О взаимодействии централизованных и распределённых организаций

Автор: admin от 21-01-2018, 16:50, посмотрело: 23

Чем они отличаются? Какие у них преимущества и недостатки? Как перейти от одной к другой? Что произойдёт при их столкновении?
Давайте посмотрим...

Категория: Компании » Google

 

Модели информационной безопасности

Автор: admin от 21-01-2018, 16:50, посмотрело: 19

Это третья статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы:




  • Часть 1: Виды угроз

  • Часть 2: Информация и средства ее защиты

  • Цена ошибки



  • Немаловажным вопросом является рассмотрение различных моделей информационной безопасности, которые могут применяться при построение системы информационной безопасности. Существует несколько моделей, каждая из которых позволяет ответить на поставленные перед ней вопросы.



    Модели информационной безопасности

    Категория: Компании » Google

     

    Лучшие белые хакеры зарабатывают в 2,7 раза больше средних программистов

    Автор: admin от 18-01-2018, 14:50, посмотрело: 21

    Лучшие белые хакеры зарабатывают в 2,7 раза больше средних программистовСообщество HackerOne, на котором зарегистрировано более 160 000 хакеров и которое выплатило им уже $23,5 млн за найденные уязвимости, опубликовало отчёт The 2018 Hacker Report. Это крупнейший в истории опрос этичных хакеров, в котором приняло участие 1698 респондентов. Вместе с результатами приведена интересная статистика.



    Ключевые результаты:




    • Награды за найденные баги обеспечивают достойную жизнь топовым хакерам. В среднем по всем странам мира разница в «зарплате» топового хакера и средней по медиане зарплатой программиста составляет 2,7 раза, но в разных странах ситуация отличается. Например, в Индии разница достигает 16х, в Аргентине — 15,6х, в Латвии — 5,2х, в США — 2,7х, по России статистики зарплат не нашлось.

    • Деньги не являются самой главной мотивацией этических хакеров, это лишь четвёртая по популярности (13,1%) причина работы взломщиков. Для большего количества хакеров важнее возможность изучения технологий и хитростей работы (14,7%), возможность решать интересные задачи (14%) и получать удовольствие (14%). Хотя ещё в 2016 году деньги были причиной № 1.

    • Индия (23,3%) и США (19,9%) — два мировых лидера по количеству зарегистрированных хакеров. За ними следуют Россия (6,3%), Пакистан (4%) и Великобритания (4%).

    Категория: Компании » Google

     

    Доступный ИИ для любой компании: Cloud AutoML

    Автор: admin от 18-01-2018, 14:50, посмотрело: 25

    Доступный ИИ для любой компании: Cloud AutoML

    Привет, Хабр! Сегодня информацией делится Джиа Ли, глава департамента R&D, Cloud AI. Джиа с командой сделали ИИ легким в применении и доступным даже для неспециалистов. Надеемся, что теперь ИИ придет в каждый бизнес, как некогда пришел компьютер в каждый дом, и читаем, как выглядит и что умеет Cloud AutoML.

    Категория: Компании » Google

     

    Подборка бесплатных утилит компьютерной криминалистики (форензики)

    Автор: admin от 18-01-2018, 12:10, посмотрело: 24

    Подборка бесплатных утилит компьютерной криминалистики (форензики)



    В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности.

    Категория: Компании » Google

     

    Обновление ServiceNow Kingston: функции машинного обучения и апгрейд Now Platform

    Автор: admin от 18-01-2018, 12:10, посмотрело: 23

    В середине декабря компания ServiceNow объявила о выходе новой версии одноименной платформы — ServiceNow Kingston. В ней были сделаны следующие изменения:




    • Внедрен функционал сервиса машинного обучения для оптимизации бизнес-процессов (Agent Intelligence)

    • Платформу научили предсказывать неисправности оборудования

    • Добавлены новые функции в Now Platform



    Подробнее об этих улучшениях, мы расскажем под катом.



    Обновление ServiceNow Kingston: функции машинного обучения и апгрейд Now Platform

    Категория: Компании » Google

     

    Куда утекают данные: последствия грандиозного «слива» Equifax

    Автор: admin от 18-01-2018, 12:10, посмотрело: 25

    2017 год запомнился серией серьезнейших утечек персональных данных пользователей. Два самых ярких события второй половины года — это обнародование информации о «сливе» огромной базы данных украденных паролей и атака на одно из трех главных кредитных бюро США — Equifax.



    Организация не сообщала о краже данных более чем 140 млн. человек несколько месяцев. Ответственность Equifax за инцидент и молчание обсуждается до сих пор. Сейчас власти США лишь рекомендуют компаниям уведомлять клиентов об утечках.



