Приветствую Вас Гость | RSS

DBA.UCOZ.RU

Четверг, 09.05.2024, 01:12
Главная » 2009 » Ноябрь » 23
По мнению аналитиков банка Goldman Sachs, в ИТ-отрасли в данный момент настало время для крупных корпоративных поглощений, так как цена компаний даше первого эшелона значительно занижена. За последнее время крупными сделками отметились такие компании, как Dell, IBM или Oracle. Однако на этом тренд не закончен, говорят в Goldman Sachs.

Аналитики банка уверены, что следующими в очереди на крупные покупки стоят компании CommVault Systmes, Citrix Systems или Red Hat. Иными словами, все те, чьи продукты используются в современных датацентрах и крупных корпоративных ИТ-системах. К примеру, компания CommVault, выпускающая решения для управления архивными копиями, могла бы быть интересной сразу для нескольких крупных игроков рынка, к примеру Hewlett-Packard или Dell.

"CommVault - это молодая компания с перспективными новыми технологиями", - говорит в интервью Bloomberg TV аналитик Goldman Sachs Сара Фрайяр. "Dell уже занимается перепродажей программ CommVault, однако после пр ... Читать дальше »
Просмотров: 473 | Дата: 23.11.2009 | Рейтинг: 0.0/0 | Комментарии (0)

Коммерческие сервисы для поиска украденных ноутбуков (LoJack for Laptops, GadgetTrak и другие) существуют уже давно, и подписка на их услуги стоит от 20 до 60 долл. в год. Бесплатные службы Prey и Pombo, основанные на программах с открытым кодом, выполняют практически те же функции – и страдают, как выясняется, от тех же недостатков.

Принципы работы большинства подобных служб схожи. На ноутбуке устанавливается программа, которая периодически выходит на связь с назначенным сервером и проверяет, не появились ли там новые инструкции от хозяина ноутбука. В случае пропажи хозяин может приказать программе определить местоположение ноутбука через текущий IP-адрес, заблокировать машину и принять другие меры. Программа Prey, например, способна отправить владельцу изображение рабочего стола ноутбука и даже снимок со встроенной Web-камеры.

Однако программа на ноутбуке является и самым уязвимым местом любой системы. Если вор переформа ... Читать дальше »

Просмотров: 593 | Дата: 23.11.2009 | Рейтинг: 0.0/0 | Комментарии (0)