Сегодня 5 февраля, четверг ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7281
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Roem.ru | Новости
Roem.ru | Новости
Голосов: 1
Адрес блога: http://roem.ru
Добавлен: 2008-04-30 01:05:52 блограйдером Lurk
 

Правительство назвало высококвалифицированными IT-шников с зарплатой 84K рублей

2014-03-19 02:03:00 (читать в оригинале)

Правительство одобрило упрощённый наём зарубежных IT-специалистов за счёт наименования "высококвалифицированными" работников с зарплатой около 84 тысяч рублей в месяц. Снизить планку предложило Минкомсвязи. Сейчас порог вдвое выше — 167 тыс. рублей. Иностранные сотрудники нанимаются в РФ по многоступенчатым регламентам, где учитывается гражданство сотрудника, основания его нахождения в России, срок пребывания и вхождение в квоту. Правительство готовит для внесения в Думу поправки в соответствующее федеральное законодательство.

Высококвалифицированный литовский специалист, работающий в российской компании, пояснил Roem.ru, что на практике инициатива Минкомсвязи означает следующее:

Компания может нанимать таких сотрудников без учёта каких-либо квот. Такая возможность была и раньше, но только для тех специалистов, которые зарабатывали больше 2 миллионов рублей в год, что много.

Зарплата натянутая чуть-чуть выше сегодняшних 167 тыс. рублей (или завтрашних 84 тысяч)— это не единственный простой способ нанять иностранца.

В декабре 2013 новому агентству Russia Today потребовались 78 зарубежных граждан: ведущие программ и корреспонденты. Вышеупомянутое Министерство связи и массовых коммуникаций совместно с RT обратилось в Минтруда и уже к 31 января 2014 чиновники убрали квотирование для корреспондентов и ведущих. Список профессий, где не применяется ограничение "квота для иностранцев" утверждается Минтрудом по согласованию с Минэкономразвития России. То есть документами намного более низкого уровня, чем федеральный закон.

Неудовлетворённый спрос на IТ-шников существует годами, измеряется десятками тысяч специалистов по оценкам самой Минкомсвязи, выхода из ситуации не найдено. Известный Минкомсвязи повышенный спрос на иностранных ведущих составлял десятки человек — выход из ситуации был найден за 1 месяц.

Зампред комитета Госдумы по труду и социальной политике Николай Коломейцев в октябре 2013 настаивал, что необходимо защищать российских IT-безработных, а не иностранных. Он был убеждён, что: "рано или поздно и в других отраслях спросят: а почему нам нельзя привлекать без квот иностранцев, чтобы «заполнить дефицит рабочих мест»?". В декабре так и произошло с корреспондентами.

Внутри IT-отрасли дефицит кадров воспринимается более сложным явлением, чем в офисе Russia Today. 28 октября 2013 директор департамента исследований и образования Mail.Ru Group Дмитрий Волошин констатировал, что снижение зарплаты иностранного "высококвалифицированного" сотрудника не только не решает кадровых проблем, но и усугубляет их.



Русский фитнес-браслет накраудфайндил в 7 раз больше запрошенного (+)

2014-03-18 18:30:00 (читать в оригинале)

Отечественный браслет-монитор здоровья GoBe собрал в краудфандинговом сервисе Indiegogo 667 тысяч долларов с 5 марта. Компания разработчик Healbe претендовала всего на 100 тысяч и легко получила их - до окончания сборов осталось ещё 29 дней. Предварительная цена на браслет равна $200. Первые GoBe попадут к своим владельцам летом 2014.

Устройство автоматически: считает поступающие в организм калории, контролирует уровень стресса, пульс, давление, работу органов дыхания, фазы сна, уровень сахара в крови. Последняя функция работает по бескровному алгоритму. Патент на способ измерения уровня сахара выкуплен в Питере, внешний метод грубее непосредственной работы с живой кровью в глюкометрах традиционного типа, но для целей GoBe точности хватает.

Healbe основана в 2012 году, за это время найдены $2 млн на разработки, создан предсерийный образец прибора, его внешним видом занималась итальянская компания партнёр, написаны мобильные приложения GoBe для iOS и Android.

Артем Шипицын, CEO Healbe рассказал редакции Roem.ru о гаджете и компании.

— Сейчас устройство будет продаваться только тем, кто стал бэкером? Когда вы сделаете из него рыночный постоянно присутствующий на рынке продукт? Где оно будет доступно?
— Нет, в июне мы планируем поставить продукт бэкерам и начать продажи с сайта. Осенью — выйти в розницу. Возможны изменения по факту поставок первых и по объемам продаж с сайта.

— На розницу какие планы? Весь мир или только первый эшелон?
— По рознице приоритеты такие: США, Азия, Европа. Параллельно.

— Список характеристик очень-очень впечатляющий. Не боитесь, что будет как с Jawbone, который был очень нехорош в плане качества?
— Боюсь.
— Что делаете, чтобы минимизировать этот риск?
— Прототипирование и тесты, других вариантов-то нет. Плюс многостадийный контроль качества, мы китайцам всю душу вывернули и продолжим. Можно снизить функционал, но мы не Apple, нам надо сразу убивать.

— Прототипы, которые у вас есть, вас устраивают? Что они уже умеют?
— Не устраивают. Умеют все, вопрос в user experience и во внешнем виде.

— Кого-то из крутых сотрудников можете назвать? Кто откуда, с каким бэкграундом?
— Не, мы все засранцы. Список основных на Indiegogo есть.

