В статье анализируются типовые трудности, стоящие сегодня перед корпоративной службой IT, и предлагается современный подход к их решению на базе сетевой фабрики Cisco Software-Defined Access (SDA).
Рассматриваются ключевые компоненты и технологии, лежащие в основе Cisco SDA, а также принципы их работы.
На примере конкретных типовых сценариев подробно анализируются преимущества, предлагаемые IT и бизнесу фабрикой SDA. Читать дальше ->
Онлайн-курсы МФТИ по высшей математике предназначены для самостоятельной теоретической и практической подготовки к поступлению в магистратуру Физтеха и других ведущих технических университетов.
Уже открыто обучение по курсам «Математический анализ — 1», «Аналитическая геометрия и линейная алгебра»;
1 декабря станут доступны курсы «Математический анализ — 2», «Дифференциальные уравнения» и «Теория вероятностей»;
31 декабря откроются курсы «Теория функций комплексного переменного» и «Уравнения математической физики». Читать дальше ->
Мы продолжаем рассказывать о достижениях ученых, студентов и сотрудников Университета ИТМО и одновременно подводим промежуточные итоги 2017 года. В первой части нашей подборки мы писали о достижениях в области естественных наук — химии, физики, а также фотоники и о разработках в сфере пищевой промышленности: наши ученые работают над амбициозными проектами от комплекса обнаружения и измерения параметров движения космического мусора до съедобных белковых пленок, продлевающих срок годности продуктов.
В этой части расскажем о новых разработках, связанных с программированием, робототехникой и созданием гаджетов, а также о необычных и интересных образовательных инициативах этого года.
В сегодняшнем материале публикуем перевод очередного фрагмента книги «Kali Linux Revealed». Из него вы узнаете о том, как модифицировать и собрать собственное ядро Linux. Этой теме посвящён второй раздел девятой главы.
Хотелось бы поделиться с вами мыслями о своем стартапе.
Для начала, что это вообще такое:
Сервис решает проблему развития словарного запаса и очистки русского языка у наших пользователей.
После авторизации в приложении (сейчас доступно только ВКонтакте) вы получите рейтинги ваших слов, а после вы будете получать задания. Каждое задание содержит в себе 2 пункта:
1. Слово, которое лучше не использовать вообще
2. Слово, которое надо стараться заменять синонимами
После отправки определенного количества сообщений ваше задание проверяется и в зависимости от успешности выполнения меняется ваш рейтинг.
Продолжаем цикл наших статей о центрах мониторинга кибератак для начинающих. В прошлой статье мы говорили о Security Monitoring, инструментах SIEM и Use Case.
Термин Security Operations Center у многих ассоциируется исключительно с мониторингом инцидентов. Многим сервис-провайдерам это, в принципе, на руку, поэтому мало кто говорит о том, что мониторинг имеет ряд серьезных ограничения в плане защиты от кибератак.
В этой статье мы на примерах продемонстрируем слабые места мониторинга инцидентов ИБ, расскажем, что с этим делать, и в конце, как обычно, дадим несколько практических рекомендаций на тему того, как провести аудит защищенности инфраструктуры своими силами.
Каждый язык программирования имеет свою сферу применения. Однако некоторые из них используются чаще других. Мы задались вопросом, какой язык программирования наиболее популярен. Для этого мы проанализировали статистику нескольких IT-платформ: GitHub, Stack Overflow, HN, Хабрахабр и др.
На Stack Overflow Jobs каждый может опубликовать собственную Developer Story, чтобы поделиться достижениями и поспособствовать карьерному росту. При публикации можно добавить к статье теги, соответствующие языкам и технологиям, с которыми вы бы хотели работать и с которыми бы не хотели:
Это даёт нам возможность изучить мнения сотен тысяч разработчиков. Есть много способов измерить популярность языка. Например, мы часто использовали для изучения трендов статистику визитов на Stack Overflow или просмотров вопросов. Но данные о тегах — уникальная возможность посмотреть, что людям не нравится, когда у них есть возможность сказать об этом в резюме.
Всё началось с проблемы с которой мы столкнулись в BitClave: во время подготовки нашего ICO некоторый объем криптовалюты ETH (эфир) был отправлен на адрес смарт-контракта, который ранее был задеплоен в тестовую сеть Ethereum. Деньги были отправлены в главной сети на адрес не относящийся ни к одному приватному ключу, ни к одному смарт-контракту в этой сети. Сначала нам показалось, что мы просто выкинули $2000 без единой возможности вернуть наши средства Читать дальше ->
В информационном мире и Digital-Банке само собой разумеется – Digital Security и Digital Signature.
Криптография позволяет нам защитить информацию от подмены и однозначно установить ее правообладателя посредством усиленной электронной подписи.
Криптография дает возможность закрыть для посторонних глаз информацию конфиденциального характера с помощью шифрования.
Как применять криптографию в соответствии с законодательством и ладу с регуляторами?
