Лидирующее положение займут те, кто вникает в суть бизнес-процессов заказчика и способствует их улучшению

Главная » Архив материалов
Установка патчей, выпущенных Microsoft в рамках ноябрьского обновления продуктов, в ряде случаев провоцирует серьезные сбои.

Проблема проявляется в том, что с рабочего стола Windows исчезают практически все объекты, включая панель задач. При этом остается пустой фон, уже названный «черным экраном смерти» (п ... Читать дальше »

Категория: Новости | Просмотров: 7038 | Добавил: Konstantin | Дата: 02.12.2009

О.Т.С. 5 лет инновацийКомпании О.Т.С. присвоен статус Сертифицированного Партнера Microsoft (MicrosoftCertified Partner) в компетенции Решения для бизнеса (MicrosoftBusiness Solutions).
 
Статус Microsoft Certified Partner присваивается партнерам компании Microsoft, которые продемонстрировали опыт и высокую квалификацию в одной из специализированных областей, где применяются технологии и методики Microsoft. Для получения данного статуса компания должна обладать базовым статусом программы — MicrosoftRegistered Miber, а также иметь сертифицированных специалистов и рекомендации от заказчиков, подтверждающих реализацию проектов с внедрением решений, в соответствии с разработанными требованиями каждой категории. Статус MicrosoftCertified Partner в компетенции MicrosoftBusiness Solutions свидетельствует о том, что компания О.Т.С. постоянно повышает уровень квалификации и углубляе ... Читать дальше »
Категория: Новости | Просмотров: 1128 | Добавил: help-desk | Дата: 01.12.2009

При нынешнем состоянии неопределенности и хаоса полезно взглянуть на аутсорсинг как на средство, способное помочь сэкономить деньги, подтолкнуть новые бизнес-инициативы и повысить эффективность. Для ИТ-директора самое время пересмотреть, оптимизировать и развить свои аутсорсинговые программы. В свете всего этого тремя главными инициативами в области аутсорсинга в 2009 году представляются следующие.

1. Пересмотр структуры договоров

Большинство существующих аутсорсинговых соглашений и моделей устарели и неэффективны, поскольку базируются на привлечении новых и замене существующих людей, а не на удовлетворении потребностей клиентов. Компаниям нужно изыскивать ресурсы для выполнения требуемой работы, и они ведут с поставщиками переговоры об изменении расценок и продолжительности работ. Контракты укладываются в дов ... Читать дальше »

Категория: Обзоры | Просмотров: 1840 | Добавил: Konstantin | Дата: 03.11.2009

Федеральное бюро расследований США (ФБР) занялось подозрительными случаями – несколько крупных государственных чиновников получили по почте ноутбуки от неизвестных отправителей.

Всего в адрес чиновников по всей территории США было отправлено 10 ноутбуков, из которых 4 было доставлено, а еще 6 – перехвачено на почте. ИТ-сотрудники из администрации штата Западная Виргиния первыми подняли тревогу немедленно обратились в полицию. В настоящее время все оборудование конфисковано, а дело передано из полиции в ФБР.

По данным ФБР, ноутбуки были отгружены компанией HP по поддельным документам. Неизвестные лица оформили заказ на ноутбуки от имени государственных организаций. Пока нет никакой информации о наличии вредоносных программ на присланных компьютерах, однако эксперты ФБР опасаются, что ноутбуки из этой рассылки могут оказаться ... Читать дальше »

Категория: Новости | Просмотров: 18754 | Добавил: Konstantin | Дата: 31.08.2009 | Комментарии (3)

В интернете опубликованы исходные коды трояна Trojan.Peskyspy, способного перехватывать и записывать в качестве mp3-файлов данные переговоров skype.

На прошлой неделе шведский инженер-программист Рубен Уттереггер, работающий в компании ERA IT Solutions, разместил на собственном сайте Megapanzer.com информацию о трояне. В сообщении на сайте говорится, что цель написания кода заключается не в желании слушать чужие переговоры, в желании показать "темные стороны" популярных программ IP-телефонии.

По словам разработчика, написанный код прост и элегантен. Бекдор получает инструкции из дропзоны и транслирует их в аудио-файлы. Система перехвата срабатывает на заголовки Skype, выделяет их и делает базовые дампы памяти и аудиопотоки, кодируемые в MP3.


На данный момент код трояна опубликован не полностью. Ут ... Читать дальше »
Категория: Новости | Просмотров: 1304 | Добавил: Konstantin | Дата: 31.08.2009 | Комментарии (1)

Компания Dell проводит исследования, направленные на создание новых устройств типа нетбуков, и в скором времени планирует предложить обновления для версии операционной системы Linux, предназначенной для нетбуков.

Как сообщил на конференции OpenSourceWorld, состоявшейся в Сан-Франциско, Тодд Финч, старший менеджер Dell по маркетингу Linux-клиентов, компания изучает возможность предложить новые мобильные устройства на платоформе Linux, называемые смартбуками. Кроме того, Dell намерена выпустить через несколько недель новую версию своей операционной системы Ubuntu Linux для нетбуков.

