Главная » Архив меток: IT-инфраструктура

Архив меток: IT-инфраструктура

[Из песочницы] Внедрение LoRaWAN на сельскохозяйственном предприятии. Все о стройке, запуске и решениях

Добрый день! Расскажу о поставленных задачах, решениях, и победах над собой. Сегодня, этим постом, начну серию рассказов о том, как я познакомился и построил свою первую сеть LoRaWAN. После долгих ковыряний в интернете, я понял, что толковых решений на Украинском рынке попросту нет. Предстала однажды передо мной задача: Найти/реализовать охранную систему для дождевальных машин, типа «Фрегат»( для понимания читателей: существует ...

Читать далее »

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 3

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую ...

Читать далее »

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 2

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую ...

Читать далее »

? Skype превратился в унылое подобие… и продукт, позволяющий получить полный доступ к вашей системе? Есть ли надежда?

Извините, накипело! Сегодняшний повторный инцидент с загрузкой 500+ МБ паразитного трафика за 15-20 минут, который я не заказывал, стал последней точкой, когда я всерьез задумался снести мессенджер, которым пользовался практически с самого начала его создания и отказаться от дальнейшего пользования. Весь мой лимит мобильного LTE доступа в Интернет в 1 ГБ в сутки Скайп успешно съел, оператор ограничил скорость до ...

Читать далее »

Десять человек на 90 тысяч сайтов: как не сойти с ума

Я работаю с ключевыми партнёрами Яндекс.Кассы — подключаю большие магазины и сервисы, запускаю проекты и езжу на встречи по всему миру. Привет, меня зовут Вера Сивакова. В общем, слежу, чтобы всё было хорошо. Поэтому месяц назад и я села в Сапсан и приехала в Петербург. Каждый сотрудник Яндекс.Денег раз в год может сменить род деятельности — выбрать какой-нибудь отдел и ...

Читать далее »

Отвечаем за чужой базар: что социальные сети говорят о CRM

Мы не особо любим социальные сети, но вынуждены их почитывать: мониторить упоминания, отслеживать мнения, ближе знакомиться со своей аудиторией. Что удивительно, о CRM говорят много, часто безапелляционно и квази экспертно, реже — разумно и профессионально. Но все эти люди проявляют к CRM-системам интерес, а значит, интересны нам. Мы погуляли по Facebook, собрали кучу высказываний пользователей за 2018 год и готовы ...

Читать далее »

[Перевод] Знакомимся с альфа-версией снапшотов томов в Kubernetes

перев.: оригинальная статья была недавно опубликована в блоге Kubernetes и написана сотрудниками компаний Google и Huawei (Jing Xu, Xing Yang, Saad Ali), активную деятельность которых вы непременно видели в GitHub'е проекта, если когда-либо интересовались фичами и проблемами K8s, связанными с хранением данных. Прим. Инженеры рассказывают о предназначении снапшотов томов (volume snapshots), их текущих возможностях и основах работы с ними. 12 ...

Читать далее »

Lamoda изнутри: зачем интернет-магазину 300 инженеров

Привет, Хабр! Меня зовут Валентин, я CTO в Lamoda, где работаю почти с момента основания компании. Все эти годы мы всей командой так быстро бежали вперед, что не было возможности немного остановиться и рассказать о себе. Думаю, время пришло. С момента основания в 2011 году по сегодняшний день наша компания выросла с 11 сотрудников до более чем пяти тысяч. Может ...

Читать далее »

Как распознавание лиц помогает находить тестовые телефоны

Привет, хабровчане! В EastBanc Technologies ведётся большое количество проектов, связанных с мобильной разработкой. В связи с чем необходим целый зоопарк устройств для тестирования на всех этапах. И, что характерно, каждый отдельный девайс постоянно оказывается нужен самым разным людям, а найти его даже в одном отделе мобильной разработки из нескольких десятков человек — это целая история. Не говоря уже о том, ...

Читать далее »

[Перевод] Конференция BLACK HAT USA. Ботнет из миллиона браузеров. Часть 1

фальшивые межсайтовые запросы;распознавание логина Login Detection;деанонимизация;взлом внутренней сети Интранет;автоматический межсайтовый скриптинг;традиционное вредоносное ПО, попадающее на компьютер пользователя при загрузке по методу Drive-by-Download;взлом хэша методом брутфорс;атаки DDoS на уровне приложений. Это скриншот с сайта CNN. На этом слайде вы видите образец Browser Interrogation – это просто JavaScript, который остается в браузере, когда вы переходите на другой сайт. Они делают это, потому ...

Читать далее »