0.00
0 читателей, 4943 топика

"Познавательный фильм": Защита информации


Мы живём в эпоху информационного общества, без информационных технологий мы рискуем выпасть из жизни. Но как и кто поддерживает защиту информации и её распространение? В НИИ изучают и изобретают новые и новые методы кодирования, защиты, распространения и распознания информации? Как это происходит? Можно ли верифицировать личность по голосу? Какую информацию о человеке несёт в себе биение сердца?

Администрирование Linux. Лекция №8


Технопарк Mail.ru Group, МГТУ им. Н.Э. Баумана.
Курс «Базовое администрирование Linux» (осень 2015).
Лекция №8
Лектор — Дмитрий Молчанов

Другие лекции курса | www.youtube.com/playlist?list...
Слайды курса | cloud.mail.ru/public/HSdT/8MLnftWKc

— Официальный канал образовательных проектов Mail.Ru Group | www.youtube.com/user/TPMGTU?su...

НАШИ ПРОЕКТЫ:
«Технопарк» при МГТУ им. Баумана | park.mail.ru/
«Техносфера» при МГУ им. Ломоносова | sphere.mail.ru/
«Технотрек» при МФТИ | track.mail.ru/

Мы готовим квалифицированных специалистов для российского рынка веб-разработки.
У нас — бесплатное практико-ориентированное обучение под руководством лучших специалистов Mail.Ru Group. Преподавание строится на примерах из реальной практики, существующих проектов, с анализом их достоинств и недостатков.

Лучшие студенты получают возможность стажировки в Mail.Ru Group.
Отбор в проекты проходит каждые полгода.

МЫ В СОЦ. СЕТЯХ:
Технопарк в ВКонтакте | vk.com/tpmailru
Техносфера в ВКонтакте | vk.com/tsmailru
Технотрек в ВКонтакте | vk.com/trackmailru
Блог на Хабре | habrahabr.ru/company/mailru/

Защита удаленных пользователей


Приглашаем вас на совместный вебинар компаний Айдеко и ESET

Вы узнаете:
— Как организовать безопасное удаленное подключение к ресурсам корпоративной сети.
— Секреты автоматизации для массового создания VPN-подключений на пользовательских компьютерах не включенных в корпоративные системы.
— Защита от атак со стороны пользовательских устройств.
— Защита от утечки реквизитов подключения, доступа злоумышленников к VPN-серверу и массовых нецелевых атак. — Безопасно ли работать на удаленке, возможные риски и потери.
— ESET NOD32 Smart Security Business Edition — комплексное бизнес-решение для оперативного сканирования и распознавания всех типов угроз.
— ESET Secure Authentication — безопасный доступ к информации компании.
— Модуль AUDITOR – мониторинг и выявление потенциальных рисков безопасности.

Спикеры:
Дмитрий Ланцевских, инженер поддержки продаж ESET Russia
Дмитрий Хомутов, директор по развитию «Айдеко»

Скачать Ideco UTM: my.ideco.ru/

Полезные видео по настройке удаленного доступа:
VPN маршрутизация, ограничения, безопасность youtu.be/MlXWBLiCX_E
Корпоративные мессенджеры. Чем они лучше привычных Telegram, Skype и WhatsApp youtu.be/W0Upjb__kpg
Быстрая настройка Ideco UTM 7.9 youtu.be/B5ggcTxbSAs
Подключение Keenetic по VPN (SSTP) к Ideco UTM youtu.be/KcBhL2E5JG8

Присоединяйтесь к нашим ламповым чатам и пабликам:
vk.com/ideco_ics
www.facebook.com/Idecoru/
Принимайте участие в конкурсах, выигрывайте призы.

Роскомнадзор отвечает на вопросы про Персональные данные в 2020


28 января состоялся публичный семинар для операторов персональных данных по итогам контрольно-надзорной деятельности Роскомнадзора за 2019 год.

Наиболее интересной его частью была секция вопросов и ответов, которая не попала в прямой эфир.

Спасибо telegram.me/bureaucraticsecurity за предоставленную аудиозапись. Выкладываю на ютюб для удобства прослушивания после небольшой обработки.

Скажу спасибо за таймлайн ключевых вопросов в комментарии под видео.

#РКН #Роскомнадзор #Персональные данные #Вопросы #Обработка #Согласие #Поручение #Биометрические

Артур Хачуян Social Data Hub - Что произойдет в соц.сетях в 2018 году


ytimg.preload(https://r3---sn-axq7sn7e.googlevideo.com/generate_204);ytimg.preload(https://r3---sn-axq7sn7e.googlevideo.com/generate_204?conn2);Артур Хачуян Social Data Hub — Что произойдет в соц.сетях в 2018 году — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

Онлайн-встреча с экспертами по цифровой трансформации бизнеса "Итоги 2020 / Тренды 2021"


ru.systemz.io/

Приглашенные гости:
• ВЛАДИМИР ЕРОНИН — директор Центра компетенций по искусственному интеллекту и анализу данных, компания Crayon
• ДЕНИС АФАНАСЬЕВ — руководитель подразделения «Платформы» в SberDevices, основатель компании CleverDATA

Ведущие мероприятия:
• АРКАДИЙ ЗОЛОТОВИЦКИЙ — директор по развитию бизнеса компании i-Sys Labs (SYSTEMZ)
• ЮЛИЯ ЕРИНА — заместитель директора по развитию бизнеса компании i-Sys Labs (SYSTEMZ)

23 декабря 2020 года

#цифроваятрансформация #цифроваязрелость #цифроваятрансформациябизнеса #бизнес #эксперты #обсуждение #тренды

Основы организации компьютерных сетей | Курс "Компьютерные сети"


Принципы организации компьютерных сетей. Лекции по курсу «Компьютерные сети» goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Создание крупных компьютерных сетей – сложная задача. Для ее решения используют метод декомпозиции: разбиение крупной сложной задачи на несколько более простых. В компьютерных сетях используется композиция на уровни сети.

Базовые понятия организации компьютерных сетей:
Сервис – описывает какие функции реализует уровень (что делает уровень).
Протокол – правила и соглашения, используемые для связи уровня N одного компьютера с уровнем N другого компьютера (как уровень это делает).
Интерфейс – набор примитивных операций, которые нижний уровень предоставляет верхнему (как получить доступ к уровню).
Архитектура компьютерной сети – набор уровней и протоколов сети.
Стек протоколов — Иерархически организованный набор протоколов, достаточный для организации взаимодействия по сети.
Инкапсуляция — Включение сообщения вышестоящего уровня в сообщение нижестоящего уровня.

Сообщение в компьютерных сетях состоит из трех частей: заголовок данные концевик (не обязателен).

Можно придумать много разных архитектур сетей и стеков протоколов, но, если мы хотим строить большие сети, которые можно объединять между собой, необходимо иметь стандарты на уровни сети, функции уровней, и протоколы, которые на них используются. Такие стандарты называются эталонными моделями компьютерных сетей. Сейчас популярны две эталонные модели:
— Модель взаимодействия открытых систем.
— Модель TCP/IP.

Лекция «Модель взаимодействия открытых систем (ISO OSI)»
youtu.be/1eiBNM6MpqM

Практические занятия по курсу «Компьютерные сети»
goo.gl/YP3l83

Баттл Монстров. СПН - РПН- Мочалки.


Наконец-то Баттл! В битве Монстры: СПН- РПН- Мочалки. Делайте Ваши ставки!)))

Фирменный магазин Счастливчика www.LuckyCenterShop.ru

Инструкция по самостоятельной сборке лучшей в мире ректификационной колонны «Прима». luckycenter.ru/oborudovanie

Форум Центра открытого проектирования luckycenter.ru/forum

Буду признателен, если Вы подпишитесь на мой канал. www.youtube.com/channel/UCVw4HQ--f3XQt6ziv9w6xVw