Рубрика: адміністрування

Конфіденційність даних, IoT та Mozilla WebThings

Від перекладача: короткий переказ статтіЦентралізація пристроїв розумного будинку (на зразок Apple Home Kit, Xiaomi та інших) — це погано, тому що: Користувач стає залежним від певного вендора, адже пристрої не можуть спілкуватися між собою за межами одного виробника; Вендори використовують дані про користувачів на власний розсуд, не залишаючи користувачеві вибору; Централізація робить користувача більш уразливим, оскільки […]

Історія боротьби з цензурою: як працює створений вченими з MIT та Стенфорда метод flash proxy

На початку 2010-х років об'єднана група фахівців зі Стенфордського університету, Массачусетського університету, The Tor Project та SRI International представила результати свого дослідження способів боротьби із цензурою в інтернеті. Вчені проаналізували існуючі на той момент способи обходу блокувань і запропонували свій метод, який отримав назву flash proxy. Сьогодні ми розповімо про його суть та історію розвитку. Вступ […]

Нестача гелію може уповільнити розвиток квантових комп'ютерів – обговорюємо ситуацію

Розповідаємо про передумови та наводимо думки експертів. Перш ніж перейти до розповіді про ситуацію з нестачею гелію, поговоримо про те, навіщо взагалі квантовим комп'ютерам потрібен гелій. Квантові машини оперують кубитами. Вони, на відміну класичних бітів, можуть у станах 0 і 1 […]

Corda - open source блокчейн для бізнесу

Corda – це розподілений Ledger для зберігання, управління та синхронізації фінансових зобов'язань між різними фінансовими організаціями. Corda має гарну документацію з відео-лекціями, яку можна знайти тут. Я постараюся коротко описати як влаштований Corda всередині. Розглянемо основні особливості Corda та унікальність його серед інших блокчейнів: У Corda немає власної криптовалюти. Corda не використовує концепцію майнінгу […]

Чому CFO переходять на операційну модель витрат на IT

На що витрачати гроші, щоби компанія могла розвиватися? Це питання заважає спати багатьом фінансовим директорам. Кожен відділ тягне ковдру він, а ще треба враховувати безліч чинників, які впливають план витрат. І ці чинники часто змінюються, змушуючи переглядати бюджет та терміново вишукувати кошти на якийсь новий напрямок. Традиційно при інвестиціях у IT CFO віддають […]

PostgreSQL 11: Еволюція секціонування від Postgres 9.6 до Postgres 11

Відмінною всім п'ятниці! Дедалі менше часу залишається до запуску курсу «Реляційні СУБД», тому сьогодні ділимося перекладом ще одного корисного матеріалу на тему. У процесі розробки PostgreSQL 11 було здійснено вражаючу роботу з поліпшення секціонування таблиць. Секціонування таблиць - це функція, яка існувала в PostgreSQL досить довгий час, але її, якщо можна так висловитися, по суті.

Як замаскуватися в інтернеті: порівнянням серверні та резидентні проксі

Для того, щоб приховати IP-адресу або обійти блокування контенту, зазвичай використовують проксі. Вони бувають різних типів. Сьогодні ми порівняємо два найбільш популярні види проксі – серверні та резидентні, поговоримо про їх плюси, мінуси та сценарії використання. Як працюють серверні проксі Серверні (Datacenter) проксі – найпоширеніший тип. При використанні IP-адреси видаються провайдерами хмарних послуг. […]

Випадкові числа та децентралізовані мережі: імплементації

Введення function getAbsolutelyRandomNumer() { return 4; // returns absolutely random number! } Як і у випадку з концепцією абсолютно стійкого шифру з криптографії, реальні протоколи Publicly Verifiable Random Beacon (далі PVRB) лише намагаються максимально наблизитися до ідеальної схеми, т.к. в реальних мережах у чистому вигляді вона не застосовується: домовлятися треба суворо про один бій, раундів має бути […]

Схід системних операторів точок мережі «Medium» у Москві, 18 травня о 14:00, Царицино

18 травня (субота) у Москві о 14:00, парк Царіцино, відбудеться сход системних операторів точок мережі «Medium». Група в Telegram На сходці будуть підняті такі питання: Довгострокові плани розвитку мережі «Medium»: обговорення вектора розвитку мережі, її ключових особливостей та комплексного забезпечення безпеки під час роботи з мережею I2P та/або Yggdrasil? Правильна організація доступу до ресурсів мережі I2P […]

Найстрашніші отрути

Привіт, %username% Так, я знаю, заголовок побитий і в гугле є овер 9000 посилань, в яких описуються страшні отрути і розповідаються ужастики. Але я не хочу перераховувати те саме. Я не хочу мірятися дозами LD50 та претендувати на оригінальність. Я хочу написати про отрути, з якими ти, %username%, маєш великий ризик зіткнутися кожен […]

Як Мегафон спалив на мобільних підписках

Вже давно як не смішні анекдоти ходять історії про платні мобільні підписки на IoT пристроях. З Пікабу Всім відомо, що без дій стільникових операторів ці підписки не обходяться. Але оператори стільникового зв'язку завзято стверджують, що це абоненти лохи: оригінал За багато років я жодного разу не підхоплював цю заразу і навіть думав, що люди так [...]

Чесне резюме програміста

Розділ 1. Soft Skills Я мовчу на нарадах. Намагаюся робити уважне та розумне обличчя, навіть якщо мені байдуже. Люди вважають мене позитивним та домовоспроможним. Я завжди ввічливо і ненаполегливо повідомляю, про те, що в тасці написано зробити яку. І лише один раз. Потім не сперечаюся. І коли я доробляю тягу і вона виявляється якою, […]