• Авторизация


что то такое про линукс it_is_it 11-12-2013 03:45


http://www.everydaylinuxuser.com/2013/10/12-great-linux-operating-systems-for.html
комментарии: 0 понравилось! вверх^ к полной версии
нормальный ход. секретарь+переводчик+админ+тп. ну и воду в кулере поменять... it_is_it 28-10-2013 13:14


Ассистент IT департамента итальянской компании

Уровень зарплаты
Город
Требуемый опыт работы
от 90 000 руб.
Москва
1–3 года
Требования:
Хороший уровень английского языка, свободный разговорный, технический (знание итальянского является преимуществом);
Высокий уровень знаний и опыт работы с серверным оборудованием:
Знание компьютерного «железа», достаточное для диагностики неисправностей и устранения их путем замены комплектующих;
Опыт управления сетевой инфраструктурой предприятий на платформе Intel под управлением Microsoft Server 2008 R2;
Наличие высшего технического образования является плюсом;
Опыт работы ассистентом/помощником руководителя от года;
Навыки ведения деловой переписки на английском языке;
Способность организовать работу иностранных представителей в регионах РФ в условиях ограниченного временного лимита;
Хорошие коммуникативные навыки, стрессоустойчивость.

Обязанности:
Организация командировок сотрудников компании (поддержка: оформление виз, заказ билетов, отелей, трансфера)
Организация встреч представителей компании и их перевод. Перевод технической документации;
Организация работ с российскими подрядными организациями;
Взаимодействие с подразделениями компании в Италии в рамках решения административных вопросов;
Функции ассистента по техническому обслуживание и администрированию сетевого оборудования и серверных систем;
Инсталляция нового серверного оборудования и рабочих станций.
Диагностика неисправностей и устранение сбоев в работе компьютерного оборудования и серверных систем;
Выполнение плановых технических работ;
Обеспечение бесперебойной эксплуатации технологической инфраструктуры IT

Условия:
Оформление согласно ТК РФ;
График работы: 5/2, с 9 до 18
Офис представительства находится в Москве рядом с М Пушкинская;
Возможны командировки по регионам РФ;
Возможности профессионального обучения и развития с возможностью прохождения обучения в Италии;
Работа в стабильной иностранной компании.
Тип занятости

Полная занятость, полный день
комментарии: 2 понравилось! вверх^ к полной версии

TMG it_is_it 10-10-2013 15:08


О будущем развитии ИТ-инфраструктуры без Forefront TMG

[показать] O. Leus
Avatar of O. Leus

O. Leus

 

15,884 Points 5 3 3
Recent Achievements
New Wiki Editor New Wiki Contributor Blog Party Starter
3 Oct 2013 4:07 AM
 
  • Comments 3
 

В продолжение уже затронутой ранее темы и по вашим многочисленным просьбам мы адресуем данный пост всем текущим пользователям замечательного и легендарного продукта Forefront TMG, перед которыми рано или поздно встанет вопрос о дальнейшем развитии их инфраструктуры и миграции на более свежие/поддерживаемые решения.

Давайте сначала внесём ясность с точки зрения основных дат (в хронологическом порядке):

01.12.2012 – окончание продаж Forefront TMG как отдельного продукта (остаются доступны только OEM-лицензии)
14.04.2015 

Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
до слёз it_is_it 05-10-2013 03:11


[604x453]
комментарии: 0 понравилось! вверх^ к полной версии
Timex Expedition Trail Mate, Black it_is_it 05-10-2013 02:56


http://www.amazon.com/Timex-Expedition-Trail-Mate-...=8-4&keywords=Timex+T49845

 

[358x370]
комментарии: 0 понравилось! вверх^ к полной версии
Kojo is based on ideas derived from Logo, Processing, and The Geometer's Sketchpad. it_is_it 01-10-2013 03:09


Kojo is an open source App that runs on Linux, Windows, and the Mac. It is a Learning Environment - with many different features that enable play, exploration, creation, and learning in the areas of:

Computer Programming
Math and Science
Systematic and Computational Thinking
Art, Music, and Creative Thinking
Computer and Internet Literacy
To play with Kojo, you can Download and Install it. Or you can run it Online.

