Русский
Русский
English
Статистика
Реклама

1cloud

Почему суд США запретил правоохранителям изучать экран блокировки смартфона без ордера

14.07.2020 14:04:30 | Автор: admin
Такие решения важно рассматривать, чтобы понимать, как применяют законодательные нормы на западе видеть, чем в теории могут вдохновиться локальные регуляторы в других странах мира. Еще знание подобных практик поможет чувствовать себя подготовленным во время командировок.

Продолжение дискуссии:



Фото Unsplash

Что решил судья


В конце мая окружной суд Сиэтла обязал следователей из ФБР получать ордер на обыск, прежде чем включать смартфон задержанных граждан. На экране блокировки часто отображается личная информация, и несанкционированный доступ к ней нарушает четвертую поправку к Конституции США она запрещает необоснованные обыски.

Судья отметил, что требование не распространяется на полицейских, производящих задержание. Им разрешено досматривать мобильное устройство без ордера, но только в исключительных случаях например, если они считают, что улики на смартфоне будут в ближайшее время уничтожены.

Однако сотрудники правоохранительных органов не могут заставить задержанного разблокировать мобильное устройство. В 2019 году суд Северной Каролины приравнял это требование к самооговору.

Мнение общественности


Решение суда в Сиэтле общество встретило положительно. Постановление задало прецедент, на который в перспективе смогут ссылаться юристы, и стало еще одним шагом в сторону конфиденциальности и безопасности личной переписки.

Хотя некоторые представители ИТ-сообщества задались вопросом, как применять новое постановление для смартфонов с функцией Raise to Wake, когда экран автоматически включается при поднятии устройства. Возможно, для уточнения этого вопроса потребуется новый прецедент.

Пограничный вопрос


Еще одно важное решение, связанное с досмотром мобильных устройств, в конце прошлого года вынес бостонский федеральный суд. По мнению судьи Дениз Каспер (Denise Casper), для просмотра содержимого смартфонов и ноутбуков у пограничников должны иметься веские основания. Так, регулярный досмотр гаджетов в терминалах аэропортов посчитали нарушением прав человека.


Фото Ali Yahya Unsplash

Представители Американского союза защиты гражданских свобод и Фонда электронных рубежей (EFF) почитали решение суда большой победой, так как оно распространяет четвертую поправку к Конституции США на всех путешественников, пересекающих американскую границу.

Разумеется, новые правила, действуют лишь для пограничной службы Соединенных Штатов. Но проблема с досмотрами электронных устройств в аэропортах существует в других странах например, Канаде, Великобритании и Китае.

В скором времени будут сняты ограничения на международные перелеты, и мы вновь начнем ездить в другие страны и перед этим стоит принять меры предосторожности. Например, инженеры из Basecamp рекомендуют зашифровать все корпоративные данные, скопировать их в облако и удалить с мобильного устройства. Далее, остается разлогиниться в облачном сервисе, чтобы восстановить информацию могли только вы. Больше рекомендаций по теме в прошлом материале.



В нашем корпоративном блоге:

Досмотр электронных устройств на границе необходимость или нарушение прав человека?
Как замести следы и удалить себя из большинства популярных сервисов
Какие инструменты помогут соответствовать GDPR
Ситуация: нарушают ли AdTech-компании GDPR?


Подробнее..

Досмотр мобильных устройств как обстоят дела в мире

11.08.2020 16:15:49 | Автор: admin
Месяц назад американский суд запретил правоохранителям изучать экран блокировки смартфона без ордера. Мы обсуждали эту ситуацию и решили продолжить тему. Поговорим о том, как обстоят дела с досмотром мобильных в других странах мира Великобритании, Австралии и Германии.


Фото Giu Vicente Unsplash

Британские практики


На территории Великобритании действует закон Police and Criminal Evidence Act (О полиции и доказательствах по уголовным делам). Он разрешает правоохранительным органам свободно изучать информацию на электронных гаджетах подозреваемых им не нужно получать ордер.

Также полиции разрешено использовать специальные системы для считывания данных на заблокированных смартфонах. Крупную партию таких устройств в начале года закупила шотландская полиция. Они позволяют обойти шифрование и извлекать сообщения в социальных сетях, а также журнал звонков.

Общественное мнение


Последнее время юристы и политики в стране все чаще поднимают вопросы законности подобных практик. Представители Комиссии по правам человека и некоторые члены парламента Шотландии говорят, что устройства для взлома мобильных устройств должны быть незаконны, так как нарушают право на неприкосновенность частной жизни.

Ряд экспертов по ИБ также беспокоит тот факт, что неконтролируемый досмотр смартфонов создает угрозу безопасности персональных данных. В 2015 году уже был прецедент, когда ПД с десятков смартфонов оказались в руках третьей стороны. По мнению юристов, этот факт доказывает, что полиция страны пока не готова работать с подобными инструментами.

Сотрудник правозащитной организации Privacy International Грэм Вуд (Graham Wood) призывает пересмотреть законодательство и обязать правоохранителей получать ордер для досмотра смартфонов и планшетов, указывая при этом вескую причину. В свою очередь, представители Национального совета начальников полиции Великобритании высказывают альтернативное мнение, что обыск устройств и возможность оперативно изучить переписку подозреваемого ценные инструменты при проведении расследований. Они незаменимы на ранних этапах следствия, так как позволяют оперативно получить информацию и продолжить работу по горячим следам.


Фото Giu Vicente Unsplash

Разговоры о реформировании законодательства ведутся как минимум с 2012 года, но серьезных подвижек в этом направлении не было. Возможно, в будущем британский регулятор последует примеру американских коллег и пересмотрит политику досмотра мобильных устройств.

Что в других странах


Политика Австралии в отношении обыска мобильных гаджетов более строгая, по сравнению с британскими коллегами. Там правоохранители обязаны иметь ордер на обыск смартфонов, планшетов и ноутбуков. Более того, они должны получать особый ордер для обыска гаджетов журналистов. Но в то же время на территории страны действует закон, который разрешает полиции запросить у компании разработчика устройства или программного обеспечения коды шифрования для доступа к файлам и сообщениям. Он также подвергается серьезной критике со стороны общественности.

Если говорить о Германии, то там правоохранительные органы и таможенные службы имеют право досматривать смартфоны беженцев, неспособных предоставить паспорт. Считается, что так можно отсеивать тех, кто хочет получить убежище, не имея веских на то причин. Эту практику также критикуют различные юристы и сами беженцы, считая её неэффективной. В этом году группа эмигрантов подала в суд на немецкое правительство. Они говорят, что досмотр мобильных девайсов лишь нарушает права человека и неэффективен. Слушания пройдут в ближайшее время, и их результат может создать прецедент, который может стать отправной точкой для изменения законодательства.



О чем мы пишем в корпоративном блоге 1cloud.ru:

Почему Евросоюз искореняет cookie-стены
Анализируем рекомендации по защите персональных данных и ИБ на что стоит обратить внимание
Досмотр электронных устройств на границе необходимость или нарушение прав человека?
Подборка книг по кибербезопасности



Подробнее..

Что послушать о работе корпоративных сетей на выходных три тематических подкаста

28.08.2020 20:21:37 | Автор: admin
В прошлый раз мы подобрали книги про обслуживание и защиту корпоративных сетей. Сегодня рассказываем о трех аудиошоу на эту же тему для тех, у кого нет времени читать.


Фото Javier Molina Unsplash



Defrag This [Apple Podcasts] [Website]


Регулярность: ежемесячный
Продолжительность: 1025 мин

Ведущий подкаста Грэг Муни (Greg Mooney), который более десяти лет пишет для технологических изданий о кибербезопасности и IT. Он приглашает гостей из крупных корпораций (включая IBM), чтобы обсудить с ними последние новости отрасли и получить полезные инсайты.

Один из свежих выпусков спикеры посвятили защите корпоративной инфраструктуры от масштабных вирусных атак подобных WannaCry. Они также говорили, как компании защитить свою сеть, когда большая часть сотрудников работает удаленно, и разбирали ключевые принципы кибергигиены.



Malicious Life [Apple Podcasts] [Website]


Регулярность: несколько раз в месяц
Продолжительность: 3060 мин

Подкаст делает компания Cybereason, специализирующаяся на технологиях кибербезопасности. Это возможность укрепить защиту корпоративных сетей и серверов, обучаясь на ошибках коллег по цеху. Каждый выпуск передачи посвящен крупному взлому или утечке данных. Ведущий берет интервью у причастных к этому событию лиц: хакеров, специалистов по ИБ, журналистов и политиков.

Один из выпусков посвящён делу Гэри Маккиннона (Gary McKinnon), который в начале нулевых взломал компьютеры военных США, чтобы узнать, был ли у правительства контакт с пришельцами. Спикеры также рассказывают о черве WANK, который попал в сеть НАСА и скомпрометировал запуск десятка спутников. Есть выпуски подкаста и о более свежих событиях например, массовом взломе учетных записей в компьютерной игре Fortnite.

Иногда ведущий берет паузу в серии интервью и просто говорит о технологиях например, особенностях работы Великого китайского файрвола.




Фото Taylor Vick Unsplash



Heavy Networking [Apple Podcasts] [Website]


Регулярность: еженедельный
Продолжительность: 5060 мин

Передача от проекта Packet Pushers, который основали три инженера Грэг Ферро (Greg Ferro), Итан Бенкс (Ethan Banks) и Дэн Хьюз (Dan Hughes).

Список обсуждаемых экспертами тем обширен: работа дата-центров, переход на IPv6, а также беспроводные технологии, автоматизация сетей и open source. Один из выпусков посвящён сетевой операционной системе SONiC, о которой мы рассказывали в предыдущем материале. Ведущие также делают своеобразные обзоры на продукты крупных производителей сетевого оборудования Dell, Cisco и Juniper.

На площадке есть и другие тематические подкасты например, Day Two Cloud про миграцию в облако и IPv6 Buzz о протоколе нового поколения.



Свежие посты в корпоративном блоге 1cloud.ru:

Кто и почему хочет сделать интернет общим
Кто хочет сделать из ИТ-гигантов кооперативы
Анализируем рекомендации по защите персональных данных и ИБ


Подробнее..

Кто займется развитием безопасности открытого ПО обсуждаем новые проекты и их будущее

20.09.2020 00:05:28 | Автор: admin
В августе Linux Foundation основали фонд OpenSSF. В него вошли Core Infrastructure Initiative и Open Source Security Coalition. Их участники разработают инструментарий для поиска уязвимостей в коде и верификации программистов, участвующих в его написании. Рассказываем, что к чему.


Фото Andrew Sharp Unsplash

В чем выгода для ИТ-индустрии


Меньше багов в открытом ПО. Главные усилия фонда пойдут на поддержку решений, сокращающих вероятность появления критических уязвимостей на уровне ИТ-инфраструктуры.

