The Tiny Bang Story Rus

The Tiny Bang Story Rus
Изящный квест в жанре "я ищу", по геймплею напоминающий такие проекты как Саморост и Алхимия. Игра поведает вам историю Крошечной Планеты, на которую упал метеорит. Подробнее 0

Magical Mysteries: Path of the Sorceress

Magical Mysteries: Path of the SorceressДобро пожаловать в волшебный мир чудесных мест и завораживающих созданий. Используйте свои навыки игры в match-3 для поисков зачарованных свитков, создании зелий и победы над противниками. Совершенствуйте ваши заклинания и узнайте историю Чародейки, в игре с инновационным геймплеем, сочетающим быстрые битвы и головоломки. Встретьтесь лицом к лицу со своими страхами, путешествие начинается.
Подробнее 0

Понятный самоучитель EXCEL 2010

Понятный самоучитель EXCEL 2010Microsoft Excel – одна из самых загадочных и интересных программ в пакете MS Office 2010. Интересна она многочисленными средствами автоматизации работы, оформления документов и богатыми вычислительными возможностями. Загадочность ее состоит в том, что большинство пользователей применяют лишь малую толику того, что может дать им Excel. Это тем более удивительно, что спектр возможностей программы практически безграничен: от создания простых таблиц, построения диаграмм и графиков до решения сложных вычислительных задач и моделирования различных процессов.

Подробнее 0

70% сотрудников присваивают корпоративную информацию

70% сотрудников присваивают корпоративную информацию Корпорация Symantec совместно с деловым сообществом Профессионалы.ru выяснила, как сотрудники российских компаний обращаются с корпоративной информацией. В исследовании "Как утекают секретные мегабайты" приняло участие более 2000 респондентов.

Собранные аналитические данные свидетельствуют о том, что около 70% сотрудников компаний выносят корпоративную информацию из внутренней компьютерной сети компании. 68% пользуются на работе социальными сетями, а более половины респондентов (56%) унесли бы не просто корпоративную, а строго конфиденциальную информацию с собой на флешке.

"Системы защиты от утечек данных за последнее время стали самым быстрорастущим направлением среди всех защитных продуктов Symantec. И это не удивительно. Объёмы утечек данных в российских компаниях увеличиваются год от года, - отмечает Олег Головеко, технический консультант Symantec. - Результаты проведенного нами исследования наглядно показывают, что из-за действий инсайдеров (умышленных или совершенно невинных) конфиденциальные данные компаний беспрепятственно покидают корпоративные сети и утекают во внешний мир".

Основные данные исследования:

• Сотрудники компаний не уделяют должного внимания безопасности корпоративной информации. Только 32% опрошенных останутся заканчивать срочный и важный документ в пятницу вечером на работе. Остальные отправят его друзьям с просьбой помочь или унесут дорабатывать домой.
• Социальными сетями на работе продолжают пользоваться почти 70% опрошенных сотрудников различных компаний. Конечно, в современных условиях многим из них социальные сети необходимы по долгу службы, но при недостаточной информационной защищенности компании это может быть чревато очень серьезными последствиями.
• У 37% респондентов корпоративные ноутбуки остаются без присмотра в общественных местах.
• Половина опрошенных призналась, что у них простые пароли. Узнать пароль еще 10% не составит труда - он либо где-то приклеен, либо и так всем давно известен. Бдительно и щепетильно к паролям в корпоративной сети относится только 38% принявших участие в исследовании.
• Конфиденциальная корпоративная информация попадает на незащищенные паролями флешки у 56% работников. Причем 9% из них подумывают о ее продаже сторонним лицам.
• Почти 6% отправлявших внутреннюю информацию третьим сторонам неплохо на этом заработали, а 45% отправляли ее по запросу клиентов!