The Kojo Overview Story tells you more about Kojo (you need to have Java 6 or later installed to view the Story).

The Kalpana Center Page describes the thinking behind the use of Kojo in Education.

http://www.kogics.net/kojo
комментарии: 0 понравилось! вверх^ к полной версии
конфигурируемые ноутбуки it_is_it 28-09-2013 17:15


http://www.eurocom.com/
комментарии: 0 понравилось! вверх^ к полной версии
курсэра it_is_it 15-09-2013 18:36


http://online.stanford.edu/content/introduction-computer-networks
комментарии: 0 понравилось! вверх^ к полной версии
на выбор it_is_it 15-09-2013 14:20


Таблеты на бэй трейле этой осенью

14 сент, 2013 в 9:51
Architect, Matrix
У мари джо фолеу в блоге появился списочек девайсов на бей трейле которые уже анонсировали или по которым появилась информация:



Acer: Updated version of 8-inch "Bay Trail" W3-810. Battery: 8 hours. Price: $349
ASUS: 10.1-inch "Bay Trail" Transformer Book Trio T100TA. Battery: 12 hours. Price: $329. (This is a complement to the pricier 13.3-inch Transformer Book.)
Dell: 8-inch "Bay Trail" Venue. Battery: 10+ hours. Price: $299
Dell: 10.8-inch codenamed "Midland" running "BayTrail." Battery life: 9 hours (replaceable). Price: $399
Lenovo: 8-inch "Bay Trail" Miix 8. Battery: 8 hours. Price: $249
Lenovo: 10.1-inch "Bay Trail" Miix 2. Battery: 8 hours. Price: $449.
Toshiba: 8-inch "Bay Trail" Encore. Battery: 6-7 hours. Price: $329

Кроме того выходит Surface Mini, и новые Surface RT (на Тегра 4/A15) и Surface Pro (Haswell). Нокия выпускает Lumia 1520 phablet (вроде Note 3), и некий WinRT таблет.
комментарии: 0 понравилось! вверх^ к полной версии
Ошибка выживших it_is_it 03-09-2013 19:18


Заблуждение: Чтобы понять, как добиться успеха, нужно изучать истории успеха.

Истина: Если провал незаметен, то и разница между успехом и провалом не видна.

Carry The One POSTER Однажды в Нью-Йорке, в квартире в паре кварталов от центра Гарлема, над деревьями, растущими вдоль улиц, и собаками, рвущимися с поводков, и беседами, оборванными на полуслове, чтобы избежать штрафа за парковку в неположенном месте, собралась группа ученых и составила уравнения, которые могли бы с одинаковым успехом как убить, так и спасти сотни тысяч человеческих жизней.

Люди, гулявшие по той же улице, и не подозревали, что четырьмя этажами выше кипит работа, которая могла склонить чашу весов мировой войны, в то время как секретные агенты Соединенных штатов, солдаты арифметики, вступили в статистическую битву. Открывая свои зонтики и закуривая сигареты, люди не могли знать также и о том, что в квартире с видом на «Морнингсайд Хайтс» [Morningside Heights] один из солдат играючи уберег Вооруженные силы США от одной неописуемо глупой ошибки. Благодаря ему мы теперь живы и не разговариваем на немецком языке, а, между прочим, такую ошибку делает каждый из вас каждый день.

Ради возможности работать вместе эти мастера математики перевезли сюда свои семьи, некоторые даже прилетели с той стороны океана. Пока они распаковывали свои вещи, в театрах их родных городов афишу «Гражданин Кейн» заменила афиша «Касабланка», а газеты, в которые они заворачивали свои тарелки и рамки для фото, все ещё пестрели статьями, посвященным событиям Перл-Харбора. Многие из них не бросили свои должности в университетах. Другие отказались от такой работы, чтобы иметь возможность полностью отдаться своим мыслям в командах, работающих на вооруженные силы, и не распыляться ни на какие другие обязательства, кроме как вечером зачекиниться дома на кухне и закинуть в себя еды для работы головного мозга. Все они оставили свои работы и бросились на военную службу, чтобы помочь победить Гитлера, но не ружьями и мускулами, а интегралами и экспонентами.

