Как стать автором
Обновить
0
0
DoGYroNE @DoGYroNE

Пользователь

Отправить сообщение

AX200 — Wi-Fi 6 от Intel

Время на прочтение1 мин
Количество просмотров48K


Технология Wi-Fi определенно выиграла от того, что консорциум Wi-Fi Alliance в прошлом году решил сменить традиционные имена стандартов 802.11хх на простые и понятные номера поколений — 4, 5, 6 и так далее. Хотя бы потому, что вялотекущая многие годы тема Wi-Fi вдруг внезапно вышла в топ по популярности: новости, обзоры, мнения можно найти повсюду, в том числе и совсем свежие на Хабре.
Между тем, хоть стандарт Wi-Fi 6 еще официально не принят, он уже начинает воплощаться в железе — таком, как на КДПВ, например, с логотипом Intel.
Читать дальше →
Всего голосов 17: ↑15 и ↓2+13
Комментарии52
Ближайшее обновление стандарта Wi-Fi 6 (802.11ax) должно сделать беспроводное соединение быстрее и эффективнее. Но стоит ли уже сейчас думать о перестраивании сети с заменой/модернизацией оборудования? Давайте разберемся, насколько и для кого актуальна будет сеть нового поколения, какие преимущества она дает и чего еще ждать от беспроводных сетей в будущем.
Узнать будущее – под катом
Всего голосов 36: ↑33 и ↓3+30
Комментарии22
Новый Wi-Fi 6 интересен со всех сторон. Тут и физическое перестроение антенн, и поддержка OFDMA — множественного доступа с ортогональным частотным разделением каналов, и уплотнение информации за счет поддержки модуляции QAM 1024, что позволяет увеличить количество бит передаваемой информации в расчете на 1 Гц частотного диапазона, и маркировка пакетов в каналах с целью распознавания «свой-чужой», и спящие режимы. Плюс гибкость настройки и высокие скорости передачи данных.
Немного деталей – под катом
Всего голосов 38: ↑38 и ↓0+38
Комментарии29

Замена sim-карт. Глава III. Боремся с бюрократией

Время на прочтение8 мин
Количество просмотров14K
Эта статья написана по вопросам комментариев к первой и особенно второй части. Интерес есть и, к сожалению, пока поток напасти по замене sim не сильно спал. К тому же, совсем скоро это всё перейдёт в приложения для двухфакторной аутентификации и станет совсем «интересно».

Итак, как минимум с 2012 по 2017 гг. операторы сотовой связи: Мегафон, Билайн, МТС (возможно — другие, не изучал по ним практику) незаконно меняют sim-карты. Допустим, вы следуете советам безопасности, имея отдельный телефон «по типу кирпич» и в целом считаете, что далеки от этой угрозы. Допустим.

Но у всех есть мамы, папы, бабушки и дедушки, дети и множество других родственников, друзей, знакомых, просто хороших людей вокруг. И вот у них, как показывает опыт, не всё так гладко. Конечно, даже для бизнеса суд — не всегда благо, что уж говорить о тех, кого закон называет потребителями. И всё же...


Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии18

МТС: яйцом к клиенту, или как бороться с заменой sim

Время на прочтение10 мин
Количество просмотров62K
На хабра-сайтах не раз (см. тут и здесь) выходили статьи о том, как защитить себя от замены sim-карты. Но, не смотря на то, что все эти советы — дельные, в них есть одно слабое и при этом — очень значимое место, которое с юридической точки зрения называется добросовестность одной из сторон, т.е. провайдера.

мтс коротко Опишу на своём реальном опыте, так как практика — лучшее подтверждение теории, со ссылкой на действующие нормативно-правовые акты, а также ряд прецедентов, которые были сформированы за последние годы.

Цель статьи простая — дать людям, не имеющим специальных юридических знаний, краткий список норм, спасающих от произвола операторов сотовой связи, в частности, МТС, потому как заменить sim могут не только без вашего ведома, но даже без поддельного паспорта и просто — по сговору с сотрудником, т.е. технически тут помочь нечем.

