Рубрика «1cloud» - 2

Рассказываем, как развивалась система доменных имен — от эпохи ARPANET до разногласий, касающихся протоколов DoH/DoT — а также обсуждаем инфраструктуру IaaS-провайдера.

Почитать на выходных: подборка материалов об истории DNS, регулировании ИТ и железе 1cloud.ru - 1Читать полностью »

Неделю назад Дуглас Макилрой (Douglas McIlroy), разработчик конвейера UNIX и автор понятия «компонентно-ориентированное программирование», рассказал об интересных и необычных UNIX-программах, не нашедших широкого применения. Публикация запустила активное обсуждение на Hacker News. Мы собрали самое интересное и будем рады, если вы присоединитесь к дискуссии.

Обсуждение: стандартные UNIX-утилиты, которые мало кто использовал и использует сейчас - 1Читать полностью »

Выход Linux kernel 5.6 намечен на конец марта. В нашем сегодняшнем материале обсуждаем грядущие изменения — новую файловую систему, протокол WireGuard и обновления драйверов.

Linux kernel 5.6 — что ждать в новой версии ядра - 1Читать полностью »

Эксперимент провели специалисты из Бристольского университета. Новая технология поспособствует развитию квантовых компьютеров на кремниевых схемах. Рассказываем, как устроена их система. Также рассмотрим несколько сторонних проектов, связанных с квантовой телепортацией.

Впервые фотон телепортировали с одного чипа на другой - 1Читать полностью »

За последние годы многие IT-компании превратили свои офисы в комфортные пространства, где можно и поработать, и отдохнуть. Питание сотрудников составляет немалую часть этого комфорта, но на поверку эта тема оказывается не такой простой. Ведь корпоративные столовые вносят вклад в треть пищевых запасов, которые сейчас, по данным ООН, оказываются на помойке. Расскажем, как технологический сектор помогает с этим бороться и что может сделать каждый из нас.

Как IT-сектор помогает миру выбрасывать меньше еды - 1Читать полностью »

На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большое количество базовых советов: от использования менеджеров паролей и двухфакторной аутентификации до внимательного отношения к письмам и потенциальным признакам фишинга.

Несомненно, эти меры важны в качестве основы кибергигиены, но не стоит ограничиваться только ими. Рассказываем о менее очевидных моментах, касающихся ИБ при работе с интернет-сервисами.

Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание - 1Читать полностью »

В прошлый раз мы делали подборку литературы о тонкостях работы хакеров и рисках в ИТ. Сегодня продолжаем развивать эту тему. Под катом: история Cult of the Dead Cow — группировки из 80-х, которая теперь занимается вопросами защиты персональных данных, а также книги о криминальном гении Поле Ле Ру и Кевине Митнике, совершившем более 20 киберпреступлений.

Что почитать в оставшийся выходной — книги о вирусах, хакерах и истории «цифрового» картеля - 1Читать полностью »

Это дайджест аналитических и исторических материалов о разных технологиях для вычислений — от открытого ПО и облака до пользовательских гаджетов и суперкомпьютеров под управлением Linux.

Технологии для вычислений: от телефонов «только для звонков» до облака и суперкомпьютеров на Linux - 1Читать полностью »

Можно сколько угодно иронизировать над «проблемами первого мира», но цифровая цивилизация действительно приносит множество неудобств. Интернет обрушивает на нас тонны контента, в соцсетях сыпятся приглашения в непонятные группы от малознакомых людей, да и мало ли еще бытовых мелочей, от которых так и хочется избавиться, чтобы спокойно поработать или отдохнуть?

Сегодня мы подготовили для вас обзор направлений для развития новых сервисов и технологий, которые могли бы решить эти проблемы. О них можно помечтать и обсудить ваши мысли в комментариях. Никакой фантастики про телепортацию и летающие авто — в большинстве случаев речь про эволюцию существующих продуктов. Если вы занимаетесь разработкой, эта статья может подкинуть вам пищу для размышлений. Делитесь ими под материалом.

Каких сервисов вам не хватает? - 1Читать полностью »

В одном из предыдущих постов мы поговорили о том, можно ли считать досмотр девайсов в аэропортах нарушением прав человека. Мнения разделились. Одни выступили за то, что законопослушному гражданину нечего скрывать от пограничных проверок. Другие указали на многочисленные конституции, которые провозглашают свободу частной жизни от посторонних глаз.

И некоторое время назад федеральный суд Бостона вынес судьбоносное решение: у проверяющих служб должны быть веские основания, чтобы просматривать содержимое вашего смартфона, ноутбука или другого устройства. Рассказываем, как развивается эта ситуация.

Границы для пограничников: суд США установил правила для проверки устройств — обсуждаем ситуацию - 1Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js