Примером может быть Heartbleed в OpenSSL, позволяющая несанкционированно читать память на сервере или на клиенте. В 2014 году уязвимыми оказались около 500 тыс. сайтов, и примерно 200 тыс. из них до сих пор не пропатчены.

Новые разработки в этой области должны способствовать более оперативной реакции на аналогичные проблемы. GitHub уже передали Open Source Security Coalition решение Security Lab оно помогает участникам площадки быстрее доводить информацию о багах в коде до мейнтейнеров. Интерфейс GitHub позволяет получить CVE-идентификатор для обнаруженной проблемы и подготовить отчет.

Лучшие методологии разработки. Будет сформирована курируемая библиотека лучших практик, на содержимое которой может повлиять любой участник отрытого сообщества. Для этих целей раз в две недели инженеры из крупных ИТ-компаний будут проводить онлайн-встречи и обсуждать технологии, фреймворки и особенности языков программирования.


Фото Walid Hamadeh Unsplash

Прозрачный процесс отбора специалистов. В Core Infrastructure Initiative и Open Source Security Coalition планируют разработать новые механизмы проверки контрибьюторов. Об их специфике известно мало, но они помогут избежать повторения истории с библиотекой event-stream для Node.js, когда новый мейнтейнер внедрил в неё бэкдор для кражи криптовалюты.

Взгляд на перспективу


ИТ-сообщество положительно встретило новые инициативы. ИБ-специалист Microsoft Майкл Сковетта (Michael Scovetta) отметил, что с момента обнаружения уязвимости до появления первых эксплойтов проходит всего три дня. Он считает, что инструментарий, разрабатываемый в рамках проектов OpenSSF, позволит выпускать заплатки в сжатые сроки и сокращать риски.

Хотя один из резидентов Hacker News в тематическом треде высказал беспокойство, что специалисты начнут разработку новых ИБ-стандартов вместо того, чтобы развивать существующие. В результате вновь станет актуальной история, описанная в одном из комиксов XKCD.



Материалы по теме из нашего корпоративного блога:

Какие есть открытые ОС для сетевого оборудования
Как Европа переходит на открытое ПО для госучреждений
Участие в open source проектах может быть выгодным для компаний почему и что это дает
Вся история Linux. Часть I: с чего все началось
Вся история Linux. Часть II: корпоративные перипетии
История Linux. Часть III: новые рынки и старые враги
Бенчмарки для Linux-серверов



Подробнее..

Облачный TLDR непривычная дистанционка, досмотр гаджетов и рекомендации по личной ИБ

27.09.2020 18:10:26 | Автор: admin
Продолжаем делиться TL;DR-версиями публикаций из нашего блога. Здесь все основные моменты каждого материала, а ссылки на развернутые тексты публикаций легко найти в подзаголовках.


Фото Ed Robertson Unsplash.com



Нельзя так просто взять и мониторить сотрудников на дистанционке




Коронакризис сделал дистанционку безусловным мейнстримом этого года, но такой формат организации рабочих мест появился еще до индустриальной революции. Он прошел путь от надомного труда ремесленников и домашних мастерских до постепенного бегства из офисов в конце 90-х и доступной сегодня удаленки не только для IT-специалистов и чиновников. Ее преимущества вроде экономии времени и гибкого графика очевидны, но в работе не из офиса встречаются и сложности.

На пике карантина привычные для оффлайна методы оценки эффективности сотрудников попали под локдаун, а попытки онлайн-трекинга персонала, только-только вышедшего на удаленку, вызвали ожесточенную критику. Основания для этого были: кто-то требовал от дистанционщиков ставить кейлоггеры на личные компьютеры и ноутбуки, другие подсовывали им тайм-трекеры, третьи шли еще дальше и строили процесс оценки вокруг видеосвязи и веб-камер.

Адаптироваться нужно было быстро, и многие сервисы это сделали: Zoom отключили возможность контроля внимания собеседника, а в Basecamp решили отказаться от любого surveillance-функционала кроме того, что помогает добровольно следить за рабочим процессом (календарь и таймер для задач). Но в сути дела разобрались только те компании, которые переключили свое внимание с выбора инструментария на самих людей и их проблемы в кризисной ситуации.

Дело в том, что в ходе первой волны увеличились риски выгорания специалистов, занимающихся сложными и творческими задачами. Попытки привязать к работе, не поддающейся шаблонному учету, примитивные средства слежения вызвали настоящий кризис доверия. Вопрос о том, как его разрешить мирным путем, все еще открыт для многих компаний и во всю обсуждается на Хабре.



Досмотр мобильных устройств как обстоят дела в мире




Этим летом суд Сиэтла запретил специальным службам и правоохранителям осуществлять необоснованный анализ экрана блокировки смартфона. Теперь для этого требуется специальный ордер, подчеркивающий исключительный характер ситуации и необходимость подобных мер. Такое регулирование затрагивает только работу ведомств Соединенных Штатов. Именно поэтому мы решили сделать обзор того, как складывается обстановка с досмотром гаджетов в других странах.

Согласно британской практике, ордер для этих задач не требуется. Также местное законодательство допускает слив дампов даже с заблокированных устройств с помощью специальных систем их уже закупила шотландская полиция. В Австралии обязанность получать ордер все-таки есть, а для досмотра устройств журналистов требуется разрешение особого типа. С другой стороны, австралийские специальные службы всегда могут запросить возможности для расшифровки данных у разработчиков и производителей устройств на это им дают право законы страны.

Подобные практики все чаще обсуждают в IT-сообществе. В Basecamp даже опубликовали тематические рекомендации для поддержания должного уровня информационной безопасности в командировках. Мы также сделали обзорный пост со статистикой досмотров и несколькими комментариями представителей технологический компаний.



Нельзя так просто взять и перепрошить свой гаджет




Если вы купили гаджет, это еще не значит, что вся его начинка находится в вашем распоряжении. И речь вовсе не о Right to Repair и попытках вендоров привязать клиентов к авторизованным мастерским. На этот раз дело в праве на модификацию программных компонентов и железа с целью расширения возможностей или полного перепрофилирования приобретенных вами устройств.

Так, весной этого года энтузиаст поделился вариантом доработки известной модели калькулятора. В ходе реинжиниринга он заменил солнечную батарею OLED-дисплеем и добавил в комплектацию устройства Wi-Fi-модуль, а результаты опубликовал на GitHub. После бурного отклика в гиковском сообществе и выходе материалов в крупнейших тематических изданиях, его репозиторий закрыли по просьбе организации, занимающейся борьбой с контрафактом электроники.

И это не первый такой случай. Девять лет назад Activision проводила разбирательство из-за модификации гаджета для чтения RFID-меток на фигурках персонажей из игр компании. Без каких-либо оснований вендор выразил опасения, что внесенные изменения позволят открывать внутриигровой контент и получать бесплатно виртуальные товары, связанные с игрушками.

Остается только догадываться, как будет развиваться регулирование таких вопросов, но на Хабре и на Hacker News уже неоднократно высказывали критику и предложения о закреплении в законодательстве санкций за ложные обвинения энтузиастов и независимых инженеров, не стремящихся к какой-либо массовой коммерциализации переделенных ими гаджетов.



Подборки книг о кибербезопасности (первая, вторая)




Мы посмотрели, что рекомендуют на Хабре, Hacker News и Reddit. Это своего рода мемуары топ-менеджера Microsoft; взгляд известного специалиста по ИБ на борьбу за киберпространство; экспертный обзор методов социальной инженерии; рассказ пентестера о мире белых хакеров; аналитический материал об ИБ для IoT; и справочник для тестирования на проникновение.


Во второй подборке чуть меньше практики и чуть больше драмы. Первое издание рассказывает об одной из культовых группировок ИБ-андеграунда конца прошлого века, второе это расследование редактора Wired о распространителях NotPetya, третье книга об охоте за Полом Ле Ру.

Другие книги из дайджеста сфокусированы на таких темах как открытое аппаратное обеспечение, регулирование реверс-инжиниринга, безопасность и утечки персональных данных. Плюс мы не забыли поделиться изданием об истории легендарного Кевина Митника и его опыте работы.



Как замести следы и удалить себя из большинства популярных сервисов




Обсуждаем тему личной кибергигиены, право на забвение и сервисы для быстрого удаления аккаунтов в соц.сетях и популярных медиаплатформах. Один из таких проектов называется JustDeleteMe. У него даже есть расширение для Chrome, которое поможет понять, стоит ли регистрироваться там, откуда потом будет достаточно сложно удалить персональные данные.



Что еще есть у нас в блоге:

Потенциальные атаки на HTTPS и как от них защититься
Какие инструменты помогут соответствовать GDPR
Почему разработчики дороже денег, как их сохранить и приумножить
Нашел, увидел, получил: необычные приглашения на собеседование
Компьютер, который отказывается умирать



Подробнее..

Нельзя так просто взять и перепрошить свой гаджет

21.07.2020 14:09:04 | Автор: admin
Энтузиаст добавил в калькулятор Wi-Fi-модуль и получил претензию от правообладателей.

Рассказываем о проекте и разбираемся в ситуации.


Фото Alexander Andrews Unsplash

Но это мой калькулятор


В конце мая энтузиаст и автор YouTube-канала Neutrino модифицировал широко известный инженерный калькулятор. Он заменил солнечную батарею устройства дополнительным OLED-дисплеем, а также встроил туда Wi-Fi-модуль. В результате гаджет получил возможность подключаться к устройствам поблизости и к интернету.

Внешний вид калькулятора практически не изменился, но он обзавелся дополнительными функциями. Теперь он позволяет отображать формулы и шпаргалки на OLED-экране и принимать текстовые сообщения по сети. Активируется дисплей магнитными датчиками, встроенными в корпус, и внешним магнитом. Если двигать его влево и вправо рядом с калькулятором, то можно перемещаться по меню. Как это работает, можно посмотреть тут.

Код проекта автор выложил на GitHub, а о разработке написали крупные технологические площадки вроде Gizmodo, Interesting Engineering и Hackaday. Однако буквально через несколько дней GitHub закрыл доступ к репозиторию из-за жалобы о нарушении авторских прав её подала организация REACT. Это европейская сеть по борьбе с поддельной продукцией, клиентами которой являются многие технологические компании и производители электроники.

Представители REACT заявили, что Neutrino использовал в своем проекте код компании-разработчика гаджета. Однако он утверждает, что обвинения ложные и весь код его собственный, написан с нуля и использует исключительно open source библиотеки. Энтузиаст уже подал апелляцию и ждет, чем закончится разбирательство.

Если купил, могу делать все (ну, почти)


Но организации не дают модифицировать свои устройства, чтобы их не ассоциировали с новыми продуктами, которые можно построить на основе существующих гаджетов. Очевидно, они также защищают источники дохода. К сожалению, это приводит к достаточно спорным разбирательствам.

В 2011 году компания Activision обвинила в нарушении авторских прав специалиста, который провел реверс-инжиниринг их USB-устройства для считывания RFID-меток на мягких игрушках.