Эти люди — все, как один, потенциальные Нобелевские лауреаты — были собраны по приказу Белого дома в так называемую «Группу Статистических Исследований». ГСИ была открыта при Колумбийском университете и занималась, в основном, статистическим анализом. Вычислительный блок Филадельфии, состоящий исключительно из женщин-математиков, по шесть дней в неделю корпел в Университете Пенсильвании над баллистическими таблицами. В Гарварде, Принстоне, Брауне и других университетах тоже работали группы, с другими специализациями, всего их было 11, каждая возглавляла направление, созданное правительством для победы над странами Оси. Все вместе они носили название Департамент военной математики.

Ну, на самом деле, они не назывались так грозно и соблазнительно. Вообще-то у них было название поскучнее: Комитет прикладной математики, но работали они так, словно это был департамент военной математики.

Департамент, ээ, ладно, ладно, Комитет, был создан, потому что Соединенные штаты нуждались в помощи. Огромная волна новых технологий захлестнула повседневную жизнь, и те чудеса, которые раньше собирали огромные толпы людей на Всемирной ярмарке, теперь никого не удивляли. Числа и переменные теперь участвовали в значительно более сложных сценариях, которые не решишь так просто с помощью карты и бинокля. Вооруженные силы поняли, что перед ними проблема, которая ещё не вставала ни перед одним солдатом. Для таких вещей, как ракеты, РЛ посты и авианосцы, ещё даже не придумали оптимальные способы управления. Самые продвинутые вычислительные устройства на тот момент представляли собой неуклюжие эксперименты из телефонных коммутаторов или электронных трубок. Калькулятор был похож на уродливый плод любви старомодной печатной машинки и допотопного кассового аппарата. Чтобы решить возникшие проблемы современного военного искусства, вам бы понадобился мощный компьютер, а самые мощные компьютеры того времени работали на кофе и бутербродах.

Вот как все происходило: где-то глубоко в механизмах страшной машины войны военачальник сталкивался с какими-либо проблемами. Он отправлял рапорт о ней начальнику Комитета, который перенаправлял задание той группе, которая, по его мнению, могла бы справиться с ним наилучшим возможным образом. Ученые из этой группы ехали в Вашингтон и встречались с высшим военным руководством и их советниками и объясняли им свое видение решения данной проблемы. Это типа как позвонить в техподдержку, только ты звонишь гениям вычислительной техники, которые впоследствии изобрели новый способ понимания мира через призму математики, и этот способ был найден ими при попытке выиграть мировую битву за контроль над всей планетой.

screen-shot-2013-03-04-at-12-59-29-pmНапример, Военно-морской флот очень хотел знать наилучшую траекторию торпед против больших кораблей противника. Все, что они могли сделать, — это предоставить ряд снятых второпях, размытых черно-белых фотографий поворачивающих японских военных судов. Комитет
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
проекты it_is_it 31-08-2013 16:51


http://www.advanta-group.ru/

http://ru.wikipedia.org/wiki/WINE@Etersoft

http://www.avanpost.ru/avanpost-3/opisanie-sistemy/
комментарии: 3 понравилось! вверх^ к полной версии
поигрульки с Iphone it_is_it 31-07-2013 12:58


https://viaforensics.com/iphone-forensics/howto-ip...r-open-source-tools-91411.html
комментарии: 0 понравилось! вверх^ к полной версии
shrink win7 folder size it_is_it 22-07-2013 02:15


Cleanup Winsxs after Windows 7 SP1 install

Posted by Alan McBurney on March 16, 2011

73 Votes

I recently noticed that the free space on the 60GB OS partiton on my laptop was running very low on space. Some of this was due to old offline files which I managed to cleanup fine.
I then ran Tree Size on the OS partition and found that the winsxs folder was 10.2GB.

