Формулируй это: как мы переписывали текст вакансии и скатились до решения математического неравенства

Автор: admin от 30-11-2017, 21:45, посмотрело: 72

Формулируй это: как мы переписывали текст вакансии и скатились до решения математического неравенства



В компании, где ведется разработка, мы – гуманитарии, работающие с командой. И девочки. Пройдет достаточное количество времени, прежде чем разговоры вокруг перестанут напоминать валирийский и мы сможем хотя бы иногда смеяться в тему. Пройдет еще больше времени, и мы осмелеем настолько, что напишем целую статью на Хабр, где расскажем, как пробовали составить вакансию в виде математической формулы и почему это может быть полезно.

Категория: Информационная безопасность » Криптография

 

Токен Hamster Marketplace: какие задачи решает и почему он единственный в своём роде

Автор: admin от 30-11-2017, 21:45, посмотрело: 105

Hamster Marketplace — площадка для производителей и покупателей инновационной инди-электроники. Сейчас проект выходит на сбор финансирования через модель закрытой предпродажи, в рамках которого будут реализовываться токены проекта HMT.



Токен — это краеугольный камень любого криптографического проекта. Без него сбор средств невозможен, но очень часто он представлен исключительно в качестве финансово-спекулятивного инструмента, который отпускается «в свободное плавание» вплоть до заявленного авторами проекта бай-бэка по фиксированной стоимости. Чаще всего получается так, что после сборов авторы «забивают» на токен и концентрируются (если повезёт) на создании продукта. А обязательства перед поддержавшими их людьми где-то там. Далеко и не скоро.



Токен Hamster Marketplace: какие задачи решает и почему он единственный в своём роде


Но именно курс токена в период между окончанием сборов и стартом бай-бэка определяет, насколько криптосообщество доверяет авторам проекта и верит в его успешное завершение.

Категория: Информационная безопасность » Криптография

 

Ошибки операторов ПДн, связанные с кадровой работой

Автор: admin от 29-11-2017, 08:00, посмотрело: 50

Ошибки операторов ПДн, связанные с кадровой работой



Прошло более 10-ти лет с момента принятия Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных», однако надзорная деятельность Роскомнадзора показывает, что далеко не все еще освоились с практикой его применения. В частности, в статистике за 2016-й год явно просматривается одна из типичных ошибок операторов, в большинстве случаев, связанная с кадровой работой (видимо, как наиболее распространенная деятельность), а именно:

«Несоответствие содержания письменного согласия субъекта персональных данных на обработку персональных данных требованиям законодательства Российской Федерации (ч. 4 ст. 9 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных») – примерно 9% от общего количества выявленных в 2016 году нарушений.»


Давайте попробуем еще раз взглянуть на данную проблематику. Тем более, благодаря нововведениям в законодательстве, штрафы значительно выросли.

Категория: Информационная безопасность » Криптография

 

Беспроводное «волокно» Siklu

Автор: admin от 29-11-2017, 08:00, посмотрело: 43

Скорости передачи данных, обеспечиваемые беспроводными системами связи, постоянно растут. На рынке появляются решения, способные заменить собой волоконно-оптический канал без необходимости прокладки самого волокна. Одно из таких решений – разработанная компанией Siklu система EH-5500FD, обеспечивающая скорость 5 Гбит/c при работе в E-диапазоне.



Беспроводное «волокно» Siklu

Категория: Информационная безопасность » Криптография

 

Объяснение SNARKs. Гомоморфное скрытие и слепое вычисление полиномов (перевод)

Автор: admin от 29-11-2017, 08:00, посмотрело: 62

Привет, Хабр! Представляю вашему вниманию перевод статей блога ZCash, в которых рассказывается о механизме работы системы доказательств с нулевым разглашением SNARKs, применяемых в криптовалюте ZCash (и не только).