Они позволяли открывать дополнительный контент в игре. Компания беспокоилась, что работа инженера даст возможность разблокировать виртуальные предметы нелегальным образом. Хотя энтузиаст даже не пытался разработать подобные инструменты.


Фото Jungwoo Hong Unsplash

Ситуация с Neutrino породила активную дискуссию на Hacker News. Резиденты предложили внести несколько изменений в DMCA (закон США об авторском праве в цифровую эпоху), чтобы избежать аналогичных ситуаций в будущем. В частности, они предлагают запретить передачу права на подачу жалоб третьим лицам и ввести высокие штрафы за ложные обвинения. В теории такие меры должны защитить тех, кто не преследует корыстных целей, а лишь делится интересными проектами.

Ситуация, сложившаяся вокруг калькулятора, близка к разбирательствам, связанным с Right to Repair. Уже долгое время крупные вендоры пытаются запретить ремонт своей техники неавторизованными мастерскими. Можно ожидать, что новые прецеденты будут возникать, пока не будет проработано всестороннее регулирование шаги в этом направлении уже делают.



О чем мы пишем в блоге 1cloud.ru:

Ситуация: нарушают ли AdTech-компании GDPR?
Замести следы и уйти на выходные: как удалить себя из большинства популярных сервисов
Досмотр электронных устройств на границе необходимость или нарушение прав человека?


Подробнее..

Какие кабели соединят Африку, Азию и Австралию

11.07.2020 20:11:28 | Автор: admin
Рассказываем о подводной инфраструктуре, которая должна заработать в ближайшие три года. Это кабель 2Africa, опоясывающий африканский континент, трансатлантические Dunant и JGA North, который впервые за 20 лет соединит Японию и Австралию. Обсуждение под катом.


Фото Cameron Venti Unsplash

Кабель, опоясывающий Африку


В середине мая несколько ИТ-компаний и операторов связи среди которых Facebook, Orange, China Mobile и Internet Society объявили о планах проложить подводный кабель 2Africa протяженностью 37 тыс. километров. Он объединит Европу, Ближний Восток и еще шестнадцать стран Африки, где около миллиарда человека сталкиваются с отсутствием доступа в интернет.

Пропускная способность 2Africa составит 180 Тбит/с. Это в четыре раза больше, чем у всех кабелей, идущих к африканскому континенту на текущий момент. Проект станет первым среди сопоставимых по масштабу, где используют алюминиевый проводник вместо медного. Он сокращает перепады напряжения, что позволяет увеличить число волоконных пар в кабеле.

Новый кабель будет построен на основе технологии пространственного мультиплексирования с разделением (Spatial Division Multiplexing, SDM), которая оптимизирует спектральную эффективность. В этом случае оптические компоненты промежуточных усилителей работают не с одной парой волокон, а сразу с несколькими, что в некоторых случаях увеличивает пропускную способность на 70%.

Точная стоимость реализации проекта 2Africa пока неизвестна, однако эксперты Bloomberg оценили его в миллиард долларов. Ввести кабельную систему в эксплуатацию планируют в 20232024 годах.

Но до этого момента начнут работать еще несколько подводных кабелей.

Кто еще развивает подводную инфраструктуру


В 2018 году Google объявили о планах проложить трансатлантический кабель длиной в 6,6 тыс. километров, соединяющий побережье США с Францией. Система получила название Dunant. Здесь, как и в случае с 2Africa, будет использована технология SDM. Она поможет обеспечить пропускную способность в 250 Тбит/с и расширить возможности одного из самых загруженных направлений. По кабелям Атлантики передают на 55% больше данных, чем по кабелям Тихого океана.

Запустить Dunant в эксплуатацию планируют до конца этого года. В марте французская телекоммуникационная компания Orange уже подключила свою часть кабеля к терминальному оборудованию в коммуне Сент-Илер-де-Рье.


Фото Hunter Nolan Unsplash

На этой неделе в эксплуатацию ввели систему JGA North. Её протяженность составляет 2,7 тыс. километров, а пропускная способность 24 Тбит/с, но в ближайший год её увеличат до 30 Тбит/с. JGA North соединяет Японию и Гуам и подключен к JGA South, который пролегает между Гуамом и Сиднеем. Эта система JGA стала первым подводным кабелем за 20 лет, соединившим Японию и Австралию.

В 2021 году в азиатском регионе должен заработать еще один подводный кабель на 128 Тбит/с SJC2. Он соединит Китай, Японию, Сингапур, Южную Корею и Тайвань. Стоимость проекта оценивают в 439 млн долларов. Дополнительный кабель должен будет укрепить инфраструктуру и стать резервом в случае непредвиденных разрывов, которые происходят на этом участке достаточно регулярно.



О чем мы пишем в блоге 1cloud.ru:

Компьютер, который отказывается умирать

Краткая история Fidonet проекта, которому нет дела до победы над интернетом
Как развивалась система доменных имен: эра ARPANET
Как автоматизировать управление ИТ-инфраструктурой обсуждаем три тренда


Подробнее..

Шутка и доля правды парочка интересных RFC практически без практического применения

15.08.2020 20:04:47 | Автор: admin
Формат RFC существует с 1969 года его представили во время обсуждения ARPANET. Тогда инженер Стив Крокер написал RFC 1 о работе программного обеспечения хоста.

С тех пор прошло более 50 лет, но Request for Comments все еще в ходу опубликовано ~9 тыс. документов по сетевым протоколам, моделям хранения данных и алгоритмам шифрования.

В этом многообразии встречаются RFC, у которых нет практического применения. Их написали по большей части ради шутки. Сегодня расскажем о некоторых находках из этой области.


Фото Braydon Anderson Unsplash

RFC 8771


Здесь описана интернационализированная сознательно нечитаемая сетевая нотация (I-DUNNO). По словам авторов, документ призван внести баланс в следующую ситуацию:

В начале 80-х была представлена DNS. Она сделала доступ к сетевым ресурсам удобнее, но инженеры по-прежнему вторгаются в сферу коммуникаций machine-to-machine: читают и вручную прописывают IP-адреса. Задача I-DUNNO воспрепятствовать этой деятельности и, наконец, закрепить работу с адресами за вычислительными системами.

I-DUNNO использует кодировку UTF-8, чтобы обфусцировать IP-адреса и усложнить их чтение для человека. Кодовые точки представлены октетами в количестве от одного до четырех, а сама последовательность включает как минимум один символ, запрещенный IDNA2008.

В качестве примера авторы RFC 8771 приводят трансформацию IPv4-адреса 198.51.100.164. Сперва его записывают в виде 32-битной строки:

11000110001100110110010010100100

Затем переводят в символьную форму:

1100011 -> U+0063 (буква c)0001100 -> U+000C (символ смены страницы form feed1101100 -> U+006C (буква l)10010100100 -> U+04A4 (кириллическая заглавная лигатура нг)

Алгоритм обратного преобразования не указан, так как компьютеры знают, что делать, а люди не должны даже пробовать.

RFC 8774


В этом документе описаны особые ошибки, которые возникнут в квантовых сетях будущего. Информация в них передается по оптоволоконным кабелям с помощью кубитов поляризованных фотонов. Автор RFC 8774 пишет, что после массового внедрения таких сетей, значение времени передачи пакета сможет равняться нулю. Этот факт приведет к сбоям в интернете, так как классическая сетевая инфраструктура и протоколы не рассчитаны на работу с таким таймингом.

К ситуации 0-RTT подготовлены лишь несколько протоколов: TFO, TLS 1.3 и QUIC. Многие другие будут работать с ошибками квантовыми багами.


Фото Umberto Unsplash

В протоколе Multipath TCP для оценки пропускной способности вычисляется значение alpha. На одном из этапов необходимо поделить на RTT, что невозможно при круговой задержке равной нулю. В свою очередь, протокол LEDBAT, используемый Apple и BitTorrent, начнет передавать пакеты максимально быстро и засорять канал, хотя должен ограничивать нагрузку на сеть.

Чтобы решить проблему, автор RFC 8774 предлагает начать с составления полного списка протоколов, подверженных квантовым багам. В качестве референса можно использовать RFC 2626 о проблеме 2000 года. Затем останется обновить весь ненадежный код. Этот процесс может затянуться, учитывая, что проблему 2038 года для Linux решали несколько лет и закончили переписывать код ядра лишь в этом году.



Больше интересных материалов в нашем корпоративном блоге:

Нашел, увидел, получил: необычные приглашения на собеседование
Группа разработчиков предлагает перейти на UTF-8
Как развивалась система доменных имен: эра ARPANET
Подборка книг по кибербезопасности



Подробнее..

Шутки ради пара занимательных RFC

16.08.2020 00:12:08 | Автор: admin
Формат RFC существует с 1969 года его представили во время обсуждения ARPANET. Тогда инженер Стив Крокер написал RFC 1 о работе программного обеспечения хоста.

С тех пор прошло более 50 лет, но Request for Comments все еще в ходу опубликовано ~9 тыс. документов по сетевым протоколам, моделям хранения данных и алгоритмам шифрования.

В этом многообразии встречаются RFC, у которых нет практического применения. Их написали по большей части ради шутки. Сегодня расскажем о некоторых находках из этой области.


Фото Braydon Anderson Unsplash

RFC 8771


Здесь описана интернационализированная сознательно нечитаемая сетевая нотация (I-DUNNO). По словам авторов, документ призван внести баланс в следующую ситуацию:

В начале 80-х была представлена DNS. Она сделала доступ к сетевым ресурсам удобнее, но инженеры по-прежнему вторгаются в сферу коммуникаций machine-to-machine: читают и вручную прописывают IP-адреса. Задача I-DUNNO воспрепятствовать этой деятельности и, наконец, закрепить работу с адресами за вычислительными системами.

I-DUNNO использует кодировку UTF-8, чтобы обфусцировать IP-адреса и усложнить их чтение для человека. Кодовые точки представлены октетами в количестве от одного до четырех, а сама последовательность включает как минимум один символ, запрещенный IDNA2008.

В качестве примера авторы RFC 8771 приводят трансформацию IPv4-адреса 198.51.100.164. Сперва его записывают в виде 32-битной строки:

11000110001100110110010010100100

Затем переводят в символьную форму:

1100011 -> U+0063 (буква c)0001100 -> U+000C (символ смены страницы form feed)1101100 -> U+006C (буква l)10010100100 -> U+04A4 (кириллическая заглавная лигатура нг)

Алгоритм обратного преобразования не указан, так как компьютеры знают, что делать, а люди не должны даже пробовать.

RFC 8774


В этом документе описаны особые ошибки, которые возникнут в квантовых сетях будущего. Информация в них передается по оптоволоконным кабелям с помощью кубитов поляризованных фотонов. Автор RFC 8774 пишет, что после массового внедрения таких сетей, значение времени передачи пакета сможет равняться нулю. Этот факт приведет к сбоям в интернете, так как классическая сетевая инфраструктура и протоколы не рассчитаны на работу с таким таймингом.

