Unchecky — долой потенциально нежелательных программ

Автор: admin от 25-11-2013, 23:22, посмотрело: 1324

Unchecky — долой потенциально нежелательных программ
Уже давно стал нормой тот факт, что при установки программного обеспечения (а иногда и при других обстоятельствах) предлагаются дополнительные потенциально нежелательные программы, такие как тулбар или «защитник интернета». Также часто попадаются предложения поменять стартовую страницу или поисковик. Эти предложения предоставляются как часть процесса установки и, как следствие, неопытный пользователь устанавливает весь набор по умолчанию, ни о чем не подозревая. Результат, я думаю, всем известен...

Категория: Информационная безопасность

 

Заказ Nexus 5 D821 из Японии

Автор: admin от 25-11-2013, 21:37, посмотрело: 2540

Заказ Nexus 5 D821 из Японии

Собственно, топик про заказ уже написан, но проблема в том, что ни на Хабре, ни на 4PDA нету чёткой инструкции как «закосить» под резидентов США или Японии. Я решил восполнить этот недостаток. Статья написана на основе собственного опыта и, надеюсь, поможет тем, кто ещё не решился заказать аппарат либо не смог по нижеописанным причинам. Сразу отмечу, что мне аппарат ещё не выслали — заказ в обработке...

Категория: Операционные системы » Android

 

Где таится история космоса

Автор: admin от 25-11-2013, 16:44, посмотрело: 1362

Надеюсь все знают про НПО им. С.А. Лавочкина — предприятие которое с 1965 года реализует все межпланетные миссии СССР и России. По крайней мере, наверняка все слышали об их продукции: «Луна-3», «Луна-9», «Луна-16», «Луноход», «Марс-3», «Марс-5», «Венера-7», «Венера-13», «Вега», «Фобос-Грунт», «Радиоастрон», «Электро-Л»… Как всякое предприятие космической отрасли оно находится под режимом секретности, и даже в музей можно попасть только по предварительной заявке и в составе групповой экскурсии...

Категория: Железо » Сделай Сам

 

В Google придумали «умный» автоответчик для соцсетей/эл.почты/sms

Автор: admin от 25-11-2013, 16:03, посмотрело: 1110

В Google придумали «умный» автоответчик для соцсетей/эл.почты/sms

Наверное, эта идея витала в воздухе — создать автоответчик для социальных сетей, способный не просто повторять одну-две фразы, а реагировать на различные сообщения различными ответами. Реализацию такой идеи, с самообучающимся «автоответчиком» для социальных сетей, была предложена корпорацией Google. Во всяком случае, именно «Корпорация добра» запатентовала соответствующую технологию...

Категория: Компании » Google

 

Оформление модели угроз информационной безопасности

Автор: admin от 25-11-2013, 13:42, посмотрело: 7979

Вступление


Приветствую, Хабражители!

В Интернете сейчас можно найти большое количество статей по моделированию угроз и нарушителя, причем моделирование угроз делят для КВО (критически важных объектов), для банковской системы, конфиденциальной информации и т.д. В данной статье я хотел бы поделиться опытом, как правильно и понятно построить модель угроз и нарушителя, выполняя проект по информационной безопасности, которая в зависимости от уровня детализации может подойти для любого из вышеописанных направлений...

Категория: Информационная безопасность

 

Динамический контроль доступа: что собой представляют ресурсы

Автор: admin от 25-11-2013, 13:07, посмотрело: 2388

Ты должен увидеть это сам. Не поздно отказаться. Потом пути назад не будет.
Примешь синюю таблетку — и сказке конец.
Ты проснешься в своей постели и поверишь, что это был сон.
Примешь красную таблетку — войдешь в страну чудес.
Я покажу тебе, насколько глубока кроличья нора.
К/ф. «Матрица»
Динамический контроль доступа: что собой представляют ресурсыВ двух предыдущих статьях настоящего цикла мы с вами начали разбирать богатейшие функциональные возможности технологии динамического контроля доступа, позволяющие перевести на существенно новый уровень всю вашу модель управления ресурсами, расположенными непосредственно на файловых серверах. По большому счету, за две статьи рассмотреть мы с вами успели довольно-таки немного, а именно: я привел базовые сценарии использования этой технологии, а также вы узнали о том, что собой представляют утверждения и как можно управлять уникальными типами утверждений. Но ведь очевидно, что полученных из этих статей знаний недостаточно для того, чтобы иметь четкое представление о данной технологии и начать у себя в организациях разрабатывать свои уникальные сценарии...

