Intel предупреждает пользователей о «неисправности» патчей Spectre-Meltdown

Автор: admin от 24-01-2018, 15:15, посмотрело: 53

Intel предупреждает пользователей о «неисправности» патчей Spectre-Meltdown



Не устанавливайте патчи от Intel для исправления уязвимостей Spectre в Linux-системах.



Intel в понедельник предупредила о том, что следует прекратить установку текущих версий
патчей для Spectre (CVE-2017-5715), которые Линус Торвальдс отметил комментарием «абсолютнейший мусор».



Spectre (проверка обхода границ массива CVE-2017-5753, инъекция целевой ветви CVE-2017-5715) и Meltdown (CVE-2017-5754 — «расплавляет» разграничение доступа к страницам памяти, лечится KPTI-патчем) представляют собой уязвимости, обнаруженные исследователями в начале этого месяца во многих процессорах Intel, ARM и AMD, используемых в современных ПК, серверах и смартфонах. Они могут позволить злоумышленникам украсть ваши пароли, ключи шифрования и другую личную информацию.



С прошлой недели пользователи начали сообщать, что после установки пакета обновлений безопасности, выпущенного Intel, они столкнулись с проблемами, которых не было ранее. Например, спонтанные перезагрузки и другое «непредсказуемое» поведение системы.

Категория: Компании » Google

 

Планируем проект внедрения и доработки информационной системы в MS Project — быстро и красиво

Автор: admin от 24-01-2018, 15:15, посмотрело: 40

В последнее время мне приходится много работать как с менеджерами проектов так и с заказчиками, и я все больше убеждаюсь, что основой хорошего проекта внедрения и доработки информационной системы служит план проекта, разработанный в MS Project. Его можно показать заказчику, для того что бы наглядно продемонстрировать сроки и скоуп проекта, его можно включить в договор в качестве графика работ, его можно использовать для планирования ресурсов на проекте, с помощью него можно аргументировать те или иные сроки проекта, а так же можно считать внутреннюю и внешнюю стоимость, оценивая ресурсы на специальном представлении.

Категория: Компании » Google

 

SEO для Google в 2018: хорошо забытое новое

Автор: admin от 24-01-2018, 15:15, посмотрело: 34

Времена, когда обновления поисковых алгоритмов Google выкатывались крупными кластерами и носили любовно подобранные зоологические имена, остались позади. Осенью один из представителей компании небрежно заметил, что сейчас алгоритмы корректируются по несколько раз на дню и широкую публику оповещают только о незначительной части этих изменений. Этого стоило ожидать — по мере того, как искусственный интеллект набирает силу, развитие системы ранжирования и ускоряется, и становится менее дискретным.



SEO для Google в 2018: хорошо забытое новое



Но для рядового владельца сайта отделять зерна от плевел с таким подходом становится сложнее. Чтобы чувствовать себя увереннее, я решил провести краткую ревизию нововведений и укрепляющихся тенденций, которые будут влиять на поисковую оптимизацию в 2018 году, а также рекомендаций, которых имеет смысл придерживаться в их контексте. Под катом вы найдете пять основных трендов.

Категория: Компании » Google

 

Как мы в ivi переписывали etl

Автор: admin от 24-01-2018, 06:40, посмотрело: 43

Год назад мы решили переделать схему сбора данных в приложении и данных о действиях клиентов. Старая система работала исправно, но с каждым разом было всё сложнее и опаснее вносить туда изменения.



Как мы в ivi переписывали etl



В этой статье я расскажу какие технологии мы стали использовать для сбора и агрегации данных в новом проекте.

Категория: Компании » Google

 

Security Week 1: Cтаратели не воруют, эксплойты старины глубокой, Google Play против свинства

Автор: admin от 24-01-2018, 06:40, посмотрело: 39

Новость на русском. Подробнее на английском

Security Week 1: Cтаратели не воруют, эксплойты старины глубокой, Google Play против свинстваПопулярные продукты Oracle пали жертвами недавно опубликованного эксплойта, позволяющего удаленно выполнять произвольный код, — правда, к удивлению экспертов, ничего хуже несанкционированной добычи криптовалюты с ними не случилось. Злоумышленники использовали уязвимость в серверах приложений WebLogic, пропатченную Oracle еще в прошлом октябре.