Речь пойдет о правовых аспектах и об организационно-технических мероприятиях в рамках официального перехода на национальные стандарты в области криптографической защиты информации ГОСТ Р 34.11-2012 «Функция хэширования» и ГОСТ Р 34.10-2012 «Процессы формирования и проверки электронной цифровой подписи».
Переход осуществляется в средствах электронной подписи, применяемых для информации, не содержащей сведений, составляющих государственную тайну, в случаях, подлежащих регулированию со стороны ФСБ России в соответствии с действующей нормативной правовой базой. Читать дальше ->
Живёте ли вы по принципам ITIL? Может, держите на столах затёртый четырёхтомник на 2000 страниц в совокупности, носите заветный значок и используете лучшие практики? Мы на 99% уверены, что это не про вас. А вот то, что вы постоянно используете элементы ITSM в администрировании ИТ-инфраструктуры и в работе с инцидентами — это факт, даже если вы сами об этом не подозреваете. И это делают сотни компаний, от гигантов типа РЖД до небольших фирм. А ещё они собираются вместе и делятся опытом, который в итоге транслируется на сотни других компаний и облегчает жизнь сисадминов. Для этого есть ежегодная конференция ITSMF — мы там были, слушали и обсуждали доклады, на стендах конкурентов вели разведывательные работы дружеские диалоги, а заодно много записывали и немного фотографировали — специально для Хабра. Ценные инсайды, новости и просто забавные моменты — внутри.
Потенциал Интернета вещей (IoT) с точки зрения повышения удобства и комфорта потребителей уже мало у кого вызывает сомнения, и одним из направлений, в котором эта технология способна в значительной мере изменить жизнь могут стать «умные счетчики», с помощью которых люди и компании смогут по-новому отслеживать и управлять потреблением энергии у себя дома, в офисах и на производстве. Однако, как и с любыми другими подключенными устройствами, в случае с умными счетчиками не следует забывать о безопасности.
Меня всегда привлекали элементарные алгоритмы, с помощью которых можно создавать сложные паттерны. Есть в таких алгоритмах что-то фундаментальное. Один из таких алгоритмов — Perfect Shuffle. Посмотрим на его необычные свойства, а также попробуем нарисовать несколько впечатляющих фракталов с помощью этого алгоритма.
Дальше много картинок, gif-анимации и немного музыки. Читать дальше ->
Продуктами 2ГИС пользуются 30 млн горожан. Чтобы огромный набор данных попал к конечному пользователю, мы используем множество внутренних продуктов, о которых очень редко рассказываем.
Однажды на Хабре уже была статья о нашем внутреннем продукте — векторном редакторе геометрий. Чудеса нейминга привели нас к трём точкам — Fiji. До них проект назывался так: «Новая карта» -> «Новая новая карта» -> «Новая новая новая карта». Три года назад мы приступили к реализации Fiji и рассказали о прототипировании UI, сегодня — погрузимся в технические детали и расскажем о том, как создать быстрый и надежный ГИС-редактор. Вот так
Поговорим немного про кошельки в криптовалютах. Под “криптовалютой”, я, в первую очередь, буду иметь ввиду Bitcoin. В других криптовалютах дело обстоит похожим образом и если вас интересуют детали, то можете покопаться самостоятельно.
Несмотря на продолжающийся хайп вокруг криптовалют и блокчейн как технологии, на мой взгляд, очень мало кто говорит про безопасность этих решений. Все концентрируются на различных плюсах, которые дает технология блокчейн, обсуждают майнинг и скачки курсов криптовалют, в то время как именно безопасность является критически важной, особенно когда речь идет о деньгах или о распределенных реестрах собственности. Вся информация для статьи взята из открытых источников, таких как https://bitcoin.org, https://en.bitcoin.it/wiki, https://bitcointalk.org, https://github.com и других.
Ниже будет неглубокий обзор кошельков криптовалют и их безопасности. Чем больше я погружался в эту тему при написании статьи, тем больше удивлялся тому, что в мире происходит так мало взломов и увода средств у пользователей того же Bitcoin. Но обо всем по порядку. Читать дальше ->
Здравствуйте, друзья! В прошлый раз мы с вами начали говорить о том, как коды Рида-Соломона помогают обеспечивать необходимый уровень надежности хранения данных. Сегодня остановимся немного подробнее на арифметике полей Галуа, которая используется в расчётах.
В первой части цикла мы рассмотрели неопределённое поведение в С и показали некоторые случаи, которые позволяют сделать С более быстрым, чем «безопасные» языки. В части 2 мы рассмотрели некоторые неожиданные баги, которые могут противоречить представлениям многих программистов об языке С. В этой части, мы рассмотрим проблемы, которые компилятор Clang решает, чтобы достичь высокого быстродействия, и устранить некоторые сюрпризы. Читать дальше ->
В сегодняшней заметке я хотел бы поведать вам о коротком приключении по написанию своего маппера для .NET Standard 2.0. Ссылка на github и результаты benchmark'ов прилагаются.