» Материалы за 06.11.2013 » Страница 2

 

Neurocam: iPhone как аналог Google Glass?

Автор: admin от 6-11-2013, 08:18, посмотрело: 899

Neurocam: iPhone как аналог Google Glass?

Для тех, кто не хочет менять свой любимый iPhone на новомодные очки Google Glass, появилось необычное решение.

Японская компания Neurowear разработала устройство под названием Neurocam. Данный гаджет надевается на голову и при помощи интегрированных сенсоров регистрирует мозговую активность.
...

Категория: Железо » Гаджеты

 

CheckPoint: установка, первоначальная настройка и организация кластера из двух фаервольных модулей

Автор: admin от 6-11-2013, 08:13, посмотрело: 2978

CheckPoint: установка, первоначальная настройка и организация кластера из двух фаервольных модулей

Check Point в этом году представил новую версию своей операционной системы GAIA R77.

Из основных нововведений это:
• Threat Emulation
• HyperSPECT™ technology
• Новые програмный блейды (Compliance Blade) и более 50 новых функций.

Цель это статьи — гайда, помочь новичкам при работе с оборудованием Check Point. Что с ним делать? как подготовить к работе? и т.д. Так же здесь найдете ответ как организовать кластер с 2х фаервольных модулей. Несмотря на то что с версии Gaia R76, менеджмент может быть на одной из кластерных нод, в этом гайде будет описан метод «по старинке». Два фаервольных модуля плюс отдельный менеджмент...

Категория: Информационная безопасность

 

Сертификация средств защиты и персональные данные

Автор: admin от 6-11-2013, 07:32, посмотрело: 1828

Сертификация средств защиты информации вызывала, вызывает и будет вызывать огромное количество вопросов у IT-люда. И к сожалению не только у него: сами «законотворцы» и «методикоделы» не всегда толком могут ответить на вопрос о сертификации. Тут можно выделить пожалуй два подвопроса:
1. Что «хотят» контролирующие органы (ФСТЭК, ФСБ, Роскомнадзор) — далее «КО»;
2. А что «хочет» закон и методики.
Частично написано в ответ на Защита информации и сертификация. Если нет разницы — зачем платить больше?, где, считаю, не совсем корректно представлено текущее положение дел… хотя взгляд на него излагаю из личного опыта общения с КО, сертифицирующими органами, клиентами и опытом внедрения систем защиты...

Категория: Информационная безопасность

 

Mikrotik и OSPF. С чем пришлось столкнуться и как мы это побороли

Автор: admin от 6-11-2013, 06:36, посмотрело: 5064

Доброго времени суток. Сегодня хотелось бы рассказать о том, что не давало нам жить, взрывало нам мозг долгое время — Mikrotik и OSPF.
Mikrotik сама по себе неплохая железка, с низкой стоимостью, кучей возможностью, но к сожалению, не без недостатков.
У нас следующая схема сети:
...

Категория: Админитстрирование » Сетевые технологии

 

Apple поместила скрытое предупреждение в официальный отчёт

Автор: admin от 6-11-2013, 06:13, посмотрело: 1720

Американский закон The Patriot Act предусматривает, что власти могут направить интернет-компании секретный ордер на слежку за пользователем. При этом часть 215 закона предусматривает, что компания не имеет права разглашать факт существования такого ордера.



Это ситуация, известная как «уловка 22». К счастью, существует один способ, как компания может элегантно обойти такой запрет. Это так называемое «свидетельство канарейки» (warrant canary), когда передача информации осуществляется через молчание или отрицание

...

Категория: Компании » Apple

 

Трансформация угроз в информационном пространстве: от технологических к социальным

Автор: admin от 6-11-2013, 05:24, посмотрело: 1144

Чекин — неизменная часть бизнес-ланча, а ВКонтакте «все сложно с». И ты по-прежнему переживаешь о «большом брате»? Зачем «шпионить» за населением, если люди сами рассказывают все о себе и близких? Достаточно ли сегодня защищать закрытые данные от утечек, когда анализ открытых данных расскажет на порядок больше? Как защититься от самих «открытых данных» — вбросов недостоверной информации, черного пиара, пропаганды?...

Категория: Информационная безопасность

 

Прикручиваем Web Map сервис к ничего не подозревающей OpenSource СУБД

Автор: admin от 6-11-2013, 04:38, посмотрело: 1331

Прикручиваем Web Map сервис к ничего не подозревающей OpenSource СУБД
В прошлый раз мы конструировали пространственный индекс, а сейчас просто воспользуемся этим навыком, чтобы сделать живой (не статический) картографический сервис с web интерфейсом и производительностью, скажем, миллион запросов в день на совершенно обычном «железе».

Данные.



  • Их источником будет OSM
...

Категория: Железо » Сделай Сам

 

Простой способ получить левый поддомен к своему проекту

Автор: admin от 6-11-2013, 01:30, посмотрело: 1456

Несколько дней назад мне написали с сообщением, что «похоже, ваш сервер взломали», указав ссылку на какойтолевыйподдомен.мойдомен.ru. По адресу сему была какая то адовая фигня в стиле «драйвера бесплатно без смс», иначе не скажешь.

Я бросился проверять логи/пароли/настройки сервера, доменного регистратора, но ничего что бы указывало на «какойтолевыйподдомен» не нашлось. Уже поняли, в чем был подвох? Если и да, всё равно рекомендую заглянуть под кат...

Категория: Информационная безопасность

 

Nexus 5: Unboxing

Автор: admin от 6-11-2013, 00:46, посмотрело: 1115

Nexus 5: Unboxing

Совсем недавно был представлен смартфон Nexus 5. Многие счастливчики, которые купили телефон в течение нескольких часов от начала продаж, уже получили его. Получил его сегодня и я. Тем, кто только думает его заказывать, увы, скорее всего, придется подождать пару недель. Кстати, если вы находитесь в странах СНГ, то неплохие инструкции для покупки выложены здесь. Итак, под катом — открытие коробки и рассматривание содержимого. Помогает мне в этом, конечно же, Йода. Много фотографий и чуть-чуть текста...

Категория: Компании » Google

 
Назад Вперед