CтатьиCтатьи954 cтраница

Зеленая инициатива

12:27 10.11.2008 | Алексей Чернобровцев |

В конце октября компании Juniper Networks и Ixia объявили о совместной инициативе, получившей название Energy Consumption Rating (ECR) Initiative и предусматривающей разработку методов определения энергетической эффективности сетевого и телекоммуникационного оборудования. В проекте принимают также участие специалисты Лоуренсовской национальной лаборатории в Беркли.



Технологии

Индивидуальный подход к безопасности

11:52 10.11.2008 | Джаред Хенг |

Попытки внедрения стандартов на безопасность информационных систем, таких как ISO 27001, с применением запретительных мер обречены на провал. По крайней мере, в этом уверен Джоэл Вайс, старший инженер и главный технолог отдела программных средств обеспечения безопасности клиентских сервисов компании Sun Microsystems.



Дайте Vontu

11:49 10.11.2008 | Валерий Коржов |

В 2007 году компания Symantec купила Vontu, производителя средств защиты от утечек конфиденциальных данных (Data Leak Protection, DLP). До недавнего времени программные продукты Vontu не были представлены на российском рынке; их дебют состоялся 5 ноября.



Технологии

Ethernet для ЦОД: начало пути

11:32 10.11.2008 | Джим Даффи |

Несмотря на первые достижения в подготовке стандартов, регламентирующих расширение технологии Ethernet для ее применения в центрах обработки данных, подобные шаги еще не являются панацеей в решении всех возникающих проблем. Таково мнение производителей сетевого и компьютерного оборудования.



Предприятие

Все роли главные

11:26 10.11.2008 | Дипак Танеджа |

Многие специалисты по безопасности ИТ-систем скептически относятся к идее организации доступа и управления идентификацией на основе механизма ролей, считая, что она непомерно сложна в воплощении. Дело в том, что определение ролей осуществляется по большей части вручную, что сильно снижает возможности их масштабирования, а динамическая природа ролей заставляет постоянно синхронизировать их настройки с изменившейся реальностью.



Хакеры наступают через Google

11:20 10.11.2008 | Джереми Кирк |

Популярные системы поиска, подобные Google, все чаще используются хакерами для организации атак на Web-приложения, содержащие критически важные данные. Таковы выводы экспертов в области информационной безопасности.



Технологии

Мобильники спасут от пробок

11:00 10.11.2008 | Роберт Макмиллан |

Исследователи из компании Nokia и Калифорнийского университета в Беркли запускают новый проект под названием Mobile Millennium. В рамках этого проекта будет собираться информация с тысяч мобильных телефонов с поддержкой GPS, а ее обработка покажет, где на дорогах Сан-Франциско пробки, а где движение идет свободно. 10 ноября участвовать в проекте смогут все желающие.



Технологии

Microsoft ведет компьютерную науку на борьбу со СПИД

10:46 10.11.2008 | Самнер Лемон |

Как считает глава исследовательского подразделения Microsoft, компьютерные науки дают ученым новые способы изучения вируса, вызывающего СПИД. И они могут помочь в создании эффективной вакцины и других лекарств.



Технологии

Каким будет телефон будущего?

10:41 10.11.2008 | Мартин Вильямс |

Сотовые телефоны нужны, чтобы не терять связь с друзьями. Неудивительно, что именно эту тему решили разрабатывать победители первого конкурса дизайна мобильных телефонов, проведенного японским отделением компании LG. Макеты телефонов были показаны в начале ноября на Токийской неделе дизайнеров.



Великий Червь: как это было

10:13 10.11.2008 | Кэролин Даффи Марсан |

2 ноября сообщество Internet отметило юбилей одного довольно неприятного события -- червю Морриса исполнилось 20 лет. Оценивая последствия первой крупной атаки на Сеть, следует отметить, что червь Морриса послужил грозным предупреждением инженерному сообществу Internet. Он наглядно продемонстрировал, какую серьезную опасность таят в себе ошибки в программах, и превратил вопросы сетевой безопасности в важную область исследований и практических разработок.