Предыдущие мои переводы из этой области. Советую сначала ознакомиться с ними, чтобы лучше понимать, о чем пойдет речь:




  • Введение в zk-SNARKs с примерами (перевод)

  • Квадратичные арифметические программы: из грязи в князи (перевод)



В этой части мы рассмотрим гомоморфное скрытие и слепое вычисление полиномов. Поехали…

Категория: Информационная безопасность » Криптография

 

Квадратичные арифметические программы: из грязи в князи (перевод)

Автор: admin от 22-11-2017, 11:30, посмотрело: 64

Продолжая серию статей про технологию zk-SNARKs изучаем очень интересную статью Виталика Бутерина "Quadratic Arithmetic Programs: from Zero to Hero"



Предыдущая статья: Введение в zk-SNARKs с примерами (перевод)



В последнее время интерес к технологии zk-SNARKs очень вырос, и люди все чаще пытаются демистифицировать то, что многие стали называть «лунной математикой» из-за своей достаточно неразборчивой сложности. zk-SNARKs действительно довольно сложно понять, особенно из-за большого количества составных частей, которые нужно собрать вместе, чтобы все это работало, но если мы разберем технологию по частям, то осмыслить ее станет гораздо проще...

Категория: Информационная безопасность » Криптография

 

Криптографические токены PKCS#11: управление и доступ к объектам токена (Продолжение )

Автор: admin от 21-11-2017, 19:55, посмотрело: 75

Криптографические токены PKCS#11: управление и доступ к объектам токена (Продолжение ) Криптографические токены/смарткарты сегодня стали довольно обыденным делом. Все больше людей идут на Удостоверяющие Центры (УЦ) и просят выдать ключик и электронную подпись для доступа к различным сайтам для получения тех или иных услуг. Попытка объяснить, что им выдадут сертификат по аналогии с паспортом, а электронную подпись они будут ставить сами, используя свой закрытый ключ, мало кого и в чем убеждает.



Есть магическое слово – ключик, а на нем есть что-то, что позволит отправить данные в налоговую, участвовать в торгах и т.п. И УЦ выдают гражданам и организациям «ключики» с сертификатами и закрытыми ключами. Сегодня в абсолютном большинстве этими ключиками являются токены. Так и хочется сказать -криптографические токены с поддержкой российской криптографией и интерфейсом PKCS#11. К сожалению это далеко не так. Несмотря на то, что и производителей и объем токенов растет, используются все же они в большинстве случаев как обыкновенная флэшка, но с доступом к ней по PIN-коду.

Категория: Информационная безопасность » Криптография

 

Сказ про резисторы и неонки

Автор: admin от 19-11-2017, 22:00, посмотрело: 80

Расчёт цепей постоянного тока на пальцах, или давайте считать ЦАП для троичной логики



Но для начала неонки, какой же русский их не любит?



Итак, снова я со своими троичными железками, но в этой статье они выступают фоном, сегодня статья про резисторы. Запаял я было несколько платок, в которые можно воткнуть газоразрядные лампы типа ИН-12 или ИН-15, но часы делать не захотел :)



Сказ про резисторы и неонки

Категория: Информационная безопасность » Криптография

 

Карьера или наука: почему в Университете ИТМО не нужно выбирать что-то одно

Автор: admin от 19-11-2017, 22:00, посмотрело: 120

?На первый взгляд, мало кто может себе позволить учиться и при этом работать. Особенно в вузе с высокими требованиями к студентам, серьезным конкурсным отбором, сложными дисциплинами, которым нужно уделять много времени. С другой стороны, любая учеба должна нести какую-то практическую ценность — студент должен иметь возможность стать специалистом в выбранной сфере, предпринимателем или ученым. Сегодня расскажем, как дилемму «карьера или наука» решают в Университете ИТМО.



Карьера или наука: почему в Университете ИТМО не нужно выбирать что-то одно

Категория: Информационная безопасность » Криптография

 

Как повысить производительность систем хранения данных в дата-центре

Автор: admin от 19-11-2017, 22:00, посмотрело: 67

По информации Cisco, к 2019 году один пользователь будет генерировать 1,6 ГБ данных на облачных хранилищах ежемесячно. Увеличение объема информации — главный фактор роста ИТ-рынка и в то же время серьезный вызов для инфраструктуры. Поэтому в этой статье посмотрим, как поднять производительность и эффективность SSD и HDD в дата-центре.



Как повысить производительность систем хранения данных в дата-центре

Категория: Информационная безопасность » Криптография