К ситуации 0-RTT подготовлены лишь несколько протоколов: TFO, TLS 1.3 и QUIC. Многие другие будут работать с ошибками квантовыми багами.


Фото Umberto Unsplash

В протоколе Multipath TCP для оценки пропускной способности вычисляется значение alpha. На одном из этапов необходимо поделить на RTT, что невозможно при круговой задержке равной нулю. В свою очередь, протокол LEDBAT, используемый Apple и BitTorrent, начнет передавать пакеты максимально быстро и засорять канал, хотя должен ограничивать нагрузку на сеть.

Чтобы решить проблему, автор RFC 8774 предлагает начать с составления полного списка протоколов, подверженных квантовым багам. В качестве референса можно использовать RFC 2626 о проблеме 2000 года. Затем останется обновить весь ненадежный код. Этот процесс может затянуться, учитывая, что проблему 2038 года для Linux решали несколько лет и закончили переписывать код ядра лишь в этом году.



Больше интересных материалов в нашем корпоративном блоге:

Нашел, увидел, получил: необычные приглашения на собеседование
Группа разработчиков предлагает перейти на UTF-8
Как развивалась система доменных имен: эра ARPANET
Подборка книг по кибербезопасности



Подробнее..

Чем мониторить кластеры на Kubernetes три открытых инструмента один из них в формате игры

13.09.2020 20:11:44 | Автор: admin
Это наша компактная подборка бесплатных инструментов, позволяющих оценить производительность и стабильность контейнеризированных приложений.

Под катом система мониторинга кластеров Kmoncon, среда разработки Lens с функциями бенчмаркинга, а также утилита для стресс-тестирования нодов в формате компьютерной игры.


Фото Ellen Qin Unsplash



Kmoncon


Это система мониторинга подключений нодов в кластере Kubernetes. Её разработал инженер Карл Стони (Karl Stoney), который поддерживает облачную инфраструктуру и контейнеризированные приложения в Auto Trader UK (это одна из крупнейших площадок по продаже подержанных автомобилей в Великобритании).

Kmoncon проверяет подключения по TCP, UDP, а также DNS (тесты проводятся каждые пять секунд). Оценка строится на базе модифицированных метрик Prometheus к стандартным параметрам были добавлены имена нодов и зоны доступности. Инструмент совместим с другими системами мониторинга L7-уровня, такими как Istio Observability или Kube State Metrics. По словам автора, для кластера из 75 нодов система потребляет всего 40 Мбайт оперативной памяти.


/ Скриншот дашборда Kmoncon / GitHub

Стоит отметить, что проект молодой, поэтому в его работе встречаются баги. Один из известных медленное обновление списка нодов. Из-за этого система иногда пытается протестировать уже удаленные узлы и выдает ошибку. Автор планирует исправить этот недостаток. Он также говорит, что размеры образа Docker пока оставляют желать лучшего 130 Мбайт.



Kube-chaos


Это инструмент для интерактивной проверки надежности кластеров Kubernetes. Он реализован в формате компьютерной игры на движке Unity. Вы управляете виртуальным космическим кораблем и стреляете в светящиеся квадраты, представляющие собой реальные поды. У каждого из них есть определенный объем здоровья. Когда оно заканчивается, игра посылает команду destroy pod через kubectl и удаляет соответствующий под.


/ Геймплей Kube-chaos / GitHub

Уничтожая поды в случайном порядке, вы можете проверить, как система на это реагирует и насколько быстро она восстанавливается. Такой метод получил название Chaos Engineering.

Для установки игры на своем кластере автор предлагает использовать arkade это CLI для Kubernetes, позволяющий развертывать приложения одной командой. Хотя стоит отметить, что проект представляет собой PoC и, вероятно, с ним не стоит работать в продакшн.



Lens


Интегрированная среда разработки (IDE) для Kubernetes, оптимизированная для работы с большим количеством подов (до 25 тыс.). Она умеет визуализировать состояние кластера в реальном времени и строить графики, отражающие задействованные ресурсы (использованы метрики Prometheus).

Lens представляет собой автономное приложение (развертка каких-либо агентов внутри кластера не требуется), которое устанавливается на компьютер с Linux, macOS или Windows. Первую версию инструмента представила компания Kontena, но сегодня его развитием занимается организация Lakend Labs. Она продвигает и поддерживает open source проекты для облачных сред.

Проект относительно молодой, но вокруг него уже сформировалось обширное сообщество. Lens второй по популярности проект на GitHub в соответствующей категории, который имеет 8,2 тыс. звезд.



О чем мы пишем в нашем корпоративном блоге:

Подборка книг о кибербезопасности: как провести пентест и что противопоставить социальной инженерии
Нельзя так просто взять и перепрошить свой гаджет
Какие кабели соединят Африку, Азию и Австралию
Бенчмарки для Linux-серверов



Подробнее..

Справочная философия Unix базовые рекомендации, эволюция и немного критики

28.09.2020 20:13:28 | Автор: admin
Расскажем, в чем суть философии, кто её сформулировал, расширял и критиковал по ходу развития.

(Кстати, вчера вышел и наш очередной TL;DR-дайджест про удаленку и личную ИБ.)


Фото Med Badr Chemmaoui Unsplash

Основные принципы


Считается, что первым их сформулировал Дуглас Макилрой (Douglas McIlroy), автор конвейера Unix, в 1978 году. Он опубликовал свои замечания в журнале Bell System Technical Journal экземпляр до сих пор есть в сети. Позже Дуглас выделил три базовых момента:

  • (1) Каждая программа на Unix должна специализироваться на определенной задаче;
  • (2) Вывод программ станет вводом других, неизвестных на момент разработки первых;
  • (3) Текст универсальный интерфейс для межпрограммного взаимодействия.

Развитие мысли


Со временем первые правила дополняли и переосмысливали. В 1994 году Майк Ганцарз (Mike Gancarz) один из мейнтейнеров X Window System расширил их и призывал коллег:

  • (4) Эффективнее утилизировать уже доступные программные решения;
  • (5) Чаще применять скриптовые языки для улучшения переносимости ПО;
  • (6) Как можно быстрее переходить от идеи к работающему прототипу;
  • (7) Следить за уровнем сложности интерфейсов и не перегружать их.

Позже Эрик Рэймонд (Eric Raymond), программист, хакер и сооснователь Open Source Initiative, описал философию единой аббревиатурой KISS (Keep it simple, stupid).


Фото Kristian Bjornard CC BY-SA Flickr.com

Минутка метафор и критики


Одно из интересных замечаний мы нашли в книге Пособие для ненавидящих Unix (полный текст в PDF), где вспоминают Ричарда Гэбриела (Richard P. Gabriel) и его эссе Чем хуже, тем лучше.

В нем принципам корректности, согласованности и завершенности Гэбриел противопоставил простоту реализации и портирования из философии Unix. А еще сравнил действительно эффективное ПО с эволюционным превосходством вирусов (полный текст эссе на английском).

Но несмотря на ставку на простоту и даже прямое указание на работу с UI (пункты 3 и 7 выше), в статье под названием Правда о Unix: ужасающие интерфейсы Дональд Норман (Donald Norman), ученый и соучредитель Nielsen Norman Group, раскритиковал философию Unix за отсутствие какого-либо внимания к пользовательскому опыту. В замечаниях он отталкивался от своей экспертизы в области когнитивной инженерии, выделил проблемы с точки зрения работы команд и функций, плюс сформулировал собственные рекомендации по дизайну систем:

  • согласованность принципов проектирования на всех этапах разработки системы;
  • наличие понятной для пользователя модели работы системы (mental model);
  • возможность получения им мнемонических подсказок при работе с ней.


Фото Rudolf Schuba CC BY Flickr.com

Другая критика философии Unix строилась вокруг отдельных особенностей файловой системы NFS (например, костылей с Network Lock Manager сервисом lockd стр.60-61) и обсуждения текстовых интерфейсов. Но были и попытки концептуальных баталий: так, по словам Роберта Пайк (Robert Pike), автора UTF-8 и выходца из Bell Labs (как и Дуглас Макилрой), нецелесообразно писать программы, (1) выполняющие только одну задачу (вот развернутый тред о его замечаниях на Slashdot'е).

Как вы думаете, чем можно было бы дополнить базовые моменты в философии Unix?



Дополнительное чтение по теме:

Вся история Linux. Часть I: с чего все началось
Вся история Linux. Часть II: корпоративные перипетии
История Linux. Часть III: новые рынки и старые враги
Бенчмарки для Linux-серверов




Новые публикации у нас на Хабре:



Подробнее..

Справочная разбираемся с принципами SOLID

06.10.2020 22:07:22 | Автор: admin
Расскажем, кто их придумал и в чем они заключаются. Также поговорим о критике этого подхода о том, почему некоторые разработчики отказываются следовать SOLID-методологиям.


Фото nesa Unsplash

Акроним


SOLID обозначает пять первых принципов объектно-ориентированного программирования:

  • Единственной ответственности (SRP). Один модуль/класс одна задача. Кажется, что-то такое мы уже обсуждали, когда разбирали философию Unix вместе с принципами KISS.
  • Открытости/закрытости (OCP). Компоненты расширяемые и немодифицируемые. Его основоположником считают Бертрана Мейера (Bertrand Meyer) автора Eiffel.
  • Подстановки (LSP). Разработчик должен иметь возможность заменить тип на подтип, не сломав систему. Иерархию типов нужно тщательно моделировать, чтобы избежать путаницы. Принцип предложила Барбара Лисков (Barbara Liskov) один из авторов Clu.
  • Разделения интерфейса (ISP). Специализация, чтобы развязать их и программные сущности, плюс упростить рефакторинг. Этот принцип определил Роберт Мартин (Robert Martin) международно признанный эксперт в области разработки.
  • Инверсии зависимостей (DIP). Управляющие компоненты должны быть абстрагированы от модулей нижних уровней, а детали не зависеть от абстракций и модулей верхних уровней. Роберт Мартин предложил и этот пункт (вот текст его оригинальной публикации).

Если следовать этому и структурировать классы и функции так, чтобы SOLID-принципы выполнялись, можно с высокой вероятностью получить надежный, понятный и легко поддерживаемый код. Кстати, здесь есть примеры, иллюстрирующие работу каждого из принципов.

Кто вывел SOLID


Как вы уже успели догадаться, за основную часть принципов отвечал именно Дядя Боб. Комплексно он описал их в работе Design Principles and Design Patterns 2000 года, а сам акроним SOLID уже позже предложил инженер Майкл Фэзерс (Michael Feathers). Если интересно, у Майкла есть книга, где он дает рекомендации о том, как оживить legacy-систему и не сойти с ума по ходу дела.


Фото Oskar Yildiz Unsplash

Задача SOLID способствовать разработке приложений, которые легко поддерживать и расширять в течение долгого времени. Но этот свод рекомендаций часто подвергают критике.

