aihe: antaminen

Tietosuoja, IoT ja Mozilla WebThings

Kääntäjältä: artikkelin lyhyt uudelleenkertomus Älykodin laitteiden (kuten Apple Home Kit, Xiaomi ja muut) keskittäminen on huonoa, koska: Käyttäjästä tulee riippuvainen tietystä toimittajasta, koska laitteet eivät voi kommunikoida keskenään saman valmistajan ulkopuolella; Toimittajat käyttävät käyttäjätietoja harkintansa mukaan, eivätkä jätä käyttäjälle valinnanvaraa; Keskittäminen tekee käyttäjästä haavoittuvamman, koska […]

Sensuurin torjunnan historia: miten MIT:n ja Stanfordin tutkijoiden luoma flash-välityspalvelin toimii

2010-luvun alussa Stanfordin yliopiston, Massachusettsin yliopiston, The Tor Projectin ja SRI Internationalin yhteinen asiantuntijaryhmä esitteli tutkimustuloksiaan tapoista torjua Internet-sensuuria. Tutkijat analysoivat tuolloin olemassa olevia eston ohitusmenetelmiä ja ehdottivat omaa menetelmää, jota kutsutaan flash-välityspalvelimeksi. Tänään puhumme sen olemuksesta ja kehityshistoriasta. Johdanto […]

Corda - avoimen lähdekoodin lohkoketju yrityksille

Corda on hajautettu pääkirja, jonka avulla voit tallentaa, hallita ja synkronoida taloudellisia velvoitteita eri rahoituslaitosten välillä. Cordalla on melko hyvä dokumentaatio videoluennon kera, joka löytyy täältä. Yritän kuvailla lyhyesti, kuinka Corda toimii sisällä. Katsotaanpa Cordan pääpiirteitä ja sen ainutlaatuisuutta muiden lohkoketjujen joukossa: Cordalla ei ole omaa kryptovaluuttaansa. Corda ei käytä kaivostoiminnan käsitettä […]

Miksi talousjohtajat siirtyvät IT-alalla käyttökustannusmalliin?

Mihin käyttää rahaa, jotta yritys voi kehittyä? Tämä kysymys pitää monet talousjohtajat hereillä. Jokainen osasto vetää peiton päällensä, ja sinun on myös otettava huomioon monet menosuunnitelmaan vaikuttavat tekijät. Ja nämä tekijät muuttuvat usein ja pakottavat meidät tarkistamaan budjettia ja etsimään pikaisesti varoja johonkin uuteen suuntaan. Perinteisesti IT-alaan sijoittaessaan talousjohtajat antavat […]

PostgreSQL 11: osioinnin kehitys Postgres 9.6:sta Postgres 11:een

Mukavaa perjantaita kaikille! Relational DBMS -kurssin julkaisuun on jäljellä yhä vähemmän aikaa, joten tänään jaamme käännöksen toisesta hyödyllisestä materiaalista aiheesta. PostgreSQL 11:n kehittämisen aikana on tehty vaikuttavaa työtä taulukoiden osioinnin parantamiseksi. Taulukon osiointi on ominaisuus, joka on ollut olemassa PostgreSQL:ssä melko pitkään, mutta se on niin sanotusti […]

Naamioituminen Internetissä: palvelinten ja paikallisten välityspalvelinten vertailu

IP-osoitteen piilottamiseen tai sisällön eston ohittamiseen käytetään yleensä välityspalvelimia. Niitä on eri tyyppejä. Tänään vertaamme kahta suosituinta välityspalvelintyyppiä - palvelinpohjaisia ​​ja paikallisia - ja puhumme niiden eduista, haitoista ja käyttötapauksista. Palvelinvälityspalvelinten toiminta Palvelinvälityspalvelimet (tietokeskus) ovat yleisin tyyppi. Käytettäessä IP-osoitteet ovat pilvipalveluntarjoajien myöntämiä. […]

Satunnaisluvut ja hajautetut verkot: toteutukset

Johdantofunktio getAbsolutelyRandomNumer() { return 4; // palauttaa täysin satunnaisen luvun! } Kuten kryptografian ehdottoman vahvan salauksen käsite, todelliset "julkisesti varmennettavat satunnaismajakat" (jäljempänä PVRB) -protokollat ​​yrittävät vain päästä mahdollisimman lähelle ihannejärjestelmää, koska todellisissa verkoissa puhtaassa muodossaan se ei sovellu: yhdestä bitistä on sovittava tiukasti, kierrosten on […]

Medium-verkkopisteiden järjestelmähaltijoiden kokous Moskovassa, 18. toukokuuta klo 14:00, Tsaritsyno

Moskovassa 18. toukokuuta (lauantai) klo 14, Tsaritsynon puistossa, pidetään Medium-verkkopisteiden järjestelmähaltijoiden kokous. Telegram-ryhmä Kokouksessa nostetaan esille seuraavat kysymykset: Pitkän aikavälin suunnitelmat ”Medium”-verkon kehittämiselle: keskustelu verkon kehitysvektorista, sen keskeisistä ominaisuuksista ja kokonaisvaltaisesta turvallisuudesta I00P:n ja/ tai Yggdrasil verkkoon? I2P-verkkoresurssien käytön asianmukainen järjestäminen […]

Kaikkein kauheimmat myrkyt

Hei, %username% Kyllä, tiedän, otsikko on hakkeroitu ja Googlessa on yli 9000 linkkiä, jotka kuvaavat kauheita myrkkyjä ja kertovat kauhutarinoita. Mutta en halua luetella samaa. En halua verrata LD50-annoksia ja teeskennellä olevani alkuperäinen. Haluan kirjoittaa niistä myrkkyistä, joihin sinulla, %username%, on suuri riski kohdata joka […]

Kuinka Megafon loppui matkapuhelinliittymissä

Tarinat maksullisista mobiililiittymistä IoT-laitteilla ovat kiertäneet jo pitkään kuin ei-hauskoja vitsejä. Pikabulla Kaikki ymmärtävät, että näitä liittymiä ei voi tehdä ilman matkapuhelinoperaattoreiden toimia. Mutta matkapuhelinoperaattorit väittävät itsepintaisesti, että nämä tilaajat ovat paskoja: alkuperäinen Monien vuosien ajan en ole koskaan saanut tätä tartuntaa ja jopa ajatellut, että ihmiset […]

Rehellinen ohjelmoijan ansioluettelo

Osa 1. Pehmeät taidot Olen hiljaa kokouksissa. Yritän pukeutua huomaavaisiin ja älykkäisiin kasvoihin, vaikka en välitäkään. Ihmiset pitävät minua positiivisena ja neuvottelevana. Ilmoitan aina kohteliaasti ja huomaamattomasti, että tehtävä käskee tehdä jotain. Ja vain kerran. Sitten en väittele. Ja kun saan tehtävän valmiiksi ja se osoittautuu […]