Архив за 15 февраля 2013 - 5

В таком случае вы не видите всей картины

Здесь представлен перевод интересной статьи-размышлений от Robert Weber (соучредитель и исполняющий директор по новым продуктам W3i) о том, что же в действительности скрывают под собой популярные метрики, используемые для оценки успешности приложений.

В мобильном мире компании часто живут метриками: «Как поживают MAU? Какой возврат пользователей? Сколько всего скачиваний?» Такие вопросы задают себе каждый день многие разработчики. Подобные метрики могут иметь весьма различные трактовки, и, соответственно, могут как поднять разработчиков на вершины чартов, так и свергнуть их оттуда. Учитывая склад ума Силиконовой долины, основанный во многом на успешных историях, подобных Instagram и Socialcam, и пропагандирующий принцип «сегодня пользователи, завтра деньги», такой подход в значительной степени усиливает и даже превозносит роль метрик. Порой они становятся даже важнее, чем финансовые показатели компании.
Читать полностью »

Изменения в AD Windows Server 2012. Часть 2. Корзина AD, FGPP, gMSA, первичные компьютеры
На WindowsITPro вышла интересная статья Windows Server 2012 Active Directory Security Changes, посвященная ключевым изменениям Active Directory в Windows Server 2012. Вчера была опубликована первая часть, посвященная динамическому контролю доступа.
Сегодня мы рассматриваем оставшиеся вопросы, касающиеся нововведений в системе безопасности AD в Windows Server 2012, а именно:

  • Новые функции управления безопасностью в ADAC (графический интерфейс корзины AD и гранулированных политик паролей),
  • Служебные учетные записи, управляемые группами (Group Managed Service Accounts)
  • Первичные компьютеры.

Хочу отметить, что язык статьи достаточно сложный, поэтому перевод местами может хромать. Прошу заранее извинить за это.
Читать полностью »

Компания EK Water Blocks представила водоблок EK-FC7990, предназначенный для установки на 3D-карты PowerColor HD 7990, VTX3D HD7990 и Club 3D HD 7990. Предварительные сведения о том, что Читать полностью »

Здравствуйте, уважаемые Хаброжители!

Хочу поделиться с вами сервисом, который позволяет отправлять себе на email заметки голосом прямо с телефона.

Бывает, что интересная мысль приходит в голову весьма невовремя, или просто вдруг вспоминаешь о чем-то важном. При этом, из подручных средств с собой, как правило, только телефон.  Что же делать? Читать полностью »

Началось обновление смартфонов Sony Xperia до Android 4.1

На этой неделе стартовала первая партия обновлений — смартфонов Xperia T и Xperia V, а в марте начнётся апдейт для Xperia TX.
Читать полностью »

Вступление

Всем доброго времени суток! В этой статье я хотел бы еще раз поднять тему защиты персональных данных (далее будем обзывать их — ПДн), а также тему защиты от регуляторов. Пик дебатов на тему защиты ПДн давно прошел. Приходились эти пики как правило на приближение очередного «самого последнего срока» ввода 152-ФЗ в полную силу. В итоге «самый последний срок» наступил, активные дебаты стихли, но закон «О персональных данных» живет, регуляторы устраивают проверки и наказывают нарушителей. Поэтому тема будет еще долго актуальна.

Сразу оговорюсь, что в этой статье в основном будет информация организационного характера, нежели техническая. «А зачем такая информация нужна нам?» — спросит читатель хабра. Объясняю: так уж получилось, что начальники как крупных, так и не очень организаций не любят выстраивать длинные логические цепочки и вникать в суть вопроса, который лежит далеко от их компетенции. Поэтому при возникновении необходимости обеспечения защиты персональных данных строится вполне логичная по их мнению взаимосвязь: «Защита персональных данных» -> «Защита информации» -> «Информационные технологии» -> «Взвалить вопрос защиты ПДн на IT-шников». И пофигу, что в этом вопросе львиную долю можно поручить юристам и кадровикам, но как говорится в бородатом анекдоте: «кому не нравится грузить люминь, пойдет грузить чугуний».

image
Типичный пример разглашения ПДн специальной категории (сведения об интимной жизни)

Читать полностью »

Как известно, Apple и Samsung контролируют 52% мирового рынка смартфонов. Заметным каждому пользователю внешним различием между флагманскими моделями смартфонов этих производителей являются экраны. Смартфон Apple iPhone 5 имеет дисплей размером 4 дюйма и разрешением 1136 х 640 пикселей, тогда как размер экрана смартфона Читать полностью »

Как посчитать экономическую эффективность от внедрения ERP-системы. Таким вопросом задаются очень многие. Изложу свою точку зрения.

Не так давно был на конференции по Теории Ограничений. Там среди прочих выступал ирландец, который рассказывал про босса одной крупной компании. Рассказывал про его подход к принятию решения по внедрению различных проектов. Не помню, что за компания, да это и не суть.

«Давай внедрим то, давай внедрим это». Предложения внедрить что-то звучат для него регулярно. Оно и понятно. Инициатива, так сказать. Однако очень скоро он приучил всех, что первый вопрос, который сотрудник услышит в ответ на свое предложение что-то внедрить, будет звучать так: «Насколько компания будет больше зарабатывать или насколько меньше она будет тратить, если мы сделаем это?»

Читать полностью »

Исторически беспроводные сети строились на индивидуально настраиваемых точках доступа. Для простых задач («раздать вайфай дома») этот подход оправдан до сих пор, однако с ростом сложности сети администраторов всё больнее жалят следующие проблемы:

  • масштабируемость (необходимость поддержки большого числа пользователей)
  • безопасность (необходимость иметь одинаковые настройки во всей сети)
  • управляемость (необходимость централизованно узнать, на какой точке данный абонент)
  • роуминг (еще более актуально для голосовых/видео приложений)
  • контроль радио-ресурсов (перекрывающиеся частотные диапазоны)

Что делать?
Читать полностью »

В этом посте мы хотим рассказать об обнаруженных нами в последнее время угрозах для ОС Linux и об атаках на нее. Известно, что эта операционная система чаще используется на серверах, чем на пользовательских компьютерах. Таким образом, цели, преследуемые киберпреступниками при атаках на Linux, имеют свою специфику, отличную от обычных атак на Windows-системы.

В первой части мы расскажем о Linux/SSHDoor.A – угрозе, которая используется злоумышленниками для получения скрытого доступа на скомпрометированный сервер и для кражи информации. Вторая часть материала посвящена исследованию атаки, проводимой на Linux-серверы, которые используют Apache в качестве веб-сервера.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js