За что критикуют


Иногда эти принципы называют слишком расплывчатыми, что усложняет их практическое использование. Программист и писатель Джоэл Спольски (Joel Spolsky) в одном из выпусков The StackOverflow Podcast также отметил, что SOLID-методология слишком утопична и вынуждает разработчиков тратить время на избыточный код фактически ради галочки.

Он считает, что не нужно заранее пытаться учесть все возможные варианты развития событий и просто программировать, постепенно исправляя недочеты, а не опираться на мнимую систему безопасности. Спольски не отменяет значимости принципов, но называет их чрезмерными.

Есть мнение, что SOLID-код имеет слабую связность и его легко тестировать, но очень сложно понимать (в критике используется слово unintelligible). Программисту приходится писать множество детализированных интерфейсов и небольших классов, которые больше отвлекают и путают, чем помогают наладить какую-то систему. С этим утверждением соглашаются многие, кто считает, что достаточно фокусироваться на простоте кода, чтобы его могли поддерживать другие разработчики.


Фото Kevin Canlas Unsplash

В тематическом треде на Hacker News говорят и о том, что гораздо большее значение имеет выбор архитектуры, технологического стека и управление зависимостями проекта, а не основополагающие принципы, по которым строится его написание. Здесь вновь указывают на излишнюю сложность старта с комплексного проектирования системы, указывая уже на принцип YAGNI или You aren't gonna need it. В какой-то степени это очередной ремикс классического KISS-подхода.

Стоит признать, что есть и множество высказываний в защиту SOLID. Так, один из резидентов HN говорит, что следование эти принципам поможет быстро заменить условную библиотеку, если на уровне абстракции что-то пойдет не совсем так. Достаточно будет удостовериться в выполнении тестов для новой реализации и на этом все, максимум дополнительно проверить зависимости для старой версии класса и по мере необходимости использовать доработанный, чтобы тесты прошли успешно. Тогда в коде не будет и излишней сложности, а тем, кто будет заниматься им впоследствии, не будет грозить так называемый синдром неприятия чужой разработки.

Важно помнить, что принципы SOLID являются лишь рекомендациями, а не строгими правилами. И всегда будут кейсы, когда их лучше придерживаться, а когда отступить.



О чем мы пишем в корпоративном блоге 1cloud.ru:

Необычные приглашения на собеседование от HTTP-заголовка до сообщения в поисковике
Почему разработчики дороже денег, как их сохранить и приумножить
Группа разработчиков предлагает перейти на UTF-8


Подробнее..

Почему появился и как устроен протокол Gemini

17.07.2020 20:07:39 | Автор: admin
Рассказываем, как этот клиент-серверный протокол связан с Gopher, и где с ним поработать.


Фото ZU photography Unsplash

Что это за протокол


Gemini это клиент-серверный протокол для передачи файлов, ориентированный на скорость. В каком-то смысле он является заменой WWW. Его автор инженер, скрывающийся под ником Solderpunk. Но в разработке протокола активно участвовало ИТ-сообщество например, свой вклад внес создатель открытого вики-движка Oddmuse Алекс Шрёдер (Alex Schroeder).

Как он устроен


Реализация Gemini напоминает Gopher. Это протокол, который был популярен в начале 1990-х и служил своеобразной заменой FTP. На его основе была построена система распространения информации из группы связанных гиперссылками меню с директориями, файлами и ссылками на другие страницы. Сами страницы были без оформления и скриптов.

Аналогичным образом дела обстоят в Gemini ответ протокола содержит только текст или бинарные данные. Он не поддерживает сжатие, разбиение сообщений и методы сетевого кодирования. Сервер разрывает соединение сразу после передачи последнего байта и не отправляет сообщение end of response. Gemini требует, чтобы все транзакции производились с использованием TLS 1.2 или выше.

Протокол работает по TCP/IP с портом 1965 и имеет одноименный идентификатор ресурса (URI). Его синтаксис прописан в RFC 3986. URL закодирован UTF-8 и имеет максимальную длину в 1024 байта.

Что думают о протоколе


В треде на Hacker News высказали мнение, что новый протокол может стать альтернативой WWW по крайней мере, для хостинга личных сайтов и блогов. Немаловажную роль в этом может сыграть понятная спецификация, в которой относительно легко разобраться.


Фото Sourabh Gijare Unsplash

Встретилось и альтернативное мнение. Gemini представляет собой переосмысление протокола Gopher, которому около 30 лет. Возврат к истокам интернета для некоторых выглядит как шаг назад в технологическом плане. Хотя многие проблемы Gopher разработчикам Gemini удалось разрешить например, они добавили редиректы, если контент по ссылке был перемещен, и поддержку MIME-типов.

Кто реализует на практике


Gemini использует несколько сайтов например, Gemini_Wiki с описанием возможностей протокола, разработанный уже упомянутым Алексом Шрёдером. Хотя сайт может отображаться и с использованием привычных HTTP и HTML.

Также есть специальный браузер Castor, написанный на Rust. Он поддерживает работу с протоколами Gemini и Gopher его выложили на платформе совместной разработки SourceHut. К слову, одним из последних браузеров, поддерживающих Gopher, был Firefox, но эту функцию убрали в 2010 году. Теперь отдельные энтузиасты постепенно возвращают утерянную функциональность.



Короткое пятничное видео:




Больше материалов в корпоративном блоге:

История системы доменных имен: войны протоколов
Потенциальные атаки на HTTPS и как от них защититься
Участие в open source проектах может быть выгодным для компаний почему и что это дает
Краткая история Fidonet проекта, которому нет дела до победы над интернетом


Подробнее..

Как Европа переходит на открытое ПО для госучреждений

25.07.2020 20:08:39 | Автор: admin
Говорим об инициативах Мюнхена, Барселоны, а также CERN.


Фото Tim Mossholder Unsplash

Снова Мюнхен


В государственных учреждениях Мюнхена переход на open source начался более 15 лет назад. Считается, что толчком к этому стало прекращение поддержки сетевой операционной системы Windows NT 4.0. Тогда у города было два варианта: обновится до Windows XP или мигрировать на Linux. Группа активистов убедила мэра города Кристиана Удэ (Christian Ude), что второй вариант сэкономит 20 млн евро и имеет преимущество с точки зрения информационной безопасности.

В итоге Мюнхен начал разработку собственного дистрибутива LiMux.

LiMux это готовое к работе десктопное окружение с открытыми офисным ПО. Формат Open Document Format (ODF) стал стандартом для делопроизводства в городе.

Но переход на open source шел не так гладко, как планировалось. К 2013 году 80% компьютеров в администрации должны были работать с LiMux. Но на практике госучреждения использовали проприетарные и открытые решения одновременно из-за проблем с совместимостью. Несмотря на трудности, к этому времени на открытый дистрибутив перевели более 15 тыс. рабочих станций. Также были созданы 18 тыс. шаблонов документов LibreOffice. Будущее проекта выглядело радужным.

Все изменилось в 2014 году. Кристиан Удэ не стал участвовать в выборах на пост главы города, и на его место пришел Дитер Райтер (Dieter Reiter). В некоторых немецких СМИ его называли поклонником проприетарного ПО. Неудивительно, что в 2017 году власти решили отказаться от LiMux и полностью вернуться к продуктам известного вендора. С другой стороны, стоимость обратной миграции в пересчете на три года оценили в 50 млн евро. Президент Free Software Foundation Europe отметил, что решение Мюнхена парализует городскую администрацию, а госслужащие будут страдать.

Ползучий переворот


В 2020 году со сменой политических партий у власти картина вновь изменилась. Социал-демократы и зеленая партия заключили новое соглашение, направленное на развитие open source инициатив. Там, где это возможно, администрация города будет использовать свободное ПО.

Все кастомное программное обеспечение, разработанное для города, также будет передано в open source. Такой подход представители Free Software Foundation Europe продвигают еще с 2017 года. Тогда они развернули кампанию Общие деньги, общий код (Public Money, Public Code). Её цель сделать так, чтобы программное обеспечение, разработанное на средства налогоплательщиков, выпускалось под открытыми лицензиями.

Социал-демократы и зеленая партия будут находиться у власти до 2026 года. Можно ожидать, что до этого момента в Мюнхене точно будут придерживаться курса на открытые проекты.

И не только там


Мюнхен не единственный город в Европе, мигрирующий на open source. До 70% IT-бюджета Барселоны уходит на поддержку местных разработчиков и развитие открытых проектов. Многие из них внедряют не только по всей Испании, но и по всему миру например, платформу Sentilo Platform для анализа данных со счетчиков и датчиков погоды используют в городе Тарраса, а также Дубае и Японии.


Фото Eddi Aguirre Unsplash

В 2019 году на open source решили перейти в CERN. Представители лаборатории говорят, что новый проект позволит снизить зависимость от сторонних вендоров и даст больше контроля за обрабатываемыми данными. Организация уже внедряет открытые почтовые сервисы и системы VoIP-связи.

Переходить на свободное программное обеспечение рекомендуют и в Европарламенте. С мая этого года IT-решения, разрабатываемые для правительственных организаций, должны быть открытыми и выпускаться под open source лицензиями (если это возможно). По словам представителей парламента, такой подход повысит информационную безопасность и сделает обработку данных более прозрачной.

В целом тема открытого программного обеспечения и импортозамещения офисных пакетов вызывает интерес на Хабре, поэтому мы продолжим следить за развитием событий.



Больше материалов в корпоративном блоге:

Большая часть суперкомпьютеров работает под управлением Linux обсуждаем ситуацию
Вся история Linux. Часть I: с чего все началось
Участие в open source проектах может быть выгодным для компаний почему и что это дает
Бенчмарки для Linux-серверов


Подробнее..

TLDR занимательные RFC, YT-каналы на выходные, живойкомпьютер из 50-х и история Fidoneta

25.10.2020 16:08:20 | Автор: admin

В прошлый раз мы поговорили о перестройке IT-монополий, сломе cookie-стен и открытом ПО, а до этого обсудили непривычную дистанционку, личную ИБ и то, почему разработчики дороже денег. Сегодня вновь делимся главными моментами из наших избранных материалов.

Alex Motoc / Unsplash.comAlex Motoc / Unsplash.com

Шутки ради: пара занимательных RFC

Формат Request for Comments существует более пятидесяти лет. За это время вышло около девяти тысяч различных спецификаций, но не ко всем из них стоит относиться слишком уж серьезно.

Так, RFC 8771 описывает сетевую нотацию I-DUNNO. Ее задача необратимо обфусцировать IP-адреса, чтобы усложнить их чтение и закрепить эту область за вычислительными системами.

В 8774-м документе предусмотрели возможные проблемы с квантовыми сетями будущего, а именно 0-RTT, с которым готовы столкнуться лишь TLS 1.3 и QUIC. Чтобы справиться с потенциальными сложностями, автор предлагает составить список всех протоколов, подверженных квантовым багам.


