Как стать автором
Обновить

Жильцы пяти домов в Балашихе готовили еду на костре из-за криптофермы руководителя жилого комплекса

Законодательство в IT Энергия и элементы питания Криптовалюты

В этом сооружении, по сведению жильцов близлежащих домов, расположена криптоферма

ЖК «Эдельвейс Комфорт» в подмосковной Балашихе числится в списке должников электроэнергии с долгом в 35 млн рублей. Как оказалось, руководитель местного товарищества собственников недвижимости установил криптоферму, которая потребляет огромные объемы энергии. Всего за несколько месяцев работы она потребила электричества на несколько десятков миллионов рублей.

Причем ферма работает уже много месяцев, эта история вовсе не новая. Владельцы квартир в прошлом году услышали на парковке странный шум. Сначала все думали, что это работают вентиляторы парковки, но потом выяснилось, что они ни при чем, поскольку температура не падала, а росла. Чуть позже жильцы смогли сфотографировать необычную установку, которая была смонтирована на одном из парковочных мест.
Читать дальше →
Всего голосов 46: ↑42 и ↓4 +38
Просмотры 31K
Комментарии 102

При клинических испытаниях Pfizer выявили нарушения. Началось расследование

Научно-популярное Здоровье

Британский научный журнал BMJ сообщил, что во время клинических исследований вакцины Pfizer-BioNTech, которые проводились на базе компании Ventavia Research Group, был допущен ряд нарушений и фальсификаций. Компания заявила, что начала собственное расследование.

Читать далее
Всего голосов 32: ↑23 и ↓9 +14
Просмотры 9.8K
Комментарии 16

Немецкая полиция нашла «контрафакт» на CeBIT

Чулан
Немецкая полиция на минувшей неделе провела рейд на выставке CeBIT, в ходе которого было изъято несколько устройств, нарушающих патенты воспроизведения аудио в рамках формата MPEG.

По словам представителей властей, это уже второй случай, когда полиция находит своего рода «контрафакт» на этой крупной международной выставке. Названия компании-производителя, нарушившей условия патента, не разглашаются.

Не исключено, что полицейские ещё несколько раз посетят выставку, дабы удостовериться в отсутствии всяческих нарушений.

via InfoWorld
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 279
Комментарии 1

UWP – Выпуск #210

Чулан
— FW победил USB2 в моем хозяйстве
— Нарушитель без злого умысла
— Бензиновый брелок
— Кризис побежден: 5М наследства
— Чейс совсем наглость потерял
— lowtech тетка против hitech сервиса
— Приведите к нам Сурикова
— Типичная рабочая глупость с эскалацией разборок
— Вся правда о шуарме
— Дискомфорт мистера подкастера

* Black Lab, Ecstasy

Подписка и прочие радости на оффсайте: podcast.umputun.com
Всего голосов 38: ↑35 и ↓3 +32
Просмотры 187
Комментарии 5

Двойные стандарты?

IT-компании
Многие оптимизаторы не по наслышке знают, что стоит немного нарушить условия пункта 3.5 лицензии Яндекса и по первому письму конкурента позиции сайта рухнут ниже некуда.

3.5. «Поисковый спам» — это попытки обмана поисковой системы и
манипулирования ее результатами с целью завышения позиции сайтов
(страниц) в результатах поиска. Сайты, содержащие «поисковый спам»,
могут быть понижены при ранжировании или исключены из поиска Яндекса
из-за невозможности их корректного ранжирования.


Казалось бы все правильно — релевантность результатов поиска важна, но лицензию нарушать нельзя, будь ты хоть трижды релевантен и полезен.