    Но уже скоро ситуация может поменяться — в январе в США был внесен законопроект, который устанавливает штрафы для компаний, допустивших утечки. Если бы он действовал на момент «слива», Equifax пришлось бы заплатить свыше $1,5 млрд.



    Даже если такой закон будет одобрен, он не отменит того факта, что украденные данные уже попали в руки злоумышленников. В статье мы рассмотрим, как утекшие сведения используются против воли их владельцев и какие меры предпринимаются, чтобы снизить ущерб для пользователей.



    Куда утекают данные: последствия грандиозного «слива» Equifax

    Категория: Компании » Google

     

    Прошлое, настоящее и будущее технологий распознавания речи

    Автор: admin от 18-01-2018, 12:10, посмотрело: 21

    Прошлое, настоящее и будущее технологий распознавания речи



    Голос — это будущее. Мировые технологические гиганты требуют жизненно важной доли рынка, а ComScore прогнозирует, что «до 50% всех поисковых запросов будут выполняться голосом уже к 2020 году».



    Однако исторические антецеденты, которые привели нас к этому моменту, столь же важны, как и удивительны. В этом отчете мы отправляемся в путешествие по истории технологии распознавания речи, прежде чем предоставлять всеобъемлющий обзор текущего ландшафта, и даём советы, которые должны учитывать все маркетологи, чтобы подготовиться к будущему.



    История технологии распознавания речи



    Технология распознавания речи вошла в общественное сознание сравнительно недавно, с блестящими событиями запуска от высокотехнологичных гигантов ведущих мировых трендов.



    Наше восхищение является инстинктивным: мы очарованы машинами, которые могут понять нас.



    С антропологической точки зрения, мы разработали произносимое слово задолго до его письменного аналога, и мы можем говорить по 150 слов в минуту, по сравнению с ничтожными 40 словами, которые среднестатистический человек может написать за 60 секунд.



    Фактически, общение с технологическими устройствами с помощью голоса стало настолько популярным и естественным, что мы оправдано задаемся вопросом, почему самые богатые компании в мире только сейчас начали предоставлять нам эти услуги.



    История технологии показывает, что распознавание речи далеко не новая озабоченность, даже если темпы развития не всегда соответствовали уровню интереса к этой теме. Как мы видим впоследствии, крупные прорывы, относящиеся к XVIII веку, обеспечили платформу для цифровых помощников, о которых мы все сегодня знаем.

    Категория: Компании » Google

     

    Двухфакторная аутентификация для Cisco Meraki Client VPN с помощью Token2 TOTPRadius

    Автор: admin от 16-01-2018, 19:25, посмотрело: 29

    Двухфакторная аутентификация для систем без поддержки двухфакторной аутентификации



    Продолжаем рассказывать про наш продукт – TOTPRadius, на этот раз акцентируя внимание на относительно новую фичу, а именно LDAP интеграцию.



    Есть немало систем, поддерживающих двухфакторную аутентификацию «из коробки». В большинстве случаев это достигается возможностью подключения второго источника аутентификации по LDAP или Radius протоколам. Примером такой системы является Citrix Netscaler, где можно подключить первичный источник по LDAP и второй по Radius (а можно и оба по LDAP). С такими продуктами TOTPRadius интегрируется очень даже хорошо, и даже предоставляет API для самостоятельной регистрации второго фактора.



    Но есть, к сожалению, продукты, не поддерживающие более одного источника аутентификации. Приведем пример продукта, который используется одним из наших клиентов. Клиент прислал нам feature request, который мы успешно реализовали, так как поняли, что таких продуктов достаточно много и эта функция, по нашему мнению, может оказаться достаточно востребованной.

    Категория: Компании » Google

     

    Как наломать велосипедов поверх костылей при тестировании своего дистрибутива

    Автор: admin от 11-01-2018, 09:15, посмотрело: 31

    Диспозиция



    Представим на минуту, вы разрабатываете программно-аппаратный комплекс, который базируется на своем дистрибутиве, состоит из множества серверов, обладает кучей логики и в конечном счете это все должно накатываться на вполне реальное железо. Если вы впустите бяку, пользователи вас по головке не погладят. Всплывают три извечных вопроса: что делать? как быть? и кто виноват?



    Как наломать велосипедов поверх костылей при тестировании своего дистрибутива

    Далее по тексту будет история, как начать стабильно релизиться и как к этому пришли. Чтобы не растягивать статью, не буду говорить про модульное, ручное тестирование и все стадии выкатывания на продуктив.

    Категория: Компании » Google

     
    Назад Вперед