Тема «удаленки» в этом году уже успела всем надоесть, но мир вынужден погружаться в нее с каждой новой эпидемиологической волной и в массовом порядке мигрировать из офиса. Этот процесс связан со множеством сложностей, в том числе с точки зрения адаптации технологий и поддержания должного уровня информационной безопасности. Именно они все чаще ассоциируются с этим форматом работы, а разговоры о ванильных метриках — вроде сокращения временных затрат на дорогу до рабочего места и обратно — отходят на второй план.
Ранее мы обсуждали неочевидные моменты, связанные с ротацией парольных фраз и персональной ИБ. Сегодня продолжим тему, но поговорим о работе с файлами, а именно о том, как вычислить, кто «слил» конфиденциальную информацию по метаданным и защитить документы компании.
Одни считают, что образовательные YouTube-каналы и подкасты по определению не могут дать глубоких знаний, другие — находят там новые идеи и черпают вдохновение. Мы решили разобраться, что смотрят опытные разработчики и те, кто только начинают учебных процесс в IT.
Сегодня остановимся на общих темах, а в следущий раз — перейдем к специализированным.
На днях мы рассказали об исследовании, в рамках которого был предложен механизм квантового распределения ключа для десяти участников сети. Продолжаем смотреть на аналогичные проекты.
Расскажем, кто их придумал и в чем они заключаются. Также поговорим о критике этого подхода — о том, почему некоторые разработчики отказываются следовать SOLID-методологиям.
Продолжаем делиться (раз, два) TL;DR-версиями постов из нашего блога. Здесь — только главные моменты из каждой статьи, а ссылки на развернутые тексты — есть в подзаголовках дайджеста.
Группа физиков представила систему квантового распределения ключа для десяти участников — долгое время их количество не превышало двух. Расскажем, что известно о разработке и аналогах.
Продолжаем делиться TL;DR-версиями публикаций из нашего блога. Здесь — все основные моменты каждого материала, а ссылки на развернутые тексты публикаций — легко найти в подзаголовках.
В августе Linux Foundation основали фонд OpenSSF. В него вошли — Core Infrastructure Initiative и Open Source Security Coalition. Их участники разработают инструментарий для поиска уязвимостей в коде и верификации программистов, участвующих в его написании. Рассказываем, что к чему.
Это — наша компактная подборка бесплатных инструментов, позволяющих оценить производительность и стабильность контейнеризированных приложений.
Под катом — система мониторинга кластеров Kmoncon, среда разработки Lens с функциями бенчмаркинга, а также утилита для стресс-тестирования нодов в формате компьютерной игры.
В прошлый раз мы подобрали книги про обслуживание и защиту корпоративных сетей. Сегодня рассказываем о трех аудиошоу на эту же тему — для тех, у кого нет времени читать.
Это компактный дайджест с литературой о настройке сетевой инфраструктуры и политик безопасности. Мы выбрали книги, часто упоминаемые на Hacker News и других тематических площадках об управлении ресурсами сетей, настройке и защите облачной инфраструктуры.
Формат RFC существует с 1969 года — его представили во время обсуждения ARPANET. Тогда инженер Стив Крокер написал RFC 1 о работе программного обеспечения хоста.
С тех пор прошло более 50 лет, но Request for Comments все еще в ходу — опубликовано ~9 тыс. документов по сетевым протоколам, моделям хранения данных и алгоритмам шифрования.
В этом многообразии встречаются RFC, у которых нет практического применения. Их написали по большей части ради шутки. Сегодня расскажем о некоторых находках из этой области.
Дистанционка — тренд этого года. В переходе к такому формату работы заинтересованы и сотрудники, и сами компании. Первые — хотят избавиться от временных затрат на дорогу, вторые — от необходимости платить за аренду пустующих офисов. Быстрый переход требует сил и средств — далеко не всегда менеджеры пользуются даже ходовыми инструментами вроде облачных сервисов для разворачивания и настройки удаленных рабочих мест, а еще чаще — пытаются внедрить классические «офисные» средства для поддержания бизнес-процессов.
Так происходит и с сервисами для мониторинга эффективности сотрудников, но на практике такой подход — без адаптации к дистанционному формату — не приводит ни к чему хорошему.
Месяц назад американский суд запретил правоохранителям изучать экран блокировки смартфона без ордера. Мы обсуждали эту ситуацию и решили продолжить тему. Поговорим о том, как обстоят дела с досмотром мобильных в других странах мира — Великобритании, Австралии и Германии.
Вместо привычных дайджестов избранных постов из нашего блога сегодня пробуем новый TL;DR-формат — рассказываем все самое главное из каждого материала. Если захотите детально изучить пруфы и углубиться в какую-либо тему, ссылки на полные версии — в подзаголовках.