Компьютер, который отказывается умирать

Еще одна наша находка японский FACOM 128B. В этом году ему исполняется 62 года, а 100-й линейке этих устройств 66 лет. Стоит признать, что компьютер уступает своим современникам (вроде IBM 701) по производительности, но его хватило, чтобы спроектировать целый авиалайнер.

Недостатки FACOM компенсирует надежностью и простотой обслуживания. 128B прекрасно себя чувствует и в роли музейного экспоната для поддержки его работоспособности нужен всего один инженер. Кстати, в статье мы говорим и о других долгожителях IBM 402 и DEC MicroVAX 3100.

Наш короткий ролик о FACOM 128B:


Почти анархия: краткая история Fidonet

Стоит признать, что основателям этого проекта не было дела до победы над интернетом, а его название вовсе не произошло от клички пса одного из них. Их решение было уникальным с точки зрения отсутствия активной коммерциализации, хотя такой подход и погубил это начинание.

Том Дженнингс, начавший работу над проектом в 83-м, уже через год провел первый сеанс связи с коллегой, находившимся на другом побережье США. Но от формата точка-точка к простой древовидной структуре сеть перевели лишь через несколько лет. Тогда и появились пойнты, ноды, сисопы и регионы, задавшие международный масштаб для независимого проекта.

В Россию Fidonet пришел в 90-е, тогда он был на пике популярности. Однако уже к концу десятилетия по уровню и скорости развития интернет не оставил Fidonet'у ни единого шанса. С другой стороны, сама технология все еще в ходу сегодня Fido Technology Network все еще пользуются не только отдельные энтузиасты, но и некоторые банки или даже правоохранительные структуры.


Изучить на выходных: книги для сетевых администраторов

Мы посмотрели, что сегодня обсуждают на Hacker News и других англоязычных технологических площадках, а по итогам такого анализа подготовили компактную подборку литературы.

Первая книга о принципах построения компьютерных сетей при участии ведущего специалиста VMware. Она распространяется бесплатно репозиторий проекта на GitHub, а читать тут.

Вторая книга бестселлер и всесторонний справочник для сетевого администратора. Один из разработчиков DNS назвал ее незаменимой для тех, кто работает с облаком и открытым ПО.

Третья от одного из топовых экспертов по кибербезопасности. Здесь сделали ставку на простоту примеров и разбор ситуаций, с которыми может столкнуться системный администратор.

Кстати, вот короткий видеообзор еще одной подборки книг на этот раз с фокусом на ИБ:


Парочка тематических подкастов по теме сетевых технологий

Мы изучили несколько аудиопередач и рассказали об избранных подкастах. Так, один из них решили не продолжать в 2020-м, но у программы есть архив из 85 выпусков средней длительности, которые достаточно легко слушать какая-то особенная подготовка для этого не требуется. Шоу подойдет тем, кто хотел бы разобраться с рядом базовых мифов и оценить профильные темы свежим взглядом.

Ведущие второго подкаста уделяют больше внимания вопросам информационной безопасности. Здесь выпуски чуть объемнее, но и формат отличается свежий эпизод повествует о борьбе TrickBot'ом, есть двухсерийный разбор крупномасштабной учётки данных в Yahoo и рассказ о Золотом щите.


Англ. YT-каналы об алгоритмах, разработке и архитектуре ПО

Этот обзор, опубликованный на днях в нашем блоге, добавили в избранное 123 хабрапользователя. Тут есть достаточно популярные и относительно необычные проекты, но формат подачи материала у них многим покажется доступнее для восприятия и понимания (все-таки есть визуальная составляющая).

Среди ключевых находок стоит отметить:

Пара специализированных рекомендаций (Python, Linux и др.) в комментариях к хабратопику.


Подробнее..

Что нового в сфере квантовых коммуникаций система распределения ключа для десяти участников

30.09.2020 20:16:11 | Автор: admin
Группа физиков представила систему квантового распределения ключа для десяти участников долгое время их количество не превышало двух. Расскажем, что известно о разработке и аналогах.


Фото Shahadat Rahman Unsplash

В квантовых сетях данные передают по оптоволоконным каналам с помощью поляризованных фотонов. Фотоны очень хрупкие и разрушаются при считывании. В теории это свойство защищает квантовые каналы связи от прослушки, поэтому их использование для распределения криптографических ключей между классическими вычислительными системами считают достаточно перспективным решением.

В то же время реализации таких систем даже на уровне научных лабораторий обходятся в приличные суммы и не позволяют добиться высоких скоростей передачи. По большей части они используют простой формат точка-точка, используют повторители и доверительные узлы, считывающие закодированные данные и отдающие их по цепочке. Такой подход с вводом большого числа промежуточных элементов списывает часть заявленных преимуществ системы с точки зрения информационной безопасности, усложняет структуру и процесс развертывания сетей.

В августе группа физиков из ЮАР представила альтернативный механизм квантового распределения ключей. Он позволяет наладить обмен между десятью участниками и не требует повторителей.

Как это работает


Для этого проекта инженеры предложили отойти от классических подходов кодирования в системах квантового распределения ключа и передали криптографическую информацию с помощью орбитального углового момента (orbital angular momentum, OAM) он описывает направление вращения и силу закрученности фотона и обладает высокой информационной вместимостью. Ученые даже сравнили поляризацию фотона в традиционных системах квантового распределения ключа с подбрасываем монеты, а OAM с игральной костью, обладающей бесконечным числом сторон.


Фото jesse ramirez Unsplash

Для обмена данными была предложена схема под названием передача посылки (pass-the-parcel). Фотон с закодированной информацией по очереди принимает десять участников сети, каждый из которых производит определенные операции с OAM без считывания. Таким образом, фотон не разрушается и возвращается к отправителю. Последний производит контрольное считывание и сравнивает состояние фотона до и после передачи. Что самое главное новых подход позволяет распределять ключ, даже если друг другу доверяет лишь часть участников сети например, три или четыре. Классические системы пока не могут похвастаться такими возможностями.

Что с этого ИТ-индустрии


Подобные разработки приближают появление коммерческих и государственных квантовых сетей (подобные проекты уже обсуждают в Министерстве энергетики США), удешевляя стоимость инфраструктуры и повышая ее теоретическую эффективность. Так, в австрийском Институте квантовой оптики и квантовой информации убеждены, что в ближайшие пять лет квантовые сети смогут объединить вычислительные устройства на расстоянии в 50100 километров.



О чем мы пишем в корпоративном блоге 1cloud.ru:

Какие кабели соединят Африку, Азию и Австралию
Почему старые варианты мониторинга эффективности сотрудников не подходят для дистанционки
Какие есть открытые ОС для сетевого оборудования
Досмотр мобильных устройств как обстоят дела в мире


Подробнее..

Облачный TLDR зачем открывать проекты, как относиться к разработчикам и пара слов о личной ИБ

01.08.2020 14:17:18 | Автор: admin
У нас один из самых активных блогов на Хабре, поэтому уже на своем сайте мы публикуем только избранные материалы. Вместо привычных дайджестов таких постов сегодня пробуем новый TL;DR-формат. Рассказываем в паре абзацев все самое главное, чтобы вы могли получить информацию из нескольких хабрапостов здесь и сейчас. Если захотите детально изучить пруфы и углубиться в какую-либо тему, ссылки на полные версии мы оставили в подзаголовках.


Фото Daoud Abismail Unsplash.com



Почему разработчики дороже денег, как их сохранить и приумножить




61% топ-менеджеров считает, что их бизнес зависит от тех, кто создает ИТ-продукты и сервисы. В компаниях, где это действительно так, разработчикам платят на 20% больше рынка, но даже это не избавляет от проблем с наймом. Те, кто не жалеет денег, пытаются сразу привлечь IT-звёзд, а потом не знают, как их интегрировать в команду. Дело в недостаточном внимании к soft skills таких сотрудников, что справедливо и для джуниоров, которым только предстоит развить эти навыки. Если атмосфера в коллективе допускает возможность учиться чему-то новому, даже звездам будет комфортно, а для остальных снизится риск заработать синдром упущенной выгоды или невроз.

Разработчики вполне рациональные люди. Они хотят понимать, как их труд оценивают в денежном эквиваленте. Поэтому важно знать не только уровень психологического комфорта в коллективе, но и степень творческой составляющей в работе каждого сотрудника. Одно дело, клепать шаблонные сайты, другое делать нетипичный продукт. Каждому подходит что-то свое, и стоит выяснить, что именно, как можно раньше. Тогда вы сможете вместе определить справедливое вознаграждение, измеримые цели и варианты развития в компании в зависимости от их реализации.



Работа на дистанционке хорошо забытое старое




Крестьянский труд или работу ремесленников до промышленной революции вполне можно назвать надомной. Даже с появлением фабрик оставались те, кто открывал паб и жил в помещении над ним.

Эта традиция сохранилась, но для офисных сотрудников она практически не работала до 1980-х. Тогда в США внедрили гибкие графики, задумались о проблеме пробок и начали открывать филиалы компаний в пригородах. Интернет помог ускорить эти процессы и даже привел к тому, что дистанционка начала по большей части ассоциироваться с ИТ-специалистами.

Сегодня удаленную работу стоит рассматривать не только как способов борьбы с эпидемией, но и в качестве социального лифта для людей из регионов. Хотя позволить себе такой режим могут представители не всех профессий, их становится больше 34% американцев в возрасте от 22 до 65 лет даже готовы к 5%-ному сокращению оклада ради возможности работать из дома.



Нельзя так просто взять и привыкнуть к работе из дома




На удаленкелюди уделяютработе 58 дополнительных часов в год, но добиться такого вовлечения сложно. Нужно самостоятельно обустроить рабочее место (это плюс 17% к эффективности), наладить асинхронную коммуникацию (57% миллениаловсчитает видеозвонки злом) и соблюдать work-life balance (без него 66% разработчиков на дистанционке замечает у себя признаки выгорания).


Фото Charles Deluvio Unsplash

Из основных лайфхаков: лучше убрать лишние вещи со стола и разбросанную одежду; еще важно постараться задать негласные правила переписки, чтобы полностью исключить митапы и звонки (например, определиться с принятой в компании скоростью реакции на вопрос в почте или в чате); самое главное выбрать время дня, когда вас не отвлекают от работы и заполнить его самыми значимыми и сложными задачами. Эти рекомендации нельзя назвать универсальными, но многим они помогают привыкнуть к работе из дома и ощутить преимущества дистанционки.



Правильная защита персональных данных и личная ИБ




Иногда стоит пересмотреть привычные практики. Например, меньше использовать password-менеджеры вместо цифробуквенных паролей выбирать парольные фразы и просто их запоминать. В EFF и других организациях такой подход считают более надежным. Ротация паролей зачастую приводит к непреднамеренному использованию частей старых pass-кодов, поэтому нет смысла обновлять их раз в месяц. Лучше следить за новостями о сливах и компрометации сервисов, а по мере поступления новостей менять пароли. Кстати, если в какие-то аккаунты вы уже долгое время не входили, лучше удалите их, чтобы закрыть лишний вектор атаки на себя и ближний круг.

