Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 15.10.02


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Тест:

Nokia 3410

Еще на заре своего становления компания Nokia решила никогда , то есть четко разделять свои модели по классам. Сегодня в ее репертуаре бизнес-телефоны 6***, имиджевые модели 8*** и др., и, разумеется, аппараты для массового пользователя, то бишь преимущественно для молодежи. Именно для них Nokia регулярно припасает что-нибудь новенькое. Последняя работа в этом классе - модель 3410, выдержанная в стиле культовых и суперпопулярных в свое время 3210 и 3310.

При первом же знакомстве с 3410 хочется сравнить ее с 3310, что, впрочем, вполне естественно. Ведь сам производитель заявляет, что новинка ориентирована на массового пользователя и призвана заменить упомянутую 3330. Покрутив в руках Nokia 3410, мы выяснили, что внешне она почти один в один повторяет свою предшественницу, изменения коснулись лишь устройства клавиатуры и управляющих клавиш. Описывать эти изменения вряд ли нужно, так как все они прекрасно видны на фотографии Nokia 3410, а уж как выглядит 3310, кажется, знает каждый. Поэтому давайте остановимся на том, что функционально нового предложила компания Nokia своим приверженцам.

Первое, что стоит упомянуть в связи с Nokia 3410, - это технология Java, которую поддерживает новинка. Благодаря ей пользователь получает возможность скачивать к себе на мобилу мелодии, игры, картинки и другие приложения через WAP. Объем памяти Nokia 3410, предназначенной для записи всех этих скачанных приложений, составляет 150 кб. В принципе, это не так уж много, но и не мало. Например, при тестировании мы установили в аппарат две дополнительные миссии для игры SpaceImpact, музыкальный редактор, несколько графических заставок и еще кой-чего - в общем, при разумном подходе этой памяти должно хватить на все необходимые приложения.

Кстати, если Nokia вводит в свою модель новую функцию, она продумывает и путь к ней - максимально простой и максимально удобный для пользователя.

А именно: при появлении в телефоне новой возможности в его меню появляется специальный пункт. Так, в меню 3410 появился пункт , откуда собственно и происходит управление загрузкой мелодий, игр и картинок. Есть и специальный пункт , из которого можно скачивать из сети различные приложения (там же можно хранить и активизировать их); кроме того, из этого пункта пользователь может следить за доступной памятью для загрузки.

{ Подробнее
http://www.alliance.com.ua/as_out.php?nid=1&arid=136 }   



Новости:

Работник и работодатель: на войне как на войне

На прошедшей в пятницу конференции "Построение корпоративных систем безопасности при работе в Internet", проведенной компанией "Информзащита", была рассмотрена очень важная тема - угрозы безопасности и ущерб, наносимый сотрудниками компаний работодателю в результате нецелевого использования интернета и электронной почты.

По данным статистики, приведенным на конференции, 86% компаний сталкиваются с тем, что сотрудники в рабочее время просматривают интернет-ресурсы порнографического содержания. Порно в рабочее время смотрит каждый пятый мужчина и каждая восьмая женщина. Статистика посещений ресурсов для взрослых также свидетельствует, что до 70% обращений происходит в рабочее время. Еще более удивительно, что, по данным , приблизительно 50% электронных писем, получаемых и рассылаемых с рабочих мест, касаются порно (от CNews.ru добавим: нам кажется, что эти данные крайне завышены, по крайней мере, российским реалиям они явно не соответствуют). Жажда клубнички - не единственный соблазн, уготованный Сетью нерадивому работнику. 70% покупок в онлайн-магазинах совершаются с рабочего места, причем заказ, как правило, оформляется на адрес компании. 91% сотрудников загружают из интернета на рабочие компьютеры нелицензионное ПО, что грозит заражением ПК и локальной сети и даже возможностью судебного преследования со стороны правообладателей. До 10% сотрудников подыскивают новое место работы, еще не расставшись со старым.

По подсчетам , при средней зарплате сотрудника 600 долларов, затраты на нецелевой трафик составляют 825 долларов на человека в год.

Расходование денег на ненужный трафик и бесполезно проведенное рабочее время - далеко не самое худшее, что может ждать компания от нелояльных сотрудников. До 45% интеллектуальной собственности компании (списки клиентов, договоры, конфиденциальная информация и др.) хранится в системе корпоративной почты и может быть с легкостью наружу. Часто сотрудники-шпионы, опасаясь перлюстрации писем, отправляют украденную информацию через онлайновые сервисы бесплатной почты.