Но не тут-то было. Вот уже несколько лет, как наблюдаю интересную картину: живут себе, поживают, горя не знают два любопытных сайта:
image

Хорошие сайты, релевантные своим запросам, полезные. Но есть два «Но».
Читать дальше →
Всего голосов 29: ↑10 и ↓19 -9
Просмотры 507
Комментарии 21

У Вас WiFi? Тогда Google едет к Вам

Информационная безопасность *
У Гугл опять прокол с частной жизнью граждан. В Германии обнаружилось, что фургончики Street View сканируют беспроводные сети и записывают MAC-адреса частных пользователей. Что жутко в этой истории — так это факт того, что чтобы они ни делали с ними — это все равно будет страшно.

Если опубликуют — это неприятно и проблематично. Как говорят исследователи информационной безопасности — существует статистическая возможность связать MAC-адрес с записями в социальных сетях.

Если не опубликуют — еще проблематичнее — ведь не знаешь для чего именно эта информация собиралась.

Читать дальше →
Всего голосов 19: ↑12 и ↓7 +5
Просмотры 845
Комментарии 27

Дорожная полиция Дели собирает информацию через Facebook

Социальные сети и сообщества
Индийское ГАИ нашло очень эффективный способ собирать информацию о нарушителях на дорогах. Они открыли специальную страничку, где любой желающий может добавить фотографию или видео, сделанную со своего мобильного телефона. Если вы увидели на дороге какое-то нарушение — пьяного водителя, неправильно запаркованный автомобиль, делающую маникюр девушку за рулём и т.д. — сразу фотографируете и отправляете на Facebook. Полиция постоянно отслеживает эту страницу и может среагировать практически мгновенно.

Как оказалось, такая инициатива пришлась людям по душе. За два месяца там опубликовано более 3000 фотографий и 43 видеоролика, в фаны странички записались более 18 000 человек. По итогам работы уже выписано 665 штрафов.

Идея кажется довольно правильной. Получается, что полиция перекладывает часть полномочий по соблюдению порядка на дороге на самих водителей — эдакий краудсорсинг полицейских функций. Очевидно, это должно повысить самодисциплину участников дорожного движения.
Всего голосов 59: ↑51 и ↓8 +43
Просмотры 252
Комментарии 54

Можно ли «сломать» интернет?

Блог компании ua-hosting.company
Технологический прогресс за последний век привёл к интересному парадоксу: люди не могут представить своей жизни без того, существование чего не могли себе даже вообразить 30-40 лет назад. В сфере информации когда-то это было радио, следом за ним пришло телевидение, а там и интернет подоспел. Да настолько плотно подоспел, что маленьких детей перестали ставить в угол, им просто отключают интернет. А моя 60-летняя мама регулярно смотрит на планшете прогнозы погоды, новости и видеоролики по уходу за собаками на YouTube.

Мы все воспринимаем интернет как данность, и когда он ненадолго пропадает, мы возмущаемся, как водитель, которого на скорости подрезала дщерь беловласая на розовом джипе. А может ли что-то привести к глобальному нарушению работы всей этой паутины, при виде которой любой паук наверняка тронулся бы умом?



По некоторым данным именно так выглядит карта современного интернета. Изначально сеть задумывалась децентрализованной и гибко маршрутизируемой. В случае разрыва одного соединения данные пойдут в обход, по другим. Глядя на карту, сложно представить, по каким точкам нанести удар, чтобы всё перестало работать. Но давайте всё же немного пофантазируем о том, какие действия, процессы и события, искусственные и природного характера, могли бы серьёзно нарушить работу этого сложного организма (не забывая о том, что не всё из этого такие уж фантазии).
Читать дальше →
Всего голосов 90: ↑75 и ↓15 +60
Просмотры 75K
Комментарии 76

Кибербезопасность 2015 года

Блог компании ua-hosting.company Информационная безопасность *
Прошедший 2015 год был весьма «богатым» на кибератаки и показал, что даже самая надежная защита крупных международных корпораций подвержена взлому. Даже супер защищенные компании не устояли перед нападением хакеров. Такие, как: американская Служба управления персоналом; американская компания по медицинскому страхованию Anthem и Premera; сайта знакомств для супружеских измен Ashley Madison; сеть отелей Mandarin Oriental, Hilton и Trump Hotels; британская телекоммуникационная компания TalkTalk и гонконгский интернет-магазин VTech.