При подготовке искового изучил несколько десятков форумов, на которых повторялись типовые вопросы по нормативной базе. Попробовал изложить их в систематизированном виде.
Читать дальше →
Всего голосов 40: ↑39 и ↓1+38
Комментарии134

Развитие информационного общества на примере здравоохранения

Время на прочтение5 мин
Количество просмотров3.4K
Данная статья является обобщением моего опыта работы в государственном учреждении здравоохранения, занимающегося информационным обслуживанием всех медицинских учреждений области (и в том числе министерства здравоохранения). Никаких имён и оценок деятельности отдельных личностей в этой статье звучать не будет, описываются явления, а не поступки.
Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии60

Электронные медицинские карты: заглянем в будущее или немного пофантазируем

Время на прочтение3 мин
Количество просмотров11K
Надеюсь, я угадал с блогом. Во всяком случае, уже видел пост про электронное здравоохранение, но там без конкретных примеров, а хотелось немного пофантазировать на эту тему.

Ходя в поликлиники, пусть даже и частные, сердце кровью обливается, когда я смотрю, что работают там с бумажными медицинскими картами. У них существуют регистратуры, где есть целые штаты работников, которые выдают и систематизируют карты. Люди стоят в очереди, ждут.

image

На приеме у врача 3/4 времени тратится на то, чтобы врач написал ручкой в своей карте про прием. Эту запись прочитать зачастую все равно невозможно. А мог бы просто диктовать медсестре, которая будучи опытной машинисткой бойко набивала бы на клавиатуре со скоростью 260 символов в минуту. Сюда же можно было бы прикладывать фото симптомов, например, которые эта машинистка-медсестра тут же бы и делала. Уверен, что время приема сократилось бы минимум в 2 раза, а значит врач смог бы принять в 2 раза больше пациентов. Для частных клиник это увеличение эффективности инвестиций во врача. Для государственных — просто в 2 раза меньше недовольства и улучшение социальных показателей.
Читать дальше →
Всего голосов 46: ↑40 и ↓6+34
Комментарии123

WireGuard — прекрасный VPN будущего?

Время на прочтение4 мин
Количество просмотров378K

Наступило время, когда VPN уже не является каким-то экзотическим инструментом бородатых сисадминов. Задачи у пользователей разные, но факт в том, что VPN стал нужен вообще всем.


Проблема текущих VPN решений в том, что их тяжело правильно настроить, дорого обслуживать, а так же в них полно legacy кода сомнительного качества.


Несколько лет назад канадский специалист по информационной безопасности Jason A. Donenfeld решил, что хватит это терпеть, и начал работу над WireGuard. Сейчас WireGuard готовится к включению в состав ядра Linux, он даже получил похвалы от Линуса Торвальдса и в американском сенате.


Заявленные преимущества WireGuard над другими VPN решениями:


  • Простой в использовании.
  • Использует современную криптографию: Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и т.д.
  • Компактный читаемый код, проще исследовать на уязвимости.
  • Высокая производительность.
  • Четкая и проработанная спецификация.

Неужели найдена серебрянная пуля? OpenVPN и IPSec пора закапывать? Я решил с этим разобраться, а заодно сделал скрипт для автоматической установки личного VPN сервера.

Читать дальше →
Всего голосов 35: ↑33 и ↓2+31
Комментарии106

Что там у Wickr?

