Рассказ о том, как я майню эфир через meltdown на ваших телефонах при помощи npm

Автор: admin от 12-01-2018, 09:45, посмотрело: 31

Предисловие от переводчика





Пока вы не добрались до содержимого статьи, советую отложить её, отвести взгляд от монитора, и подумать на тему того, как же это происходит. Как всегда, всё гениальное просто. Ответ на поверхности. Подумали? Тогда читайте дальше.

Категория: Информационная безопасность

 

Танчики в консоли, статья третья: «Сервер и клиент»

Автор: admin от 10-01-2018, 15:55, посмотрело: 39

Добрый всем день!



И с наступившими праздниками!



Мой репозиторий с кодом внизу этой статьи.



Начну пожалуй с того, что снова всё переписала, но это не коснулось структур. И за прошедшее время сделала много изменений (как и в сервере, так и в клиенте), но пока остаётся ещё пару аспектов (я не сделала программу которая их строит и расставляет начальные позиции игроков (пока что всё вручную)), которые будут устранены в ближайшее время.



Я слышу критику и стараюсь написать интересную статью с разбором этого проекта.



Глава 1: «Рабочий клиент»

Категория: Информационная безопасность

 

Сенсорные или нет: Какие кассы сегодня выбирают магазины

Автор: admin от 10-01-2018, 15:55, посмотрело: 48

Сенсорные или нет: Какие кассы сегодня выбирают магазины


Прошло то время, когда во всех магазинах стояли одни и те же кассы. Сегодня разнообразие торговой техники восхищает. Рассказываем о двух главных трендах современного ритейла: сенсорных и модульных кассах, а также о том, почему первые постепенно вытесняют последние.

Категория: Информационная безопасность

 

Просто о микросервисах

Автор: admin от 10-01-2018, 15:55, посмотрело: 54

Вступление



Чуть ли не каждый второй, кто впервые сталкивается с MSA (Micro Service Architecture), на первых порах восклицает: «Да я эти микросервисы еще …надцать лет назад». Отчасти они правы. И я тоже был из этой самой половины, и не понимал — почему такой шум?



Просто о микросервисах


В самом деле! Ведь MSA — это тоже про разработку софта. Какие здесь могут быть революции? Все методики знакомы. В некоторых местах можно даже удивиться: «А разве бывает по-другому»? Фанаты Agile и DevOps тоже скажут, что это всё наше, родное.



Но всё же прошу вас набраться терпения и продолжить читать дальше.

Категория: Информационная безопасность

 

Приглашаем докладчиков на PHDays: расскажите, каким вы видите цифровое государство

Автор: admin от 10-01-2018, 15:55, посмотрело: 43

Приглашаем докладчиков на PHDays: расскажите, каким вы видите цифровое государство


Стартует первая волна Call for Papers форума Positive Hack Days 8! Заявки на участие принимаются в период с 10 января по 10 марта. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты ИБ- и IT-индустрии. Если вам есть что рассказать — ждем вас на трибуне PHDays.

Категория: Информационная безопасность

 

Преступление и наказание для владельцев критической информационной инфраструктуры РФ

Автор: admin от 10-01-2018, 15:40, посмотрело: 52

Преступление и наказание для владельцев критической информационной инфраструктуры РФ


Вирус Petya/NotPetya/ExPetr в 2017 году был «хорошим» примером насколько крупный бизнес может пострадать от такого рода атаки, например, Maersk оценила ущерб от «Пети»:

“We expect the cyber-attack will impact results negatively by USD 200–300m.”

Мы ожидаем, что кибер-атака негативно повлияет на результаты в размере 200-300 млн долларов США


Вы помните, что в середине 2017 был опубликован Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и этот закон вступил в силу с 1 января 2018 года, а вместе с ним вступили в силу изменения в Уголовный кодекс РФ.



Думаю, вопрос ответственности за нарушение уголовного законодательства РФ является актуальным для тех, чья работа связана с критической информационной инфраструктурой (далее — КИИ).



Внимание: в статье 2 картинки (одну вы видели) и много текста


Leges intellegi ab omnibus debent

Категория: Информационная безопасность

 

Кодирование с изъятием информации. Часть 2-я, математическая

Автор: admin от 2-01-2018, 19:40, посмотрело: 47

Введение



В предыдущей части рассматривалась принципиальная возможность кодирования при котором, в случае, если можно выделить общую часть у ключа и сообщения, то передавать можно меньше информации чем есть в исходном сообщении.



Кодирование с изъятием информации. Часть 2-я, математическая



Позвольте немного расскажу откуда вообще взялась эта тема. Давным-давно от одного хорошего человека- ivlad взял почитать и вот пока никак не отдам (прости пожалуйста) интересную книжку [1], где, написано: «в свою очередь криптография сама может быть разделена на два направления, известные как перестановка и замена».

Соответственно почти сразу появились следующий вопросы:




  • т.к. перестановка и замена сохраняют количество информации, то можно ли сделать так, чтобы обойти это ограничение, и передавать информации меньше чем есть в сообщении, — отсюда (из «а не слабо ли») родилась первая часть;

  • если задача выглядит решаемой, то есть ли само решение и хотя бы толика математического смысла в нём – этот вопрос и есть тема этой части;

  • есть ли во всём этом практический смысл – вопрос пока открыт.

Категория: Информационная безопасность » Криптография

 

Оптимизация стадии инициализации Django

Автор: admin от 29-12-2017, 21:40, посмотрело: 33

Если у вас Django проект работает на синхронных воркерах и вы периодически их перезапускаете (например, в gunicorn это опция --max-requests), полезно было бы знать, что по-умолчанию после каждого перезапуска воркера, первый запрос к нему обрабатывается гораздо дольше, чем последующие.



В этой статье расскажу как я решил эту и другие проблемы, вызывающие аномальные задержки на случайных запросах.

Категория: Информационная безопасность » Криптография

 

«Российское облако»: какие отечественные стартапы используют виртуальную инфраструктуру

Автор: admin от 29-12-2017, 21:40, посмотрело: 42

В предыдущей статье мы рассмотрели крупные американские проекты, которые выбрали виртуальную инфраструктуру для своей работы. Теперь пришла очередь российский проектов.



В 2016 году облачная индустрия в России выросла на внушительные 20% (больше, чем прогнозировалось годом ранее). Рынок уступает американскому с точки зрения объемов, но ему предрекают дальнейших рост.



В России так и не появились свои «единороги», — стартапы с оценкой более чем в $1 млрд. — но на рынке работает достаточно много технологических компаний. Они подогревают развитие облачных технологий и, в частности, IaaS.



Эта услуга на отечественном рынке более востребована, чем во многих других странах.



Основываясь на своем опыте, расскажем о пяти российских компаниях, которые выстраивают свою работу на виртуальной инфраструктуре.



«Российское облако»: какие отечественные стартапы используют виртуальную инфраструктуру

Категория: Информационная безопасность » Криптография

 

Управление состоянием в Polymer 2.0. За пределами parent/child биндингов

Автор: admin от 29-12-2017, 21:40, посмотрело: 35

Организуем общее состояние между разделенными DOM-элементами без Redux



Чтобы продемонстрировать то, насколько фреймворк прост в использовании и то, насколько продуктивно вы будете с ним работать, предоставляемые примеры часто сознательно упрощаются так, чтобы соответствовать простым ситуациям. В упрощениях есть смысл при обучении людей, но иногда они могут оставить пробел в знаниях в тех случаях, когда вам нужно будет выйти за рамки тривиального и начать создавать более сложные, реальные приложения.

Категория: Информационная безопасность » Криптография