Школа завтра не нужна

Каким будет высшее и среднее образование через 20 лет Что случится со школами и вузами через 15–30 лет? Агентство стратегических инициатив составило форсайт-прогноз, из которого следует, что облик образования станет совсем иным: люди будут учиться всю жизнь, одного профессора сможет слушать Читать дальше …

Онлайн курсы Лаборатории Касперского

Кроме очных тренингов, можно пройти обучение по продуктам Лаборатории Касперского в режиме онлайн. KL 102.10 Kaspersky Endpoint Security и Management В курсе рассказывается, как установить Kaspersky Security Center 10, удаленно установить Kaspersky Endpoint Security 10 для Windows, как настроить централизованное обновление, Читать дальше …

Осваиваем VPN: настройка IPSec на Cisco (часть 2)

Изначально сеть Интернет использовалась узким кругом лиц, имеющих представление о политике безопасности. Соответственно явной необходимости в защите информации не было. Безопасность организовывалась на физическом уровне путем изоляции сети от посторонних лиц. Однако со временем Интернет становится публичной площадкой и постепенно Читать дальше …

Осваиваем VPN: настройка GRE-туннеля на Cisco (часть 1)

GRE (Generic Routing Encapsulation — общая инкапсуляция маршрутов) — протокол туннелирования пакетов, разработанный компанией Cisco. Основная задача этого протокола — создавать поверх обычного заголовка сетевого уровня новый IP-заголовок, который будет содержать в себе измененный IP-адрес. Туннелирование — процесс, в ходе Читать дальше …

Доступно о криптографии на эллиптических кривых

Тем, кто знаком с криптографией с открытым ключом, наверно известны аббревиатуры ECC, ECDH и ECDSA. Первая — это сокращение от Elliptic Curve Cryptography (криптография на эллиптических кривых), остальные — это названия основанных на ней алгоритмов. Сегодня криптосистемы на эллиптических кривых Читать дальше …

Хороший видеокурс по компьютерной безопасности. Команда «Хакердом» .

Хороший видеокурс по компьютерной безопасности. Команда «Хакердом» появилась осенью 2005 года на математико-механическом факультете Уральского государственного университета. В её состав входят студенты всех курсов. Основной деятельностью команды являются изучение компьютерных технологий, компьютерная безопасность, участие в хакерских состязаниях Capture the Flag, Читать дальше …

RSA и её тридцать сребреников: кому теперь верить, на что полагаться?

RSA и её тридцать сребреников: кому теперь верить, на что полагаться? IT-рынок автор : Евгений Золотов  24 декабря  2013 Писать про Эдварда Сноудена доводится всё реже, но и всё меньше хочется. Если позволите такое сравнение, извлекаемые из его архива сведения выбивают Читать дальше …

Алиса и Боб: примеры практической криптографии

Алиса и Боб: примеры практической криптографии Этот пост мотивирован двумя вещами. Во-первых, понимание описанных тут вещей поможет разобраться в следующих статьях. Во-вторых, это то, что многие, из тех с кем я общаюсь(в основном рядовые разработчики), не понимают как решаются практические Читать дальше …

Несколько слов о стеганографии — методе защиты графической информации от нарушения авторских прав. Ю.А. Грачёва

В последнее время в связи с активной глобализацией компьютерных сетей всё большую важность приобретает защита графической информации от нарушения авторских прав. Благодаря доступности Интернета очень многие фотографы, графики и художники получили возможность демонстрировать свои работы пользователям глобальной сети практически по Читать дальше …

Каким требованиям должна соответствовать будущая система образования?

На протяжении веков единственным наилучшим в обучении и развитии являлся и является индивидуальный подход, когда мы можем иметь менторов и учителей, которые дают нам персональное внимание, учитывают наши индивидуальные особенности, ситуацию во внешнем окружении. Источник статьи: https://medium.com/krol-institute/%D0%B1%D1%83%D0%B4%D1%83%D1%89%D0%B0%D1%8F-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0-%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F-2-0-6511b31099d3 Также такая команда Читать дальше …