Архив за 20 сентября 2019 - 4

Смартфон Samsung Galaxy Fold, несмотря на то, что пока находится в огромном дефиците, добрался до блогера JerryRigEverything.

Тест на устойчивость к царапинам аппарат ожидаемо провалил. Точнее, провалил в сравнении с обычными смартфонами, но мы знаем, что у всех гибких моделей в ближайшее время экраны будут прикрыты пластиком, а не стеклом, так что результат ожидаемый. Но на видео видно, что оставить след можно без труда даже ногтем, так что с Galaxy Fold пользователям нужно быть максимально аккуратными. Внешний экран прикрыт стеклом, так что у него всё в этом вопросе нормально.

Здравствуйте, коллеги!

Напоминаем, что не так давно у нас вышло 3-е издание легендарной книги «Выразительный JavaScript» (Eloquent JavaScript) — на русском языке напечатано впервые, хотя качественные переводы предыдущих изданий встречались в Интернете.

Механизмы расширяемых расширений в JavaScript - 1

Тем не менее, ни JavaScript, ни исследовательская работа господина Хавербеке, конечно же, не стоят на месте. Продолжая тему выразительного JavaScript, предлагаем перевод статьи о проектировании расширений (на примере разработки текстового редактора), опубликованной в блоге автора в конце августа 2019 года
Читать полностью »

Вольные размышления на тему корпоративной культуры, навеянные статьей Three Years of Misery Inside Google, the Happiest Company in Tech. Есть также ее вольный пересказ на русском языке.

Если очень-очень кратко, то суть в том, что благие по смыслу и посылу ценности, которые Google заложил в основу своей корпоративной культуры, в какой-то момент начали срабатывать не так, как было задумано и давать чуть ли не противоположный ожидаемому эффект. Что-то из разряда «заставь дурака молиться — он и лоб разобьет». То, что раньше помогало компании находить инновационные решения, стало работать против бизнеса. Более того, вылилось в массовые протестные шествия (шутка ли, в Google работают больше 85 тысяч сотрудников).

image
Читать полностью »

iPhone 11 не впечатлил Китай. Apple теряет 13 позиций в рейтинге брендов

Увеличение продаж продукции Apple на китайском рынке можно считать одной из побед нынешнего генерального директора компании Тима Кука (Tim Cook). Однако продолжающаяся американо-китайская торговая война, похоже, негативно влияет на популярность устройств бренда Apple на крупнейшем рынке смартфонов.

Читать полностью »

Как будет выглядеть смартфон Samsung Galaxy A70s, мы уже знаем. Аппарат будет сложно отличить от модели Samsung Galaxy A70, но то же самое можно сказать и про многие другие обновлённые модели компании.

Теперь же база TENAA позволяет нам узнать кое-что о параметрах смартфона. Итак, аппарат сохранит крупный дисплей диагональю 6,7 дюйма. Вряд ли стоит сомневаться в том, что это будет панель AMOLED.

Исследователи из университетов Тохоку и Пердью разработали нетрадиционную вычислительную схему, построенную на использовании тепловых флуктуаций, и продемонстрировали работоспособность этой концепции для вероятностных вычислений.

Tesla Model 3 получила высшую оценку безопасности от IIHS - 1

Страховой институт дорожной безопасности США (Insurance Institute for Highway Safety) после анализа результатов теста Tesla Model 3 поставил электрокару высшую оценку — Top Safety Pick+. Тест состоял из нескольких модулей, электромобиль все испытания прошел практически идеально. Кстати, Model 3 не единственный электрокар, который получил такую высокую оценку — раньше ее получил Audi e-tron.

Но у Model 3 есть и другие заслуженные награды, включая 5 звезд во всех категориях тестов и «звание» автомобиля с минимальной вероятностью повреждений у пассажиров в случае аварии от NHTSA, плюс по 5 звезд от Европейского и Австралийского комитета по оценке новых автомобилей.
Читать полностью »

tinc-boot — full-mesh сеть без боли - 1

Автоматическая, защищенная, распределенная, с транзистивными связями (т.е. пересылкой сообщений, когда нет прямого доступа между абонентами), без единой точки отказа, равноправная, проверенная временем, с низким потреблением ресурсов, full-mesh VPN сеть c возможностью "пробивки" NAT — это возможно?

Читать полностью »

Одной нашей команде на полуфинале в Новосибирске пришлось с нуля изучать принципы мобильной разработки, чтобы выполнить задание на хакатоне. На наш вопрос «Как вам такой челлендж?», они рассказали, что сложнее всего было уместить в пять минут выступления и несколько слайдов то, над чем работал 36 часов.

Публично защищать свой проект — сложно. Еще сложнее — говорить о нем мало и по делу. Высший пилотаж — удержаться и не вставить в презентацию все, что вы про него думаете. В этом посте мы расскажем, где в презентации уместно использовать мемы с Илоном Маском и как не превратить свой питч в факап года (что тоже полезно).

image

Читать полностью »

Введение

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ - 1

Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на четырех китах:

  1. Симметричное шифрование;
  2. Хеширование;
  3. ЭЦП;
  4. Третья доверенная сторона.

Начиная с пятой версии появилась возможность использовать еще асимметричное шифрование (для электронной подписи). Более подробно на работе протокола Kerberos останавливаться не имеет смысла, ибо описание алгоритма можно посмотреть тут.

К сожалению, количество алгоритмов шифрования, хеширования и ЭЦП, которые использует данный протокол, не настолько велико, насколько хотелось бы, поэтому в данной статье я хочу показать, как добавить легко и просто собственные алгоритмы в реализацию данного протокола MIT'ом. Добавлять же мы будем наши отечественные алгоритмы: ГОСТ 28147-89 (aka Магма), ГОСТ Р 34.11-2012 (aka Стрибог) и ГОСТ Р 34.10-2012 (хотелось бы тоже иметь для него aka, но я не знаю:(). Готовое решение для данных алгоритмов можно его найти в моем репозитории. На стороне клиента мы будем использовать аппаратные реализации алгоритмов ГОСТ в Рутокене ЭЦП 2.0 и их программные реализации в engine GOST для openssl. Но самый безопасный вариант хранения ключей – когда они генерируются непосредственно на Рутокене и никогда не покидают его память во время криптографических операций. Для такого варианта работы потребуется rtengine.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js