After a bit of research I managed to use the command below and reduced the winsxs by 4GB :)

DISM /online /Cleanup-Image /SpSuperseded

The command needs to be run from an elevated command prompt and you cannot uninstall the Service Pack after it completes

I then did the same on my desktop and recoverd an almost identical ammount.
http://everythingsysadmin.wordpress.com/2011/03/16...s-after-windows-7-sp1-install/

 

и на ту же тему

http://www.techk2.com/tutorial/winsxslite-first-application-to-address-winsxs-size-problem/#more-101

комментарии: 0 понравилось! вверх^ к полной версии
чем я буду занят 18го - вот в чём вопрос. может запишут. it_is_it 15-07-2013 22:12


18 июля пройдет бесплатный вебинар по решениям VMware и Acronis

18 июля, компании VMware и Acronis проведут бесплатный вебинар «Нужна ли дополнительная защита Вашей виртуальной инфраструктуре?».

В ходе мероприятия спикеры Михаил Михеев, ведущий инженер VMware, и Денис Курочкин, ведущий эксперт Acronis, познакомят слушателей с решениями vCenter Operations Manager, vCenter Log Insight и Acronis vmProtect 8, а также расскажут о том, как защитить данные в виртуальной среде VMware.

В частности, участники вебинара смогут найти ответы на следующие вопросы: как легко понимать самочувствие виртуальной инфраструктуры; как диагностировать корень проблем на самом низком уровне; как избежать потери данных в форс-мажорных условиях; какой план резервного копирования будет оптимальным для компании.
Решения vCenter Operations Manager и vCenter Log Insight, способные интегрироваться с vSphere и друг с другом, представляют собой инструменты, предоставляющие максимум информации о состоянии дел в виртуальной инфраструктуре.

В свою очередь, Acronis vmProtect 8 обеспечивает защиту сред VMware. Решение поддерживает полное восстановление виртуальных машин, восстановление отдельных файлов и элементов Exchange, а также полное восстановление серверов ESXi, включая двоичные файлы, конфигурацию и виртуальные машины, на машину с «голым железом».

Начало вебинара запланировано на 11:00, Мск. Зарегистрироваться для участия в мероприятии можно здесь: http://clck.ru/8jeNt

Подробнее: http://www.cnews.ru/news/2013/07/12/18_iyulya_proy...eniyam_vmware_i_acronis_535212



Фотография: 18 июля пройдет бесплатный вебинар по решениям VMware и Acronis 18 июля, компании VMware и Acronis проведут бесплатный вебинар «Нужна ли дополнительная защита Вашей виртуальной инфраструктуре?». В ходе мероприятия спикеры Михаил Михеев, ведущий инженер VMware, и Денис Курочкин, ведущий эксперт Acronis, познакомят слушателей с решениями vCenter Operations Manager, vCenter Log Insight и Acronis vmProtect 8, а также расскажут о том, как защитить данные в виртуальной среде VMware. В частности, участники вебинара смогут найти ответы на следующие вопросы: как легко понимать самочувствие виртуальной инфраструктуры; как диагностировать корень проблем на самом низком уровне; как избежать потери данных в форс-мажорных условиях; какой план резервного копирования будет оптимальным для компании. Решения vCenter Operations Manager и vCenter Log Insight, способные интегрироваться с vSphere и друг с другом, представляют собой инструменты, предоставляющие максимум информации о состоянии дел в виртуальной инфраструктуре. В свою очередь, Acronis vmProtect 8 обеспечивает защиту сред VMware. Решение поддерживает полное восстановление виртуальных машин, восстановление отдельных файлов и элементов Exchange, а также полное восстановление серверов ESXi, включая двоичные файлы, конфигурацию и виртуальные машины, на машину с «голым железом». Начало вебинара запланировано на 11:00, Мск. Зарегистрироваться для участия в мероприятии можно здесь: http://clck.ru/8jeNt Подробнее: http://www.cnews.ru/news/2013/07/12/18_iyulya_proy...eniyam_vmware_i_acronis_535212
комментарии: 0 понравилось! вверх^ к полной версии
ещё czerro (c) it_is_it 24-04-2013 16:42


Однако оказалось, что этот подход не совсем соответствует популярной на текущий момент концепции BYOD, в рамках которой мобильное устройство не принадлежит компании, но самому сотруднику. В этом случае странно требовать от сотрудника ограничения в установке программного обеспечения на своё устройство или контроль ха соблюдением корпоративной политики безопасности. Концепция предполагает, что устройство можно одинаково эффективно использовать как для индивидуальных целей, так и для решения корпоративных задач.
 
