ТЕХНОЛОГИИ ОН-ЛАЙН ОБЩЕНИЯ
ДУРОВ ЗАЯВИЛ, ЧТО СНОУДЕН НЕ РАБОТАЕТ НА "ВКОНТАКТЕ"
12 Декабря 2013Из крупнейших ресурсов Рунета только социальная сеть "ВКонтакте" не отрицала в пятницу, что Эдвард Сноуден может быть принят ими на работу.
Ранее работу беглому сотруднику американских спецслужб предлагал лично основатель сети "ВКонтакте" Павел Дуров:
"Приглашаем Эдварда в Петербург и будем рады, если он решит пополнить звездную команду программистов "ВКонтакте". В конце концов, нет более популярной европейской интернет-компании, чем VK. Думаю, Эдварду может быть интересно заниматься защитой личных данных миллионов наших пользователей", — говорилось в сообщении на странице Дурова "ВКонтакте".
Эксперты ранее отмечали, что Сноуден без труда найдет работу в России. Грамотные специалисты в сфере информационных технологий с отличным знанием английского очень востребованы, отмечал руководитель пресс-службы HeadHunter Иван Тютюжин.
РИА "Новости"
ЕЩЕ ПО ТЕМЕ:
5 ТРЮКОВ ДЛЯ ЭФФЕКТИВНОГО МОНИТОРИНГА TWITTER
18.10.2013Эти способы помогут как сайтовладельцам, так и всем тем пользователям, которым требуется знать, что о них говорят в микроблогах.
ОСОБЕННОСТИ И СРАВНЕНИЕ IRC-КЛИЕНТОВ
13.08.2013Bersirc. В обращении очень прост. Следует лишь создать профиль, заполнив простую форму, затем выбрать из списка или ввести вручную данные сервера. После этого можно заходить на канал и начинать общение....
ДЖОРДЖ ЖЕМБЕРИ, ВОЛЯ: "5 ИЮЛЬСКИХ ТЕЗИСОВ"
30.07.2013В интервью журналу Forbes генеральный директор компании ВОЛЯ поделился планами развития компании и сообщил о недочетах, которые ему предстоит устранить.
СОИБ. АНАЛИЗ. МОБИЛЬНАЯ ОПАСНОСТЬ
25.11.2013По информации блога http://sborisov.blogspot.ru/ Про угрозы и проблемы мобильной безопасности говорят на каждой конференции. Несмотря на это мобильные устройства обзаводятся всё большими возможностями, а средствами защиты далеко не всегда. Для того чтобы отказаться от какой-то мобильной возможности риски должны быть достаточно высоки и их нужно осознавать. А можно и не отказываться, если принять подходящие меры защиты. В этот статье предположим, что произошел несанкционированный доступ к вашему устройству и ещё раз пройдемся по наиболее опасным...