Из других способов повысить уровень личной ИБ выделяется лишь чтение электронных документов в облаке (например, на специальной ОС на машине IaaS-провайдера). Еще не стоит торопиться с установкой автоматических обновлений. Иногда свежие заплатки только вредят, поэтому лучше дождаться первых отзывов и только потом накатывать серьезные апдейты.

Кстати, тут мы собрали хорошие книги: о вирусах, хакерах и истории цифрового картеля.



Что это дает компаниям участие в open source проектах




Открытые проекты хорошая альтернатива платным курсам. Так разработчики смогут сами найти для себя задачи, которые будут им интересны и с высокой вероятностью полезны ИТ-сообществу.

Open source не только ускоряет развитие продукта за счет роста комьюнити вокруг него, но и помогает продвинуть проект. Если в разработке поучаствуют ИТ-специалисты из других компаний, скорее всего им не составит труда порекомендовать ваш продукт или платные услуги своему начальству. Такой PR даже и PR-ом назвать нельзя, он просто лучше и гораздо органичнее любой рекламы. А еще чем больше сообщество вокруг открытого проекта, тем больше глаз ищет баги. Это очевидно.



Дополнительное чтение:

Необычные способы разместить IT-вакансию
Почему Евросоюз искореняет cookie-стены
Группа разработчиков предлагает перейти на UTF-8


Подробнее..

Нельзя так просто взять и привыкнуть к дистанционке

07.07.2020 18:11:11 | Автор: admin
Переход на дистанционную работу экономит время на дорогу до офиса и избавляет от проблемы пробок. Однако смена рабочей парадигмы влечет за собой сложности, связанные с физической и психологической адаптацией. Рассказываем, что со всем этим делать.


Фото Charles Deluvio Unsplash

Твой офис, твои проблемы


Дистанционная работа имеет множество преимуществ, поэтому многие удаленщики чувствуют себя более счастливыми и трудятся эффективнее. Согласно статистике компании RescueTime, разрабатывающей одноименный тайм-трекер, специалисты на дистанционке уделяют на 4% больше времени основной работе это 58 дополнительных часов в год. Однако преимущества имеют цену, и сотруднику приходится самостоятельно решать проблемы, которых в офисе просто не существует.

Обустройство рабочего места. Обычно эта задача ложится на плечи работодателя он приобретает мебель, настольные лампы, офисную технику и так далее. Но с переходом на удаленку всем этим нужно заниматься уже надомнику. Частично проблему решили в организациях, которые разрешают забирать домой корпоративные устройства или практикуют стратегию BYOD (bring your own device) когда для работы используют личные ноутбуки, планшеты и смартфоны. Но даже в этом случае вопрос с обустройством трудового пространства в квартире остается открытым.

Очевидно, что удобное рабочее место способно улучшить самочувствие и повысить продуктивность. Еще в 2003 году специалисты из Института исследования занятости им. Уильяма Апджона с коллегами из Техасского университета установили, что сотрудники, сидящие на хороших офисных креслах с большим количеством регулировок, работают на 17% эффективнее. Учитывая, что ситуация с удаленкой продлится еще какое-то время, вложение в удобную мебель может себя полностью оправдать. Но кроме оснащения рабочего места, приходится думать и о создании нужной атмосферы.

Офисная атмосфера. В рамках дня обычно проходит большое количество встреч, совещаний и бесед за чашечкой кофе. На удаленке ситуация другая коммуникация на 100% ушла в чаты и видеозвонки, но такое общение часто вызывает негативные эмоции. Еще в 2014 году специалисты из Берлинской высшей технической школы установили, что пауза в 1,2 секунды во время видеоконференции уже создает неуютную обстановку. Учитывая большое количество созвонов в рамках дня, этот аспект может негативно влиять на рабочие процессы например, 57% миллениалов считает, что видеозвонки лишь усложняют работу.


Фото Charles Deluvio Unsplash

Но с удаленными конференциями какое-то время придется мириться. Многие сотрудники не торопятся возвращаться в офисы и продолжают трудиться из дома, что создает свои проблемы домашние дела порой мешают сконцентрироваться на рабочих задачах.

Work-life balance. Если ты надомник, офисные и домашние обязанности разделять достаточно сложно. Этот факт еще в 2019 году подтвердил опрос компании Airtasker (маркетплейс для аутсорсеров) среди 500 американцев, занятых на дистанционке. Из-за этого падает работоспособность и концентрация, происходит профессиональное выгорание. Исследование одного из облачных провайдеров говорит, что более 66% разработчиков, работающих удаленно, замечает у себя признаки эмоциональной усталости. Одна из причин члены семьи отвлекают разговорами: нет-нет, да и попросят помочь с каким-нибудь пустяковым вопросом, выбивая из состояния потока.

Удаленка стала трендом на много лет вперед, поэтому важно уметь переключаться между режимами работа/дом, чтобы выполнять задачи качественно. К счастью, уровень комфорта и продуктивность на дистанционке зависит не только от внешних обстоятельств, но и личных навыков. Далее, мы приведем несколько советов от заядлых удалёнщиков и фирм, в которых они работают.

Как адаптироваться


Уделить внимание рабочему месту. Редкий работодатель согласится обеспечить вас столом и стулом для работы на дому, поэтому их придется приобретать самостоятельно. Но в этом есть свои плюсы вы можете выбрать хорошую офисную мебель, которая подойдет именно вам. Однако недостаточно просто купить себе достойное кресло. По словам инженеров из Red Hat, важно создать дома около-офисную атмосферу. В интернете можно найти большое количество инструкций от специалистов по эргономике и видео с руководствами по обустройству рабочего пространства в квартире.

Одно из основных правил рядом не должны лежать домашние вещи: детские игрушки или разбросанная одежда. Так, сокращается число отвлекающих факторов, становится проще сохранять концентрацию и фокусироваться на задачах.

Наладить асинхронную коммуникацию. По данным Harvard Business Review, за прошедшие два десятка лет мы начали тратить на 50% больше времени на разного рода митапы. Нам приходится планировать день вокруг нескольких совещаний, причём в промежутках между ними отвлекаться на почту или Slack. Но на дистанционке формат общения в прямом эфире работает плохо коллеги могут находиться в разных временных зонах и не иметь возможности участвовать в собраниях.


Фото Prateek Katyal Unsplash

Все чаще решением проблемы становится асинхронная коммуникация. Это формат общения, когда вы отправляете коллеге сообщение, не ожидая от него немедленного ответа. В этом случае он меньше отвлекается и может спокойно завершить текущие задачи, а вы получаете возможность потратить время ожидания на другие дела, представляющих ценность для организации.

Чтобы построить эффективную асинхронную коммуникацию, в сообщениях необходимо четко обозначать, что вам нужно от другого человека и в какие сроки. Отвечая на вопросы, стоит давать исчерпывающие комментарии такой подход может сэкономить всем время при общении в асинхронной среде. Для лучшего понимания этих аспектов необходимо прокачать soft-skills. Начать можно с изучения тематической литературы.

Достаточно часто в такие подборки попадает книга Трудные диалоги. Что и как говорить, когда ставки высоки. Среди её авторов числится Керри Паттерсон (Kerry Patterson) он написал четыре бестселлера The New York Times и был удостоен премии за развитие науки оборганизационном поведении. Также стоит обратить внимание на Remote. Офис не обязателен от разработчиков системы управления проектами Bacecamp и электронную книгу The Art of Async: The Remote Guide to Team Communication с лучшими практиками для внедрения асинхронной коммуникации.

Соблюдать work-life balance. Скотт Доусон (Scott Dawson), автор книги Искусство удалённой работы, рекомендует определиться со временем, когда вам легче всего сконцентрироваться, и посвятить его решению наиболее важных задач. Например, это может быть ранее утро, когда вся семья еще спит и не будет отвлекать. Помимо рабочего времени, стоит определиться и со временем для личного общения с семьей и друзьями так как переписка в чатах с коллегами не способна восполнить психологическую потребность в коммуникациях. Пользователь Хабра @pishukad в своем материале рекомендовал подумать, как обустроить досуг, связанный с общением с людьми даже в том случае, если вы по натуре интроверт.


Фото Jake Nebov Unsplash

Переход на удаленку всегда подразумевает стресс вполне вероятно, что какое-то время вам будет сложно сосредоточиться, а на обустройство домашнего офиса и переговоры с детьми уйдет не один день. Но в итоге вы сможете ощутить все преимущества дистанционной работы. В любом случае советы, которые мы сегодня привели, не являются универсальными всегда стоит придерживаться тех стратегий, которые работают для вас. Расскажите в комментариях о своих лайфхаках и методах, которые помогают вам работать удаленно, сохранять концентрацию и быть продуктивными.



Больше наших материалов:

Работа на дистанционке хорошо забытое старое

Участие в open source проектах может быть выгодным для компаний почему и что это дает
Почему разработчики дороже денег, как их сохранить и приумножить
Облако для удаленной работы: от теории к практике


Подробнее..

Перестройка IT-монополий, слом cookie-стен и открытый госсофт быстрое чтение в облачном TLDR

04.10.2020 16:16:23 | Автор: admin
Продолжаем делиться (раз, два) TL;DR-версиями постов из нашего блога. Здесь только главные моменты из каждой статьи, а ссылки на развернутые тексты есть в подзаголовках дайджеста.


Фото Guilherme Cunha CC BY-SA



Кто и почему хочет сделать интернет общим




Политики и регуляторы все чаще реагируют на крупные утечки данных и громкие события в сфере информационной безопасности. Большинство из них обвиняет IT-компании, но наиболее радикальные представители истеблишмента идут дальше. Они активно обсуждают монополизацию отрасли и постепенно подталкивают общество к национализации технологического сектора.

Как минимум, так складывается ситуация в западных странах. Но кто знает, что произойдет в остальном мире, если события вокруг этого вопроса начнут стремительно разворачиваться в США или Европе, и захотят ли лидеры других стран взять опыт своих коллег на вооружение.

Главное, что привлекает внимание сторонников левых движений, взявшихся делить IT, это всем известные бренды-лидеры потребительских сегментов рынка: поиск, браузеры, офисное ПО, смартфоны и ecommerce. Они создают существенный объем рабочих мест, проводят масштабные исследования и практически все открывают приличную часть разработок, но даже с учетом столь положительного влияния вызывают все больше волнений у регуляторов.

Некоторые представители власти не ограничиваются вопросами ИБ и обсуждают тему неконтролируемого сбора персональных данных. Левые и леворадикальные движения на западе говорят о необходимости трансформации IT-компаний в кооперативы утилитарные структуры, которые не приносили бы сверхприбыль и воспринимались бы как сервисные организации из условной сферы ЖКХ. По их задумке, этот подход отобьет стимул к эксплуатации персональных данных в массовом порядке, снизит вероятность утечек и даже риски для нацбезопасности.

