Критическая уязвимость в компьютерах Dell позволяет хакерам получать доступ практически к любым данным: Как защититься
—
от автора
—
от автора
22 ноября 2015 года в сеть попала информация о критической уязвимости, которой подвержен целый ряд продуктов компании Dell (вот упоминание о ней на Хабре). Первым на ошибку обратил внимание программист Джо Норд, который описал ее в своем блоге. Разработчик сообщил,…
—
от автора
Предистория Под впечатлением статей про Sprite Kit и про GestureRecognizer возникла идея портировать простенькое приложение себе на телефон. А так как там достаточно часто используются структуры CGPoint, то озадачился изучением перегрузки операторов в Swift и подсмотрел тут.
—
от автора
В этой статье мы рассмотрим способы применения машинного обучения в сфере высокочастотного трейдинга (HFT) и анализа микроструктурных данных. Машинное обучение – это замечательный раздел информатики, использующий модели и методы из статистики, теории алгоритмов, теории вычислительной сложности, искусственного интеллекта, теории управления…
—
от автора
Основатель и генеральный директор Slack Стюарт Баттерфильд в интервью The Australian Business Review заявил, что компания разработала программу «подготовки к IPO». Суть программы заключается в том, чтобы быть во всеоружии, когда наступит час Х и Slack сочтет нужным подать заявку…
—
от автора
Перевод поста Keiko Hirayama "Dissecting the New Anatomy Content in the Wolfram Language". Код, приведенный в статье, можно скачать здесь. Выражаю огромную благодарность Кириллу Гузенко KirillGuzenko за помощь в переводе и подготовке публикацииТело человека является предметом изучения с самого начала…
—
от автора
С подобными задачами сталкиваешься редко, однако если это происходит, очень приятно прочитать исчерпывающую статью, которая поможет быстро начать продуктивную работу, а не ломать целый день голову вопросами «Что скачать?», «Где найти?», «Как это вообще работает?». У меня подобная задача возникла…
—
от автора
Настало время для третьей части нашей статьи, в которой мы расскажем о плагине для шифрования электронной почты CyberSafe Mail. Напомним, в первой части статьи мы рассмотрели возможные способы защиты электронной почты. Во второй части было показано, как эту самую электронную…
—
от автора
Little security droid a Jedi must not neglect* *Охранным дроидом пренебрегать не должно Джедаю. В прошлой статье мы обещали рассказать о новом охранном гаджете серии Гюрза — Гюрза.ТРИО, который в отличии от других продуктов линейки, нацелен на потребительский сегмент.
—
от автора
Так вышло, что большая часть постов о костной проводимость для нашего блога написана мною, и за это время на страницах Medgadgets появлялись заметки о слуховых аппаратах, были перечислены практически все интересные модели наушников, вплоть до «Aliexpress-Style», я рассказывал о мальчонке…
—
от автора
Текущий год плавно движется к своему завершению, а значит наступает время подведения определенных итогов развития технологий. Нас главным образом интересует положение дел на «облачном» рынке. В нашем блоге мы уже публиковали статистические результаты и прогнозы его развития, а сегодня поговорим…