Криптография для Интернета вещей

Требования к криптографии для Интернета вещей во многом противоречивы: с одной стороны, это должны быть простые для слабых устройств алгоритмы с малым оверхэдом, с другой, обладать стойкостью к ожидаемому квантовому превосходству. Возможен ли консенсус? Да, возможен) Читать далее...

Все блоги / Про интернет

Логомашина: «Все любят котиков»: как с помощью айдентики увлечь детей подготовкой к ЕГЭ

...

Все блоги / Про интернет

DestraLegal: Коротко о главном: нужна ли онлайн-школе лицензия?

...

Все блоги / Про интернет

Ученые из России предложили способ введения вакцины без иглы

В России создали способ вакцинации, который позволяет доставить вакцины без использования игл и шприцов — крошечная матрица доставляется до клеток организма с помощью ультразвука....

Все блоги / Нетбуки и Планшеты

Игру DOOM запустили на старом телевизоре в виде телетекста (2 фото + видео)

Легендарный шутер DOOM известен тем, что его можно запустить на практически любом устройстве. Среди самых необычных платформ для запуска этой игры можно встретить всё: от кассового аппарата McDonald's до комбайна John Deere. «Новобранцем» в этом экзотическом зоопарке стал телетекст —...

Все блоги / Нетбуки и Планшеты

Представлен "ретро" мини-ноутбук с процессором Intel 8088 и MS-DOS на борту (6 фото)

Спустя более четырёх десятилетий после запуска процессора 8088 компанией Intel, китайский производитель компьютеров представил новый мини-ноутбук с этим процессором....

Все блоги / Нетбуки и Планшеты

PlayStation VR2 оказался успешнее предыдущей модели гарнитуры

На внутренней встрече Sony подтвердила, что продажи PlayStation VR2 приблизились к отметке в 600 000 единиц. Устройству для этого понадобилось всего шесть недель....

Все блоги / Нетбуки и Планшеты

Экран некоторых Apple Watch позеленел после обновления

Некоторые пользователи смарт-часов Apple Watch рассказали об изменении оттенка экрана устройств после обновления операционной системы до версии watchOS 9.5. Причём проблема проявилась как на последних моделях Apple Watch Series 8, так и на более старых....

Все блоги / Нетбуки и Планшеты

Благодаря инфоцыганам налогами обложат «деятельность в интернете»

Совет Федерации рассматривает проект постановления "О реализации налоговой политики в целях обеспечения экономического роста". "Рекомендовать правительству проработать вопрос о дальнейшем совершенствовании налогообложения доходов, получаемых организациями и физическими лицами от осуществления ими...

Все блоги / Про интернет

Frannabik - Prophet VIP (Premiere) | Drum and Bass

🔥 Don't forget to hit thumbs up and support Frannabik 👍 ➔ Buy: https://cygnusmusic.link/3pa4lej ✖ Expedite Records ✖ FB: https://fb.com/ExpediteRecords ➔Released: 26/5/2023 ➔Cat: EXP010 ✖ DnB Portal ✖ 🖤 Join us: http://bit.ly/DnBPortalFamily 🎶 Discord: http://bit.ly/PortalDiscord #DnBPortal...

Все блоги / Музыка

Вкатиться в ИБ в 30: три истории

Если загуглить «работа в ИТ», то статей с заголовком «Как войти в айти» и курсов, обещающих быстрый старт в новой профессии, выпадет столько, что начнет казаться, что все вокруг только и делают, что учатся (или учат) на айтишников. ИБ-профессии дополнительно окутаны флером хакерской тематики, но в...

Все блоги / Про интернет

G8 Creative Awards открыл приём работ

Заявки принимаются до первого августа. Подать работу можно в семь номинаций: реклама, digital, брендинг, анимация, web&app, архитектура, музыка....

Все блоги / Про интернет

Сервис Rookee запустил услугу «PBN-сеть» для ускорения SEO-продвижения

Теперь всю рутину Rookee сделает за вас....

Все блоги / Про интернет

Поиск аномалий при запусках процессов Windows с помощью рекомендательных систем

В SIEM-системах есть множество написанных экспертами правил, которые помогут отследить подозрительное поведение. Однако существует много сценариев атак, которые нельзя описать строгими правилами, а значит, эффективно отслеживать. Учитывая объем данных, обрабатываемый SIEM-системой ежедневно, а...

Все блоги / Про интернет

Spark_news: Выходцы из NGINX внесли первый веб-сервер в реестр отечественного ПО

...

Все блоги / Про интернет

eBPF в руках атакующего: обнаружение вредоносных модулей

Привет, Хабр! Технология eBPF становится все более популярной и используются во многих приложениях для Linux. В нашей статье Анализ и обнаружение Dirty Pipe мы коснулись темы eBPF и как он может помочь при обнаружении эксплуатации уязвимостей ядра. Но инструмент с такими возможностями непременно...

Все блоги / Про интернет

Positive Hack Days 12: доверие к технологиям невозможно без гарантий защищенности…

... которая может быть достигнута за счет объединения экспертного комьюнити В Парке Горького завершился 12-й Positive Hack Days, организованный компанией Positive Technologies, лидером в области результативной кибербезопасности. В этом году мероприятие вышло на новый уровень, превратившись в...

Все блоги / Про интернет

Назад