Topic: amministrazione

Privacy dei dati, IoT e Mozilla WebThings

Dal traduttore: una breve rivisitazione dell'articolo La centralizzazione dei dispositivi domestici intelligenti (come Apple Home Kit, Xiaomi e altri) è negativa perché: L'utente diventa dipendente da un determinato fornitore, perché i dispositivi non possono comunicare tra loro al di fuori dello stesso produttore; I venditori utilizzano i dati dell'utente a loro discrezione, senza lasciare scelta all'utente; La centralizzazione rende l’utente più vulnerabile perché […]

La storia della lotta alla censura: come funziona il metodo flash proxy creato dagli scienziati del MIT e di Stanford

All’inizio degli anni 2010, un team congiunto di esperti dell’Università di Stanford, dell’Università del Massachusetts, di The Tor Project e SRI International ha presentato i risultati della loro ricerca sui modi per combattere la censura di Internet. Gli scienziati hanno analizzato i metodi per aggirare il blocco esistenti a quel tempo e hanno proposto il proprio metodo, chiamato flash proxy. Oggi parleremo della sua essenza e della storia dello sviluppo. Introduzione […]

La carenza di elio potrebbe rallentare lo sviluppo dei computer quantistici: discutiamo della situazione

Parliamo dei prerequisiti e forniamo pareri di esperti. / foto IBM Research CC BY-ND Perché i computer quantistici hanno bisogno di elio? Prima di passare alla storia della situazione di carenza di elio, parliamo del motivo per cui i computer quantistici hanno bisogno di elio. Le macchine quantistiche funzionano su qubit. Essi, a differenza dei bit classici, possono trovarsi negli stati 0 e 1 […]

Corda: blockchain open source per le imprese

Corda è un registro distribuito per archiviare, gestire e sincronizzare gli obblighi finanziari tra diversi istituti finanziari. Corda ha una documentazione abbastanza buona con lezioni video, che può essere trovata qui. Cercherò di descrivere brevemente come funziona Corda all'interno. Diamo un'occhiata alle caratteristiche principali di Corda e alla sua unicità tra le altre blockchain: Corda non ha una propria criptovaluta. Corda non utilizza il concetto di mining […]

Perché i CFO stanno passando a un modello di costi operativi nell'IT

Su cosa spendere soldi affinché l'azienda possa svilupparsi? Questa domanda tiene svegli molti CFO. Ogni dipartimento si mette la coperta addosso e bisogna anche tenere conto di molti fattori che influenzano il piano di spesa. E questi fattori spesso cambiano, costringendoci a rivedere il budget e a cercare urgentemente fondi per una nuova direzione. Tradizionalmente, quando investono in IT, i CFO danno […]

PostgreSQL 11: evoluzione del partizionamento da Postgres 9.6 a Postgres 11

Buon venerdì a tutti! Manca sempre meno tempo al lancio del corso DBMS Relazionali, quindi oggi condividiamo la traduzione di un altro materiale utile sull'argomento. Durante lo sviluppo di PostgreSQL 11 è stato svolto un lavoro impressionante per migliorare il partizionamento delle tabelle. Il partizionamento delle tabelle è una funzionalità che esiste in PostgreSQL da molto tempo, ma è, per così dire, […]

Come mascherarsi su Internet: confronto tra proxy server e residenti

Per nascondere l'indirizzo IP o aggirare il blocco dei contenuti, vengono solitamente utilizzati i proxy. Sono disponibili in diversi tipi. Oggi confronteremo i due tipi più popolari di proxy - basato su server e residente - e parleremo dei loro pro, contro e casi d'uso. Come funzionano i proxy server I proxy server (Datacenter) sono il tipo più comune. Quando utilizzati, gli indirizzi IP vengono emessi dai fornitori di servizi cloud. […]

Numeri casuali e reti decentralizzate: implementazioni

Introduzione funzione getAbsolutelyRandomNumer() { return 4; // restituisce un numero assolutamente casuale! } Come per il concetto di cifratura assolutamente forte derivante dalla crittografia, i veri protocolli “Publicly Verifying Random Beacon” (di seguito PVRB) cercano solo di avvicinarsi il più possibile allo schema ideale, perché nelle reti reali nella sua forma pura non è applicabile: è necessario accordarsi rigorosamente su un bit, i round devono […]

Incontro degli operatori di sistema dei punti della rete Medium a Mosca, 18 maggio alle 14:00, Tsaritsyno

Il 18 maggio (sabato) a Mosca alle 14:00, al Parco Tsaritsyno, si svolgerà un incontro degli operatori di sistema dei punti della rete Medium. Gruppo Telegram Durante l'incontro verranno sollevate le seguenti domande: Piani a lungo termine per lo sviluppo della rete “Medium”: discussione del vettore di sviluppo della rete, delle sue caratteristiche principali e della sicurezza completa quando si lavora con I2P e/ o rete Yggdrasil? Corretta organizzazione dell’accesso alle risorse della rete I2P […]

I veleni più terribili

Ciao, %username% Sì, lo so, il titolo è banale e ci sono oltre 9000 link su Google che descrivono terribili veleni e raccontano storie dell'orrore. Ma non voglio elencare lo stesso. Non voglio confrontare le dosi di LD50 e fingere di essere originale. Voglio scrivere di quei veleni che tu, %username%, corri un alto rischio di incontrare ogni […]

Come Megafon si è esaurito con gli abbonamenti mobili

Ormai da tempo le storie sugli abbonamenti di telefonia mobile a pagamento sui dispositivi IoT circolano come battute poco divertenti. Con Pikabu Tutti capiscono che questi abbonamenti non possono essere effettuati senza l'intervento degli operatori di telefonia mobile. Ma gli operatori di telefonia mobile affermano ostinatamente che questi abbonati sono dei fessi: originale Per molti anni non ho mai contratto questa infezione e ho persino pensato che le persone […]

Curriculum vitae da programmatore onesto

Sezione 1. Competenze trasversali Durante le riunioni taccio. Cerco di assumere una faccia attenta e intelligente, anche se non mi interessa. Le persone mi trovano positivo e negoziabile. Ti informo sempre educatamente e discretamente che il compito dice di fare qualcosa. E solo una volta. Allora non discuto. E quando finisco il compito e si scopre che […]