НАСА определилось с участниками для своего конкурса мини-луноходов

Автор: admin от 24-11-2018, 22:00, посмотрело: 52

НАСА определилось с участниками для своего конкурса мини-луноходов


За последние несколько лет миниатюризация определила внешний вид не только электронных устройств вроде смартфонов и ноутбуков, но и спутников. Теперь, похоже, этот же процесс затронет и луноходы. Технологии позволяют сделать их гораздо меньше по размеру, чем их «собратьев», которые посещали Луну ранее.



НАСА решило провести конкурс на определение лучших мини-луноходов, предназначенных для изучения поверхности Луны. Один из таких аппаратов решено отправить к естественному спутнику Земли к 2020 году. Предложения от потенциальных участников конкурса Lunar Surface Instrument and Technology Payloads принимались вплоть до прошлого понедельника.

Категория: Космонавтика

 

Linux Foundation учредил фонды для GraphQL и Ceph — зачем они нужны и чего от них ждать

Автор: admin от 24-11-2018, 16:50, посмотрело: 105

Некоммерческий консорциум The Linux Foundation объявил о формировании сразу двух новых фондов: GraphQL Foundation и Ceph Foundation. Далее — подробнее о каждом из них.



Linux Foundation учредил фонды для GraphQL и Ceph — зачем они нужны и чего от них ждать

Категория: Linux

 

Хакеры украли более 21 млн рублей из российского банка

Автор: admin от 24-11-2018, 16:15, посмотрело: 64

Хакеры украли более 21 млн рублей из российского банка



Изображение: Unsplash




Правоохранительные органы завершили предварительное расследование дела о хищении 21,5 млн рублей у одного из российских банков. Неназванная финансовая организация расположена в Якутии. Ее инфраструктура, включая банкоматы, была атакована с помощью трояна для получения удаленного доступа, деньги злоумышленники сконвертировали в криптовалюту и вывели за рубеж.

Категория: Информационная безопасность

 

Применяем блокчейн для борьбы с коррупцией и кибербуллингом

Автор: admin от 24-11-2018, 15:40, посмотрело: 53

Вопрос, который я не перестаю себе задавать — каково практическое применение блокчейн технологий здесь и сейчас? Какие потребности технология может закрыть на текущем этапе развития? В поисках ответа за последний год я принял участие в десятке хакатонов, экспериментируя с технологией, разрабатывая один концепт за другим. На хакатоне Binary District, который проходил после курса Blockchain Developer, нашей команде (мне и Денису Московченко Di0niz) требовалось создать систему файлстемпинга, аналогичную OpenTimestamps.



Применяем блокчейн для борьбы с коррупцией и кибербуллингом


В результате родился концепт, который решал поставленную задачу с помощью комбинации технологии блокчейн и IPFS. Спустя год этот концепт перерос в сервис Chainify, позволяющий легко сохранять данные в блокчейн и удобно с ними работать. В этой статье я расскажу, как работает сервис и какие проблемы он может решать.

Категория: Информационная безопасность

 

Программирование на языке Ада

Автор: admin от 24-11-2018, 14:30, посмотрело: 56

Программирование на языке Ада


Довелось намедни на одном белорусском ресурсе прочесть статью «10 языков программирования, которые больше никому не нужны». Среди «заживо погребенных» оказались Fortran, Basic, J#, Turbo Pascal Ada и другие. Так вот, наибольшую полемику, как ни странно, вызвало обсуждение Aдa (надеюсь в этом месте я не оскорбляю чьи-либо чувства). Что, собственно говоря и сподвигло покопаться в этой увлекательной теме.

Категория: Game Development

 

Про Flutter, кратко: Основы

Автор: admin от 24-11-2018, 12:20, посмотрело: 160

После доклада Юры Лучанинова, я решил для себя попробовать Flutter. Чтобы мозг размять, и чтобы было о чем похоливарить с мужиками на кухне. Дело пошло. Я начал смотреть, потом читать, потом писать. И вроде все получается, приложения запускаются, и то что объясняют — понятно, все просто. Но не без “но” — объясняют не все. А поскольку платформа, ЯП, подходы и даже предметная область для меня новые, то подобное вызывает раздражение, ведь у тебя “не запускается”, а ты даже не знаешь что гуглить: Dart/Flutter/Window/Screen/Route/Widget?



Перечитывать всю документацию Dart, Flutter и его виджетов конечно же не хотелось, ведь времени у меня не много, и мне лишь хотелось присмотреться к Flutter. Вот было бы здорово если бы был небольшой гайд, в котором было бы описано все нужное, но не больше, для понимая и написания не слишком сложных приложений на Flutter!

Категория: Веб-разработка

 

Установка BigBlueButton на Ubuntu 16.04

Автор: admin от 24-11-2018, 11:10, посмотрело: 348

Доброго времени суток сегодня я решился написать в конце то концов свой первый пост.



Много о BigBlueButton, далее BBB, рассказывать не буду, скажу лишь о том что BBB это:




  • Бесплатно (GNU Lesser General Public License).

  • Для Видео-Аудио Конференций.

  • Для Презентаций.

  • Для Вебинаров.

Категория: Ubuntu

 

Информационная безопасность интернета вещей: кто вещь, а кто хозяин?

Автор: admin от 24-11-2018, 08:25, посмотрело: 78

Информационная безопасность интернета вещей: кто вещь, а кто хозяин?
Источник



Ни для кого не секрет, что в области интернета вещей (Internet of Things, IoT), пожалуй, меньше всего порядка в плане обеспечения информационной безопасности (ИБ). Сегодня мы наблюдаем развивающуюся технологию, постоянно меняющийся ландшафт отрасли, прогнозы, порой уводящие в сторону от реальности, десятки организаций, пытающихся объявить себя законодателями в той или иной области, хотя бы «на час». Актуальность проблемы подчеркивается эпическими инцидентами. Industroyer, BrickerBot, Mirai – и это лишь видимая верхушка айсберга, а что «день грядущий нам готовит»? Если продолжать двигаться по течению, то хозяевами интернета вещей станут ботнеты и прочие «вредоносы». А вещи с непродуманным функционалом будут довлеть над теми, кто попытается стать их хозяином.



В ноябре 2018 ENISA (The European Union Agency for Network and Information Security) выпустило документ «Good Practices for Security of Internet of Things in the context of Smart Manufacturing», в котором собраны всевозможные практики обеспечения кибербезопасности для промышленного интернета вещей, причем проанализировано около сотни документов с лучшими практиками в этой области. Что же находится «под капотом» этой попытки объять необъятное? В статье выполнен обзор содержания.

Категория: Информационная безопасность