Архив за 13 августа 2018 - 4

В июне мы провели митап по Microsoft SQL Server — докладчики из Яндекс.Денег, «Лаборатории Касперского», AwaraIT и SpbDev поделились с коллегами опытом. А теперь выкладываем видео в общий доступ.

Под каждым видео — таймкоды ключевых мест, но советуем смотреть, слушать и внимать целиком.

Data-driven подписки в SSRS

Читать полностью »

Какой бы серьезной ни была охрана завода Foxconn, на котором происходит сборка продукции Apple, работники предприятия периодически находят пути и лазейки для выноса комплектующих, а то и готовых устройств. Очередной такой случай зафиксирован на днях.

Читать полностью »

Error loading HTML

Источник

Читать полностью »

Компания Apple завершила процесс выбора и сертификации ключевых компаний, которые будут задействованы в цепочке поставок комплектующих и сборке новых смартфонов iPhone, о чем сообщает Economic Daily News.

Поставщики уже начали отгрузки больших партий металлических корпусов, камер и прочих компонентов компаниям, которые будут собирать новые смартфоны. Все смартфоны iPhone X второго поколения будет собирать iPhone X. Также компания получила заказы на 90% смартфонов iPhone X и 75% самых дешевых смартфонов Apple с ЖК-дисплеями. Оставшиеся смартфоны будет выпускать Pegatron.

Читать полностью »

Массовый переход на сети 5G должен начаться в следующем году. Именно в следующем году операторы начнут разворачивать новые сети, а большинство производителей представит однокристальные системы с модемами 5G.

Galaxy S10 будет не первым смартфоном Samsung с поддержкой 5G

Читать полностью »

Робомобили: Platooning и баварские колбаски - 1

Несомненно, вы слышали о «баварских колбасках».

Так вот — можете спокойно о них забыть. Ну вот нет такого в реальной жизни Свободного государства Бавария (именно так и называется сей южный край официально).

Что есть —  это многочисленные виды сосисок/колбасок/ветчин. И одни из них жарятся, другие парятся, третьи варятся — а что-то даже употребляется в виде сырого свиного фарша, смешанного с мелко рубленым репчатым луком и чёрным перцем, и намазанного затем на хлебное изделие. В общем, каждый найдёт, что ему приятно — и никто не уйдёт обиженным, особенно после литровой кружки «подвального» Kellerbier.

«Но при чём тут робомобили?!» — спросит нетерпеливый читатель. И своим вопросом подведёт нас прямо к экватору белых сосисок.Читать полностью »

Иногда требуется сделать хитрый тонкий клиент — с необычной авторизацией и минимумом затрат.

Проще всего для этого использовать Linux.

Для одноплатных пк на базе ARM широко распространен дистрибутив Armbian, который основан на Debian ветке.

Для экспериментов у меня в наличии была плата OrangePi One
image
и MicroSD карта на 2G — я решил сделать из этого тонкий клиент RDP с окном блокировки и без лишнего программного обеспечения.
Читать полностью »

Security Week 30: пять абзацев про Black Hat - 1Black Hat — это конференция по информационной безопасности, исполненная в традиционном для индустрии жанре «вопросы без ответов». Каждый год в Лас-Вегасе специалисты собираются, чтобы поделиться своими последними достижениями, которые вызывают у производителей «железа» и разработчиков софта бессонницу и тремор рук. И не то чтобы это было плохо. Наоборот, оттачивать исскусство поиска проблем, будучи при этом на «светлой стороне», — это прекрасно!

Но все же есть на Black Hat некий внутренний конфликт. Нельзя же бесконечно твердить, что «с безопасностью все плохо, плохо, плохо», не предлагая ничего взамен. А стоит начать говорить о решениях — начинаются жалобы: и конференция уже не та, и скучно, и корпорации все скупили на корню. Решения — это и правда скучно, там и культуру написания кода надо применять, и организационные меры вводить, и тому подобное. А проблемы — это весело* и эффектно*! Сегодня — рассказ о веселых* и эффектных* проблемах с конференции Black Hat.
Читать полностью »

Асимметричная криптография с одноразовым секретным ключом: описание идеи и возможное применение - 1
(для понимания того, о чём говорится в этой статье, необходимо и достаточно хотя бы в общих чертах представлять, что такое асимметричная криптография и как работает электронная подпись)

Сценарий использования одноразового секретного ключа:

  1. Создаётся ключевая пара, состоящая из секретного (secret key, SK) и открытого (public key, PK) ключей.
  2. При помощи секретного ключа выполняется ряд операций. Первая из них, создание открытого ключа, уже выполнена на первом шаге.
  3. Выполняется на первый взгляд противологичное действие – секретный ключ уничтожается без возможности восстановления.

Читать полностью »

Эксперимент по исследованию веществ космического происхождения входит в новую стадию

Федеральное государственное унитарное предприятие «Центральный научно-исследовательский институт машиностроения» (ФГУП ЦНИИмаш) рассказало о проведении космического эксперимента «Тест».

Фотографии Роскосмоса

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js