Обзор напольного сервера Fujitsu PRIMERGY TX1330 M3

Автор: admin от 12-12-2017, 10:45, посмотрело: 47

Привет, Хабр! В блоге Fujitsu мы уже писали о стоечных серверах PRIMERGY RX поколения М2. Предлагаем обзор недорогого напольного сервера PRIMERGY TX1330 поколения M3. Тестирование провели специалисты аналитического портала IT Pro. Делитесь мнением о продукте в комментариях, мы с радостью ответим на ваши вопросы.



Обзор напольного сервера Fujitsu PRIMERGY TX1330 M3

Категория: Информационная безопасность » Криптография

 

Как пользователи воспринимают разные методы аутентификации

Автор: admin от 12-12-2017, 10:45, посмотрело: 43

Наиболее распространенным методом онлайн-аутентификации на данный момент является пароль. Есть другие, не менее популярные методы онлайн-аутентификации, такие как: двухфакторная аутентификация (или 2FA), логины социальных сетей.



Современные пользователи имеют около 25 различных учетных записей онлайн-сервисов, в то время, как только 6.5 в среднем для их защиты. Эта статистика дает понять, что у пользователей есть реальные проблемы с запоминанием паролей и неоднократным использованием одинаковых паролей на разных сайтах.

Категория: Информационная безопасность » Криптография

 

Основы информационной безопасности. Цена ошибки

Автор: admin от 11-12-2017, 19:15, посмотрело: 52

Основы информационной безопасности. Цена ошибки


Пока подготавливается материал для следующих частей и ожидаем Ваши пожелания, по теме третьей части «основ информационной безопасности» оставленных в комментариях ко второй части «Основы информационной безопасности. Часть 2: Информация и средства ее защиты». Решили сделать небольшое, но тем не менее не мало важное отступление, рассмотрев на примерах цену ошибок в проектировании и в работе системы информационной безопасности.



Достаточно многие прекрасно понимают, что любые просчеты и ошибки влекут за собой последствия, которые могут обернуться более чем плачевно. При этом как было справедливо замечено в комментарии к первой статье «Основы информационной безопасности. Часть 1: Виды угроз» понятие информационной безопасности гораздо шире чем сфера IT-индустрии и просчеты и ошибки в обеспечении которой могут коснуться каждого не зависимо от сферы деятельности.



Начнем с самых обыденных но не менее болезненных до более интересных.

Категория: Информационная безопасность

 

Необязательные аргументы в функциях Go

Автор: admin от 11-12-2017, 00:45, посмотрело: 39

В Go нет синтаксиса для определения необязательных аргументов в функциях, поэтому приходится использовать обходные пути. Я знаю 2:




  • Передавать структуру, содержащую все необязательные аргументы в полях:



    funcStructOpts(Opts{p1: 1, p2: 2, p8: 8, p9: 9, p10: 10})

  • Способ предложенный Робом Пайком с использованием функциональных аргументов:



    funcWithOpts(WithP1(1), WithP2(2), WithP8(8), WithP9(9), WithP10(10))



  • Второй способ в принципе делает тоже самое, но с синтаксическим сахаром. Мне не давала покоя мысль, а сколько же стоит этот сахар, кому ещё интересно прошу под кат.

    Категория: Информационная безопасность

     

    Вычисляем точный адрес любого пользователя по номеру телефона или адресу электронной почты

    Автор: admin от 11-12-2017, 00:45, посмотрело: 52

    С помощью этой инструкции вы сможете без труда вычислить точный адрес (улица, номер дома, номер квартиры) любого человека, который пользуется услугами интернет-провайдера InterZet (или DomRU).

    Категория: Информационная безопасность

     

    Жизнь в Unity Asset Store. Кратко

    Автор: admin от 10-12-2017, 10:25, посмотрело: 51

    Жизнь в Unity Asset Store. Кратко


    Доброго времени суток. Не так давно публиковал заметку о моем неопытном старте набивания шишек в мире разработки игр. Если конкретно — разработка ассетов в маркетплейс Unity. За прошедшие три месяца я получил некоторый опыт, с которым хочу поделиться. Постараюсь в этом тексте кратко и лаконично раскрыть его с нескольких сторон. Разработка, оформление и публикация, финансы и немного картинок.



    Возможно кто-то занимается, кто-то думает заниматься аналогичным делом — прошу под кат, буду рад вашим комментариям и мыслям.
    Play.

    Категория: Информационная безопасность » Криптография

     

    Руководство по блокчейн для маркетолога

    Автор: admin от 10-12-2017, 10:25, посмотрело: 43

    Руководство по блокчейн для маркетолога

    Блокчейн, неизменяемый и невзламываемый реестр транзакций, был придуман 10 лет назад, чтобы стать основой для криптовалюты Bitcoin. С тех пор она сфера применения этой технологии расширилась от финансов до медицинских услуг и, в последнее время, digital-рекламы.



    Это происходит с подачи таких крупных компаний, как IBM и Comcast, а также небольших стартапов вроде MadHive и Rebel AI.

    Категория: Информационная безопасность » Криптография

     

    Как в банках: государство застрахует биржевые инвестиции граждан на сумму до 1,4 млн рублей

    Автор: admin от 6-12-2017, 16:50, посмотрело: 60

    Как в банках: государство застрахует биржевые инвестиции граждан на сумму до 1,4 млн рублей



    На прошлой неделе стало известно
    о том, что в России появится система страхования индивидуальных инвестиционных счетов (ИИС) граждан — соответствующие предложения опубликовал Центробанк РФ. Теперь деньги и ценные бумаги, которые граждане держат на этих счетах, будут застрахованы по аналогии с обычными банковскими вкладами. О том, что такое ИИС, и как будут защищены активы на таких счетах — читайте в нашем новом материале.

    Категория: Информационная безопасность

     

    Английские фразы, которые не стоит переводить буквально

    Автор: admin от 6-12-2017, 16:50, посмотрело: 74

    Английские фразы, которые не стоит переводить буквально


    В английском языке много интересных и необычных слов, которые могут быть похожими на слова в русском по произношению, звучанию и написанию. Мы говорили о них в одной из предыдущих статей. Но бывает еще интереснее — целые фразы, которые не стоит переводить буквально. О них мы и поговорим в этой статье.



    Повседневные фразы и инструкции



    Тут сразу стоит отметить, что в английском довольно много фразовых глаголов, которые очень популярны, особенно в разговорной речи. Понятное дело, что sit down, stand up или come up уже никого не удивят, но есть другие интересные случаи, и не только с фразовыми глаголами.

    Категория: Информационная безопасность

     

    Готовим свой UI-интерфейс к Zabbix API средствами React component

    Автор: admin от 6-12-2017, 16:50, посмотрело: 47

    Всем привет! Все началось с интеграции телефонной платформы в корпоративный сайт.



    Будучи инженером VoIP телефонии, WEB-разработка поразила разнообразием подходов и методов реализации. Стек технологий пестрит разнообразием, выбор инструментов определяет стиль разработки, модульность или закостенелость проекта.



    Про телефонную платформу я напишу в следующий раз. Сильный уклон в VoIP-специфику отвлечет от главного — методов разработки современного SPA-приложения.



    В статье будет описан процесс внедрения стороннего сервиса в существующую рабочую среду.



    Сегодня поиграемся с Zabbix-API.



    Готовим свой UI-интерфейс к Zabbix API средствами React component

    Категория: Информационная безопасность