Pull to refresh
3
0
Александра @Alexandra_Varonis

Пользователь

Send message

Защищаясь от утечки данных, не полагайтесь на сотрудников

Reading time5 min
Views3.3K
Вредоносные программы становятся все более совершенными и агрессивными, и обозреватель Роб Эндерли (Rob Enderle) считает, что в борьбе с ними не всегда можно полагаться на сотрудников. Он предлагает свой план противодействия этой угрозе.

image

Данные компании взломаны, а ваши руководители пожимают плечами и якобы ни при чем.Именно эта фраза пришла мне на ум на днях во время завтрака в компании RSA с сотрудниками подразделения обеспечения безопасности Intel, где я случайно услышал описанную ниже историю. Я навострил уши, когда услышал слово “spearfishing”, которое было ключевым в реальной истории, рассказанной одним из руководителей Intel. Spearfishing («охота с острогой») означает атаку на конкретного сотрудника компании с целью похищения его персональных данных и/или нарушения работы принадлежащего ему оборудования.
Читать дальше →
Total votes 11: ↑3 and ↓8-5
Comments1

Как работает мозг?

Reading time8 min
Views119K
Этот пост написан по мотивам лекции Джеймса Смита, профессора Висконсинского университета в Мадисоне, специализирующегося в микроэлектронике и архитектуре вычислительных машин.

История компьютерных наук в целом сводится к тому, что учёные пытаются понять, как работает человеческий мозг, и воссоздать нечто аналогичное по своим возможностям. Как именно учёные его исследуют? Представим, что в XXI веке на Землю прилетают инопланетяне, никогда не видевшие привычных нам компьютеров, и пытаются исследовать устройство такого компьютера. Скорее всего, они начнут с измерения напряжений на проводниках, и обнаружат, что данные передаются в двоичном виде: точное значение напряжения не важно, важно только его наличие либо отсутствие. Затем, возможно, они поймут, что все электронные схемы составлены из одинаковых «логических вентилей», у которых есть вход и выход, и сигнал внутри схемы всегда передаётся в одном направлении. Если инопланетяне достаточно сообразительные, то они смогут разобраться, как работают комбинационные схемы — одних их достаточно, чтобы построить сравнительно сложные вычислительные устройства. Может быть, инопланетяне разгадают роль тактового сигнала и обратной связи; но вряд ли они смогут, изучая современный процессор, распознать в нём фон-неймановскую архитектуру с общей памятью, счётчиком команд, набором регистров и т.п. Дело в том, что по итогам сорока лет погони за производительностью в процессорах появилась целая иерархия «памятей» с хитроумными протоколами синхронизации между ними; несколько параллельных конвейеров, снабжённых предсказателями переходов, так что понятие «счётчика команд» фактически теряет смысл; с каждой командой связано собственное содержимое регистров, и т.д. Для реализации микропроцессора достаточно нескольких тысяч транзисторов; чтобы его производительность достигла привычного нам уровня, требуются сотни миллионов. Смысл этого примера в том, что для ответа на вопрос «как работает компьютер?» не нужно разбираться в работе сотен миллионов транзисторов: они лишь заслоняют собой простую идею, лежащую в основе архитектуры наших ЭВМ.

Моделирование нейронов


Кора человеческого мозга состоит из порядка ста миллиардов нейронов. Исторически сложилось так, что учёные, исследующие работу мозга, пытались охватить своей теорией всю эту колоссальную конструкцию. Строение мозга описано иерархически: кора состоит из долей, доли — из «гиперколонок», те — из «миниколонок»… Миниколонка состоит из примерно сотни отдельных нейронов.



