Архив за 22 ноября 2016 - 10

В свежей статье, опубликованной на сайте The New York Times, говорится о большом положительном влиянии, которое оказала на экономику США компания Apple.

Apple заявила, с 2007 года, когда на рынок вышел первый смартфон iPhone, компания создала в США более 2 млн рабочих мест. Сотрудниками Apple в США сегодня являются более 80 тыс. человек. 69 компаний-поставщиков в 33 штатах занимаются производством и поставкой необходимых комплектующих для устройств компании. Сотни тысяч программистов пишут ПО, а также создают приложения для iPhone и iPad.

Читать полностью »

Специалисты считают, что высокая цена на шлем виртуальной реальности HTC Vive приведет к тому, что он будет существенно уступать по поставкам своим основным конкурентам в лице Oculus Rift и PlayStation VR, как в этом году, так и в следующем.

Аналитики считают, что HTC Vive уступит Oculus Rift и PlayStation VR и в следующем году

Напомним рекомендованные розничные цены устройств:

Функциональное тестирование современных web-приложений - 1

Современные web-приложения зачастую содержат множество "движущихся частей" и сторонних зависимостей. В процессе рефакторинга и добавления/изменения функциональности в таком приложении может произойти поломка существующих use-case сценариев и нестабильная работа в определенных браузерах.

Для своевременного обнаружения таких ситуаций и выполнения непрерывной интеграции необходимо функциональное тестирование web-приложения. В статье пойдет речь о двух бесплатных open-source решениях:

В августе этого года было объявлено о том, что компания Tesla Motors собирается купить компанию SolarCity, которая занимается производством солнечных панелей, за 2,6 млрд долларов.

Читать полностью »

Зловреды-вымогатели для IoT опаснее «традиционных» зловредов - 1

Зловреды, используемые для вымогательства (ransomware), в этом году стали одной из серьёзнейших киберугроз. И сегодня все — от обычных пользователей до корпораций и правительственных организаций — стараются обезопасить себя от программ-шифровальщиков. Однако, мы пока игнорируем начало следующей волны атак зловредов-вымогателей, которые нацелены на шифрование не файлов, а устройств, подключённых к интернету вещей. И это может быть куда опаснее и убыточнее, учитывая вездесущую и крайне разнообразную природу IoT.Читать полностью »

Всем привет. В дополнении к моей предыдущей статье был интересный диалог с
kirill_danshin. В конце концов мы это сделали. Встречайте — efaceconv, тулза для go generate, с помощью которой можно приводить типы из interface{} без аллокаций и в ~4 раза быстрее.
Читать полностью »

«Любую ценность контролирует лишь тот, кто в состоянии её уничтожить»
— Дюна, Фрэнк Герберт

На втором курсе универа мой одногруппник устроился на работу помощником админа. Через месяц в столовке он нам (был я и еще три одногруппника) похвастался, что написал софтину, которая позволяла ему качать файлы из интернета через корпоративный аккаунт (напомню, что по диалапу в те времена одна mp3шка качалась час). Другой одногруппник за пивасом рассказал это уже в своей компании друзей, а те без его ведома решили прикольнуться. Базы данных с номерами телефонов, адресов, ГАИ и прочие давно гуляли по рукам, городок маленький. Звонок:

— Евгений, добрый день, это сержант Иванов, отдел федеральной службы по расследованию информационных преступлений. У вас незаконное использование служебного положения, когда вы можете подойти к нам для дачи показаний?

Парень не появлялся в универе где-то неделю, а свой жесткий, дискеты и оперативку он измолотил в крошку.

Наверняка каждый, кто читает эти строки, задумывался, как и чем покрошить свой жесткий диск, если к нему придут (эффект неуловимого Джо). У кого-то это осталось в виде мысленного плана, а у кого-то руки дошли до вооружений техническими средствами (например, жесткий, диск заранее вытащен из системника, а рядом любимая болгарка.)

Защита от несанкционированного доступа бывает не только софтовой, но и хардкорной. Ситуации всякие бывают, и защищать информацию приходится ценой ее жизни. «Так не достанься же ты никому!» или «Ultima ratio regum» (последний довод королей).

Сегодня — репортаж из лаборатории по оперативному уничтожению информации. (Спасибо эксперту по ИБ Олегу Позднякову из "Детектор Системс" за право доступа.)
Читать полностью »

Увидеть невидимое, подключить не подключаемое или выжимаем все соки из Seek Thermal - 1

Жизнь больше никогда не будет такой, как была раньше. При виде давно знакомых и вроде бы обыденных вещей — в его голове маячила одна и та же мысль «Интересно, а как это выглядит в тепловом диапазоне?»

Изначально я планировал сделать шаблонный обзор устройства, но что то пошло не так…
Читать полностью »

Попробуем решить задачу поиска аномалий в звуке.

Примеры аномалий звука:

  • Неисправности в работе двигателя.
  • Изменения в погоде: дождь, град, ветер.
  • Аномалии работа сердца, желудка, суставов.
  • Необычный трафик на дороге.
  • Неисправности колесных пар у поезда.
  • Неисправности при посадке и взлете самолета.
  • Аномалии движения жидкости в трубе, в канале.
  • Аномалии движения воздуха в системах кондиционирования, на крыле самолета.
  • Неисправности автомобиля, велосипеда.
  • Неисправности станка, оборудования.
  • Расстроенный музыкальный инструмент.
  • Неправильно взятые ноты песни.
  • Эхолокация кораблей и подводных лодок.
    Читать полностью »

Социальная сеть Instagram объявила о внедрении очередного новшества. Оно расширяет возможности раздела Instagram Stories, но выступает как бы отдельно.

 Instagram расширила функцию Instagram Stories

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js