Pull to refresh
  • by relevance
  • by date
  • by rating

Жильцы пяти домов в Балашихе готовили еду на костре из-за криптофермы руководителя жилого комплекса

Legislation in IT Energy and batteries Cryptocurrencies

В этом сооружении, по сведению жильцов близлежащих домов, расположена криптоферма

ЖК «Эдельвейс Комфорт» в подмосковной Балашихе числится в списке должников электроэнергии с долгом в 35 млн рублей. Как оказалось, руководитель местного товарищества собственников недвижимости установил криптоферму, которая потребляет огромные объемы энергии. Всего за несколько месяцев работы она потребила электричества на несколько десятков миллионов рублей.

Причем ферма работает уже много месяцев, эта история вовсе не новая. Владельцы квартир в прошлом году услышали на парковке странный шум. Сначала все думали, что это работают вентиляторы парковки, но потом выяснилось, что они ни при чем, поскольку температура не падала, а росла. Чуть позже жильцы смогли сфотографировать необычную установку, которая была смонтирована на одном из парковочных мест.
Читать дальше →
Total votes 46: ↑42 and ↓4 +38
Views 31K
Comments 102

При клинических испытаниях Pfizer выявили нарушения. Началось расследование

Popular science Health

Британский научный журнал BMJ сообщил, что во время клинических исследований вакцины Pfizer-BioNTech, которые проводились на базе компании Ventavia Research Group, был допущен ряд нарушений и фальсификаций. Компания заявила, что начала собственное расследование.

Читать далее
Total votes 32: ↑23 and ↓9 +14
Views 9.5K
Comments 16

Немецкая полиция нашла «контрафакт» на CeBIT

Lumber room
Немецкая полиция на минувшей неделе провела рейд на выставке CeBIT, в ходе которого было изъято несколько устройств, нарушающих патенты воспроизведения аудио в рамках формата MPEG.

По словам представителей властей, это уже второй случай, когда полиция находит своего рода «контрафакт» на этой крупной международной выставке. Названия компании-производителя, нарушившей условия патента, не разглашаются.

Не исключено, что полицейские ещё несколько раз посетят выставку, дабы удостовериться в отсутствии всяческих нарушений.

via InfoWorld
Total votes 7: ↑6 and ↓1 +5
Views 279
Comments 1

UWP – Выпуск #210

Lumber room
— FW победил USB2 в моем хозяйстве
— Нарушитель без злого умысла
— Бензиновый брелок
— Кризис побежден: 5М наследства
— Чейс совсем наглость потерял
— lowtech тетка против hitech сервиса
— Приведите к нам Сурикова
— Типичная рабочая глупость с эскалацией разборок
— Вся правда о шуарме
— Дискомфорт мистера подкастера

* Black Lab, Ecstasy

Подписка и прочие радости на оффсайте: podcast.umputun.com
Total votes 38: ↑35 and ↓3 +32
Views 178
Comments 5

Двойные стандарты?

IT-companies
Многие оптимизаторы не по наслышке знают, что стоит немного нарушить условия пункта 3.5 лицензии Яндекса и по первому письму конкурента позиции сайта рухнут ниже некуда.

3.5. «Поисковый спам» — это попытки обмана поисковой системы и
манипулирования ее результатами с целью завышения позиции сайтов
(страниц) в результатах поиска. Сайты, содержащие «поисковый спам»,
могут быть понижены при ранжировании или исключены из поиска Яндекса
из-за невозможности их корректного ранжирования.


Казалось бы все правильно — релевантность результатов поиска важна, но лицензию нарушать нельзя, будь ты хоть трижды релевантен и полезен.