Категория: Админитстрирование » Системное администрирование

 

Как обуздать усиление записи в SSD?

Автор: admin от 25-11-2013, 12:34, посмотрело: 1316

Как обуздать усиление записи в SSD?

Когда-то я уже писал о том, что LSI помимо контроллеров SAS выпускает микросхемы для современных жестких дисков и SSD, так же я писал о том, что флэш-память требует более сложного подхода к операциям ввода-вывода. В чем состоит эта сложность, и какую именно проблему решают наши чипы я и хочу рассказать в этой статье. Речь пойдет о Write amplification. Разумеется, профессионалы и так знакомы с WA, поэтому статья рассчитана скорее на начинающих.

Современные микросхемы флэш-памяти устроены так, что для достижения повышенного быстродействия, в них необходимо читать, писать и стирать данные большими блоками. Причем блок записи по размерам не меньше блока чтения, а блок стирания — всегда больше, чем блок записи. Это вызывает необходимость объединять ячейки памяти в иерархическую структуру, обычно: блоки — сектора — страницы...

Категория: Железо

 

Легендарный криптограф Диффи помог остановить патентного тролля

Автор: admin от 25-11-2013, 12:24, посмотрело: 1648

Легендарный криптограф Диффи помог остановить патентного тролляПатентные тролли в последнее время становятся всё более наглыми. Пользуясь недостатками американского законодательства, они зарабатывают миллионы долларов, подавая иски против рядовых компаний и предпринимателей. Одним из последних примеров стала активность фирмы TQP Development, которая предъявила нескольким сотням компаний претензию в использовании запатентованной схемы «криптографически защищённой электронной коммерции». В патенте, фактически, описано одновременное использование SSL и RC4...

Категория: Информационная безопасность » Криптография

 

Телепорт-12. Если нужен «сквозной» канал передачи данных

Автор: admin от 25-11-2013, 11:08, посмотрело: 2241

Сегодня героем поста станет преобразователь интерфейсов Телепорт 12. Прошу любить и жаловать.

Телепорт-12. Если нужен «сквозной» канал передачи данных


Рис. 1. Телепорт-12 организует «сквозной» канал трансляции данных от интеллектуального оборудования в его ПО.

Телепорт-12 — устройство трансляции данных от интеллектуального оборудования. По сути, это аппаратный преобразователь сигналов между интерфейсами RS232/RS485/CAN и Ethernet. Он предназначен для подключения любого оборудования с перечисленными выше интерфейсами к их программному обеспечению или к ПО разработки «Технотроникс» (если данное устройство интегрировано в наш софт). То есть Телепорт-12 необходим там, где требуется удалённое подключение ряда интеллектуальных устройств к единому серверу...

Категория: Железо

 

Apple покупает PrimeSense — разработчика 3D сенсоров Kinect

Автор: admin от 25-11-2013, 10:16, посмотрело: 1355

Apple покупает PrimeSense — разработчика 3D сенсоров KinectAllThingsDigital сообщает, что Apple завершает приобретение компании PrimeSense, израильского стартапа, специализирующегося на разработке трехмерных сенсоров. Стоимость сделки точно не сообщается, журналисты пишут о примерной сумме в $360 миллионов.

Впервые о продаже PrimeSense заговорили в начале года и вот теперь информация официально подтвердилась. Представитель Apple официально подтвердил сделку о покупке, сообщив, что Apple приобретает небольшие технологические компании время от времени и не видит повода к подробному обсуждению именно этой покупки. Между тем, компания PrimeSense довольно известна на рынке как производитель 3D сенсора, используемого в первом Kinect...

Категория: Железо » Гаджеты

 
Назад Вперед