По результатам исследования было выявлено четыре типа инсайдера: 24% ответивших на вопросы слишком доверчивы и могут подвергнуть компьютерную сеть компании опасности, и не подозревая об этом. 22% с легкостью пренебрегают элементарными требованиями безопасности, хотя прекрасно понимают, чем это может грозить. А 7% респондентов попало в категорию "мстителей", преследующих сугубо корыстные цели и, по всей видимости, неплохо на этом зарабатывающих. И лишь 47% респондентов оказались относительно аккуратными хранителями корпоративных секретов.


Источник: www.dailycomm.ru Подробнее 0

Java SE JDK JRE 1.6.0.25 x86-x64

Java Runtime Environment (JRE) - исполнительная среда созданная Sun Microsystems позволяющая запускать и использовать приложения написанные на языке программирования Java. Состоит из виртуальной машины - Java Virtual Machine и библиотеки Java-классов. На языке Java написано множество программ и игр, особенно тех, для которых важна мобильность. Некоторые веб-страницы также используют Java. Одним из преимуществ языка Java является его кроссплатформенность, то есть приложения написанные на этом языке можно использовать на разных операционных системах где установлен Java Runtime Environment (JRE).
Подробнее 0

Русские шрифты. Полная коллекция

Русские шрифты. Полная коллекцияРусские шрифты. Полная коллекция - это полная коллекция шрифтов в форматах True Type и Open Type, необходимых для оперативной и успешной работы дизайнера. Ценностью данной коллекции является кропотливая работа по отбору, сортировке и проверке всех шрифтов. Отобраны только те шрифты, которые обязательно содержат кириллический набор символов! Оболочка коллекции работает без установки, прямо с диска, а каждый шрифт снабжен предварительным просмотром.
Подробнее 0

Техника и философия хакерских атак

Техника и философия хакерских атакВ общем и целом книга расщитана на продвинутых пользователей и-нета,а так же будет интересна и познавательна хакерам.В доступной понятной форме рассматривается ,как дизассемблируются программы и программные коды,как выжить и защититься в агрессивной среде интернета,так же как наиболее эффективно использовать ресурсы своего компьютера и улучшить его работу в несколько раз.Книга будет полезна и программистам ,заботящихся о лучшем функционировании своих систем.Книга состоит из нескольких частей и будет полезна абсолютно всем ,кто имеет дело с интернетом.
Подробнее 0

Техника хакерских атак. Фундаментальные основы хакерства

Техника хакерских атак. Фундаментальные основы хакерстваКнига, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов, рассказывая о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы. Наконец, всем, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать как грамотно и гарантированно противостоять вездесущим хакерам.Настоящий том посвящен базовым основам хакерства – технике работы с отладчиком и дизассемблером.
Подробнее 0

Практикум по информатике. Базовая компьютерная подготовка

Практикум по информатике. Базовая компьютерная подготовкаПрактикум по информатике посвящен освоению операционной системы Microsoft Windows ХР, программным продуктам, входящим в состав пакета Microsoft Office 2003 (Word, Excel, Access, PowerPoint, Publisher), а также технологии работы в Интернете. Предназначен для студентов средних специальных учебных заведений, изучающих дисциплину «Информатика», может быть рекомендован школьникам и студентам вузов (технических, экономических и других специальностей), преподавателям, слушателям курсов повышения квалификации, а также широкому кругу пользователей персональных компьютеров.
Подробнее 0

Autorun Virus Remover 3.1 Build 0422

Autorun Virus Remover 3.1 Build 0422Autorun Virus Remover - Инновационное всеобъемлющее программное обеспечение, из серии "Must Have", обеспечивающее все 100%, а не 90, как обычно продвинутой превентивной защиты от злонамеренных атак или проникновения на компьютер сотен usb/autorun вирусов, червей и троянов, типа Ravmon, auto.exe, с любых сверх популярных сегодня, флеш-носителей (флешек) Программа не требует как обычные антивирусы обновления своих баз сигнатур, что особенно важно когда компьютер не связан с Интернет и находится в офф-лайн. Потребляет немного ресурсов и закрывает собой окна уязвимости не затрагивая рабочую среду и не мешая привычной работе.
Подробнее 0