Téma: Adminisztráció

Adatvédelem, IoT és Mozilla WebThings

A fordítótól: a cikk rövid újramondása Az intelligens otthoni eszközök (például az Apple Home Kit, a Xiaomi és mások) központosítása rossz, mert: A felhasználó függővé válik egy bizonyos gyártótól, mivel az eszközök nem tudnak egymással kommunikálni ugyanazon a gyártón kívül ; A szállítók saját belátásuk szerint használják fel a felhasználókra vonatkozó adatokat, nem hagynak választási lehetőséget a felhasználónak; A központosítás sebezhetőbbé teszi a felhasználót, mert […]

A cenzúra elleni küzdelem története: hogyan működik az MIT és a Stanford tudósai által létrehozott flash proxy módszer

A 2010-es évek elején a Stanford Egyetem, a Massachusettsi Egyetem, a The Tor Project és az SRI International szakértőiből álló közös csapat bemutatta az internetes cenzúra elleni küzdelem módjait vizsgáló kutatásaik eredményeit. A tudósok elemezték a blokkolás megkerülésének akkoriban létező módszereit, és saját módszert javasoltak, az úgynevezett flash proxyt. Ma ennek lényegéről és fejlődéstörténetéről lesz szó. Bevezetés […]

A héliumhiány lassíthatja a kvantumszámítógépek fejlődését – tárgyaljuk a helyzetet

Megbeszéljük az előfeltételeket és szakértői véleményt adunk. / fotó IBM Research CC BY-ND Miért van szükség a kvantumszámítógépeknek a héliumra?Mielőtt rátérnénk a héliumhiány helyzetének történetére, beszéljünk arról, hogy egyáltalán miért van szükségük a kvantumszámítógépeknek héliumra. A kvantumgépek qubiteken működnek. A klasszikus bitekkel ellentétben 0 és 1 állapotúak lehetnek […]

Corda – nyílt forráskódú blokklánc üzleti célokra

A Corda egy elosztott főkönyv a pénzügyi kötelezettségek különböző pénzintézetek közötti tárolására, kezelésére és szinkronizálására. A Cordának elég jó dokumentációja van videó előadásokkal, amelyek itt találhatók. Megpróbálom röviden leírni, hogyan működik a Corda belül. Nézzük meg a Corda főbb jellemzőit és egyediségét a többi blokklánc között: a Cordának nincs saját kriptovalutája. A Corda nem használja a bányászat fogalmát […]

Miért térnek át a pénzügyi igazgatók a működési költségmodellre az IT területén?

Mire költsünk pénzt, hogy fejlődjön a cég? Ez a kérdés sok pénzügyi igazgatót ébren tart. Minden részleg magára húzza a takarót, és sok olyan tényezőt is figyelembe kell venni, amelyek befolyásolják a kiadási tervet. És ezek a tényezők gyakran változnak, és arra kényszerítenek bennünket, hogy felülvizsgáljuk a költségvetést, és sürgősen keressük a forrásokat valamilyen új irányhoz. Hagyományosan az informatikai befektetések során a pénzügyi igazgatók […]

PostgreSQL 11: A particionálás evolúciója Postgres 9.6-ról Postgres 11-re

Szép pénteket mindenkinek! Egyre kevesebb idő van hátra a Relációs DBMS tanfolyam indulásáig, így ma egy újabb hasznos anyag fordítását osztjuk meg a témában. A PostgreSQL 11 fejlesztése során lenyűgöző munkát végeztek a táblaparticionálás javításán. A táblaparticionálás a PostgreSQL-ben elég régóta létező szolgáltatás, de úgymond […]

Hogyan álcázza magát az interneten: a szerver és a rezidens proxy összehasonlítása

Az IP-cím elrejtésére vagy a tartalomblokkolás megkerülésére általában proxykat használnak. Különböző típusúak. Ma összehasonlítjuk a két legnépszerűbb proxytípust - szerveralapú és rezidens -, és beszélünk előnyeiről, hátrányairól és használati eseteiről. A szerverproxy működése A kiszolgálói (adatközponti) proxy a leggyakoribb típus. Használatakor az IP-címeket a felhőszolgáltatók adják ki. […]

Véletlen számok és decentralizált hálózatok: megvalósítások

Bevezető függvény getAbsolutelyRandomNumer() { return 4; // abszolút véletlen számot ad vissza! } Akárcsak a kriptográfiából származó abszolút erős titkosítás koncepciója, a valódi „nyilvánosan ellenőrizhető véletlenszerű jeladó” (továbbiakban PVRB) protokollok csak arra törekednek, hogy a lehető legközelebb kerüljenek az ideális sémához, mert valódi hálózatokban tiszta formájában nem alkalmazható: szigorúan egy bitben kell megegyezni, a köröknek […]

A Medium hálózati pontok rendszerüzemeltetőinek találkozója Moszkvában, május 18-án 14:00 órakor, Tsaritsyno

Május 18-án (szombaton) 14:00 órakor Moszkvában, a Tsaritsyno Parkban kerül sor a közepes hálózati pontok rendszerüzemeltetőinek találkozójára. Telegram csoport A megbeszélésen a következő kérdések kerülnek felvetésre: A „Medium” hálózat fejlesztésének hosszú távú tervei: a hálózat fejlődési vektorának, kulcsfontosságú jellemzőinek és átfogó biztonságának megvitatása az I2P-vel és/ vagy Yggdrasil hálózat? Az I2P hálózati erőforrásokhoz való hozzáférés megfelelő megszervezése […]

A legszörnyűbb mérgek

Hello, %username% Igen, tudom, a cím el van hakni, és több mint 9000 link található a Google-on, amelyek szörnyű mérgeket írnak le, és rémtörténeteket mesélnek el. De nem ugyanazt szeretném felsorolni. Nem akarom összehasonlítani az LD50 adagokat, és úgy tenni, mintha eredeti lennék. Azokról a mérgekről szeretnék írni, amelyekkel ön, %username%, nagy a kockázata annak, hogy minden egyes alkalommal találkozik […]

Hogyan égett ki a Megafon a mobil-előfizetéseken

Már régóta nem vicces viccként keringenek az IoT-eszközök fizetős mobil-előfizetéseiről szóló történetek. A Pikabuval mindenki megérti, hogy ezeket az előfizetéseket nem lehet megtenni a mobilszolgáltatók intézkedései nélkül. De a mobilszolgáltatók makacsul ragaszkodnak ahhoz, hogy ezek az előfizetők balekok: eredeti Sok éven át soha nem kaptam el ezt a fertőzést, sőt azt hittem, hogy az emberek […]

Őszinte programozó önéletrajz

1. rész. Puha készségek Csendben vagyok az értekezleten. Igyekszem figyelmes és intelligens arcot ölteni, még ha nem is érdekel. Az emberek pozitívnak és alkuképesnek találnak. Mindig udvariasan és feltűnés nélkül tájékoztatlak, hogy a feladat azt mondja, hogy csinálj valamit. És csak egyszer. Akkor nem vitatkozom. És amikor befejezem a feladatot, és kiderül, hogy […]