Что удивительно, движение в эту сторону уже идет. Многие государства внесли поправки о базовом праве граждан на доступ к сети, а Лейбористская партия Британии даже предложила сделать его условно бесплатным. Все эти планы могут быть оплачены с помощью новых налогов и сборов с интернет- и телеком-корпораций. Пока политики обсуждают планы, местные общины начинают разворачивать свои сети так поступили в штате Теннесси и южной Миннесоте.

Тема действительно интересная, варианты развития событий все активнее обсуждают, взять хотя бы наш тред с комментариями к этому материалу на Хабре рекомендуем изучить его.



Кто хочет сделать из ИТ-гигантов кооперативы





Пока представителей власти интересуют телеком-бизнес, национальная инфраструктура и вопросы сетевого нейтралитета, IT-компании сами выходят с предложениями о защите ПД. В силу известного скандала вокруг выборов президента США Марк Цукерберг вынужден чаще говорить о проблемах утечек данных, но сторонники левого движения подталкивают его и других руководителей крупного технологического бизнеса к постепенному дроблению организаций.

Социалисты считают, что управление такими блоками стоит делегировать демократически избранным представителям, которые могли бы действовать в интересах граждан. Такие примеры есть в формате кооператива уже работает служба такси Green Taxi в Денвере и маркетплейс Fairmondo, оперирующий на рынках Германии. Противники столь радикального пересмотра принципов регулирования IT-сектора высказывают описание о его излишней бюрократизации. Они считают, что конфликты политических партий могут помешать технологическому развитию общества.

Чтобы ознакомиться с деталями происходящего и взглянуть на проблему с разных точек зрения, предлагаем проанализировать все 199 комментариев под этим хабрапостом.



Почему Евросоюз искореняет cookie-стены




Кажется, что в какой-то момент появление GDPR было одним из центральных событий в новостной повестке. Но этот год заставил нас забыть о каких-либо сложностях с повсеместными cookie-стенами и баннерами. С другой стороны, развитие в этой области не остановилось. Ранее суд Европейского союза запретил предзаполненные чек-боксы, но оставил возможность не спрашивать разрешения для служебных вещей вроде поддержки сессий, плагинов и загрузки видеоконтента.

В свою очередь, в начале мая европейский регулятор признал, что cookie-стены могут нарушать GDPR, если такой баннер закрывает доступ к содержимому сайта и требует согласия с условиями сбора данных для продолжения просмотра. Комиссия по защите данных (European Data Protection Board, EDPB) пояснила, что это решение должно быть добровольным, а не вынужденным.

Пока власти прорабатывают рекомендации о том, как все-таки получать согласие пользователей на обработку ПД, аналитики бьют тревогу. Так, только 11,8% британских consent management platforms (CMPs) соответствуют требованиям GDPR, хотя их и используют десятки тысяч веб-сайтов.

Поможет ли им стать лучше очередное обновление законодательства, еще предстоит увидеть. Но одними только cookie-стенами дело не ограничивается, как быть с расплывчатыми формулировками в самих соглашениях о работе с персональными данными, пока неизвестно.

В заключительной части материала мы приводим примеры сервисов для блокировки нежелательных cookies и переходим к обсуждению мнений аудитории (в треде 77 комментариев хабражителей).



Как Европа переходит на открытое ПО для госучреждений




Мюнхенский вопрос висит в воздухе уже более 15 лет, но он совсем не о том, что мог бы себе представить любитель популярных новостных программ. Речь о переходе госсектора на open source и многомиллионной экономии для бюджета города. Когда активисты только занялись этим делом, городские власти пошли навстречу и запустили разработку дистрибутива LiMux и открытого офисного ПО, но по тем или иным причинам процесс увяз. Начались проблемы с совместимостью, пока открытые решение использовали параллельно с классическими пакетами, потом мэр отказался участвовать в новых выборах, а его сменщик и вовсе оказался фанатом проприетарного ПО.

В этом году социал-демократы и зеленая партия дали новую жизнь борьбе за открытый софт в рамках кампании Общие деньги, общий код. Не сложно догадаться, в чем ее суть. Кстати, в Барселоне open source внедряют с меньшими проблемами, а местные решения находят спрос в Дубае и Японии. Получится ли развить эту тему в Европе, нам еще предстоит увидеть.



Какие есть открытые ОС для сетевого оборудования




На открытом ПО для офисной работы дело не ограничивается. Крупные телеком-компании и вендоры продолжают поддерживать независимые разработки в области open source инфраструктуры и соответствующего софта. В материале мы рассказываем всего о паре таких проектов сетевом Сонике на Linux'е и Redis-движке, который начали использовать в ЦОДах самих проектировщиков системы, и открытом Linux-дистрибутиве, входящем в стек NOS (Network Operating System) из проекта SONiC. Если вы только-только разбираетесь в этой теме, начните погружение с нашей публикации.



Что еще есть у нас в блоге:

Участие в open source проектах может быть выгодным для компаний почему и что это дает
Вся история Linux. Часть I: с чего все началось
Вся история Linux. Часть II: корпоративные перипетии
История Linux. Часть III: новые рынки и старые враги
Бенчмарки для Linux-серверов



Подробнее..

Почему старые варианты мониторинга эффективности сотрудников не подходят для дистанционки

13.08.2020 12:11:08 | Автор: admin
Дистанционка тренд этого года. В переходе к такому формату работы заинтересованы и сотрудники, и сами компании. Первые хотят избавиться от временных затрат на дорогу, вторые от необходимости платить за аренду пустующих офисов. Быстрый переход требует сил и средств далеко не всегда менеджеры пользуются даже ходовыми инструментами вроде облачных сервисов для разворачивания и настройки удаленных рабочих мест, а еще чаще пытаются внедрить классические офисные средства для поддержания бизнес-процессов.

Так происходит и с сервисами для мониторинга эффективности сотрудников, но на практике такой подход без адаптации к дистанционному формату не приводит ни к чему хорошему.


Фото AltumCode Unsplash

Непривычная дистанционка


Во многих компаниях при подписании трудового договора сотрудники соглашаются с тем, что их продуктивность будут оценивать с помощью технических средств например, видеокамер и телематики. Такие решения, будучи грамотно реализованными в оффлайне, действительно приносят пользу. Один из крупных западных ретейлеров уже несколько лет использует систему датчиков в кассовой зоне. Она анализирует разговоры между клиентами и кассирами с помощью технологий распознавания речи. Так магазин определяет, насколько успешно сотрудники справляются со своими обязанностями, чтобы повысить уровень удовлетворенности клиентов. Другой онлайн-ретейлер применяет датчики для анализа перемещений сотрудников склада и оптимизирует их маршруты.

В свою очередь, мониторинг онлайн-активностей подчиненных с помощью программных средств до сих пор вызывает жаркие дискуссии они вновь разгорелись после массового перехода на удаленку в момент карантина. Стоит сказать, что и такие системы помогают бизнесу например, защищают ИТ-инфраструктуру, фиксируют доступ к документам и определяют, работает ли за дистанционным компьютером авторизованный сотрудник.

Помимо этих задач менеджеры все чаще требуют от дистанционщиков устанавливать на персональные компьютеры кейлоггеры и всевозможные тайм-трекеры. Некоторые руководители идут дальше и используют специальное ПО для мониторинга рабочего стола сотрудников и мониторят статистику времени, проведенного в различных приложениях. Отдельные примеры показывают, как далеко заходят работодатели, проверяющие с помощью веб-камер, находятся ли разработчики, бухгалтеры и другие специалисты на своих рабочих местах.

Нужна адаптация на всех уровнях


Часто такой мониторинг ведут с помощью обычных приложений без какой-либо адаптации к новым условиям и подготовки сотрудников. По этой причине разработчики Zoom удалили функцию оценки внимания собеседника, а авторы проектного менеджера Basecamp отказались интегрировать в свой продукт инструменты трекинга (сервис все же предлагает таймер для отслеживания рабочего времени, но управляет им исключительно сам пользователь).

Дело не только в частом отсутствии специализированных средств, которые могли бы защитить персонал от вторжения в личную жизнь, но в кризисе доверия. Отношения в коллективе хрупкая вещь, от которой зависит желание сотрудников работать. Специалист, за каждым шагом которого следят, быстро потеряет не только мотивацию, но и продуктивность.


Фото Andreas Klassen Unsplash

Еще десять лет назад ученые установили, что излишний контроль и работа под наблюдением повышает уровень стресса сотрудников. Есть и свежие исследования на эту тему профессориз Гарвардской школы бизнеса Итан Бернштейн (Ethan Bernstein) в своей научной работе утверждает, что постоянный надзор за подчиненными снижает их производительность, опровергая тезис, выдвинутый в первой части текста в примере с американским ретейлом.

Даже при наличии этичных систем мониторинга, нельзя сделать так, чтобы показатели эффективности выполнялись на 100% каждый день, а все в команде работали строго по 8 часов в сутки. Есть мнение, что человек может быть продуктивным лишь на протяжении нескольких часов.

Преподаватель информатики в Джорджтаунском университете Кэл Ньюпорт (Cal Newport) посвятил этому феномену целую книгу Deep Work. Он утверждает, что механический труд и периодическое безделье спасают нас от выгорания. Лучшее, что может сделать работодатель создать условия для концентрации. Требовать бурной деятельности от сотрудников как минимум бесполезно, как максимум приблизит их увольнение.

Вопрос открыт


Эксперты отмечают, что инструменты для контроля распорядка дня подчиненных во многих случаях неэффективны. Они не всегда отражают реальное положение вещей и полностью прозрачные критерии эффективности получится придумать разве что на потоковом производстве. Специалист работает на конвейере и соединяет две детали между собой. Посчитать эффективность в этом случае просто N изготовленных единиц без брака за час.


Фото Hitesh Choudhary Unsplash

Применить аналогичный подход к более сложным задачам уже не получится. Деятельность разработчиков, системных администраторов или специалистов по обработке данных не поддается шаблонному учету. Нельзя оценить программиста по количеству разработанных фич за единицу времени. Такой метод точно будет вредить развитию компании.

Кейлоггеры и аналогичные системы слежения не дадут полного понимания ситуации и точно не поспособствуют доверительной обстановке. Поэтому вопрос выбора и адаптации инструментария к дистанционной работе открыт, но что известно точно такие процессы должны строиться на принципах прозрачности, взаимопонимания и быть приняты коллективом.



Дополнительное чтение в корпоративном блоге 1cloud.ru:

Работа на дистанционке хорошо забытое старое
Нашел, увидел, получил: необычные приглашения на собеседование
Почему разработчики дороже денег, как их сохранить и приумножить
Чем поможет облако на удаленной работе


Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru