понеділок, 30 січня 2012 р.

Заметки для атеиста

Краткие заметки великих людей о религии. Почему на этом сайте? Атеизм - это знания, а не вера. OpenSource - это знание что программа выполняет заявленные функции, а проприетарные программы - это вера что всё работает как заявлено и нет недокументированных возможностей. А еще я атеист.

четвер, 26 січня 2012 р.

Встречайте HUD — Альтернативный вариант меню

Марк Шаттлворт представил новую систему меню "Head-Up Display" (HUD), которая проповедует кардинально иные методы и может заменить обычную систему вложенных меню, которая существует в компьютерной индустрии уже более 30 лет. 

Защищая Unity

Многим не понравилось на первый взгляд Unity. Это нормальное явление. Слишко радикально поменялся внешний вид Убунту.

Были "две полоски" Гнома, а тут слева какая-то "хрень".

середу, 25 січня 2012 р.

Linux HCL - поддерживаемое оборудование

Делаем отчёт в MS Windows - получаем ответ в Linux.
http://vasilisc.com/hcl/detect.php

Сделал первую версию статистики, в дальнейшем исправим, подрихтуем, приукрасим.
http://vasilisc.com/hcl/stats.php

Многие видели сайты, посвящённые оборудованию в Linux. Сама мысль, что информация собрана в ручную или скриптами, но так или иначе людьми, которые не поленились и отправили отчёт о своём оборудовании с указанием "работает/не работает" - всё это наводило на меня уныние.

Ведь если вдуматься, то работающее оборудование в Linux обслуживает или само ядро или модуль ядра. А мы люди опять описываем на многочисленных сайтах, то что определил наш релиз Linux, точнее его новое ядро и окружение. То есть у ядра есть своя "база данных устройств", а мы её через наш человеческий фактор выносим на сайты.

середу, 11 січня 2012 р.

Виды информационных угроз и способы борьбы с ними


Информационные системы стали неотъемлемой частью нашей жизни. Важность сохранения безопасности собственных данных очень велика, а уровень компетенции, даже среди IT специалистов, далек от совершенства. Чтобы знать как защитить свои данные, следует прежде всего понять как они могут быть повреждены. Из собственного опыта работы в сфере IT пришло понимание в необходимости систематизированного подхода к изучению информационных угроз.

Под катом приведена выдержка из курса Современные веб-технологии интернет университета Intuit с перечнем наиболее распространенных информационных уязвимостей, их описанием, примерами и способами борьбы.

HyperComments for Blogger

comments powered by HyperComments