Месяц: Октябрь 2020

  • Нужны ли резюме в IT?

    от автора

    Идея “чтобы найти работу, нужно сначала написать резюме” уже стала настолько привычна для многих жителей больших городов России, что превратилась в ритуал, о смысле которого мало кто задумывается. Резюме является наиболее артефактом для карьеры в традиционных офисно-бюрократических секторах экономики — в финансах, логистике, продажах и так далее. Привычка начинать знакомиться с кандидатами на должность, начиная…

  • Китай побил собственный рекорд по объемам закупок иностранных чипов, не забывая и об импортозамещении

    от автора

    Не так давно мы рассказывали о том, что Китай активно занимается развитием собственной инфраструктуры производства чипов, чтобы меньше зависеть от других стран. Поднебесная хочет обезопасить себя от торговых войн с США и возможной блокировки доступа к ключевым технологиям. Китай собирается инвестировать в собственную инфраструктуру производства чипов около $1,4 трлн за пять лет. Средства планируется предоставлять…

  • Анализ кода проекта DeepSpeech или почему не стоит писать в namespace std

    от автора

    DeepSpeech – это открытый и свободно распространяемый движок распознавания речи, разрабатываемый компанией Mozilla. Движок имеет довольно высокую производительность и хорошие отзывы пользователей, и это делает код проекта интересной мишенью для проверки. Данная статья посвящена разбору ошибок, найденных в C++-коде проекта DeepSpeech.

  • 5G в российской телемедицине

    от автора

    Сети пятого поколения (5G) имеют большой потенциал применения в разных отраслях. Одно из перспективных направлений — сфера медицины. В будущем пациентам из удалённых регионов с большой долей вероятности больше не придётся ехать в больницу в крупные региональные центры – консультации или операции можно будет проводить дистанционно. Первые операции по 5G в России Наша страна не…

  • Private PSK (Pre-Shared Key) – особенности и возможности платформы ExtremeCloud IQ

    от автора

    WPA3 уже принят, и с июля 2020 обязателен для устройств которые проходят сертификацию в WiFi-Alliance, WPA2 никто не отменял и не собирается. При этом и WPA2, и WPA3 предусматривают работу в режимах PSK и Enterprise, но мы предлагаем рассмотреть в нашей статье технологию Private PSK, а также преимущества которых можно добиться с её помощью.

  • Всё, что вы хотели знать о безопасном сбросе паролей. Часть 2

    от автора

    Двухфакторая аутентификация Всё прочитанное вами в первой части касалось идентификации на основании того, что знает запрашивающий. Он знает свой адрес электронной почты, знает, как получить к ней доступ (т.е. знает свой пароль от электронной почты) и знает ответы на секретные вопросы. «Знание» считается одним фактором аутентификации; двумя другими распространёнными факторами являются то, что у вас…

  • Не случившееся орбитальное столкновение и немного интриги

    от автора

    16 октября на орбите могло появиться два больших облака космического мусора, одно от советского спутника «Космос-2004», другое — от ступени китайской ракеты-носителя «Великий поход 4C». Два объекта, возможно, прошли друг от друга на расстоянии 11 метров с относительной скоростью 14,7 км/с и без помех продолжили свой долгий полет. Но вот было ли это реальной опасностью…

  • Соединяем Redux и GraphQL на простом примере

    от автора

    Попробуем соединить Redux и GraphQL без использования Apollo Client или Relay.Что такое ReduxРедакс это архитектурный подход, который реализован в виде небольшой библиотеки. Он предполагает, что у приложения есть хранилище данных state. Изменять хранилище state напрямую нельзя. Это можно сделать только через вспомогательные функции reducers. Псевдокод:function dispatch(action) { state = reducer(state, action); }Для соединения реакта и…

  • Некоторые советы по созданию API

    от автора

    В нашей компании накопился хороший опыт по созданию различных API. Часть этого опыта была приобретена через набивание шишек. Мы хотим поделиться с вами некоторыми советами, которым мы сами стараемся следовать, чтобы в будущем вам было проще развивать и поддерживать собственный продукт.ВерсионностьС самого начала разработки вашего API, каким бы маленьким оно вам не казалось, закладывайте в…

  • Использование SIEM в ходе подготовки этичных хакеров: открываем цикл практических лабораторных работ

    от автора

    Как мы готовим в наших университетах и учебных центрах этичных хакеров? Как правило, предоставляем им Kali Linux или «Сканер-ВС», включающие набор инструментов для тестирования защищенности и машину со множеством уязвимостей. В результате слушатели могут получить довольно поверхностное представление о том, как проводится тестирование на проникновение на самом деле, так как в реальных проектах пентестеры имеют…