Windows 10 Creators Update: Повышенная безопасность и современные ИТ-инструменты


Концепция общего доступа к ресурсам

Сегодня существует несколько вариантов размещения ИТ-инфраструктуры для бизнеса. Все они обладают своими плюсами и минусами, насчет каждого есть достаточно информации разной степени актуальности. Но обобщающего материала на эту тему мы не нашли, и нам стало интересно осветить основные сценарии размещения инфраструктуры и сравнить их преимущества и недостатки.

С одной стороны, в этой сфере постоянно появляются новые возможности, а с другой – потребности бизнеса могут как возрастать, так и сокращаться, могут меняться цели и задачи, стоящие перед ИТ-инфраструктурой, поэтому стратегию её дальнейшего развития приходится анализировать и пересматривать на регулярной основе. Всего мы определили четыре основных варианта:
Первый подразумевает капитальные затраты, остальные – только операционные. Чаще всего размещение целесообразно осуществить в дата-центре на территории РФ, но иногда есть смысл сделать это в другой юрисдикции… Однако по всем по порядку.


Мы собирались опубликовать серьезную статью о сравнении ценовых политик облачных провайдеров, но решили, что предновогодняя неделя — не лучшее время для этого, поэтому сегодняшняя статья скорее для развлечения, чем для серьезных раздумий. Когда сегодня любой из нас думает о хранении персональных данных, проще всего ему мыслить в категориях гигабайта. Ваш телефон должен иметь память более 16 гигабайт (Гб) для хранения всех фотографий (использования iCloud или Google диск, записи контактов и так далее…), ваш ноутбук должен иметь как минимум 4 Гб оперативной памяти и 250 Гб пространства на жестком диске, чтобы считаться достойным. Все только и делают, что говорят о гигабайтах. И на то есть причина.




Создание задания на резервное копирование
Восстановление виртуальной машины
Восстановление отдельных файлов виртуальной машины
На этой неделе на Хабре уже вышла статья о вечной флешке. Мы хотели бы продолжить обсуждение, предоставив сборный материал из нескольких зарубежных источников, рассказывающих о бессмертном

Наравне с частыми нововведениями в законе о персональных данных и усилением роли государства в этом вопросе, возникают вопросы относительно политик конфиденциальности различных вендоров. И стоит ли доверять производителям ПО свои персональные данные? Тем более, интересно знать, какую информацию собирают, передают и хранят антивирусные вендоры в облаке. В этой статье рассмотрим данный вопрос на примере облачного решения безопасности для корпоративных клиентов Panda Adaptive Defense [360] (консоль централизованного управления которого также находится в облаке).
Amazon Web Service предоставляет возможность бесплатного запуска в течение тестового периода (12 месяцев) серверов Amazon EC2. Такой сервер может быть использован для VPN (англ. Virtual Private Network — виртуальная частная сеть). При использовании этой технологии удаленный сервер служит посредником между вашим компьютером и другими серверами в Интернет.
Это может быть полезно в случаях когда необходимо зайти на сайт в обход блокировок (для вашего провайдера вы связываетесь с вашим VPN сервером, а не с сайтом с которого вы фактически получаете данные), или, скажем, иметь постоянный IP с которого осуществляется доступ к определенным сервисам, или иметь IP связанный не с тем регионом в котором вы физически находитесь (сайт определяет заход с IP вашего сервера, а не с IP вашей рабочей машины).
Обсуждения проблемы управления электропитанием — это

Производительность сети может «сделать» вашу виртуальную среду или нарушить ее работу. С сетевыми инструментами


Вирусы паразитируют на растущем числе устройств интернета вещей, тогда как их владельцы могут даже не подозревать об этом. Количество вирусов, направленное на Интернет вещей (IoT) многократно возросло за прошлый год. В 2015 зарегистрировано рекордное количество атак, при этом зарегистрировано 8 новых семейств вирусов. Истоки более половину всех атак — в Китае и США, но число атак из России, Германии, Нидерландов, Украины и Вьетнама также постоянно растет. Низкий уровень безопасности на многих устройствах интернета вещей делает их легкими целями, а владельцы устройств часто даже не подозревают об их инфицировании.
Только в этом месяце стало известно о крупной

Рисунок 1.Новые семейства уязвимостей. В 2015 число угроз для устройств интернета вещей многократно возросло, и многие уязвимости продолжают быть активными в 2016.