Разработка одноплатного компьютера. Пособие для продвинутых

Я занимаюсь разработкой электроники. Шесть лет назад я написал свою первую статью начинавшуюся этими-же словами и увидел неподдельное внимание. Все эти годы я продолжал оттачивать свое мастерство и на текущий момент я хочу перефразировать вступление: Я занимаюсь разработкой электроники и мне этого...

Все блоги / Нетбуки и Планшеты

Тайны Дистанционного Электронного Голосования в России нет

TL;DR в Российских системах электронного голосования нет достаточного обеспечения тайны голосования, и похоже это сделано специально Executive summary: В Российских системах Дистанционного Электронного голосования допущена организационная ошибка при постановке задания, позволяющая при использовании...

Все блоги / Про интернет

Проблематика формирования процесса автоматизации управления данными менеджмента информационной безопасности

Аннотация В статье представляется исследование политик информационной безопасности (далее — ИБ) в плоскости формирования, критериальных характеристик, категорирования, в части касающейся описания проблематик вопроса автоматизации процессов потокового документооборота, с приведением превентивных и...

Все блоги / Про интернет

[recovery mode] Элементарная гигиена и слив базы сторонников Навального

У меня возникает ощущение, что молодые вайтишники совсем стали пренебрегать правилами элементарной гигиены, потому что иного обоснования, как база данных в незашифрованном виде могла попасть в руки хакеров, я не могу придумать. Кроме разве что теорий заговора. Я не очень в курсе, для чего вообще...

Все блоги / Про интернет

Практики работы с требованиями

Возможно, прочитав эту статью, вы поймаете себе на мысли, что я пишу о банальных вещах, которые всем известны. Но за 10 лет я сменила всего лишь 3 IT-компании, в двух из которых эти «банальные» практики не использовались в полной мере, от этого процесс разработки ПО сильно страдал. Помимо моего...

Все блоги / Про интернет

Гибкая авторизация с помощью Casbin и PERM. Практический пример

После написания предыдущей статьи по языку PERM и библиотеке Casbin, возникли вопросы. Причем не у одного человека, и я хотел ответить сначала в комментарии, но понял, что объем материала выходит за рамки обычного комментария, поэтому изложу этот ответ в виде отдельной статьи. Я долго не мог понять...

Все блоги / Про интернет

RBAC? ABAC?.. PERM! Новый подход к авторизации в облачных веб-службах и приложениях

Данная статья преследует цель рассказать о новом походе к авторизации в облачных решениях, в основе которого лежит использование интерпретируемого языка определения политики управления доступом — который называется языком моделирования PERM (PML). Данный язык можно использовать для выражения...

Все блоги / Про интернет

OAuth 2.0 -> OAuth 2.1. Что дальше?

Архитекторы ничего не выдумывают. Они трансформируют реальность. Алваро Сиза Виэйра Много всего уже сказано и написано про фреймворк авторизации OAuth 2.0 с 2012 года. И, казалось бы, все давно его знают, используют, все должно работать надежно и безопасно. Но, как обычно, на практике все иначе. В...

Все блоги / Про интернет

[recovery mode] Внешний ключ должен вести не на сущность, а на актуальную версию этой сущности

Ваша банковская система будет назначать клиентам более высокий процент, на основании того что они не живут по адресу, на который указывает штамп в паспорте о прописке - а реально это та же самая улица, она раньше называлась по другому. Как подобного избежать? Читать далее...

Все блоги / Про интернет

Best practices для клиент-серверного проекта PoC

Типичный проект PoC (Proof of Concept) состоит из клиента с GUI, сервера c бизнес логикой и API между ними. Также используется база данных, хранящая оперативную информацию и данные пользователей. Во многих случаях необходима связь с внешними системами со своим API. Когда у меня возникла...

Все блоги / Про интернет

Без хаоса и паники: Как мы обеспечиваем безопасность промышленных устройств

Привет, Хабр! Меня зовут Иван Люкшин, я руковожу отделом разработки продукта для защиты критической инфраструктуры Kaspersky Industrial CyberSecurity (KICS) for Networks. Наш продукт анализирует трафик в поисках атак, аномалий и информации о сетевых активах на предприятиях, где есть промышленная...

Все блоги / Про интернет

JS8Call: Slack на коротких волнах

Привет Хабр. Среди радиолюбительского софта существует немало программ для обмена сообщениями, наиболее популярными из которых можно считать FT8 и WSPR. Однако, они в большей степени ориентированы на классическую радиолюбительскую связь — подтверждение приема и/или обмен рапортом о качестве связи,...

Все блоги / Нетбуки и Планшеты

Ремонт слухового аппарата. (Почти детективная история)

Совсем недавно пришел в ремонт слуховой аппарат. НИЧЕГО о нем известно не было. Внешний вид аппарата:Причина ремонта, аппарат «глух и нем» даже после заряда аккумулятора.После разбора корпуса аппарата, получилось вот что:Напряжения измеренное на аккумуляторе составило 1,4 вольта (ток кз порядка 180...

Все блоги / Нетбуки и Планшеты

[Из песочницы] Оптический дизайн анаморфотной насадки для светосильного объектива камеры смартфона, беспилотника или GoPro

Цель проекта заключается в проведении расчёта (или, выражаясь по-новому, оптического дизайна) компактной анаморфотной насадки с увеличением поля зрения по горизонтали на 33% для светосильного (F1.8) объектива основной 13-мегапиксельной камеры смартфона или аналогичной миниатюрной камеры....

Все блоги / Нетбуки и Планшеты

Реализация архитектуры безопасности с нулевым доверием: вторая редакция

Источник В начале 2020 года Национальный институт стандартов и технологий США (NIST) опубликовал черновик второй редакции документа, в котором рассматриваются основные логические компоненты архитектуры с нулевым доверием (Zero Trust Architecture, ZTA). Нулевое доверие (Zero Trust) относится к...

Все блоги / Про интернет

[Перевод] Информация с нулевым доверием

Недавно Google перевела всех своих сотрудников в Северной Америке на удалённую работу. Это было одной из мер по ограничению распространения SARS-CoV-2, вируса, который вызывает заболевание COVID-19. Это подходящее решение для любой компании, которая может на это пойти. Более того, Google и ряд...

Все блоги / Про интернет

Обзор книги «Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software»

Сегодня мы хотим поделиться литературной находкой, напрямую относящейся к нашей предметной области. Тема Identity and Access Management на данный момент является достаточно закрытой, что создает проблемы для нас, в первую очередь, с подбором высококвалифицированных специалистов от ведущего...

Все блоги / Про интернет

Современные стандарты идентификации: OAuth 2.0, OpenID Connect, WebAuthn

Пускать или не пускать? Вот в чем вопрос… Сейчас на многих сайтах мы видим возможность зарегистрироваться или войти с помощью соцсетей, а некоторые сайты предлагают использовать внешние ключи безопасности или отпечатки пальцев. Что это? Стандарты с хорошо проработанной безопасностью или...

Все блоги / Про интернет

Назад