Ämne: administration

Datasekretess, IoT och Mozilla WebThings

Från översättaren: en kort återberättelse av artikelnCentralisering av smarta hemenheter (som Apple Home Kit, Xiaomi och andra) är dålig eftersom: Användaren blir beroende av en specifik leverantör, eftersom enheterna inte kan kommunicera med varandra utanför samma tillverkare; Leverantörer använder användardata efter eget gottfinnande och lämnar inget val för användaren; Centralisering gör användaren mer sårbar eftersom […]

Historien om kampen mot censur: hur flash proxy-metoden skapad av forskare från MIT och Stanford fungerar

I början av 2010-talet presenterade ett gemensamt team av experter från Stanford University, University of Massachusetts, The Tor Project och SRI International resultaten av sin forskning om sätt att bekämpa internetcensur. Forskare analyserade metoderna för att kringgå blockering som fanns vid den tiden och föreslog sin egen metod, kallad flash proxy. Idag kommer vi att prata om dess väsen och utvecklingshistoria. Introduktion […]

Heliumbrist kan bromsa utvecklingen av kvantdatorer – vi diskuterar situationen

Vi pratar om förutsättningarna och ger expertutlåtanden. / foto IBM Research CC BY-ND Varför behöver kvantdatorer helium? Innan vi går vidare till berättelsen om heliumbristsituationen, låt oss prata om varför kvantdatorer behöver helium överhuvudtaget. Kvantmaskiner arbetar på qubits. De, till skillnad från klassiska bitar, kan vara i tillstånden 0 och 1 […]

Corda - blockchain med öppen källkod för företag

Corda är en distribuerad reskontra för att lagra, hantera och synkronisera finansiella åtaganden mellan olika finansiella institutioner. Corda har ganska bra dokumentation med videoföreläsningar, som finns här. Jag ska försöka kortfattat beskriva hur Corda fungerar inuti. Låt oss titta på huvuddragen hos Corda och dess unika bland andra blockkedjor: Corda har ingen egen kryptovaluta. Corda använder inte begreppet gruvdrift […]

Varför CFO:er går över till en driftskostnadsmodell inom IT

Vad ska man lägga pengar på så att företaget kan utvecklas? Denna fråga håller många ekonomichefer vakna. Varje avdelning drar täcket på sig själv, och du måste också ta hänsyn till många faktorer som påverkar utgiftsplanen. Och dessa faktorer förändras ofta, vilket tvingar oss att revidera budgeten och skyndsamt söka medel för någon ny riktning. Traditionellt, när de investerar i IT, ger finanschefer […]

PostgreSQL 11: Utveckling av partitionering från Postgres 9.6 till Postgres 11

Ha en bra fredag ​​allihopa! Det är mindre och mindre tid kvar innan lanseringen av Relational DBMS-kursen, så idag delar vi översättningen av ett annat användbart material om ämnet. Under utvecklingen av PostgreSQL 11 har ett imponerande arbete gjorts för att förbättra tabellpartitioneringen. Tabellpartitionering är en funktion som har funnits i PostgreSQL ganska länge, men den är så att säga […]

Hur du döljer dig själv på Internet: jämför server- och inhemska proxyservrar

För att dölja IP-adressen eller kringgå innehållsblockering används vanligtvis proxyservrar. De finns i olika typer. Idag kommer vi att jämföra de två mest populära typerna av proxyservrar - serverbaserade och residenta - och prata om deras fördelar, nackdelar och användningsfall. Hur serverproxy fungerar Serverproxy (Datacenter) är den vanligaste typen. När de används utfärdas IP-adresser av molntjänstleverantörer. […]

Slumptal och decentraliserade nätverk: implementeringar

Introduktionsfunktion getAbsolutelyRandomNumer() { return 4; // returnerar helt slumpmässigt tal! } Som med konceptet med ett absolut starkt chiffer från kryptografi, försöker verkliga "Publicly Verifiable Random Beacon" (nedan kallade PVRB)-protokoll bara komma så nära det ideala schemat som möjligt, eftersom i verkliga nätverk i sin rena form är det inte tillämpligt: ​​det är nödvändigt att strikt komma överens om en bit, rundor måste […]

Möte för systemoperatörer för medelstora nätverkspunkter i Moskva, 18 maj kl 14:00, Tsaritsyno

Den 18 maj (lördag) i Moskva kl. 14:00, Tsaritsyno Park, kommer ett möte för systemoperatörer för medelstora nätverkspunkter att äga rum. Telegramgrupp Vid mötet kommer följande frågor att tas upp: Långsiktiga planer för utvecklingen av "Medium"-nätverket: diskussion om nätverkets utvecklingsvektor, dess nyckelfunktioner och omfattande säkerhet vid arbete med I2P och/ eller Yggdrasil nätverk? Korrekt organisation av åtkomst till I2P-nätverksresurser […]

De mest fruktansvärda gifterna

Hej, %username% Ja, jag vet, titeln är hackad och det finns över 9000 länkar på Google som beskriver fruktansvärda gifter och berättar skräckhistorier. Men jag vill inte lista detsamma. Jag vill inte jämföra doser av LD50 och låtsas vara original. Jag vill skriva om de gifter som du, %username%, har en hög risk att stöta på varje […]

Hur Megafon brände ut på mobilabonnemang

Sedan länge har berättelser om betalda mobilabonnemang på IoT-enheter cirkulerat som inte roliga skämt. Med Pikabu Alla förstår att dessa prenumerationer inte kan göras utan mobiloperatörernas åtgärder. Men mobiloperatörer insisterar envist på att dessa prenumeranter är sugna: original Under många år har jag aldrig fått den här infektionen och till och med trott att människor […]

Ärlig programmerare CV

Avsnitt 1. Soft Skills Jag är tyst i möten. Jag försöker sätta på mig ett uppmärksamt och intelligent ansikte, även om jag inte bryr mig. Folk tycker att jag är positiv och förhandlingsbar. Jag informerar dig alltid artigt och diskret att uppgiften säger att du ska göra något. Och bara en gång. Då argumenterar jag inte. Och när jag är klar med uppgiften och det visar sig […]