Представленная на конференции система английской компании Clearswift - MIMEsweeper, распостранением и обслуживанием которой в России займется , позволяет распознавать во входящей информации различные типы угроз для безопасности, порно, скрытые коды, файлы с цифровой подписью и др, а также в исходящем почтовом и веб-трафике нежелательную информацию по ключевым словам и блокировать ее выход за пределы компании.

Жаль, что на конференции проблема была рассмотрена только с одной - с точки зрения службы безопасности работодателя (это неудивительно, ведь промотировавшийся на конференции продукт предназначен в том числе и для слежки и контроля за персоналом). Между тем, на самом деле, проблема гораздо сложнее, чем кажется, и решать ее одними карательными мерами крайне непродуктивно. Сила действия равна силе противодействия, и, как правило, вызывает рост негативных настроений у персонала. В большинстве злоупотреблений сотрудников виноват, как ни странно, сам работодатель, плохо ведущий кадровую работу, строящий корявую структуру и неоптимально организовывающий труд, не умеющий создать сотрудникам правильные условия труда: отсюда берутся и недовольные, и , и забытые сотрудники, которым нечем заняться, или, напротив, те, кто перегружен работой и испытывает от этого постоянный стресс, который пытается преодолеть, отвлекаясь на посторонние дела.

Есть у этой проблемы еще одна сторона: люди - не роботы, и им неизбежно свойственны маленькие слабости; существуют также особенности менталитета - в частности, русский . Подчас компания сама на работников, если ее устраивает результат их работы, зная, что чрезмерно жестким контролем можно в итоге лишь ухудшить производительность труда. Контроль, являясь частью обеспечения безопасности компании, не является панацеей в решении кадровых вопросов. Компания, заинтересованная в лояльности и добросовестности сотрудников, должна создать комплекс условий труда, не оставляющий сотрудникам возможности и желания наносить ей ущерб.

Так что проблему контроля за действиями сотрудников нельзя решить прямолинейно и в лоб - тотальной слежкой в стиле . Другое дело, что решать ее все же надо, так как вероятность вредительских действий и шпионажа в большом бизнесе исключать нельзя никогда.

Источник: www.CNews.ru 

Ученые разрабатывают новый тип программного обеспечения для защиты от хакеров

Исследователи из университета Баффало (штат Нью-Йорк) сообщили о разработке системы защиты от хакерских атак на базе качественно новых принципов. Большинство современных систем такого рода осуществляют постоянный мониторинг сетевого трафика, задействованных протоколов и портов. Эффективность таких систем, по словам исследователей из Баффало во главе с Рамкумаром Чинчани, составляет 60-80%.

Для повышения эффективности защиты Чинчани и его коллеги предлагают отслеживать не сетевой трафик, а следить за приемами работы пользователя. Специальная программная система фиксирует все команды, отдающиеся человеком компьютеру, и постепенно создает подробный перечень действий, характерных для каждого конкретного пользователя отдельного компьютера или локальной сети.

В случае если команды, поступающие компьютеру, не соответствуют профилю данного пользователя, например, происходит попытка соединения с интернетом из неизвестной программы через обычно не использующийся порт, программа выводит предупреждение о возможной атаке. В то же время, такая программа отличается заметной гибкостью и постоянно обновляет базу данных о допустимых и недопустимых действиях пользователя.

По заявлением разработчиков, сообщивших о новой программе на конференции MILCOM 2002 в Калифорнии, эффективность нового метода обнаружения атак достигает 94%. К его преимуществам можно отнести и то, что для мониторинга пользовательских команд необходимо значительно меньше вычислительных ресурсов, чем для фильтрации сетевого трафика.

Впрочем, по мнению ряда экспертов, эффективность новой разработки в реальных условиях еще предстоит доказать. Одной из проблем может оказаться большой объем времени, требующийся для "самообучения" новой программы. Впрочем, все станет ясно, как только Чинчани и его коллеги создадут полнофункциональный вариант своей программы. На это у них уйдет еще, по меньшей мере, пять месяцев.

Источник: www.Compulenta.ru  

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
Программирование - Тарас Бездетный

www.inroad.kiev.ua  ,  www.alliance.com.ua
www.psiholog.kiev.ua , www.relax1.com
www.Qplaze.com


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное