Месяц: Май 2017
-
Голодай, не голодай — 2
—
от автора
Совершенно неожиданно мой вполне беззубый пост про обезьянок спровоцировал нешуточные дебаты. Они получились довольно интересными и познавательными, даже несмотря на пару комментариев в духе «АВТОР ЛЖЁТ!!11». В сухом остатке выяснилось, что единственный мой «грех» заключается в том, что я посмел назвать ограничение калорий «голоданием». Что ж, в этом я действительно виновен: считаю ограничение калорий разновидностью…
-
Неприятная правда об Apple Pay
—
от автора
Автор материала приводит данные опросов и исследований, демонстрирующие, что несмотря на шумиху вокруг запуска Apple Pay, успех дальнейшего развития платежной системы вызывает сомнения. Запуск Apple Pay в сфере мобильных платежей наделал шума «по всему миру», и издание PYMNTS.com постаралось изучить, как реагируют потребители. В рамках ежеквартальных исследований, проводимых с ноября 2014 года совместно с InfoScout,…
-
Анонимность в Tor: что нельзя делать
—
от автора
Посещать собственный сайт в анонимном режиме «Интересно, как выглядит мой сайт, когда я анонимный?» [1] Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может…
-
Великобритания планирует запретить end-to-end шифрование
—
от автора
Стало известно, что новое правительство Великобритании планирует вновь заняться вопросами шифрования в Сети. В парламенте рассмотрят нормативно-правовой акт, который обяжет социальные сети и провайдеров услуг связи предоставлять дешифрованные данные государственным организациям по требованию.
-
Как можно применять «большие данные» в страховании: проекты Университета ИТМО
—
от автора
Согласно данным аналитического агентства IDC, всего через 3 года объем рынка специализированного ПО, работающего с Big Data, может составить 203 миллиарда долларов. Сейчас он оценивается в 130 миллиардов, но спрос со стороны банковского сектора, страховых и телекоммуникационных компаний только растет. Сегодня мы расскажем о том, какие аналитические задачи на стыке сфер страхования и «больших данных»…
-
Оцениваем эффективность Guetzli – время оптимизации и степень сжатия
—
от автора
Изображения вносят самый большой вклад в размер веб-страниц. По мнению многих экспертов, оптимизация изображений, их сжатие – приоритет номер один в списке мероприятий по ускорению производительности сайтов. Для этого могут использоваться различные методы сжатия – с потерями или без потерь, а также конвертация в другие форматы – SVG или WebP. Поскольку тема оптимизации изображений по-прежнему…
-
Check Point Security CheckUP — R80.10. Часть 2
—
от автора
Продолжаем цикл статей посвященный аудиту безопасности сети с помощью Check Point Security CheckUP. В первой статье мы обсудили основные возможности, а вторая часть будет посвящена подготовке платформы для CheckUP. Кроме того, совсем недавно состоялся официальный релиз новой платформы R80.10 и именно ее мы рассмотрим. Как было сказано ранее, схема работы CheckUP примерно следующая: Т.е. нам…
-
Для получения онлайн-кредита потребуется регистрация на «Госуслугах»
—
от автора
Центробанк готовит нововведения в сфере онлайн-кредитования. ЦБ отослал свое предложение банкам и бюро кредитных историй (БКИ). Решение российского государственного банка окончательное: соответствующие поправки в закон «О кредитных историях» внесут в Госдуму. Речь идет о процедуре идентификации онлайн-заемщиков. По замыслу ЦБ, теперь ее нужно проводить с помощью Единой системы идентификации и аутентификации (ЕСИА), пишут «Ведомости». Банки…
-
Защита от Вирусов-Шифровальшиков при помощи снепшотов
—
от автора
Вирусы шифровальщики не первый год сотрясают ИТ общественность последствиями своей подпольной работы. Скрываясь за ссылкой в email или в JavaScript коде на странице веб сайта, они молчаливо инсталлируются на рабочие компьютеры или сервера и начинают тихо зашифровывать всю информацию. После окончания шифрования, некоторые просто удаляют ключ шифрования, а не которые требуют выкуп, но далеко не…
-
Thunderbolt 3: поддержка процессором и освобождение от роялти
—
от автора
На протяжении последних трех лет Intel продвигает интерфейс подключения периферии Thunderbolt, регулярно выпуская обновления соответствующего адаптера. Последнее, третье поколение Thunderbolt оказалось успешнее других, и все же его нельзя назвать широко применяемым. Чтобы переломить ситуацию, Intel пошла сразу на два кардинальных шага. Во-первых, объявлено о планах интегрировать контроллер Thunderbolt в системную логику будущих процессоров Intel. Во-вторых,…