Месяц: Октябрь 2020
-
Нужны ли резюме в IT?
—
от автора
Идея “чтобы найти работу, нужно сначала написать резюме” уже стала настолько привычна для многих жителей больших городов России, что превратилась в ритуал, о смысле которого мало кто задумывается. Резюме является наиболее артефактом для карьеры в традиционных офисно-бюрократических секторах экономики — в финансах, логистике, продажах и так далее. Привычка начинать знакомиться с кандидатами на должность, начиная…
-
Китай побил собственный рекорд по объемам закупок иностранных чипов, не забывая и об импортозамещении
—
от автора
Не так давно мы рассказывали о том, что Китай активно занимается развитием собственной инфраструктуры производства чипов, чтобы меньше зависеть от других стран. Поднебесная хочет обезопасить себя от торговых войн с США и возможной блокировки доступа к ключевым технологиям. Китай собирается инвестировать в собственную инфраструктуру производства чипов около $1,4 трлн за пять лет. Средства планируется предоставлять…
-
Анализ кода проекта DeepSpeech или почему не стоит писать в namespace std
—
от автора
DeepSpeech – это открытый и свободно распространяемый движок распознавания речи, разрабатываемый компанией Mozilla. Движок имеет довольно высокую производительность и хорошие отзывы пользователей, и это делает код проекта интересной мишенью для проверки. Данная статья посвящена разбору ошибок, найденных в C++-коде проекта DeepSpeech.
-
5G в российской телемедицине
—
от автора
Сети пятого поколения (5G) имеют большой потенциал применения в разных отраслях. Одно из перспективных направлений — сфера медицины. В будущем пациентам из удалённых регионов с большой долей вероятности больше не придётся ехать в больницу в крупные региональные центры – консультации или операции можно будет проводить дистанционно. Первые операции по 5G в России Наша страна не…
-
Private PSK (Pre-Shared Key) – особенности и возможности платформы ExtremeCloud IQ
—
от автора
WPA3 уже принят, и с июля 2020 обязателен для устройств которые проходят сертификацию в WiFi-Alliance, WPA2 никто не отменял и не собирается. При этом и WPA2, и WPA3 предусматривают работу в режимах PSK и Enterprise, но мы предлагаем рассмотреть в нашей статье технологию Private PSK, а также преимущества которых можно добиться с её помощью.
-
Всё, что вы хотели знать о безопасном сбросе паролей. Часть 2
—
от автора
Двухфакторая аутентификация Всё прочитанное вами в первой части касалось идентификации на основании того, что знает запрашивающий. Он знает свой адрес электронной почты, знает, как получить к ней доступ (т.е. знает свой пароль от электронной почты) и знает ответы на секретные вопросы. «Знание» считается одним фактором аутентификации; двумя другими распространёнными факторами являются то, что у вас…
-
Не случившееся орбитальное столкновение и немного интриги
—
от автора
16 октября на орбите могло появиться два больших облака космического мусора, одно от советского спутника «Космос-2004», другое — от ступени китайской ракеты-носителя «Великий поход 4C». Два объекта, возможно, прошли друг от друга на расстоянии 11 метров с относительной скоростью 14,7 км/с и без помех продолжили свой долгий полет. Но вот было ли это реальной опасностью…
-
Соединяем Redux и GraphQL на простом примере
—
от автора
Попробуем соединить Redux и GraphQL без использования Apollo Client или Relay.Что такое ReduxРедакс это архитектурный подход, который реализован в виде небольшой библиотеки. Он предполагает, что у приложения есть хранилище данных state. Изменять хранилище state напрямую нельзя. Это можно сделать только через вспомогательные функции reducers. Псевдокод:function dispatch(action) { state = reducer(state, action); }Для соединения реакта и…
-
Некоторые советы по созданию API
—
от автора
В нашей компании накопился хороший опыт по созданию различных API. Часть этого опыта была приобретена через набивание шишек. Мы хотим поделиться с вами некоторыми советами, которым мы сами стараемся следовать, чтобы в будущем вам было проще развивать и поддерживать собственный продукт.ВерсионностьС самого начала разработки вашего API, каким бы маленьким оно вам не казалось, закладывайте в…
-
Использование SIEM в ходе подготовки этичных хакеров: открываем цикл практических лабораторных работ
—
от автора
Как мы готовим в наших университетах и учебных центрах этичных хакеров? Как правило, предоставляем им Kali Linux или «Сканер-ВС», включающие набор инструментов для тестирования защищенности и машину со множеством уязвимостей. В результате слушатели могут получить довольно поверхностное представление о том, как проводится тестирование на проникновение на самом деле, так как в реальных проектах пентестеры имеют…