В результате, индустрия, похоже, выработала новый тип продуктов, которые можно назвать MDM 2.0, которые не ограничивают пользователя в возможностях персонального использования, но создают дополнительное защищенное пространство, где хранятся корпоративные данные и установлены корпоративные приложения, но во вне этой виртуальной среды пользователь может использовать устройство по своему усмотрению. Для разграничения доступа к корпоративным данным используется шифрование данных приложений, расшифровать которые могут только корпоративное ПО. Для доступа к этим данным пользователь должен набрать специальный пароль, и только тогда он сможет работать с корпоративной информацией. Таким образом, агент MDM нового поколения занимается не контролем действий пользователя, но обеспечением его работы с защищёнными данными. Традиционно, в комплект поставки таких систем входит набор специальных приложений:
  • Работа с электронной почтой, позволяет оперативно получать доступ к рабочему почтовому ящику;
  • Календарь обеспечивает синхронизацию встреч и планирование корпоративной работы, синхронизированное с другими сотрудниками предприятия;
  • Контакты, позволяют сотруднику держать под рукой корпоративный справочник телефонных номеров и адресов электронной почты;
  • Офисный редактор, даёт возможность создавать, читать и редактировать файлы в привычном офисном формате.

Вполне возможно, что конкретный производитель может расширить список поддерживаемых приложений, доступных для пользователя в режиме работы с корпоративной системой. Причем важной функцией такого MDM решения является защита от передачи данных между корпоративным и персональным доменами, то есть информация может передаваться между приложениями внутри доменов, но для передачи данных из корпоративных приложений в личные существует жёсткая корпоративная политика. Таким образом, если MDM 1.0 обеспечивали только управление мобильными устройствами, то MDM 2.0 предназначены для защиты корпоративных данных на мобильных устройствах.
 

Собственно, первым продуктом этого класса можно назвать решение Good Technologies, которая одной из первых предложила набор мобильных корпоративных продуктов. В этом году компания "Лаборатория Касперского" объявила о выпуске программного обеспечения для защиты данных на мобильном устройстве с помощью шифрования. Эта функциональность появилась в модуле Kaspersky Security для бизнеса с соответствующим названием MDM. Используемая технология шифрования позволяет компании шифровать данные на мобильном устройстве и требовать для доступа к ним ввод пароля. О реализации аналогичной технологии защиты мобильных данных также объявила компания Check Point. На своей ежегодной конференции CPX руководитель и

Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии
перепост. czerro (c) it_is_it 24-04-2013 16:36


 

Инструменты безопасника

 

Понедельник, 22 Апреля 2013 г. 13:42 (ссылка) + в цитатник
Прочитало: 0 за час / 7 за неделю

 

Десять приёмов, которыми пользуются ИБ-специалисты.
 
