
Обсудим причины, а также механизмы, которые позволят разрешить ситуацию с bufferbloat или «излишней сетевой буферизацией» (по крайней мере, в теории).
Open source-стратегии
Обсудим причины, а также механизмы, которые позволят разрешить ситуацию с bufferbloat или «излишней сетевой буферизацией» (по крайней мере, в теории).
Новый стандарт объединил в себе большинство изменений в спецификации протокола. Сегодня поговорим о том, что включили в обновленный документ.
В прошлый раз мы обсуждали алгоритмы шифрования, которые подготовят вычислительные системы к квантовому будущему. Сегодня мы в T1 Cloud решили продолжить тему и поговорить о настоящем — дать контекст, в котором технологии шифрования обсуждают на законодательном уровне в разных странах.
Сегодня мы кратко расскажем о подходах, стеке, фреймворках и облачных решениях, на которых построена наша технологическая платформа. Передаем слово Юрию Буйлову, техническому директору «СберАвто».
Некоторые протоколы вызывают бурные обсуждения в ИТ-сообществе, становятся стандартами индустрии — например, QUIC или DoH. На второй чаше весов лежат разработки энтузиастов, о существовании которых можно даже не догадываться.
Мы в T1 Cloud нашли пару проектов, которые вполне можно окрестить термином hidden gem — spartan:// и Spring '83.
В сегодняшней подборке говорим о будущем оптоволоконной инфраструктуры, подходах к оптимизации трафика и темпах внедрения сетевых протоколов.
Традиционно дата-центры размещали на окраинах или в промзонах вдали от глаз пользователей. Теперь они «мигрируют» в города — часто стойки с серверным оборудованием занимают несколько этажей в престижных бизнес-комплексах. Сегодня расскажем о драйверах тренда, и как он проявляет себя в России.
Скорость внедрения IPv6 увеличивается. Но процесс все равно идет медленно. Этот факт отражается на стоимости адресов IPv4. Рассмотрим, как меняется ситуация и какие меры предпринимает сообщество, чтобы стабилизировать цены.
Подобные системы применяют организации из самых разных отраслей — промышленные предприятия, нефтегазовые компании, облачные провайдеры и многие другие. Расскажем, что важно знать о ситуационных центрах.
Группа инженеров из израильского Университета имени Бен-Гуриона специализируется на изучении хакерских атак, позволяющих преодолевать так называемый «воздушный зазор» (air gap). Их проекты стали достопримечательностью на Hacker News. Во многом благодаря названиям, которые они дают своим эксплойтам. В последней работе авторы рассказали об атаке SATAn. Она подразумевает использование SATA-кабелей в качестве антенны для трансляции данных. Далее рассмотрим, в чем её смысл, разберем другие исследования рабочей группы и обсудим их практическую применимость.
Резидент Hacker News спросил пользователей платформы, какие произведения они готовы регулярно перечитывать? Тема показалась нам интересной. Мы решили поговорить, почему люди возвращаются к работам любимых писателей и обсудить книги, выбранные участниками треда. В списке не только художественная литература, но и математические справочники.
Мы в T1 Cloud продолжаем рассказывать о процессах безопасной разработки приложений Secure SDLC. Сегодня подробнее поговорим о потенциальных уязвимостях в компонентах open source и как от них защититься.
Задача актуальна для фин. организаций и ретейла. Расскажем, как мы подошли к ней и почему выбрали для обучения уменьшенную версию модели DistilBert.
В начале июля институт NIST одобрил четыре защищенных алгоритма. В блоге T1 Cloud мы рассказываем про облачные технологии, разработку и информационную безопасность. Поэтому сегодня мы решили подробнее поговорить о новых алгоритмах — обсудить принципы работы, мнение сообщества и перспективы внедрения таких систем на практике.
Один из распространённых инструментов в области цифровой трансформации — процессная аналитика. Расскажем, на что обратить внимание в первую очередь и какие возможности — в этом контексте — есть у нашей системы.