Но не тут-то было. Вот уже несколько лет, как наблюдаю интересную картину: живут себе, поживают, горя не знают два любопытных сайта:
image

Хорошие сайты, релевантные своим запросам, полезные. Но есть два «Но».
Читать дальше →
Total votes 29: ↑10 and ↓19 -9
Views 436
Comments 21

У Вас WiFi? Тогда Google едет к Вам

Information Security *
У Гугл опять прокол с частной жизнью граждан. В Германии обнаружилось, что фургончики Street View сканируют беспроводные сети и записывают MAC-адреса частных пользователей. Что жутко в этой истории — так это факт того, что чтобы они ни делали с ними — это все равно будет страшно.

Если опубликуют — это неприятно и проблематично. Как говорят исследователи информационной безопасности — существует статистическая возможность связать MAC-адрес с записями в социальных сетях.

Если не опубликуют — еще проблематичнее — ведь не знаешь для чего именно эта информация собиралась.

Читать дальше →
Total votes 19: ↑12 and ↓7 +5
Views 816
Comments 27

Дорожная полиция Дели собирает информацию через Facebook

Social networks and communities
Индийское ГАИ нашло очень эффективный способ собирать информацию о нарушителях на дорогах. Они открыли специальную страничку, где любой желающий может добавить фотографию или видео, сделанную со своего мобильного телефона. Если вы увидели на дороге какое-то нарушение — пьяного водителя, неправильно запаркованный автомобиль, делающую маникюр девушку за рулём и т.д. — сразу фотографируете и отправляете на Facebook. Полиция постоянно отслеживает эту страницу и может среагировать практически мгновенно.

Как оказалось, такая инициатива пришлась людям по душе. За два месяца там опубликовано более 3000 фотографий и 43 видеоролика, в фаны странички записались более 18 000 человек. По итогам работы уже выписано 665 штрафов.

Идея кажется довольно правильной. Получается, что полиция перекладывает часть полномочий по соблюдению порядка на дороге на самих водителей — эдакий краудсорсинг полицейских функций. Очевидно, это должно повысить самодисциплину участников дорожного движения.
Total votes 59: ↑51 and ↓8 +43
Views 252
Comments 54

Можно ли «сломать» интернет?

ua-hosting.company corporate blog
Технологический прогресс за последний век привёл к интересному парадоксу: люди не могут представить своей жизни без того, существование чего не могли себе даже вообразить 30-40 лет назад. В сфере информации когда-то это было радио, следом за ним пришло телевидение, а там и интернет подоспел. Да настолько плотно подоспел, что маленьких детей перестали ставить в угол, им просто отключают интернет. А моя 60-летняя мама регулярно смотрит на планшете прогнозы погоды, новости и видеоролики по уходу за собаками на YouTube.

Мы все воспринимаем интернет как данность, и когда он ненадолго пропадает, мы возмущаемся, как водитель, которого на скорости подрезала дщерь беловласая на розовом джипе. А может ли что-то привести к глобальному нарушению работы всей этой паутины, при виде которой любой паук наверняка тронулся бы умом?



По некоторым данным именно так выглядит карта современного интернета. Изначально сеть задумывалась децентрализованной и гибко маршрутизируемой. В случае разрыва одного соединения данные пойдут в обход, по другим. Глядя на карту, сложно представить, по каким точкам нанести удар, чтобы всё перестало работать. Но давайте всё же немного пофантазируем о том, какие действия, процессы и события, искусственные и природного характера, могли бы серьёзно нарушить работу этого сложного организма (не забывая о том, что не всё из этого такие уж фантазии).
Читать дальше →
Total votes 90: ↑75 and ↓15 +60
Views 74K
Comments 76

Кибербезопасность 2015 года

ua-hosting.company corporate blog Information Security *
Прошедший 2015 год был весьма «богатым» на кибератаки и показал, что даже самая надежная защита крупных международных корпораций подвержена взлому. Даже супер защищенные компании не устояли перед нападением хакеров. Такие, как: американская Служба управления персоналом; американская компания по медицинскому страхованию Anthem и Premera; сайта знакомств для супружеских измен Ashley Madison; сеть отелей Mandarin Oriental, Hilton и Trump Hotels; британская телекоммуникационная компания TalkTalk и гонконгский интернет-магазин VTech.

