Autor: ProHoster

Przejdź do wersji 1.13 języka programowania

Przedstawiono wydanie języka programowania Go 1.13, który jest rozwijany przez Google przy udziale społeczności jako rozwiązanie hybrydowe, łączące wysoką wydajność języków kompilowanych z takimi zaletami języków skryptowych, jak łatwość pisania kodu , szybkość rozwoju i ochrona przed błędami. Kod projektu jest rozpowszechniany na licencji BSD. Składnia Go opiera się na znanych elementach języka C, z pewnymi zapożyczeniami z […]

Pochopna poprawka zaowocowała niekompletną poprawką luki Spectre w jądrze Linuksa

Twórcy projektu Grsecurity podzielili się pouczającą historią pokazującą, jak nieostrożne wyeliminowanie ostrzeżeń kompilatora może prowadzić do luk w kodzie. Pod koniec maja zaproponowano poprawkę dla jądra Linuksa dotyczącą nowego wektora wykorzystania luki Spectre poprzez wywołanie systemowe ptrace. Podczas testowania łatki twórcy zauważyli, że podczas asemblacji kompilator wyświetla ostrzeżenie o mieszaniu kodu i definicji […]

Wywiad dla introwertyka

Jak często chodzisz na rozmowy kwalifikacyjne? Jeżeli jesteś osobą dorosłą i ugruntowaną w swoim zawodzie, to oczywiście nie masz czasu na bezczynne włóczenie się po cudzych biurach w poszukiwaniu lepszego spędzania czasu. Sytuacja staje się bardziej skomplikowana, jeśli jesteś introwertykiem i a priori nie możesz znieść spotkań z nieznajomymi. Co robić? Jak wynika z badania centrum analitycznego NAFI, najczęstszą drogą znalezienia pracy […]

1000 i 1 opinia

Cześć! Nazywam się Evgenia Goleva, wygłosiłam wykład na TeamLeadConf na temat opinii i chcę podzielić się z Wami jego bezpłatną transkrypcją. Korzystając z zupełnie innego projektu, udało mi się nauczyć inżynierów przekazywania informacji zwrotnej znacznie lepiej niż dotychczas. Aby tego dokonać, trzeba było nie tylko długo i dokładnie wyjaśniać „dlaczego i jak”, ale także [...]

1000 i 1 opinia. Jak samemu przekazywać informację zwrotną i uczyć innych, doświadczenie Lamoda

Cześć! Nazywam się Evgenia Goleva, wygłosiłam wykład na TeamLeadConf na temat opinii i chcę podzielić się z Wami jego bezpłatną transkrypcją. Korzystając z zupełnie innego projektu, udało mi się nauczyć inżynierów przekazywania informacji zwrotnej znacznie lepiej niż dotychczas. Aby tego dokonać, trzeba było nie tylko długo i dokładnie wyjaśniać „dlaczego i jak”, ale także [...]

Ruszyły zapisy na wspólne szkolenie pomiędzy Group-IB i Belkasoft z zakresu informatyki śledczej

W dniach 9-11 września w Moskwie odbędzie się wspólne szkolenie pomiędzy Group-IB i Belkasoft „Belkasoft Digital Forensics”, podczas którego specjaliści Group-IB opowiedzą, jak efektywnie pracować przy dochodzeniach kryminalistycznych z wykorzystaniem narzędzi Belkasoft. Produkty Belkasoft są znane na rosyjskim i światowym rynku rozwiązań z zakresu informatyki śledczej od ponad 10 lat i wykorzystywane są do zwalczania różnego rodzaju przestępstw. […]

Wspólne kursy Group-IB i Belkasoft: czego będziemy uczyć i kto przyjdzie

Algorytmy i taktyki reagowania na incydenty związane z bezpieczeństwem informacji, trendy w obecnych cyberatakach, podejścia do badania wycieków danych w firmach, badanie przeglądarek i urządzeń mobilnych, analiza zaszyfrowanych plików, wydobywanie danych geolokalizacyjnych i analityka dużych wolumenów danych - to wszystko i inne tematy można uczyć się na nowych, wspólnych kursach Group-IB i Belkasoft. W sierpniu ogłosiliśmy pierwszą […]

Wszyscy potrzebujemy pomocy technicznej

Z zewnątrz pomysł rozwoju systemu help desk w chmurze w 2018 roku nie wydawał się najtrafniejszym pomysłem – na pierwszy rzut oka jest rynek, są rozwiązania krajowe i zagraniczne, jest też mnóstwo samo- systemy pisane. Wyobrażanie sobie rozwoju nowego systemu, gdy masz już duży rozwój CRM i ponad 6000 „żywych” i aktywnych klientów, którzy stale czegoś potrzebują, jest ogólnie rzecz biorąc zasobem […]

Szkolenie Cisco 200-125 CCNA v3.0. Dzień 32. Odzyskiwanie hasła, aktywacja XMODEM/TFTPDNLD i licencji Cisco

Dzisiaj porozmawiamy o odzyskiwaniu haseł routera i przełącznika, aktualizacji, ponownej instalacji i przywracaniu IOS oraz systemie licencjonowania Cisco dla systemu operacyjnego IOSv15. Są to bardzo ważne tematy dotyczące zarządzania urządzeniami sieciowymi. Jak mogę odzyskać hasło? Możesz zapytać, dlaczego może to być potrzebne. Załóżmy, że skonfigurowałeś urządzenie i ustawiłeś wszystkie niezbędne hasła: na VTY, na konsoli, […]

Monitorowanie bezpieczeństwa w chmurze

Przenoszenie danych i aplikacji do chmury stanowi nowe wyzwanie dla korporacyjnych SOC, które nie zawsze są gotowe do monitorowania infrastruktury innych osób. Według Netoskope przeciętne przedsiębiorstwo (podobno w USA) korzysta z 1246 różnych usług chmurowych, czyli o 22% więcej niż rok temu. 1246 usług w chmurze!!! 175 z nich dotyczy usług HR, 170 dotyczy marketingu, 110 […]

Zastosowane technologie na gruzach gorączki blockchain, czyli praktyczne korzyści dystrybucji zasobów

W ostatnich latach kanały informacyjne zostały zalane wiadomościami o nowym typie rozproszonych sieci komputerowych pojawiających się dosłownie znikąd, rozwiązujących (a raczej próbujących rozwiązać) szeroką gamę problemów - czyniących miasto inteligentnymi, ratujących świat przed prawami autorskimi naruszających prawo lub odwrotnie, potajemnie przekazując informacje lub zasoby, uciekając spod kontroli państwa w tym czy innym obszarze. Niezależnie od obszaru, wszystkie [...]

„Mobilne” Feng Shui, czyli prawidłowe spanie (kawa, karaluchy i nietolerancja na Habré)

Czy wiesz, że gdy tylko przyłożysz do ula włączony telefon komórkowy, pszczoły przestają zbierać miód? OD RAZU! Dwa lata temu zmieniłam pracę na spokojniejszą, ale problemy ze snem pozostały. I jak się okazało, powodem był telefon komórkowy! Zmiana smartfona, systemu operacyjnego i dzwonka to tylko wierzchnia, psychologiczna warstwa. Nie będę podawać ogólnie przyjętych zaleceń [...]