tópico: administração

Privacidade de dados, IoT e Mozilla WebThings

Do tradutor: uma breve releitura do artigoA centralização de dispositivos domésticos inteligentes (como Apple Home Kit, Xiaomi e outros) é ruim porque: O usuário torna-se dependente de um fornecedor específico, porque os dispositivos não podem se comunicar entre si fora do mesmo fabricante; Os fornecedores usam os dados do usuário a seu critério, não deixando escolha ao usuário; A centralização torna o usuário mais vulnerável porque […]

A história da luta contra a censura: como funciona o método flash proxy criado por cientistas do MIT e de Stanford

No início da década de 2010, uma equipe conjunta de especialistas da Universidade de Stanford, da Universidade de Massachusetts, do Projeto Tor e da SRI International apresentou os resultados de suas pesquisas sobre formas de combater a censura na Internet. Os cientistas analisaram os métodos de contornar o bloqueio que existiam na época e propuseram seu próprio método, chamado flash proxy. Hoje falaremos sobre sua essência e história de desenvolvimento. Introdução […]

A escassez de hélio pode retardar o desenvolvimento de computadores quânticos – discutimos a situação

Falamos sobre os pré-requisitos e fornecemos opiniões de especialistas. / foto IBM Research CC BY-ND Por que os computadores quânticos precisam de hélio?Antes de passarmos à história da situação de escassez de hélio, vamos falar sobre por que os computadores quânticos precisam de hélio em geral. As máquinas quânticas operam em qubits. Eles, ao contrário dos bits clássicos, podem estar nos estados 0 e 1 […]

Corda – blockchain de código aberto para negócios

Corda é um livro-razão distribuído para armazenar, gerenciar e sincronizar obrigações financeiras entre diferentes instituições financeiras. Corda possui uma documentação muito boa com videoaulas, que pode ser encontrada aqui. Tentarei descrever brevemente como o Corda funciona por dentro. Vejamos as principais características do Corda e sua singularidade entre outros blockchains: Corda não possui criptomoeda própria. Corda não utiliza o conceito de mineração […]

Por que os CFOs estão migrando para um modelo de custos operacionais em TI

Em que gastar dinheiro para que a empresa se desenvolva? Esta questão mantém muitos CFOs acordados. Cada departamento se cobre e você também precisa levar em consideração muitos fatores que afetam o plano de gastos. E estes factores mudam frequentemente, obrigando-nos a rever o orçamento e a procurar urgentemente fundos para alguma nova direcção. Tradicionalmente, ao investir em TI, os CFOs dão […]

PostgreSQL 11: Evolução do particionamento do Postgres 9.6 para o Postgres 11

Uma ótima sexta-feira a todos! Falta cada vez menos tempo para o lançamento do curso SGBD Relacional, por isso hoje estamos compartilhando a tradução de mais um material útil sobre o tema. Durante o desenvolvimento do PostgreSQL 11, um trabalho impressionante foi feito para melhorar o particionamento de tabelas. O particionamento de tabelas é um recurso que já existe no PostgreSQL há bastante tempo, mas é, por assim dizer, […]

Como se disfarçar na Internet: comparando proxies servidores e residentes

Para ocultar o endereço IP ou ignorar o bloqueio de conteúdo, geralmente são usados ​​​​proxies. Eles vêm em diferentes tipos. Hoje compararemos os dois tipos mais populares de proxies - baseado em servidor e residente - e falaremos sobre seus prós, contras e casos de uso. Como funcionam os proxies de servidor Os proxies de servidor (Datacenter) são o tipo mais comum. Quando usados, os endereços IP são emitidos por provedores de serviços em nuvem. […]

Números aleatórios e redes descentralizadas: implementações

Função de introdução getAbsolutelyRandomNumer() { return 4; // retorna um número absolutamente aleatório! } Tal como acontece com o conceito de uma cifra absolutamente forte da criptografia, os protocolos reais de “Beacon Aleatório Publicamente Verificável” (doravante PVRB) apenas tentam chegar o mais próximo possível do esquema ideal, porque em redes reais em sua forma pura não é aplicável: é necessário concordar estritamente em um bit, as rodadas devem […]

Reunião de operadores de sistema de pontos de rede Médios em Moscou, 18 de maio às 14h, Tsaritsyno

No dia 18 de maio (sábado), em Moscou, às 14h, no Parque Tsaritsyno, acontecerá um encontro de operadores de sistema de pontos da rede Média. Grupo de telegramas Na reunião serão levantadas as seguintes questões: Planos de longo prazo para o desenvolvimento da rede “Média”: discussão do vetor de desenvolvimento da rede, suas principais características e segurança abrangente ao trabalhar com o I00P e/ ou rede Yggdrasil? Organização adequada do acesso aos recursos da rede I2P [...]

Os venenos mais terríveis

Olá, %username% Sim, eu sei, o título é banal e existem mais de 9000 links no Google que descrevem venenos terríveis e contam histórias de terror. Mas não quero listar o mesmo. Não quero comparar doses de LD50 e fingir ser original. Quero escrever sobre aqueles venenos que você, %username%, corre alto risco de encontrar a cada […]

Como o Megafon esgotou as assinaturas móveis

Há muito tempo, histórias sobre assinaturas móveis pagas em dispositivos IoT têm circulado como piadas nada engraçadas. Com o Pikabu Todos entendem que essas assinaturas não podem ser feitas sem a atuação das operadoras móveis. Mas as operadoras de celular insistem teimosamente que esses assinantes são otários: original Por muitos anos, nunca peguei essa infecção e até pensei que as pessoas […]

Currículo honesto do programador

Seção 1. Habilidades interpessoais Fico em silêncio nas reuniões. Procuro fazer uma cara atenta e inteligente, mesmo que não me importe. As pessoas me consideram positivo e negociável. Eu sempre informo de maneira educada e discreta que a tarefa diz para fazer alguma coisa. E apenas uma vez. Então eu não discuto. E quando eu termino a tarefa e fica tipo […]