«На смену такому хорошему качеству (бизнес-лидеров), как практичность, пришли посредственность и жадность — ужасные качества», — сказал в недавней своей речи глава General Electric Джеффри Иммелт.
ППКС
30 дек. 2009 г.
24 дек. 2009 г.
23 дек. 2009 г.
Снимал рекламный ролик в офисе. Опыт выступлений казалось бы большой, знаю про что говорить, но волновался все выходные. А когда надо было говорить в камеру, то оказалось что совершенно невозможно думать о том как ты выглядишь и одновременно думать о том что говоришь. Теперь я смотрю игру актеров по телевизору совсем по-другому. Понимаю как это сложно научиться контролировать все параметры. Всю речь пытался контролировать звук "э" в паузах, но так и не вышло. Надо еще работать и работать. Лет пять. Желательно во ВГИКе.
19 дек. 2009 г.
8 дек. 2009 г.
http://www.pearsonhighered.com/educator/academic/product/0,,0131475738,00%2ben-USS_01DBC.html
Еще это http://staff.washington.edu/dittrich/misc/ddos/
В 15 часов ко мне выехал человек. В обычное время ехать 20 минут по третьему кольцу. В Москве начался снег. Через 3 часа он мне позвонил жду ли я его еще. Я сказал что да. Снег шел. Яндек.Пробки показывали 10 баллов. Через 4 часа не выдержал я. Позвонил ему - он сказал что половина народу на летней резине, есть аварии, но он еще едет ко мне. Через 5 часов я устал ждать и вышел на улицу с сыном гулять. Через 6 часов он мне позвонил и сказал, что больше не может ехать ко мне и наверно уже развернется и поедет домой. Я вообще удивился, что он еще не озверел. Вторая попытка завтра утром :)
Вышел отчет NSS по результатам тестирования 15 различных IPS.
Фаворитами оказались компании IBM и McAfee.
В течение октября и ноября компания NSS проводила тестирование 15 различных IPS от 7 вендоров Cisco, IBM, Juniper, McAfee, Sourcefire, Stonesoft, TippingPoint (в алфавитном порядке). Компании Check Point, Enterasys, Nitro Security, Radware, StillSecure, Top Layer и Trustwave отказались от тестирования.
Было протестировано 1159 различных видов атак, включая эксплойты для переполнения буфера в операционных системах, например, Windows и различных продуктах, например, Acrobat Reader. Лаборатория использовала различные методики сокрытия атак и обхода IPS, что не помешало хорошо сработать сетевой защите от IBM ISS и McAfee.
Лаборатория NSS провела этот тест без какой-либо спонсорской поддержки. Подробный отчет продается за 1800 долларов. Теперь при выборе IPS есть возможность руководствоваться независимыми тестами.
Источник: http://www.networkworld.com/news/2009/120709-ips-tests.html?hpg1=bn
Фаворитами оказались компании IBM и McAfee.
В течение октября и ноября компания NSS проводила тестирование 15 различных IPS от 7 вендоров Cisco, IBM, Juniper, McAfee, Sourcefire, Stonesoft, TippingPoint (в алфавитном порядке). Компании Check Point, Enterasys, Nitro Security, Radware, StillSecure, Top Layer и Trustwave отказались от тестирования.
Было протестировано 1159 различных видов атак, включая эксплойты для переполнения буфера в операционных системах, например, Windows и различных продуктах, например, Acrobat Reader. Лаборатория использовала различные методики сокрытия атак и обхода IPS, что не помешало хорошо сработать сетевой защите от IBM ISS и McAfee.
Лаборатория NSS провела этот тест без какой-либо спонсорской поддержки. Подробный отчет продается за 1800 долларов. Теперь при выборе IPS есть возможность руководствоваться независимыми тестами.
Источник: http://www.networkworld.com/news/2009/120709-ips-tests.html?hpg1=bn
7 дек. 2009 г.
6 дек. 2009 г.
5 дек. 2009 г.
Все ждем отчета по качеству IPS. TippingPoint уже плачет Предыдущий отчет был просто убийственен для их бизнеса: не поймали и 40% атак. Инетересно будет посмотреть новый отчет.
1 дек. 2009 г.
Одна из интересных тем для безопасника сегодня: какой полезный и неполезный код выполняется в сети, которую он охраняет. По сути масса процессорных ресурсов тратится в компании на реализацию каких-то действий. И всегда интересно знать полезно ли это для компании. Мало кто будет отрицать, что в любой современной компании есть часть кода, который полезен лишь неизвестным людям извне, я здесь говорю о ботах. Понятно что часть ботов это распространенный виды кода, тот же Conficker. Однако интересным моментом для безопасника может явиться тот факт, что часть вредоносного кода сделана именно для его компании. И вот это уже должно настораживать. Посмотрите на исследование, которое говорит что в 35% случаях обнаруженые ботнеты были специально созданы для атаки конктерных компаний. http://technicalinfodotnet.blogspot.com/2009/11/enterprise-botnets-targeted-or-what.html
Совершенно несложно написать скрипт, который бы считал число выполняемых разновидностей приложений на всех 2000 компьютерах компании и показывал на аномальное число странных приложений, не отвечающих за работу в Word и в Excel. Вот почему-то никто не хочет такие скрипты писать. Лень? Или они давно написаны, но никто ими не пользуется?
Совершенно несложно написать скрипт, который бы считал число выполняемых разновидностей приложений на всех 2000 компьютерах компании и показывал на аномальное число странных приложений, не отвечающих за работу в Word и в Excel. Вот почему-то никто не хочет такие скрипты писать. Лень? Или они давно написаны, но никто ими не пользуется?
Подписаться на:
Сообщения (Atom)