В 2014 году группа хакеров взломала известную кинокомпанию Sony Pictures, планомерно выкладывая в сеть личные данные сотрудников, пиратские копии фильмов и другую секретную информацию. Атака принесла убытки от которых кинокомпания оправляется до сих пор.

В прошедшем году особой популярности набрали кибербанды, занимающиеся вымогательством. Такие вот, как хакеры группы под названием DD4BC, использующие DDoS-атаки для вымогательства денег от интернет-компаний, корпораций и частных людей.


Читать дальше →
Всего голосов 15: ↑12 и ↓3 +9
Просмотры 15K
Комментарии 0

Ошибки операторов ПДн, связанные с кадровой работой

Блог компании Cloud4Y Информационная безопасность *Управление персоналом *Законодательство в IT Карьера в IT-индустрии


Прошло более 10-ти лет с момента принятия Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных», однако надзорная деятельность Роскомнадзора показывает, что далеко не все еще освоились с практикой его применения. В частности, в статистике за 2016-й год явно просматривается одна из типичных ошибок операторов, в большинстве случаев, связанная с кадровой работой (видимо, как наиболее распространенная деятельность), а именно:
«Несоответствие содержания письменного согласия субъекта персональных данных на обработку персональных данных требованиям законодательства Российской Федерации (ч. 4 ст. 9 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных») – примерно 9% от общего количества выявленных в 2016 году нарушений.»

Давайте попробуем еще раз взглянуть на данную проблематику. Тем более, благодаря нововведениям в законодательстве, штрафы значительно выросли.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 10K
Комментарии 1

Exxon Mobil обвиняют в манипулировании данными о воздействии компании на окружающую среду для обмана инвесторов

Блог компании Madrobots Экология


Генеральный прокурор штата Нью-Йорк обвинил одну из богатейших компаний мира Exxon Mobil в манипулировании данными о воздействии компании на окружающую среду. По мнению стороны обвинения, это понадобилось Exxon Mobil для обмана инвесторов — компании не хотелось терять средства, рассказывая всю правду о том, какой ущерб наносит ее деятельность природе, соответственно, сколько придется заплатить за компенсацию нанесенного ущерба.

Инвесторы, собственно, боялись бы в этом случае не самого вреда, наносимого окружающей среде, а штрафных санкций со стороны регуляторов, связанных с ужесточением международного законодательства относительно защиты природы. Стоит отметить, что расследование началось не вдруг, дело Exxon Mobil рассматривают с ноября 2015 года. Тогда у компании потребовали финансовые отчеты и внутренние документы, включая переписку, имеющие отношение к делу.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 2.3K
Комментарии 0

Модель атак: где в основном злоупотребляют на электронных закупках и как с этим борются

Блог компании РОСЭЛТОРГ Управление проектами *Законодательство в IT


Я продолжаю рассказывать про то, как устроены электронные торги и вообще закупки в нашей прекрасной стране.

Сегодня поговорим не про хищения (про них уже говорили вот здесь), а про другие изобретательные нарушения.

Сначала надо понять концепцию того, что нужно участникам:

  • Поставщики хотят продать свой товар. Лучше — дороже, но если дороже не выходит, то хотя бы по цене, позволяющей заработать.
  • Государственные заказчики 44-ФЗ хотят купить что им нужно, а не что можно им продать, творчески интерпретируя ТЗ. И при этом не сесть.
  • Корпоративные заказчики 223-ФЗ хотят показать эффективность снижения цены от среднерыночной (у нас средний показатель — около 15 %, но бывает и 30 % снижения по ряду закупок).

Эти конфликты порождают ряд атак участников друг на друга. Давайте разберём некоторые из них.
Читать дальше →
Всего голосов 45: ↑44 и ↓1 +43
Просмотры 16K
Комментарии 77