Архив за 03 февраля 2017 - 3

Итак: требуется открыть .sketch-файл, созданный программой Sketch. Той самой, которая есть только на Mac’ах.

А Mac’a нет. Есть только Windows и этот дурацкий .sketch-файл, который кто-то прислал. И у этого кого-то Mac есть. А у тебя нет. Только Windows.
Читать полностью »

Компания InfoWatch официально объявила о запуске решения для защиты корпоративных данных от утечек через мобильные устройства сотрудников Device Monitor Mobile. Решение позволяет контролировать любые каналы потенциальной утечки информации, в том числе все популярные мессенджеры, а также позволяет знать, что кто-то из сотрудников сфотографировал секретные документы для пересылки.

Читать полностью »

image

В условиях входа космических аппаратов в атмосферу при гиперзвуковых скоростях выделяется огромное количество тепла, которое не только предъявляет высокие требования по тепловым нагрузкам к материалам спускаемого аппарата, но и приводит к образованию плазмы вокруг СКА.

Это блокирует (вернее говоря искажает) радиосигналы- в результате чего космический аппарат не в состоянии общаться со своими наземными станциями в течение нескольких минут.
Задача обеспечения устойчивой радиосвязи со спускаемыми космическими аппаратами стоит весьма остро.

Не менее актуальна задача и в военном аспекте: РГСН гиперзвуковых ракет и боевых блоков МБР.На пример для:

3М-22 («Циркон»):

image

Объект 4202 (Ю-71):

image

Радиолокация и радиосвязь через «такую» плазму не работают: суммарная мощность потерь электромагнитной энергии и радиошумовое излучение практически полностью определяющие уменьшение энергетического потенциала радиоканала связи в целом, существенно возрастают и предопределяют потерю радиосвязи на траектории спуска.

Феномен обрыва связи при входе в атмосферу был открыт во время проекта «Меркурий», а затем программ «Джемини» и «Аполлон». Он проявляется на высоте снижения около 90 километров и до отметки в 40 километров — в результате быстрого нагрева поверхности падающей в атмосфере капсулы на ее поверхности образуется облако- плёнка плазмы, выступающая своего рода электромагнитным экраном.

Эффект назван (не официально) Radio Silence During Fiery Re-Entry.
Читать полностью »

Нормандское завоевание Англии привело к буму в строительстве замков, но процесс создания крепости с нуля далеко не так прост.

image
Замок Бодиам в графстве Восточный Суссекс, основан в 1385 году

1) Тщательно выберите место для строительства

Крайне важно построить свой замок на возвышении и в стратегически важной точке.

Замки обычно возводились на естественных возвышениях, и обычно оборудовались связующим с внешним окружением звеном, таким, как брод, мост или проход.

Историкам редко удавалось найти свидетельства современников, касающиеся выбора места для строительства замка, но всё же они существуют. 30 сентября 1223 года 15-летний король Генрих III прибыл в Монтгомери со своей армией. Король, успешно проведший военную кампанию против уэльского принца Лливелина ап Иорверта, собирался построить в этой местности новый замок, чтобы обеспечить безопасность на границе своих владений. Английским плотникам дали задание подготовить древесину ещё за месяц до этого, но советники короля только сейчас определили место строительство замка.
Читать полностью »

Результат публикации данных в свободном и бесплатном доступе напрямую зависит от их состава и качества. Чем более полными и корректными окажутся публичные данные, тем выше будет эффективность их использования и тем больше пользователей предпочтет поработать с ними.
Содержание, метаданные и контекст открытых данных - 1
В отношении любых передаваемых данных, особенно публичных, необходимо всегда оценивать три их ключевых аспекта: состав (содержание), описание (метаданные) и окружение (контекст).
Читать полностью »

DJI Phantom 4 Pro: обзор от Madrobots - 1

Квадрокоптер DJI Phantom зачастую называют лучшим коптером в мире. Благодаря своему дизайну, функциональности и ряду других качеств этот дрон — один из наиболее популярных, если не самый популярный. Разработчики, впрочем, продолжают выпускать все новые устройства, не останавливаясь на достигнутом. Не так давно они представили еще более функциональную систему, которая получила название DJI Phantom 4 Pro.

Это «наследник» DJI Phantom. За основу, очевидно, была взята именно эта модель. Ее основательно улучшили, плюс добавили несколько новых возможностей, одновременно улучшив старые. Одно из главных дополнений — 5-осевая система обхода препятствий. Кстати, есть еще одна модель дрона, опциональная. Она получила название Phantom 4 Pro Plus. Но это все тот же Phantom 4 Pro, только с контроллером, оснащенным сенсорным дисплеем. Если есть желание приобрести максимально продвинутую версию, придётся доплатить еще 300 долларов.
Читать полностью »

Более 200 000 человек удалили аккаунты Uber за 6 дней - 1

За уходящую неделю более 200 тыс. пользователей Uber удалили программу со смартфонов и удалили аккаунт Uber. В этот раз причиной стала не угроза утечки конфиденциальных данных, а недовольство внешней политикой компании. Дело в том, что Uber выступила в роли штрейкбрехера, отказавшись участвовать во всеобщей забастовке таксистов в аэропорту в знак протеста против запрета на приём беженцев в США (забастовку объявили в субботу на 1 час). Компания Uber продолжила принимать заказы в Международном аэропорту им. Джона Кеннеди. Создалось впечатление, что она будто согласна со скандальным решением Д.Трампа.

Компания Uber не просто выступили штрейхбрекером, которых традиционно считают изменниками и предателями общих интересов. Она поступила ещё хуже, потому что во время забастовки объявила об отмене повышающего тарифа. То есть явно показала, что хочет нажиться благодаря забастовке. Но вышло с точностью наоборот. Из-за общественного возмущения компания Uber понесла серьёзные убытки.
Читать полностью »

Серьезной проблемой современности являются сетевые угрозы ИБ, то есть классы угроз, реализуемых с использованием протоколов межсетевого взаимодействия. Одним из таких протоколов является протокол системы доменных имен — DNS.

К числу угроз, использующих систему доменных имен, относятся угрозы, основанные на модификации пакетов DNS-транзакций и направленные на создание в сети ложного маршрута. Их потенциальная опасность заключается в возможности перехвата данных, передающихся между клиентами сетевых сервисов и серверами этих сервисов.

Отследить модификацию пакетов DNS-транзакций, при потенциально высокой опасности реализации в информационных системах атак довольно непросто, поэтому становятся возможными такие атаки как

  • анализ сетевого трафика
  • подмена доверенного объекта сети
  • навязывание ложного маршрута
  • внедрение ложного объекта сети

Тема заражения кэша DNS-серверов провайдеров уже давно изъезжена, однако на практическом примере покажем, как довольно просто заставить «ходить» клиентов конкретного интернет-провайдера по нужному нам IP-адресу, вместо правильного, для заданного домена, ничего при этом не взламывая и не заражая троянами, тем самым давая нам полный контроль над трафиком, связанным с конкретной DNS-зоной.

Читать полностью »

Только мы успели сообщить о том, что LG частично решила проблему с мониторами UltraFine 5K, улучшив экранирование, как в Сети появилась заметка о том, что проблемами с близким расположением маршрутизатора беды устройства не ограничиваются.

Читать полностью »

Представляем вам пятничную подборку полезных гайдов и шпаргалок от Джеймса Монтемагно для разработчиков разного уровня.

Что разработчики Xamarin должны знать на начало 2017 года - 1
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js