Месяц: Май 2017

  • Голодай, не голодай — 2

    от автора

    Совершенно неожиданно мой вполне беззубый пост про обезьянок спровоцировал нешуточные дебаты. Они получились довольно интересными и познавательными, даже несмотря на пару комментариев в духе «АВТОР ЛЖЁТ!!11». В сухом остатке выяснилось, что единственный мой «грех» заключается в том, что я посмел назвать ограничение калорий «голоданием». Что ж, в этом я действительно виновен: считаю ограничение калорий разновидностью…

  • Неприятная правда об Apple Pay

    от автора

    Автор материала приводит данные опросов и исследований, демонстрирующие, что несмотря на шумиху вокруг запуска Apple Pay, успех дальнейшего развития платежной системы вызывает сомнения. Запуск Apple Pay в сфере мобильных платежей наделал шума «по всему миру», и издание PYMNTS.com постаралось изучить, как реагируют потребители. В рамках ежеквартальных исследований, проводимых с ноября 2014 года совместно с InfoScout,…

  • Анонимность в Tor: что нельзя делать

    от автора

    Посещать собственный сайт в анонимном режиме «Интересно, как выглядит мой сайт, когда я анонимный?» [1] Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может…

  • Великобритания планирует запретить end-to-end шифрование

    от автора

    Стало известно, что новое правительство Великобритании планирует вновь заняться вопросами шифрования в Сети. В парламенте рассмотрят нормативно-правовой акт, который обяжет социальные сети и провайдеров услуг связи предоставлять дешифрованные данные государственным организациям по требованию.

  • Как можно применять «большие данные» в страховании: проекты Университета ИТМО

    от автора

    Согласно данным аналитического агентства IDC, всего через 3 года объем рынка специализированного ПО, работающего с Big Data, может составить 203 миллиарда долларов. Сейчас он оценивается в 130 миллиардов, но спрос со стороны банковского сектора, страховых и телекоммуникационных компаний только растет. Сегодня мы расскажем о том, какие аналитические задачи на стыке сфер страхования и «больших данных»…

  • Оцениваем эффективность Guetzli – время оптимизации и степень сжатия

    от автора

    Изображения вносят самый большой вклад в размер веб-страниц. По мнению многих экспертов, оптимизация изображений, их сжатие – приоритет номер один в списке мероприятий по ускорению производительности сайтов. Для этого могут использоваться различные методы сжатия – с потерями или без потерь, а также конвертация в другие форматы – SVG или WebP. Поскольку тема оптимизации изображений по-прежнему…

  • Check Point Security CheckUP — R80.10. Часть 2

    от автора

    Продолжаем цикл статей посвященный аудиту безопасности сети с помощью Check Point Security CheckUP. В первой статье мы обсудили основные возможности, а вторая часть будет посвящена подготовке платформы для CheckUP. Кроме того, совсем недавно состоялся официальный релиз новой платформы R80.10 и именно ее мы рассмотрим. Как было сказано ранее, схема работы CheckUP примерно следующая: Т.е. нам…

  • Для получения онлайн-кредита потребуется регистрация на «Госуслугах»

    от автора

    Центробанк готовит нововведения в сфере онлайн-кредитования. ЦБ отослал свое предложение банкам и бюро кредитных историй (БКИ). Решение российского государственного банка окончательное: соответствующие поправки в закон «О кредитных историях» внесут в Госдуму. Речь идет о процедуре идентификации онлайн-заемщиков. По замыслу ЦБ, теперь ее нужно проводить с помощью Единой системы идентификации и аутентификации (ЕСИА), пишут «Ведомости». Банки…

  • Защита от Вирусов-Шифровальшиков при помощи снепшотов

    от автора

    Вирусы шифровальщики не первый год сотрясают ИТ общественность последствиями своей подпольной работы. Скрываясь за ссылкой в email или в JavaScript коде на странице веб сайта, они молчаливо инсталлируются на рабочие компьютеры или сервера и начинают тихо зашифровывать всю информацию. После окончания шифрования, некоторые просто удаляют ключ шифрования, а не которые требуют выкуп, но далеко не…

  • Thunderbolt 3: поддержка процессором и освобождение от роялти

    от автора

    На протяжении последних трех лет Intel продвигает интерфейс подключения периферии Thunderbolt, регулярно выпуская обновления соответствующего адаптера. Последнее, третье поколение Thunderbolt оказалось успешнее других, и все же его нельзя назвать широко применяемым. Чтобы переломить ситуацию, Intel пошла сразу на два кардинальных шага. Во-первых, объявлено о планах интегрировать контроллер Thunderbolt в системную логику будущих процессоров Intel. Во-вторых,…