В 2014 году группа хакеров взломала известную кинокомпанию Sony Pictures, планомерно выкладывая в сеть личные данные сотрудников, пиратские копии фильмов и другую секретную информацию. Атака принесла убытки от которых кинокомпания оправляется до сих пор.

В прошедшем году особой популярности набрали кибербанды, занимающиеся вымогательством. Такие вот, как хакеры группы под названием DD4BC, использующие DDoS-атаки для вымогательства денег от интернет-компаний, корпораций и частных людей.


Читать дальше →
Total votes 15: ↑12 and ↓3 +9
Views 15K
Comments 0

Ошибки операторов ПДн, связанные с кадровой работой

Cloud4Y corporate blog Information Security *Personnel Management *Legislation in IT IT career


Прошло более 10-ти лет с момента принятия Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных», однако надзорная деятельность Роскомнадзора показывает, что далеко не все еще освоились с практикой его применения. В частности, в статистике за 2016-й год явно просматривается одна из типичных ошибок операторов, в большинстве случаев, связанная с кадровой работой (видимо, как наиболее распространенная деятельность), а именно:
«Несоответствие содержания письменного согласия субъекта персональных данных на обработку персональных данных требованиям законодательства Российской Федерации (ч. 4 ст. 9 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных») – примерно 9% от общего количества выявленных в 2016 году нарушений.»

Давайте попробуем еще раз взглянуть на данную проблематику. Тем более, благодаря нововведениям в законодательстве, штрафы значительно выросли.
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 10K
Comments 1

Exxon Mobil обвиняют в манипулировании данными о воздействии компании на окружающую среду для обмана инвесторов

Madrobots corporate blog Ecology


Генеральный прокурор штата Нью-Йорк обвинил одну из богатейших компаний мира Exxon Mobil в манипулировании данными о воздействии компании на окружающую среду. По мнению стороны обвинения, это понадобилось Exxon Mobil для обмана инвесторов — компании не хотелось терять средства, рассказывая всю правду о том, какой ущерб наносит ее деятельность природе, соответственно, сколько придется заплатить за компенсацию нанесенного ущерба.

Инвесторы, собственно, боялись бы в этом случае не самого вреда, наносимого окружающей среде, а штрафных санкций со стороны регуляторов, связанных с ужесточением международного законодательства относительно защиты природы. Стоит отметить, что расследование началось не вдруг, дело Exxon Mobil рассматривают с ноября 2015 года. Тогда у компании потребовали финансовые отчеты и внутренние документы, включая переписку, имеющие отношение к делу.
Читать дальше →
Total votes 9: ↑9 and ↓0 +9
Views 2.3K
Comments 0

Модель атак: где в основном злоупотребляют на электронных закупках и как с этим борются

РОСЭЛТОРГ corporate blog Project management *Legislation in IT


Я продолжаю рассказывать про то, как устроены электронные торги и вообще закупки в нашей прекрасной стране.

Сегодня поговорим не про хищения (про них уже говорили вот здесь), а про другие изобретательные нарушения.

Сначала надо понять концепцию того, что нужно участникам:

  • Поставщики хотят продать свой товар. Лучше — дороже, но если дороже не выходит, то хотя бы по цене, позволяющей заработать.
  • Государственные заказчики 44-ФЗ хотят купить что им нужно, а не что можно им продать, творчески интерпретируя ТЗ. И при этом не сесть.
  • Корпоративные заказчики 223-ФЗ хотят показать эффективность снижения цены от среднерыночной (у нас средний показатель — около 15 %, но бывает и 30 % снижения по ряду закупок).

Эти конфликты порождают ряд атак участников друг на друга. Давайте разберём некоторые из них.
Читать дальше →
Total votes 45: ↑44 and ↓1 +43
Views 16K
Comments 77