’ютері без втручання антивіруса. Давайте […]

Огляд основних технологій і функціональних можливостей Crystal Analysis Professional 8.5 – Частина 1, Комерція, Різне, статті

Зміст Огляд Рішення як двигун бізнесу. Введення в Crystal Analysis Professional Просте створення звітів Вільна розмітка звітів Об’єкти для роботи з OLAP Робочий лист (Worksheet) Графіки Навігатор зрізів “Провідник” розмірностей Селектор членів розмірностей Кнопка “Analysis” Текстові об’єкти Властивості об’єктів Автоматична прив’язка об’єктів Шаблони сторінок Шаблони стандартних аналітичних завдань Потужні аналітичні можливості Розширена навігація Користувальницькі обчислення […]

Помилки, здатні погубити Ваш сайт, Різне, Інтернет-технології, статті

Як часто має місце у Вашій роботі наступна ситуація: Ви відвідуєте сайт будь-якої компанії і не можете зрозуміти, чим же все-таки вона займається. А відбувається все це через те, що більшість Web-майстрів, зосередившись цілком і повністю на оформленні сторінок, забувають про призначення сайту як такого. Адже сайт – це лише джерело інформації, що надається тим […]

Глобальне дослідження витоків конфіденційних даних. Перше півріччя 2009, Криптографія, Security & Hack, статті

Компанія InfoWatch пропонує увазі фахівців чергове глобальне дослідження статистики по інцидентів, пов’язаних з витоками конфіденційної інформації. Основою для даного звіту є база даних витоків, яку веде аналітичний центр компанії InfoWatch. База інцидентів ведеться з 2004 року, і в неї включаються всі інциденти в усіх країнах світу, інформація про які була опублікована в ЗМІ, а також […]

Захисне ПО в Росії: секретно чи секретне?, Безпека ПЗ, Security & Hack, статті

З 9 вересня 2000 р. в Росії діє доктрина інформаційної безпеки країни. У підрозділі, який визначає можливі види загроз ІБ, одним з пунктів є використання як зарубіжних, так і вітчизняних несертифікованих ІТ, засобів захисту інформації, засобів інформатизації, телекомунікації і зв’язку. В даному контексті мається на увазі використання саме при створенні і розвитку російської інформаційної інфраструктури. […]

Безпека персональних даних згідно із законом, Комерція, Різне, статті

В кінці липня Президент РФ В.В. Путін підписав закон «Про персональні дані». В результаті з лютого 2007 року торгівля приватними базами даних стає злочином, всі види організацій зобов’язані забезпечити безпека особистої інформації своїх співробітників і клієнтів, а за витік персональних даних компанія може бути залучена до відповідальності. Про те, які вимоги новий федеральний закон пред’являє […]

Використання технології AJAX в ASP.NET допомогою Atlas (исходники), Різне, Програмування, статті

Дана стаття присвячується створенню найпростішого Web-додатки, що дозволяє динамічно на стороні клієнта заповнювати даними випадає, а також проводити динамічну завантаження додаткової інформації з бази даних з використанням технологій ASP.NET 2.0, AJAX і Atlas.

Професійна генерація звітів для SAP R / 3, SAP BW і mySAP засобами Crystal Decisions, Різне, Бази даних, статті

Для ефективної підтримки прийняття рішень, бізнес-користувачі великих сучасних підприємств повинні мати можливість легко витягувати важливу інформацію з величезних обсягів даних, накопичених в їх базових системах, переглядаючи потім ці дані легкодоступним і інтуїтивно зрозумілим способом. Саме на це націлені рішення корпоративного Репортинг компанії Crystal Decisions.

Symantec на варті безпеки, Різне, Security & Hack, статті

Олексій Лизун Безпека корпоративної ІТ-інфраструктури … Кожна компанія вкладає в це поняття щось своє. Багато в чому способи захисту інформації в корпоративній інформаційній системі залежать від профілю та виду діяльності компанії. Однак чим би компанія не займалася, значення інформації для бізнесу зростає, а разом з ним росте і роль, яку відіграють системи захисту безпеки.

Огляд програми TweakVista, Ссітемное адміністрування, Локальні мережі, статті

Microsoft дуже хотіла, щоб її операційна система була простою у використанні. Не зовсім зрозуміло, чи досягла вона своєї мети, але простим користувачам, не любить довгі колупання в настройках системи, жити явно стало важче. Ось, наприклад, проста задача: переключити відеосистему з мультімоніторних режиму на одномоніторний, що може знадобитися для деяких ігор, які не надто вітають два […]