Thema: Verwaltung

Datenschutz, IoT und Mozilla WebThings

Vom Übersetzer: eine kurze Nacherzählung des Artikels Die Zentralisierung von Smart-Home-Geräten (wie Apple Home Kit, Xiaomi und andere) ist schlecht, weil: Der Benutzer von einem bestimmten Anbieter abhängig wird, weil die Geräte außerhalb desselben Herstellers nicht miteinander kommunizieren können; Anbieter verwenden Benutzerdaten nach eigenem Ermessen und lassen dem Benutzer keine Wahl. Die Zentralisierung macht den Benutzer anfälliger, weil […]

Die Geschichte des Kampfes gegen die Zensur: Wie die von Wissenschaftlern des MIT und Stanford entwickelte Flash-Proxy-Methode funktioniert

Anfang der 2010er Jahre präsentierte ein gemeinsames Expertenteam der Stanford University, der University of Massachusetts, des Tor Project und SRI International die Ergebnisse ihrer Forschung zu Möglichkeiten zur Bekämpfung der Internetzensur. Wissenschaftler analysierten die damals existierenden Methoden zur Umgehung der Blockierung und schlugen eine eigene Methode namens Flash-Proxy vor. Heute werden wir über sein Wesen und seine Entwicklungsgeschichte sprechen. Einführung […]

Heliummangel könnte die Entwicklung von Quantencomputern verlangsamen – wir diskutieren die Situation

Wir sprechen über die Voraussetzungen und geben Expertenmeinungen ab. / Foto IBM Research CC BY-ND Warum brauchen Quantencomputer Helium? Bevor wir zur Geschichte der Heliumknappheit übergehen, wollen wir darüber sprechen, warum Quantencomputer überhaupt Helium brauchen. Quantenmaschinen arbeiten mit Qubits. Sie können im Gegensatz zu klassischen Bits die Zustände 0 und 1 haben […]

Corda – Open-Source-Blockchain für Unternehmen

Corda ist ein verteiltes Hauptbuch zur Speicherung, Verwaltung und Synchronisierung finanzieller Verpflichtungen zwischen verschiedenen Finanzinstituten. Corda verfügt über eine ziemlich gute Dokumentation mit Videovorträgen, die hier zu finden ist. Ich werde versuchen, kurz zu beschreiben, wie Corda im Inneren funktioniert. Schauen wir uns die Hauptmerkmale von Corda und seine Einzigartigkeit unter anderen Blockchains an: Corda hat keine eigene Kryptowährung. Corda verwendet nicht das Konzept des Bergbaus […]

Warum CFOs in der IT auf ein Betriebskostenmodell umsteigen

Wofür sollte man Geld ausgeben, damit sich das Unternehmen weiterentwickeln kann? Diese Frage hält viele CFOs wach. Jede Abteilung zieht die Decke über sich selbst, und Sie müssen auch viele Faktoren berücksichtigen, die sich auf den Ausgabenplan auswirken. Und diese Faktoren ändern sich oft, was uns dazu zwingt, den Haushalt zu überarbeiten und dringend nach Mitteln für eine neue Richtung zu suchen. Traditionell geben CFOs bei Investitionen in die IT […]

PostgreSQL 11: Entwicklung der Partitionierung von Postgres 9.6 zu Postgres 11

Habt alle einen tollen Freitag! Bis zum Start des Kurses „Relationales DBMS“ bleibt immer weniger Zeit, daher stellen wir heute die Übersetzung eines weiteren nützlichen Materials zu diesem Thema vor. Während der Entwicklung von PostgreSQL 11 wurde beeindruckende Arbeit zur Verbesserung der Tabellenpartitionierung geleistet. Die Tabellenpartitionierung ist eine Funktion, die es in PostgreSQL schon seit längerem gibt, die aber sozusagen […]

So tarnen Sie sich im Internet: Server- und residente Proxys im Vergleich

Um die IP-Adresse zu verbergen oder die Inhaltsblockierung zu umgehen, werden in der Regel Proxys eingesetzt. Es gibt sie in verschiedenen Ausführungen. Heute vergleichen wir die beiden beliebtesten Arten von Proxys – serverbasiert und resident – ​​und sprechen über ihre Vor- und Nachteile sowie Anwendungsfälle. Funktionsweise von Server-Proxys Server-Proxys (Datencenter-Proxys) sind der häufigste Typ. Bei der Nutzung werden IP-Adressen von Cloud-Dienstanbietern vergeben. […]

Zufallszahlen und dezentrale Netzwerke: Implementierungen

Einführungsfunktion getAbsolutelyRandomNumer() { return 4; // gibt eine absolut zufällige Zahl zurück! } Wie beim Konzept einer absolut starken Verschlüsselung aus der Kryptographie versuchen echte „Publicly Verifiable Random Beacon“ (im Folgenden PVRB) Protokolle nur, dem idealen Schema so nahe wie möglich zu kommen, denn In realen Netzwerken ist es in seiner reinen Form nicht anwendbar: Es ist notwendig, sich strikt auf ein Bit zu einigen, Runden müssen […]

Treffen der Systembetreiber mittlerer Netzpunkte in Moskau, 18. Mai um 14:00 Uhr, Zarizyno

Am 18. Mai (Samstag) findet in Moskau um 14:00 Uhr im Zarizyno-Park ein Treffen der Systembetreiber mittlerer Netzpunkte statt. Telegram-Gruppe Bei dem Treffen werden folgende Fragen aufgeworfen: Langfristige Pläne für die Entwicklung des „Medium“-Netzwerks: Diskussion des Entwicklungsvektors des Netzwerks, seiner Hauptmerkmale und umfassender Sicherheit bei der Arbeit mit dem I2P und/ oder Yggdrasil-Netzwerk? Ordnungsgemäße Organisation des Zugriffs auf I2P-Netzwerkressourcen […]

Die schrecklichsten Gifte

Hallo, %username% Ja, ich weiß, der Titel ist abgedroschen und es gibt über 9000 Links bei Google, die schreckliche Gifte beschreiben und Horrorgeschichten erzählen. Aber ich möchte nicht dasselbe auflisten. Ich möchte nicht die Dosierung von LD50 vergleichen und so tun, als wäre es das Original. Ich möchte über die Gifte schreiben, denen Sie, %username%, mit hoher Wahrscheinlichkeit jeden Tag begegnen.

Wie Megafon bei Mobilfunkabonnements ausgebrannt ist

Geschichten über kostenpflichtige Mobilfunkabonnements auf IoT-Geräten kursieren schon lange wie keine lustigen Witze. Bei Pikabu versteht jeder, dass diese Abonnements ohne die Maßnahmen der Mobilfunkbetreiber nicht möglich sind. Aber Mobilfunkbetreiber bestehen hartnäckig darauf, dass diese Abonnenten Trottel sind: Original Viele Jahre lang habe ich mich nie mit dieser Infektion infiziert und dachte sogar, dass die Leute […]

Ehrlicher Lebenslauf eines Programmierers

Abschnitt 1. Soft Skills Ich schweige in Besprechungen. Ich versuche, ein aufmerksames und intelligentes Gesicht aufzusetzen, auch wenn es mir egal ist. Die Leute finden mich positiv und verhandelbar. Ich teile Ihnen immer höflich und unaufdringlich mit, dass in der Aufgabe etwas zu tun steht. Und nur einmal. Dann streite ich nicht. Und wenn ich mit der Aufgabe fertig bin und es so aussieht, als ob […]