Categoría: Administración

Privacidade de datos, IoT e Mozilla WebThings

Do tradutor: un breve relato do artigo A centralización de dispositivos domésticos intelixentes (como Apple Home Kit, Xiaomi e outros) é mala porque: O usuario pasa a depender dun provedor específico, porque os dispositivos non poden comunicarse entre si fóra do mesmo fabricante; Os provedores usan os datos do usuario ao seu criterio, sen deixar opción ao usuario; A centralización fai que o usuario sexa máis vulnerable porque […]

A historia da loita contra a censura: como funciona o método de proxy flash creado por científicos do MIT e Stanford

A principios da década de 2010, un equipo conxunto de expertos da Universidade de Stanford, a Universidade de Massachusetts, The Tor Project e SRI International presentaron os resultados da súa investigación sobre formas de combater a censura en Internet. Os científicos analizaron os métodos de evitar o bloqueo que existían nese momento e propuxeron o seu propio método, chamado proxy flash. Hoxe falaremos da súa esencia e da súa historia de desenvolvemento. Introdución […]

A escaseza de helio pode retardar o desenvolvemento das computadoras cuánticas - discutimos a situación

Falamos dos requisitos previos e ofrecemos opinións de expertos. / foto IBM Research CC BY-ND Por que as computadoras cuánticas necesitan helio? Antes de pasar á historia da situación de escaseza de helio, imos falar de por que as computadoras cuánticas necesitan helio. As máquinas cuánticas funcionan en qubits. A diferenza dos bits clásicos, poden estar nos estados 0 e 1 […]

Corda: cadea de bloques de código aberto para empresas

Corda é un Ledger distribuído para almacenar, xestionar e sincronizar obrigas financeiras entre diferentes entidades financeiras. Corda ten bastante boa documentación con videoconferencias, que podes atopar aquí. Tentarei describir brevemente como funciona Corda dentro. Vexamos as principais características de Corda e a súa singularidade entre outras cadeas de bloques: Corda non ten a súa propia moeda criptográfica. Corda non utiliza o concepto de minería […]

Por que os directores financeiros están pasando a un modelo de custos operativos en TI

En que gastar cartos para que a empresa poida desenvolverse? Esta pregunta mantén espertos a moitos directores financeiros. Cada departamento tira a manta sobre si mesmo e tamén hai que ter en conta moitos factores que afectan ao plan de gastos. E estes factores adoitan cambiar, o que nos obriga a revisar o orzamento e buscar con urxencia fondos para algunha nova dirección. Tradicionalmente, ao investir en TI, os directores financeiros dan […]

PostgreSQL 11: Evolución do particionamento de Postgres 9.6 a Postgres 11

Que teñades un bo venres a todos! Cada vez queda menos tempo para o lanzamento do curso DBMS relacional, polo que hoxe compartimos a tradución doutro material útil sobre o tema. Durante o desenvolvemento de PostgreSQL 11, realizouse un traballo impresionante para mellorar a partición da táboa. A partición de táboas é unha característica que existe en PostgreSQL durante bastante tempo, pero é, por así dicilo, […]

Como disfrazarse en Internet: comparando servidores e proxies residentes

Para ocultar o enderezo IP ou evitar o bloqueo de contido, adoitan usar proxies. Veñen en diferentes tipos. Hoxe compararemos os dous tipos de proxies máis populares, baseados en servidor e residentes, e falaremos dos seus pros, contras e casos de uso. Como funcionan os proxies de servidor Os proxies de servidor (centro de datos) son o tipo máis común. Cando se usan, os enderezos IP son emitidos polos provedores de servizos na nube. […]

Números aleatorios e redes descentralizadas: implementacións

Función de introdución getAbsolutelyRandomNumer() { return 4; // devolve un número absolutamente aleatorio! } Do mesmo xeito que co concepto de cifrado absolutamente forte da criptografía, os protocolos reais de "Baliza aleatoria verificable públicamente" (en diante PVRB) só intentan achegarse o máis posible ao esquema ideal, porque nas redes reais na súa forma pura non é aplicable: hai que poñerse de acordo estrictamente nun bit, as roldas deben […]

Reunión de operadores de sistemas de puntos de rede media en Moscova, 18 de maio ás 14:00, Tsaritsyno

O 18 de maio (sábado) en Moscova ás 14:00 horas, no parque Tsaritsyno, terá lugar unha reunión de operadores de sistemas de puntos de rede Media. Grupo de Telegram Na reunión formularanse as seguintes cuestións: Plans a longo prazo para o desenvolvemento da rede “Medium”: discusión do vector de desenvolvemento da rede, as súas características fundamentais e a seguridade integral cando se traballa co I2P e/ ou rede Yggdrasil? Organización adecuada do acceso aos recursos da rede I2P [...]

Os velenos máis terribles

Ola, %username% Si, o sei, o título é trillado e hai máis de 9000 ligazóns en Google que describen velenos terribles e contan historias de terror. Pero non quero enumerar o mesmo. Non quero comparar doses de LD50 e pretender ser orixinal. Quero escribir sobre eses velenos cos que ti, %username%, tes un alto risco de atopar cada […]

Como se queimou Megafon nas subscricións móbiles

Desde hai moito tempo, as historias sobre subscricións móbiles de pago en dispositivos IoT circulan como bromas non divertidas. Con Pikabu Todo o mundo entende que estas subscricións non se poden facer sen as accións dos operadores móbiles. Pero os operadores de telefonía móbil insisten teimudamente en que estes subscritores son uns putas: orixinal Durante moitos anos, nunca peguei esta infección e mesmo pensei que a xente […]

Currículo de programador honesto

Sección 1. Habilidades blandas Estou calado nas reunións. Intento poñer unha cara atenta e intelixente, aínda que non me importe. A xente paréceme positivo e negociable. Sempre infórmoche de forma educada e discreta de que a tarefa di facer algo. E só unha vez. Entón non discuto. E cando remato a tarefa e resulta como […]