Для применения эксплойта, публично описанного чуть больше месяца назад, не требуется особых умений. Неудивительно, что вредоносная кампания быстро набрала обороты. Под раздачу попали не только сами серверы WebLogic, но и другие решения Oracle, которые их используют. В том числе PeopleSoft — ERP-система для управления сложной административной инфраструктурой и финансовыми потоками крупного предприятия (часто организации хранят в этой системе все свои данные, конфиденциальные и не очень).

Категория: Компании » Google

 

О взаимодействии централизованных и распределённых организаций

Автор: admin от 21-01-2018, 16:50, посмотрело: 48

Чем они отличаются? Какие у них преимущества и недостатки? Как перейти от одной к другой? Что произойдёт при их столкновении?
Давайте посмотрим...

Категория: Компании » Google

 

Модели информационной безопасности

Автор: admin от 21-01-2018, 16:50, посмотрело: 45

Это третья статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы:




  • Часть 1: Виды угроз

  • Часть 2: Информация и средства ее защиты

  • Цена ошибки



  • Немаловажным вопросом является рассмотрение различных моделей информационной безопасности, которые могут применяться при построение системы информационной безопасности. Существует несколько моделей, каждая из которых позволяет ответить на поставленные перед ней вопросы.



    Модели информационной безопасности

    Категория: Компании » Google

     

    Лучшие белые хакеры зарабатывают в 2,7 раза больше средних программистов

    Автор: admin от 18-01-2018, 14:50, посмотрело: 38

    Лучшие белые хакеры зарабатывают в 2,7 раза больше средних программистовСообщество HackerOne, на котором зарегистрировано более 160 000 хакеров и которое выплатило им уже $23,5 млн за найденные уязвимости, опубликовало отчёт The 2018 Hacker Report. Это крупнейший в истории опрос этичных хакеров, в котором приняло участие 1698 респондентов. Вместе с результатами приведена интересная статистика.



    Ключевые результаты:




    • Награды за найденные баги обеспечивают достойную жизнь топовым хакерам. В среднем по всем странам мира разница в «зарплате» топового хакера и средней по медиане зарплатой программиста составляет 2,7 раза, но в разных странах ситуация отличается. Например, в Индии разница достигает 16х, в Аргентине — 15,6х, в Латвии — 5,2х, в США — 2,7х, по России статистики зарплат не нашлось.

    • Деньги не являются самой главной мотивацией этических хакеров, это лишь четвёртая по популярности (13,1%) причина работы взломщиков. Для большего количества хакеров важнее возможность изучения технологий и хитростей работы (14,7%), возможность решать интересные задачи (14%) и получать удовольствие (14%). Хотя ещё в 2016 году деньги были причиной № 1.

    • Индия (23,3%) и США (19,9%) — два мировых лидера по количеству зарегистрированных хакеров. За ними следуют Россия (6,3%), Пакистан (4%) и Великобритания (4%).

    Категория: Компании » Google

     

    Доступный ИИ для любой компании: Cloud AutoML

    Автор: admin от 18-01-2018, 14:50, посмотрело: 46

    Доступный ИИ для любой компании: Cloud AutoML

    Привет, Хабр! Сегодня информацией делится Джиа Ли, глава департамента R&D, Cloud AI. Джиа с командой сделали ИИ легким в применении и доступным даже для неспециалистов. Надеемся, что теперь ИИ придет в каждый бизнес, как некогда пришел компьютер в каждый дом, и читаем, как выглядит и что умеет Cloud AutoML.

    Категория: Компании » Google

     

    Подборка бесплатных утилит компьютерной криминалистики (форензики)

    Автор: admin от 18-01-2018, 12:10, посмотрело: 60

    Подборка бесплатных утилит компьютерной криминалистики (форензики)



    В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности.

    Категория: Компании » Google