Защита кандидатской диссертации "от" и "до"

Рейтинг:   / 31

kn 1Доброго времени суток, дорогие читатели.

На днях Ваш покорный слуга получил учёную степень кандидата технических наук. Казалось бы, повод для гордости радости, однако я почему-то впал в глубокие раздумья по поводу того, стоило ли то, через что мне пришлось пройти, долгожданного диплома. Вопрос отнюдь не столь очевидный, как это может показаться молодым аспирантам, недавно окончившим магистратуру и почитывающим на досуге Ландау-Лифшица, Фейнмана или курс школы анализа данных Яндекса (ненужное зачеркнуть), мечтающим написать двухсотстраничный труд, получить мировое признание и уехать жить и работать за бугор, получая непомерную по российским меркам 6-значную зарплату в твёрдой валюте. Вот об этом мне и хотелось бы поговорить в данной статье.

Я постараюсь рассказать детально о том, как проходят защиты диссертаций в современной России: чем реально Вы будете заниматься, какие могут встретиться препятствия и проблемы, через что и через кого Вам придётся пройти. И конечно, в процессе своего изложения я буду выделять важные правила, которых стоит придерживаться, дабы потом Вам не стало мучительно больно за бесценно прожитую юность. Не менее важен вопрос о том, чего ожидать после защиты: пригодятся ли Вам реально Ваши труды, но об этом я расскажу в отдельной своей статье.

В общем итоге, цель сего опуса - открыть людям глаза на то, что реально представляет из себя аспирантура, написание и защита кандидатской диссертации и как избежать огромной кучи потенциальных проблем. Сразу оговорюсь: всё ниже описанное - это результат как личного опыта автора (т.е. меня), так и опыта многих защитившихся и незащитившихся знакомых-друзей. Кстати, если кому интересно, о чём была моя собственная работа, можете почитать об этом здесь.

Подробнее: Защита кандидатской диссертации "от" и "до"

Основы всей защиты информации в двух флаконах

Рейтинг:   / 2
Курс по информационной безопасности организации   Приветствую Вас, дорогие читатели!

Спешу поделиться с Вами новостью о выходе в свет двух моих видеокурсов, посвящённых информационной безопасности! В этих двух курсах раскрываются все основы ИБ, которые следует знать как любому владельцу бизнеса (а любой бизнес нынче связан, а значит, и зависит в существенной мере от IT), так и любому администратору ИБ, а также любому IT-специалисту!

Одно из наибольших заблужений современной действительности состоит в недооценке рисков, связанных с IT-инфраструктурой. И это не только утечки информации о контрактах, тендерах, грантах или утечки конкурентам клиентских баз, исходных предрелизовых кодов, а ещё и ненадёжность аутсорсера, приводящая к снижению репутации / доверия, неучёт психологии работников, приводящей к снижению эффективности их труда и многое-многое другое.

art 21 1

Подробнее: Основы всей защиты информации в двух флаконах

Программа АНБ США по тотальному контролю Apple-устройств

Рейтинг:   / 2

Контроль над Apple-устройствами. Программа DROPOUTJEEP.В современную эпоху высоких технологий, Apple-устройства набирают всё большую популярность. Над причинами этого факта думать можно достаточно долго: красивый внешний вид, крутой бренд, признак модного стиля, истинная любовь к i-устройствам. Наверное, всего по-немногу. Но главное в другом. Дело в том, что недавно доблестные Штаты (которые соединённые и которые Америки) открыто признались в запуске программы тотального контроля за всеми владельцами Apple-устройств. Программа эта принадлежит подразделению NSA (АНБ) и получила название DROPOUTJEEP. Недавно я уже писал, что подобные вещи есть (в т.ч. на windows phone и android-устройствах), однако тогда мы ещё не мыслили всех масштабов!

Сейчас по ключевому словому dropoutjeep можно без труда прочитать в оригинале о новой программе АНБ США, которую теперь никто не скрывает. И в самом деле: а зачем? :) Ну а мы же перейдём в текущей статье к сути разработок наших заморских собратьев.

Подробнее: Программа АНБ США по тотальному контролю Apple-устройств

Что скрывает Google, Microsoft и Apple или чем опасны телефоны?

Рейтинг:   / 5

Кража информацииСовременный мир информационных технологий разросся настолько, что представить свою жизнь без любимого компьютера, телефона, а для некоторых - iPad-а, стало просто невозможно. Действительно, IT-техника есть и применяется сейчас везде и во всём. С её появлением человечество обрело множество новых возможностей и удобств. Но оно обрело также и множество новых опасностей и проблем. Об одной из таких проблем - в частности, о том, чем опасны наши телефоны - смартфоны - и поговорим сегодня.

Как известно, сотовые телефоны нынче перестали принципиально отличаться от компьютеров. Некоторые смартфоны уже используют ту же операционную систему, что и их большие собратья. В частности, речь о Windows 8. Не трудно понять, раз под обыкновенные ОС существует столько вирусов и способов кражи информации, то не меньшее число программ-шпионов, кейлоггеров, вирусов для телефонов скоро будет существовать (да и уже существует) под смартфоны. Но сейчас поговорим не о зловредных программах под Windows / Android или iOS, а о том, какими возможностями обладают сами мобильные ОС. Как показывает практика, сами компании-производители ОС заложили в них штатные возможности передачи практически всего, что хранится и происходит с телефоном в датацентры Google, Microsoft и Apple.

Что же скрывает Google, Microsoft и Apple? Какую информацию собирают через наши телефоны мировые IT-гиганты, зачем и какие угрозы это в себе таит? Поговорим об этом подробнее...

Подробнее: Что скрывает Google, Microsoft и Apple или чем опасны телефоны?

Вы здесь: Home Новости мира ИБ Защита кандидатской диссертации "от" и "до"