  1. Аутентификация. Проверка подлинности человека или устройства, обычно выполняется с помощью специальных криптографических алгоритмов. Для обеспечения надёжной аутентификации можно развернуть систему PKI или двухфакторной аутентификации. Наиболее строгая аутентификация должна быть у админов и руководства.
  2. Контроль доступа или авторизация - управление полномочиями доступа к различным данным системы и приложениям. Есть специальные инструменты для централизованного управления правами доступа - IAM, которые позволяют организовать ролевое управление правами доступа на предприятии.
  3. Сегментация сети. Разделение сети на сегменты позволяет в каждом таком сегменте применять разные правила безопасности. Разделение корпоративной сети на сегменты можно реализовать с помощью внутренних межсетевых экранов. В частности, в отдельный сегмент стоит вынеси беспроводную сеть предприятия.
  4. Разделение полномочий администраторов. Защита от ИТ-администратора одна из наиболее сложных задач безопасника. Для разделения полномочий есть специальные продукты, которые позволяют создать специальную роль ИБ-специалиста, который за всем следит, но ни чем не управляет.
  5. Провоцирование. В ИТ-системе может быть расположено специальное устройство - ловушка, контроль за которой может выявить вредоносную активность. Для организации подобных ловушек есть специальный класс продуктов, которые так и называются honeypot (бочёнок с мёдом), который достаточно установить и правильно настроить.
  6. Мониторинг событий. Контроль за поведением системы необходим для оперативного обнаружения вредоносной активности. Для реализации такого контроля разработаны продукты класса управления событиями ИБ (Security Information & Event Management - SIEM).
  7. Контроль конфигураций. Постоянно нужно проверять не только управляющие воздействия, но и реальную конфигурацию программного обеспечения и устройств. Для этого можно использовать как активные сканеры уязвимостей, так и инструменты для анализа конфигурации устройств.
  8. Расследование инцидентов. Когда информационную систему атаковали обязательно нужно найти причину - именно для этого и нужно контролировать происходящие в системе события и подробно всё записывать. Для проведения расследования разработаны специальные продукты фиксации электронных доказательств, которые можно в том числе предъявлять в суде.
  9. Защита данных. Данные, хранящиеся в информационной системе нужно защищать как от потери, так и от разглашения. Если часть задач, относящихся к потере, как правило, решает ИТ-отдел с помощью систем резервного копирования, то для защиты данных от разглашения приходится применять шифрование и DLP-системы.
  10. Обучение и оповещение пользователей. Защищённость информационной системы любого предприятия зависит от защиты самого слабого звена, которым часто являются люди. Для повышения защищенности ИБ-специалистам нужно использовать инструменты повышения осведомлённости - тренинги, наглядную агитацию, обучение по ИБ.

Следует отметить, что инструментов обеспечения защиты значительно больше. Есть MDM, есть VPN, есть инструменты для защиты баз данных и веб-приложений. Однако они не являются универсальными, то есть необходимыми не для всех предприятий. Перечисленные же выше инструменты должен знать и использовать каждый специалист в информационной безопасности.

[показать]
комментарии: 0 понравилось! вверх^ к полной версии
RT @ru_mata: it_is_it 15-04-2013 00:09


Ваш пароль должен содержать цифры, буквы, завязку, развитие, кульминацию и неожиданный финал.
комментарии: 2 понравилось! вверх^ к полной версии
инструментик it_is_it 08-04-2013 12:47


Новые решения в Algorius Net Viewer 4.0 для облегчения работы системных администраторов
http://algorius.com/ru/blog/articles/algorius-net-viewer-4-0.html
комментарии: 0 понравилось! вверх^ к полной версии
not-so-simple it_is_it 28-03-2013 14:48


http://blogs.technet.com/b/ehlro/archive/2012/03/2...imple-simple-display-name.aspx

 

http://blogs.technet.com/b/bobh/archive/2010/03/31/using-the-simple-display-name-as-an-external-display-name.aspx

 

 

комментарии: 0 понравилось! вверх^ к полной версии
среда для изготовления RPG it_is_it 25-03-2013 20:57


RPG Maker (яп. RPG, ромадзи tsukru, также tkool) — это серия программ, предназначенных для создания компьютерных игр жанра JRPG (японских ролевых игр). В основном, программы этой серии выходили на японском языке, однако последнее время начали появляться и локализованные версии. Помимо официальных локализаций широко распространены неавторизованные (т. н. любительские) переводы RPG Maker 95, RPG Maker 2000 и RPG Maker 2003 на различные языки

http://rpgmaker.ru/

уффф... вроде все вкладки закрыл - можно и винду переставить...
комментарии: 0 понравилось! вверх^ к полной версии