По аналогии с устройством компьютера, абсолютное большинство этих нейронов нужны для скорости и эффективности работы, для устойчивости ко сбоям, и т.п.; но основные принципы устройства мозга так же невозможно обнаружить при помощи микроскопа, как невозможно обнаружить счётчик команд, рассматривая под микроскопом микропроцессор. Поэтому более плодотворный подход — попытаться понять устройство мозга на самом низком уровне, на уровне отдельных нейронов и их колонок; и затем, опираясь на их свойства — попытаться предположить, как мог бы работать мозг целиком. Примерно так пришельцы, поняв работу логических вентилей, могли бы со временем составить из них простейший процессор, — и убедиться, что он эквивалентен по своим способностям настоящим процессорам, даже хотя те намного сложнее и мощнее.
Читать дальше →
Total votes 66: ↑64 and ↓2+62
Comments38

300 потрясающих бесплатных сервисов

Reading time11 min
Views1.6M


Автор оригинальной статьи Ali Mese добавил ещё 100 новых бесплатных сервисов. Все 400 потрясающих сервисов доступны здесь. И еще подборку +500 инструментов от 10 марта 2017 г. смотрите здесь.



A. Бесплатные Веб-Сайты + Логотипы + Хостинг + Выставление Счета

  • HTML5 UP: Адаптивные шаблоны HTML5 и CSS3.
  • Bootswatch: Бесплатные темы для Bootstrap.
  • Templated: Коллекция 845 бесплатных шаблонов CSS и HTML5.
  • Wordpress.org | Wordpress.com: Бесплатное создание веб-сайта.
  • Strikingly.com Domain: Конструктор веб-сайтов.
  • Logaster: Онлайн генератор логотипов и элементов фирменного стиля (new).
  • Withoomph: Мгновенное создание логотипов (англ.).
  • Hipster Logo Generator: Генератор хипстерских логотипов.
  • Squarespace Free Logo: Можно скачать бесплатную версию в маленьком разрешении.
  • Invoice to me: Бесплатный генератор счета.
  • Free Invoice Generator: Альтернативный бесплатный генератор счета.
  • Slimvoice: Невероятно простой счет.

Читать дальше →
Total votes 341: ↑325 and ↓16+309
Comments107

Интервью Ольги Павловой: «Кризис пока никак не отразился на индустрии сайтостроения. Работать можно»

Reading time3 min
Views12K
Ольга Павлова, совладелец консалтинговой компании «Собака @Павлова», без особой должности и математик по образованию, частый докладчик ИТ-конференций, ибо есть что сказать.


Читать дальше →
Total votes 44: ↑29 and ↓15+14
Comments10

Новое исследование: избыточные права доступа сотрудников к конфиденциальной информации подвергают компанию опасности и повышают риски

Reading time6 min
Views6K
Инсайдеры с избыточными правами доступа часто становятся виновниками утечки данных, согласно результатам опроса более 2000 служащих, проведенного под эгидой Varonis.

image

НЬЮ-ЙОРК – (Marketwired) – 12.09.2014 – Несмотря на растущее количество утечек данных, получающих широкую огласку, 71 процент опрошенных служащих, заявили, что они могут получить доступ к данным, которые они не должны видеть, и более половины сказали, что такой доступ они получают часто или очень часто.

Сегодня, когда все больше внимания обращается не только на защиту от высокотехнологичных внешних атак, но и на ту роль, которую часто играет внутренняя уязвимость и халатность, новый опрос, проведенный по инициативе Varonis Systems, Inc. институтом Ponemon Institute показывает, что большинству организаций нелегко найти нужный баланс между необходимостью защиты информации и требованиями продуктивности сотрудников. Сотрудники с избыточными правами доступа к данным представляют собой постоянно растущий риск для организаций с точки зрения случайной и/или намеренной огласки конфиденциальных данных.

Отчет по опросу, «Корпоративные данные: защищенные активы или бомба с часовым механизмом?» составлен на основе проведенных в октябре 2014 года опросов 2276 сотрудников компаний в США, Великобритании, Франции и Германии. В число респондентов входили 1166 специалистов по ИТ и 1110 конечных пользователей из организаций, насчитывающих от нескольких десятков до нескольких тысяч сотрудников и действующих в разных отраслях экономики, включая финансовый и государственный сектор, медицину и фармацевтическую промышленность, оптовые продажи, производство, технологии и компьютерные разработки.

Читать дальше →
Total votes 10: ↑6 and ↓4+2
Comments6

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity