Kategorie: podávání

Ochrana osobních údajů, IoT a Mozilla WebThings

Od překladatele: krátké převyprávění článku Centralizace zařízení pro chytrou domácnost (jako Apple Home Kit, Xiaomi a další) je špatná, protože: Uživatel se stává závislým na konkrétním prodejci, protože zařízení spolu nemohou komunikovat mimo stejného výrobce; Prodejci používají uživatelská data podle svého uvážení a neponechávají uživateli žádnou volbu; Centralizace činí uživatele zranitelnějším, protože […]

Historie boje proti cenzuře: jak funguje metoda flash proxy vytvořená vědci z MIT a Stanfordu

Na začátku roku 2010 společný tým odborníků ze Stanfordské univerzity, University of Massachusetts, The Tor Project a SRI International představil výsledky svého výzkumu způsobů, jak bojovat proti cenzuře internetu. Vědci analyzovali metody obcházení blokování, které v té době existovaly, a navrhli vlastní metodu nazvanou flash proxy. Dnes si povíme o jeho podstatě a historii vývoje. Úvod […]

Nedostatek helia může zpomalit vývoj kvantových počítačů – diskutujeme o situaci

Hovoříme o předpokladech a poskytujeme odborné posudky. / foto IBM Research CC BY-ND Proč kvantové počítače potřebují helium Než přejdeme k příběhu o situaci nedostatku helia, promluvme si o tom, proč kvantové počítače vůbec potřebují helium. Kvantové stroje fungují na qubitech. Na rozdíl od klasických bitů mohou být ve stavech 0 a 1 […]

Corda - open source blockchain pro podnikání

Corda je distribuovaná účetní kniha pro ukládání, správu a synchronizaci finančních závazků mezi různými finančními institucemi. Corda má docela dobrou dokumentaci s video přednáškami, které najdete zde. Pokusím se stručně popsat, jak Corda uvnitř funguje. Podívejme se na hlavní rysy Cordy a její jedinečnost mezi ostatními blockchainy: Corda nemá vlastní kryptoměnu. Corda nepoužívá koncept těžby […]

Proč finanční ředitelé přecházejí v IT na model provozních nákladů

Za co utratit peníze, aby se firma mohla rozvíjet? Tato otázka nedává spát mnoha finančním ředitelům. Každé oddělení na sebe tahá deku a také je potřeba vzít v úvahu mnoho faktorů, které ovlivňují plán výdajů. A tyto faktory se často mění, což nás nutí revidovat rozpočet a naléhavě hledat prostředky na nějaký nový směr. Při investování do IT dávají finanční ředitelé tradičně […]

PostgreSQL 11: Vývoj dělení z Postgres 9.6 na Postgres 11

Krásný pátek všem! Do spuštění kurzu Relational DBMS zbývá stále méně času, a tak dnes sdílíme překlad dalšího užitečného materiálu k tématu. Během vývoje PostgreSQL 11 byla vykonána působivá práce na zlepšení dělení tabulek. Rozdělení tabulek je funkce, která v PostgreSQL existuje již poměrně dlouho, ale je, abych tak řekl, […]

Jak se maskovat na internetu: porovnání serverových a rezidentních proxy

Aby bylo možné skrýt IP adresu nebo obejít blokování obsahu, obvykle se používají proxy. Přicházejí v různých typech. Dnes porovnáme dva nejoblíbenější typy proxy – serverové a rezidentní – a promluvíme si o jejich výhodách, nevýhodách a případech použití. Jak serverové proxy fungují Serverové (Datacenter) proxy jsou nejběžnějším typem. Při použití jsou IP adresy vydávány poskytovateli cloudových služeb. […]

Náhodná čísla a decentralizované sítě: implementace

Úvodní funkce getAbsolutelyRandomNumer() { return 4; // vrátí naprosto náhodné číslo! } Stejně jako u konceptu absolutně silné šifry z kryptografie se skutečné protokoly „Publicly Verifiable Random Beacon“ (dále PVRB) pouze snaží co nejvíce přiblížit ideálnímu schématu, protože v reálných sítích v čisté podobě neplatí: je nutné se striktně dohodnout na jednom bitu, kola musí […]

Setkání systémových operátorů středních síťových bodů v Moskvě, 18. května ve 14:00, Tsaritsyno

18. května (sobota) se v Moskvě ve 14:00 v Caricynském parku uskuteční setkání systémových operátorů bodů střední sítě. Telegramová skupina Na setkání zazní následující otázky: Dlouhodobé plány rozvoje sítě „Střední“: diskuse o vektoru rozvoje sítě, jejích klíčových vlastnostech a komplexním zabezpečení při práci s I2P a/ nebo síť Yggdrasil? Správná organizace přístupu k síťovým zdrojům I2P […]

Nejstrašnější jedy

Dobrý den, %username% Ano, já vím, název je otřepaný a na Googlu je přes 9000 odkazů, které popisují strašlivé jedy a vyprávějí hororové příběhy. Ale nechci vypisovat to samé. Nechci porovnávat dávky LD50 a tvářit se jako originál. Chci psát o těch jedech, se kterými se vy, %username%, s vysokým rizikem setkáte každou […]

Jak Megafon vyhořel na mobilním předplatném

Už dlouhou dobu kolují historky o placeném mobilním předplatném na IoT zařízeních jako ne legrační vtipy. S Pikabu Každý chápe, že tyto předplatné nelze provést bez akcí mobilních operátorů. Ale mobilní operátoři tvrdošíjně trvají na tom, že tito předplatitelé jsou hulváti: originál Po mnoho let jsem tuto infekci nikdy nechytil a dokonce jsem si myslel, že lidé […]

Poctivý životopis programátora

Část 1. Měkké dovednosti Na schůzkách mlčím. Snažím se nasadit pozorný a inteligentní obličej, i když je mi to jedno. Lidé mě považují za pozitivního a komunikativního. Vždy vás zdvořile a nenápadně informuji, že úkol říká něco udělat. A to jen jednou. Pak se nehádám. A když dokončím úkol a dopadne to jako […]