wątek: administracja

Prywatność danych, IoT i Mozilla WebThings

Od tłumacza: krótkie powtórzenie artykułuCentralizacja inteligentnych urządzeń domowych (takich jak Apple Home Kit, Xiaomi i inne) jest zła, ponieważ: Użytkownik staje się zależny od konkretnego dostawcy, ponieważ urządzenia nie mogą komunikować się ze sobą poza tym samym producentem; Dostawcy wykorzystują dane użytkownika według własnego uznania, nie pozostawiając użytkownikowi żadnego wyboru; Centralizacja sprawia, że ​​użytkownik jest bardziej bezbronny, ponieważ […]

Historia walki z cenzurą: jak działa metoda flash proxy stworzona przez naukowców z MIT i Stanford

Na początku 2010 roku wspólny zespół ekspertów z Uniwersytetu Stanforda, Uniwersytetu Massachusetts, The Tor Project i SRI International przedstawił wyniki swoich badań nad sposobami zwalczania cenzury Internetu. Naukowcy przeanalizowali istniejące wówczas metody omijania blokad i zaproponowali własną metodę, zwaną flash proxy. Dziś porozmawiamy o jego istocie i historii rozwoju. Wstęp […]

Corda – blockchain typu open source dla biznesu

Corda to rozproszona księga do przechowywania, zarządzania i synchronizowania zobowiązań finansowych pomiędzy różnymi instytucjami finansowymi. Corda ma całkiem niezłą dokumentację z wykładami wideo, które można znaleźć tutaj. Postaram się pokrótce opisać jak Corda działa w środku. Przyjrzyjmy się głównym cechom Cordy i jej wyjątkowości na tle innych blockchainów: Corda nie posiada własnej kryptowaluty. Corda nie posługuje się koncepcją wydobycia […]

Dlaczego dyrektorzy finansowi przechodzą na model kosztów operacyjnych w IT

Na co wydać pieniądze, aby firma mogła się rozwijać? To pytanie nie daje spać wielu dyrektorom finansowym. Każdy dział naciąga na siebie koc, a Ty także musisz wziąć pod uwagę wiele czynników, które wpływają na plan wydatków. A te czynniki często się zmieniają, zmuszając nas do rewizji budżetu i pilnego poszukiwania środków na jakiś nowy kierunek. Tradycyjnie inwestując w IT, dyrektorzy finansowi dają […]

PostgreSQL 11: Ewolucja partycjonowania od Postgres 9.6 do Postgres 11

Miłego piątku wszystkim! Do startu kursu Relacyjny DBMS pozostało coraz mniej czasu, dlatego dziś udostępniamy tłumaczenie kolejnego przydatnego materiału na ten temat. Podczas opracowywania PostgreSQL 11 wykonano imponującą pracę, aby ulepszyć partycjonowanie tabel. Partycjonowanie tabeli to funkcja, która istnieje w PostgreSQL od dłuższego czasu, ale jest, że tak powiem, […]

Jak ukryć się w Internecie: porównanie serwerów proxy i rezydentów

Aby ukryć adres IP lub ominąć blokowanie treści, zwykle stosuje się proxy. Występują w różnych typach. Dziś porównamy dwa najpopularniejsze typy serwerów proxy – serwerowe i rezydentne – oraz porozmawiamy o ich zaletach, wadach i przypadkach użycia. Jak działają serwery proxy Serwery proxy (centra danych) są najpopularniejszym typem. W przypadku użycia adresy IP są przydzielane przez dostawców usług w chmurze. […]

Liczby losowe i sieci zdecentralizowane: wdrożenia

Wprowadzenie do funkcji getAbsolutelyRandomNumer() { return 4; // zwraca całkowicie losową liczbę! } Podobnie jak w przypadku koncepcji absolutnie silnego szyfru z kryptografii, prawdziwe protokoły „Publicly Verible Random Beacon” (zwane dalej PVRB) starają się jedynie zbliżyć jak najbliżej idealnego schematu, ponieważ w sieciach rzeczywistych w czystej postaci nie ma to zastosowania: należy ściśle zgodzić się na jeden bit, rundy muszą […]

Spotkanie operatorów systemu punktów sieci Medium w Moskwie, 18 maja o godz. 14:00, Carycyno

18 maja (sobota) w Moskwie o godzinie 14:00 w Parku Carycyno odbędzie się spotkanie operatorów systemów punktów sieci Medium. Grupa Telegram Na spotkaniu zostaną poruszone następujące pytania: Długoterminowe plany rozwoju sieci „Medium”: omówienie wektora rozwoju sieci, jej kluczowych cech i kompleksowego bezpieczeństwa podczas pracy z I2P i/ lub sieć Yggdrasil? Właściwa organizacja dostępu do zasobów sieci I2P […]

Najstraszniejsze trucizny

Witaj, %username% Tak, wiem, tytuł jest przekręcony, a w Google jest ponad 9000 linków opisujących straszne trucizny i opowiadających przerażające historie. Ale nie chcę wymieniać tego samego. Nie chcę porównywać dawek LD50 i udawać oryginału. Chcę napisać o tych truciznach, na które Ty, %username%, najprawdopodobniej natkniesz się na każdego […]

Jak Megafon wypalił się na abonamentach mobilnych

Już od dłuższego czasu historie o płatnych abonamentach mobilnych na urządzeniach IoT krążą niczym nieśmieszne żarty. Dzięki Pikabu Każdy rozumie, że tych subskrypcji nie da się zrealizować bez działań operatorów komórkowych. Ale operatorzy komórkowi uparcie twierdzą, że ci abonenci to frajerzy: oryginalni. Przez wiele lat nigdy nie złapałem tej infekcji i nawet myślałem, że ludzie […]

CV uczciwego programisty

Część 1. Kompetencje miękkie Na spotkaniach milczę. Staram się przybierać uważną i inteligentną twarz, nawet jeśli nie obchodzi mnie to. Ludzie uważają mnie za pozytywnego i podlegającego negocjacjom. Zawsze grzecznie i dyskretnie informuję, że zadanie każe coś zrobić. I tylko raz. Wtedy się nie kłócę. A kiedy kończę zadanie i okazuje się, że […]