Время на прочтение3 мин
Количество просмотров24K
Все вы, наверняка, помните приложение Wickr, анонимный чат, не оставляющий следов, возникший после истории с утечкой информации АНБ. TechCrunch сообщает, что в ближайшем будущем приложение ждут большие перемены, так как на днях стало известно, что кофаундер и ярый защитник конфиденциальности информации Нико Селл уходит с поста CEO, дабы занять должность руководителя Wickr Foundation. Так как тема коммуникаций нам близка, то мы не смогли пройти мимо и решили рассказать вам, что там у Wickr.

image
Читать дальше →
Всего голосов 8: ↑6 и ↓2+4
Комментарии8

Цензура в интернете. Надо что-то делать

Время на прочтение6 мин
Количество просмотров34K

Интернет сегодня как воздух. Его никто не замечает и принимает как должное до тех пор, пока его кто-то не испортит или не отключат вовсе (привет горячему августу 2020 в РБ). В данной статье я расскажу, какие меры можно предпринять, имея в руках только браузер. Каждый инструмент вне браузера -- это тема для отдельной публикации

PS: а ещё вангую реакцию: "О, прикольно. Добавлю в закладки. Почитаю как-нибудь потом". Ага, когда интернет пропадёт?

Читать далее
Всего голосов 52: ↑38 и ↓14+32
Комментарии148

Цензура в интернете. Когда базовых мер недостаточно — I2P

Время на прочтение8 мин
Количество просмотров33K

В прошлой статье я рассказал, какие выкрутасы можно сделать одним только браузером. В этой статье я расскажу, что ещё можно сделать, выйдя за рамки браузера

То, что изначально планировалось как небольшое дополнение к предыдущей статье с посылом "мы научились использовать прокси -- теперь добавим в их список шлюз i2p", выросло, словно собачка во время пути

Объём статьи не означает, что всё так сложно. Я подробно рассказал про несколько вариантов настройки. А какой выбрать -- решать вам

Поехали
Всего голосов 34: ↑32 и ↓2+42
Комментарии93

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis

Время на прочтение6 мин
Количество просмотров70K


Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, собрал топ-11 книг по компьютерной криминалистике, расследованию инцидентов и реверсу вредоносных программ, которые помогут изучить опыт профессионалов, прокачать свои скиллы, получить более высокую должность или новую высокооплачиваемую работу.
Читать дальше →
Всего голосов 6: ↑5 и ↓1+5
Комментарии2

Создание зашифрованного диска с «двойным» дном с помощью Veracrypt

Время на прочтение4 мин
Количество просмотров84K


VeraCrypt — свободный форк TrueCrypt используемый для сквозного шифрования в Windows, Mac OSX и Linux, и позволяет шифровать системный диск, отдельный внутренний или внешний диск или создавать виртуальные диски с использованием файлов-контейнеров.

В этой статье мы рассмотрим интересную возможность VeraCrypt для создания зашифрованного диска со скрытым разделом, этот метод, также называемый методом «двусмысленного шифрования», обеспечивает возможность правдоподобного отрицания наличия второго тома, т.к. не обладая нужным паролем, доказать существование скрытого тома не представляется возможным.
Читать дальше →
Всего голосов 27: ↑25 и ↓2+38
Комментарии62

Как перенести лицензионную Windows 10 на другой компьютер

Время на прочтение3 мин
Количество просмотров315K


Если вы когда-нибудь самостоятельно собирали компьютер и покупали лицензию на Windows, вам, вероятно, не захочется покупать ещё одну лицензию для следующего компьютера. Но, используя команду slmgr, можно деактивировать старый ПК и активировать новый.

Деактивируйте старый ПК вместо покупки новой лицензии


Лицензии на Windows стоят дорого. Цена официального ключа от Microsoft, от $100 до $200, может сравниться с ценой терабайтного твердотельного накопителя, 16 Гб RAM или материнской платы. А покупать дешёвые ключи с сомнительных веб-сайтов – это не очень хорошая идея. Поэтому платить за очередную лицензию, когда вы избавляетесь от старого компьютера в пользу нового – не очень интересная идея. Но хорошая новость в том, что можно деактивировать ПК, который вы больше не будете использовать, и перенести лицензию на новый.
Читать дальше →
Всего голосов 61: ↑50 и ↓11+39
Комментарии181
12 ...
9

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность