На головную страницу TechnoDrive.ru  
ИТ-НОВОСТИ РОСТОВА
одна из 21184 страниц...

Внедрению «облачных технологий» может помешать глобальное потепление

Насколько безопасны облачные технологии?С каждым днем облачные технологии становятся все более популярными. Им доверяют электронную почту, фотоархивы, — и даже базы данных компаний. Однако, так ли надежны «облака», как это описывается в пресс-релизах?.. Недавние исследования британской компании EcoNet заставляют усомниться в этом. В ходе экспериментов, специалисты установили интересные зависимости поведения пользователей при утомляемости. Как оказалось, в работе за компьютером начинает проявляться нежелательная «синхронизация пользователей», — точность которой пропорциональна степени усталости. Именно этот своеобразный транс способен нарушить функционирование облачных систем! Причем, в условиях аномальной жары вероятность такого эффекта стремительно возрастает. А ведь лето не за горами!..

Реклама: строим надёжные локальные сети для бизнеса.

Как известно, любая система массового обслуживания рассчитана на равномерный поток поступления заявок. Аналогичный принцип заложен в компьютерных сетях, — и, конечно же, в облачных сервисах. Представьте на минуту, что пользователи Интернета начнут одномоментно обращаться к одному сайту, отправляя однородные запросы. Или, все жители города, в одном ритме станут включать и выключать электропитание в своих домах. Подобную «DDoS-атаку» вряд ли выдержит любая сеть. А ведь в перспективе «облака» будут включать миллиарды пользователей. И, если в их действиях возникнет тотальная синхронизация, сбоя не избежать!

Но возможна ли такая синхронизация в принципе?.. Исследования EcoNet дают утвердительный ответ. В экспериментах компании приняли участие более 15 тысяч человек, на территории 229 848 кв. км. Проводя за компьютером более 12 часов, 67% из них впадали в своеобразный транс, — для которого характерно фиксированное время между действиями, кратное 1,74 секунды. А уже через 18 часов подобное состояние наблюдалось у 82% испытуемых.

«Сегодня никого не удивляет, что у большинства людей на планете примерно одинаковая температура тела, пульс, масса мозга. Это обычные следствия методологии систематики. Мы же стоим на пороге открытия очередной константы — множителя компьютерной активности. Он равен приблизительно 1,74 секунды, но проявляется лишь в состоянии повышенной утомленности», — комментирует результаты исследований доктор биологических наук Майкл Пайн.

В ходе другого эксперимента ученые Туманного Альбиона проанализировали влияние внешних воздействий на утомляемость человека. При повышении окружающей температуры до +30 градусов через 6 часов синхронизация была замечена у 64%, а через 12 часов — у 89% испытуемых. Если же обстановка накалялась до 40°, в «транс» впадали почти все, причем в рекордно короткие сроки!

«Транс представляет собой измененное состояние сознания, возникающее при выполнении однотипных действий. Например, при работе на конвеере или многочасовом просиживании за компьютером. Этому способствует и пульсирующая "молодежная" музыка, так называемый Pumping House, — отмечает Майкл Пайн. — Механизмы транса до конца еще не изучены, однако мы предполагаем, что синхронизация в действиях пользователей ПК тесно связана с биологическими ритмами человека».

Кстати, с учетом температурного воздействия, именно Россия, периодически страдающая от длительной летней жары, находится в зоне риска. Ведь далеко не у каждого пользователя рядом с компьютером установлен кондиционер. В результате, «облачное будущее» представляется не таким уж безоблачным... Тем более, что на восстановление поврежденных «облаков» требуется гораздо больше времени, чем на обслуживание традиционных систем.

Чуть не забыли: у TechnoDrive есть группа ВКонтакте — и на Facebook. Подключайтесь!

«Вирус, троян да хакер»: защита информации

Рюкзак Korin берётся обеспечить физическую охрану электроники


Можно спорить о том, что безопаснее, Android или iOS. Ещё перспективнее — дебаты о трекерах и куках, правах приложений, частоте обновлений ОС, доверию к «облакам»... Но всё меркнет тогда, когда смартфон или планшет украден или потерян. Оптимисты могут попробовать найти устройство удалённо или хотя бы стереть свои личные данные, но лучше всего решить проблему заранее. Купите «антикражный» рюкзак Korin!
подробнее

Видеонаблюдение за домом или гаражом стало невероятно простым!


Как известно, «лучше 1 раз увидеть, чем слышать постоянно срабатывающую сигнализацию». Действительно, без видеозаписи или свидетелей можно сколько угодно строить предположения, но так и не узнать правду! «Ростелеком» представляет новую услугу «Видеонаблюдение», которая поможет дистанционно контролировать происходящее у вас дома из любой точки мира. Услуга представляет собой удобное решение под ключ, очень простое в использовании. Установить и настроить камеру можно самостоятельно!
подробнее

Очередной вирус в роутере добрался до Ростова


Эксперты по IT-безопасности всё чаще предупреждают о смещении вектора кибератак в сторону Интернета вещей. Причём от «образцово-показательных» одиночных заражений холодильников, электронных сигарет и аквариумов злоумышленники перешли к массовым атакам и созданию ботнетов из роутеров, камер видеонаблюдения, смартфонов и так далее. Насколько это опасно можно судить по IoT-вирусу Mirai, парализовавшему Twitter, PayPal и ряд других глобальных интерент-сервисов в прошлом году. А недавно о массовом заражении роутеров TP-Link и ZyXel сообщил один из альтернативных ростовских интернет-провайдеров.
подробнее

Эксперты расскажут, как попытаться устранить угрозу Intel ME


Вирусы, атакующие компьютерное «железо», становятся всё более угрожающими. И, действительно, подобные зловреды часто остаются совершенно незамеченными, — а популярное «лечение» переустановкой ОС, естественно, бессильно. Ещё в 2012 году эксперт по ИТ-безопасности Джонатан Броссар рассказал об уязвимости CMOS и BIOS перед вирусом Rakshasa, способном заразить сотни популярных моделей материнских плат. С тех пор ситуация не только не улучшилась, но и усугубилась. В частности, специалисты компании Positive Technologies обнаружили новые серьёзные уязвимости в технологии Intel Management Engine, интегрированной в микросхему PCH. В результате, данный чип, отвечающий за общение процессора с внешними устройствами, может открыть злоумышленникам доступ практически ко всем данным на компьютере и выполнить любой вредоносный код. К счастью, помимо опасной находки, Positive Technologies выявила способ отключения опасных функций Intel ME — и готова поделиться им со всеми желающими на бесплатном вебинаре!
подробнее

На уязвимости Интернета вещей (IoT) укажет приложение-сканер


Возможности Интернета вещей в целом, — и «умных домов» в частности, — продолжают удивлять. Уже сегодня к глобальной сети могут подключаться не только телевизоры, холодильники, системы климат-контроля и электронные замки, но даже зубные щётки, подушки и мышеловки. При этом интерфейсы большинства smart-устройств достаточно уязвимы к деструктивным действиям злоумышленников. А непосредственный контакт с человеком, — например, в случае «умной кровати», — делает последствия потенциального взлома крайне опасными и непредсказуемыми... К счастью, эксперты в области ИТ-безопасности уже активно работают над защитой Интернета вещей и предлагают эффективные решения. Одним из таких продуктов стал IoT-сканер, разработанный «Лабораторией Касперского», бета-версию которого уже можно скачать на Google Play, — сделав первый шаг по защите Интернета вещей от хакеров.
подробнее
Ещё информация !!!  «Вирус, троян да хакер»: защита информации