Автор: ProHoster

Пол Грэм: «Попсовые задачи» (Fashionable Problems)

Я наблюдаю один и тот же паттерн во многих разных областях: несмотря на то, что много людей усердно работали в своей области, была исследована лишь небольшая часть пространства возможностей, потому что все они работали над одинаковыми вещами. Даже самые умные, самые изобретательные люди на удивление консервативны, когда принимают решение, над чем работать. Людей, которые никогда […]

Сколько может длиться долгострой, которому суждено стать шедевром

Наша компания «ИНСИСТЕМС» участвует в больших и малых стройках. Мы уже писали на Хабре о своих строительных проектах, а сегодня предлагаем поразмышлять о грандиозных стройках разных эпох, которые длились, по нынешним меркам, очень долго, но в итоге эти объекты стали памятниками мировой архитектуры. Источник Как строили раньше Если сократить историю развития строительных технологий до трех […]

Иммунный импринтинг в детстве: происхождение защиты от вирусов

Практически каждый из нас слышал или читал новости о распространяющемся коронавирусе. Как и в случае любого другого заболевания, в борьбе с новым вирусом важна ранняя диагностика. Однако далеко не все заразившиеся демонстрируют одинаковый набор симптомов, и даже сканеры в аэропортах, предназначенные для выявления признаков инфекции, не всегда успешно определяют больного среди толпы пассажиров. Возникает вопрос […]

Самые значительные утечки данных в 2018 году. Часть первая (январь-июнь)

2018-й год подходит к концу — а значит, пришло время подвести его итоги и перечислить наиболее значимые утечки данных. В данный обзор попали только действительно крупные случаи утечек информации по всему миру. Однако, даже несмотря на высокий порог отсечения, случаев утечек так много, что обзор пришлось разбить на две части – по полугодиям. Давайте посмотрим, […]

Ким Дотком: пойманный в сеть, самый разыскиваемый человек онлайн. Часть 2

Для одних Ким Дотком, основатель скандально известного файлообменника «MegaUpload», преступник и интернет-пират, для других — несгибаемый борец за неприкосновенность персональных данных. 12 марта 2017 года состоялась мировая премьера документальной киноленты, в которой приведены интервью с политиками, журналистами и музыкантами, знающими Кима «со всех сторон». Новозеландский режиссер Энни Голдсон с помощью видео из личных архивов рассказывает […]

Dark Launch в Istio: секретные службы

«Опасность – мое второе имя», – говаривал Остин Пауэрс, человек-загадка международного масштаба. Но то, что в почете у суперагентов и спецслужб, совсем не годится для служб компьютерных, где скукотища гораздо лучше опасностей. И Istio вместе OpenShift и Kubernetes превращают развертывание микросервисов в дело по-настоящему скучное и предсказуемое – и это прекрасно. Об этом и о […]

GCC 9 портирован для OS/2

Компания Bitwise works выполнила портирование набора компиляторов GCC 9.2 для операционной системы OS/2 и основанных на данной ОС платформ ArcaOS и eComStation. Ранее для ArcaOS предлагался GCC 4.9.2, но в портах для OS/2 был доступен GCC 8.3.0. Отмечается, что возможность использования GCC 9 позволит сообществу адаптировать для работы в OS/2 больше приложений и библиотек, включая […]

Xiaomi, Oppo и Vivo развивают платформу для публикации Android-приложений

Китайские компании Xiaomi, Oppo и Vivo развивают новый совместный проект GDSA (Global Developer Service Alliance), который поможет унифицировать публикацию Android-приложений в разных каталогах-магазинах. Вопреки сообщениям СМИ о создании сервиса, конкурирующего с Google Play, представители компании Xiaomi заявили, что проект GDSA не нацелен на конкуренцию с Google Play, а лишь является попыткой предоставления разработчикам возможности одновременной […]

Техника скрытой передачи данных через изменение яркости LCD-экрана

Исследователи из Университета имени Давида Бен-Гуриона (Израиль), занимающиеся изучением скрытых методов передачи данных с изолированных компьютеров, представили новый метод организации канала связи, основанный на модуляции сигнала через незаметное для глаза изменение яркости LCD-экрана. С практической стороны метод может применяться, например, для передачи ключей шифрования, паролей и секретных данных с не имеющего сетевого подключения компьютера, поражённого […]

Как правильно раздавать котят

Раздача котят по DHCP Привязать к котёнку поводок Запустить котёнка в толпу Когда хозяин будет найден, он сам отвяжет котёнка от поводка. Раздача котят по HTTPS — Вам нужен котёнок? — А у него есть родословная и сертификат о прививках? — Есть, вот, смотрите. А у вас паспорт, кстати, не просрочен? — Нет, он просто […]

Собрался изменять? Подумай еще раз

Самое дурацкое занятие на свете – изменять. Оно даёт необычайно сильные эмоции, с одной стороны, а с другой – способно начисто выхолостить, опустошить, лишить друзей и даже любимой работы. Пару историй расскажу. На истину в высшей инстанции не претендую, разумеется. Изменять с коллегами Я говорю о реальных изменениях, а не о внедрении методик, переходе на […]

Дайджест IT-событий февраля

После небольшого перерыва мы возвращаемся с новым обзором активности в отечественном IT-сообществе. В феврале доля хакатонов значительно перевешивает все остальное, однако в дайджесте нашлось место также для искусственного интеллекта, защиты данных, UX-дизайна и техлидских сходок. Ecommpay Database Meetup Когда: 6 февраля Где: Москва, Краснопресненская наб., 12, Условия участия: бесплатно, требуется регистрация Ecommpay IT приглашает всех, […]