Проблеми розвитку OC Linux, Linux, Операційні системи, статті

Кількість користувачів Linux за минулі кілька років швидко зросла, при цьому спостерігався активний перехід ОС з периферії корпоративної ІТ-інфраструктури – обробки веб-запитів – до самого її серця – Обслуговування бізнес-додатків для широкого кола кінцевих користувачів. Однак аналітики з агентства IDC вважають, що час швидкого і переможного просування Linux залишилося в минулому.

CA Technologies: додаткові функції та сервіси для вирішення CA Clarity PPM, Різне, Програмування, статті

Компанія CA Technologies оголосила про введення додаткових функцій і сервісів для вирішення CA Clarity PPM. Це дозволить користувачам приймати рішення з інвестицій в глобальні організації та надасть нові можливості оптимізувати цей процес. Оновлення включають в себе панелі управління керівників і підтримку мобільних пристроїв, забезпечують для користувачів по всьому підприємству швидкий доступ до важливої ​​бізнес-аналітиці практично […]

Пошуковий “вуайеризм”, Різне, Інтернет-технології, статті

Всі ми любимо підглядати. Не обов’язково як у піп-шоу – це називається вуайеризм – просто одним людям подобається спостерігати, що роблять інші люди. Іноді ця звичка може виявитися досить корисною. Знання повсякденних людських турбот, дуже цінно для маркетолога. А інформація про те, що люди шукають в пошукових системах, безцінна для Інтернет-торговця.

Адресація в системах X.400, Різне, Програмні керівництва, статті

Адресація У системах на базі рекомендацій X.400 використовується одна з найпотужніших схем адресації, відома як автор / одержувач (Originator / Recipient або O / R). Структура адреси і термінологія, яка використовується при визначенні адрес, спирається на припущення (не позбавлене підстав), що глобальна телекомунікаційна мережа управляється і підтримується офіційно зареєстрованими в CCITT / ITU комерційними компаніями, […]

Основи побудови інтерфейсів, HTML, XML, DHTML, Інтернет-технології, статті

Коли говорять про наукові основи проектування користувацьких інтерфейсів, в першу чергу згадують термін HCI. HCI – це абревіатура англійського Human-Computer Interaction, що перекладається як “взаємодія людини і комп’ютера “. На Заході HCI – це ціла професія, їй навчають в університетах, видаючи дипломи” Спеціаліст по HCI “. Видається багато журналів з цієї теми, існує велика кількість […]

Слабкі сторони технології WPAD, Криптографія, Security & Hack, статті

В процесі аналізу щомісячних оновлень від Microsoft мою увагу привернув бюлетень MS09-008, а точніше, його частина, в якій фігурує ім’я WPAD. Цей бюлетень виправляє цілий ряд вразливостей в службах Microsoft DNS і Microsoft WINS, серед яких значиться “Уразливість реєстрації WPAD”, однак дане ім’я не перший раз зустрічається в повідомленнях з безпеки. Вперше про слабкі сторони […]

Захист Java і ActiveX, Java, Програмування, статті

Аніта карви, Lan Magazine Коди Java і ActiveX виконуються локально, на машинах кінцевих користувачів, піддаючи ці машини небезпеки нападу. Тим важливіше знати, яким чином подібні атаки можна запобігти. Зміст Звернемося до JAVA Весь світ в пісочниці Світ за пісочницею Придивімося до ACTIVEX

Соціальні мережі стали дуже небезпечні, Різне, Інтернет-технології, статті

На думку дослідників, світ може захлеснути хвиля складних злочинів, які класифікуються як "крадіжка особи". Щоб довести це, вчені з ізраїльського Університету Бен-Гуріона самі створили систему, яка зуміла зібрати найбільш конфіденційну інформацію про людей, що носить так званий особистісний характер. Ці дані можуть відкрити перед шахраями такі можливості в області шахрайства, які раніше їм і не […]

Дещо про великі шрифти, Комерція, Різне, статті

Мало хто наважиться стверджувати, що розробники ПО і сайтів нічим не відрізняються від користувачів їх продуктів. Але якщо розробники готові, з деякою натяжкою, визнати, що користувачі гірше за них вміють звертатися з комп’ютерами, то жоден розробник не готовий визнати, що користувачі можуть бачити гірше розробників. Але це саме так.

Jetico Personal Firewall v.2.0.0.16 Beta (download), Безпека ПЗ, Security & Hack, статті

Вийшла нова бета-версія персонального Фаєрвол (брандмауера) від компанії Jetico – Jetico Personal Firewall v.2.x, що дозволяє убезпечити комп’ютер від хакерських атак і шкідливого програмного забезпечення, вже знаходиться на вашому ПК (на жорсткому диску або в пам’яті).