Смартбуки представляют собой устройства типа нетбуков, оснащенные процессорами на базе ядра Arm. Они поддерживают операционную систему Linux и предназначены главным образом для тех, кто работает в Web. Представители Dell не смогли сказать, найдет ли ид ... Читать дальше »

Категория: Новости | Просмотров: 1134 | Добавил: Konstantin | Дата: 21.08.2009 | Комментарии (1)

Принадлежащее компании Everfield Capital туристическое онлайн-агентство не может взыскать с ИТ-аутсорсера Miratech UK $125 тыс. за некачественное исполнение контракта по созданию веб-сервиса. Заказчик выиграл соответствующий иск в международном арбитраже, но, хотя обе компания де-факто являются украинскими, исполнять решение арбитража придется в Великобритании.
Венчурная компания Everfield Capital (EC), которая инвестирует в туризм и смежные отрасли в странах Восточной Европы (владеет сайтом hotelein.com), распространила пресс-релиз о невыполнение занимающейся офшорным программированием компанией Miratech UK решения Международного коммерческого арбитража при торгово-промышленной палате (ТПП) Украины. Причиной разбирательств между сторонами стал заключенный осенью 2007 г. контракт на создание системы онлайн-бронирования Senturia и соответствую ... Читать дальше »
Категория: Новости | Просмотров: 1417 | Добавил: Konstantin | Дата: 10.08.2009 | Комментарии (0)

В Windows 7 обнаружена критическая ошибка неконтролируемой утечки памяти. Эксперты считают, что теперь Microsoft должна либо перенести дату выпуска финальной версии новой операционной системы, либо к немедленно выпустить «заплатку».

Для воспроизведения ошибки достаточно открыть окно командного процессора CMD.com и запустить проверку жесткого диска утилитой CHKDSK <буква диска:> /r.

Наблюдать неконтролируемую утечку памяти можно в Диспетчере задач: процесс chkdsk.exe начнет потреблять все больше и больше ресурсов. В итоге либо остановится проверка диска, зависнув в момент достижения 90-процентного потребления от общего объема памяти в системе, либо произойдет критический сбой работы компьютера с выводом «синего экрана смерти»» (BSOD).

Проблема наблюдается при запуске CHKDSK на вторичном (не являющемся загрузочным) жестком диске. Ошибка обнаружена в 32- и 64-ра ... Читать дальше »

Категория: Аналитика | Просмотров: 1252 | Добавил: Konstantin | Дата: 10.08.2009 | Комментарии (1)

Исследование AMR Research ключевых трендов на рынке ИТ-аутсорсинга для среднего бизнеса в 2009 году позволяет рассчитывать на увеличение количества сервисных контрактов в этом секторе уже в ближайшие полгода. В первую очередь активность распространится на заказную разработку ПО, хостинг и поддержку ИТ-инфраструктуры – те сферы деятельности, на которые собственных технических ресурсов у таких предприятий не хватает.
С началом рецессии интерес к ИТ-аутсорсингу со стороны среднего бизнеса несколько снизился, отмечают в AMR Research, однако последнее исследование выявило здесь намечающееся оживление. Аналитики проводили опрос в мае-июне 2009 г. и привлекли 700 компаний среднего бизнеса (т.е. компании с доходом в диапазоне от 750 млн до 3 млрд долл.).
Если ранее эта группа предприятий, в отличие от крупных холдинговых тран ... Читать дальше »
Категория: Технологии | Просмотров: 1263 | Добавил: Konstantin | Дата: 07.08.2009 | Комментарии (0)

Клавиатуры Apple оснащаются 256 байтами памяти RAM и 8 кб флеш-памяти. Благодаря этому злоумышленники могут разместить в свободной части памяти устройства ввода собственный код. О данной проблеме рассказал KChen на хакерской конференции Black Hat.

Суть продемонстрированной атаки сводится к модификации «прошивки» клавиатуры. Осуществить эту процедуру можно двумя способами: имея прямой физический доступ к компьютеру или через ранее внедренный руткит. KChen утверждает, что киберпреступники могут прописать в памяти клавиатуры вредоносный код для перехвата вводимых данных. Кроме того, имеется возможность отключения отдельных кнопок и даже вывода клавиатуры из строя.

По материалам: www.securitylab.ru
       & ... Читать дальше »
Категория: Технологии | Просмотров: 1100 | Добавил: Konstantin | Дата: 07.08.2009 | Комментарии (0)

1 2 3 ... 25 26 »
Четверг, 25.04.2024, 00:11
Приветствую Вас Гость

Разделы новостей

Новости [143]
Аналитика [59]
Обзоры [12]
Дайджесты [1]
Сервисы [8]
Технологии [24]

Форма входа

Календарь новостей

«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930

Поиск

Ссылки


Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наш опрос

Оцените наш сайт
Всего ответов: 61