— Засранцы это звучит гордо. Почему, на ваш взгляд, вы смогли настолько пересобрать денег? Подсчёт калорий без их ввода? Или какая-то другая killer feature?
— Автоматически калории, трекинг любой физактивности (что невозможно с текущими устройствами), количество параметров в одном устройстве (калории, пульс, давление, сон, стресс, обезвоженность) — купить аналогичный функционал частично невозможно. Или будет стоить в районе 600-700 долларов в США. Совсем коротко: есть потребность — ничего не делать и все знать. Вот мы и нравимся.

— А то, что за 600-700 долларов (или дороже) это делает? 
— Не совсем так. Вам надо купить: пару фитнес-трекеров, глюкометр и таблицы калорийности, тонометр и пульсометр. Это и будет 700 долларов. И ходить в этом. Скидывая данные в модный HealthBook.



Русский фитнес-браслет накраудфайндил в 7 раз больше запрошенного (+)

2014-03-18 18:30:00 (читать в оригинале)

Отечественный браслет-монитор здоровья GoBe собрал в краудфандинговом сервисе Indiegogo 667 тысяч долларов с 5 марта. Компания разработчик Healbe претендовала всего на 100 тысяч и легко получила их - до окончания сборов осталось ещё 29 дней. Предварительная цена на браслет равна $200. Первые GoBe попадут к своим владельцам летом 2014.

Устройство автоматически: считает поступающие в организм калории, контролирует уровень стресса, пульс, давление, работу органов дыхания, фазы сна, уровень сахара в крови. Последняя функция работает по бескровному алгоритму. Патент на способ измерения уровня сахара выкуплен в Питере, внешний метод грубее непосредственной работы с живой кровью в глюкометрах традиционного типа, но для целей GoBe точности хватает.

Healbe основана в 2012 году, за это время найдены $2 млн на разработки, создан предсерийный образец прибора, его внешним видом занималась итальянская компания партнёр, написаны мобильные приложения GoBe для iOS и Android.

Артем Шипицын, CEO Healbe рассказал редакции Roem.ru о гаджете и компании.

— Сейчас устройство будет продаваться только тем, кто стал бэкером? Когда вы сделаете из него рыночный постоянно присутствующий на рынке продукт? Где оно будет доступно?
— Нет, в июне мы планируем поставить продукт бэкерам и начать продажи с сайта. Осенью — выйти в розницу. Возможны изменения по факту поставок первых и по объемам продаж с сайта.

— На розницу какие планы? Весь мир или только первый эшелон?
— По рознице приоритеты такие: США, Азия, Европа. Параллельно.

— Список характеристик очень-очень впечатляющий. Не боитесь, что будет как с Jawbone, который был очень нехорош в плане качества?
— Боюсь.
— Что делаете, чтобы минимизировать этот риск?
— Прототипирование и тесты, других вариантов-то нет. Плюс многостадийный контроль качества, мы китайцам всю душу вывернули и продолжим. Можно снизить функционал, но мы не Apple, нам надо сразу убивать.

— Прототипы, которые у вас есть, вас устраивают? Что они уже умеют?
— Не устраивают. Умеют все, вопрос в user experience и во внешнем виде.

— Кого-то из крутых сотрудников можете назвать? Кто откуда, с каким бэкграундом?
— Не, мы все засранцы. Список основных на Indiegogo есть.

— Засранцы это звучит гордо. Почему, на ваш взгляд, вы смогли настолько пересобрать денег? Подсчёт калорий без их ввода? Или какая-то другая killer feature?
— Автоматически калории, трекинг любой физактивности (что невозможно с текущими устройствами), количество параметров в одном устройстве (калории, пульс, давление, сон, стресс, обезвоженность) — купить аналогичный функционал частично невозможно. Или будет стоить в районе 600-700 долларов в США. Совсем коротко: есть потребность — ничего не делать и все знать. Вот мы и нравимся.

— А то, что за 600-700 долларов (или дороже) это делает? 
— Не совсем так. Вам надо купить: пару фитнес-трекеров, глюкометр и таблицы калорийности, тонометр и пульсометр. Это и будет 700 долларов. И ходить в этом. Скидывая данные в модный HealthBook.



Александр Лямин (анти-DDoS сервис Qrator): Веселье только начинается

2014-03-18 09:55:12 (читать в оригинале)

Волна DDoS-атак накрыла Рунет сразу после праздников 8 марта и не отпускает до сих пор. 9 марта лег lifenews.ru, 13 марта - сайт Первого канала, 14 марта - сайты Кремля, Роскомнадзора, ЦБ РФ и Ленты, 17 марта - сайты ВТБ-24 и Альфа-банка.

Атак было не так много, но они были достаточно мощными, чтобы привести к недоступности крупных ресурсов, рассказывает Дмитрий Волков, руководитель отдела расследований инцидентов информационной безопасности Group IB. Вначале страдали новостные и ведомственные сайты, а в понедельник начались атаки на сайты банков России. 

Отличительной особенностью нападений стало использование уязвимости протокола NTP, говорит Волков. При этом типе атак используются не бот-сети, а списки уязвимых серверов, которые и участвовали в атаке. У злоумышленников такой список насчитывает 5-6 тысяч серверов.
Для проведения атаки используется готовый инструментарий, которым может воспользоваться даже человек без глубоких технических познаний. Все что нужно это вредоносная программа и список серверов с уязвимой NTP службой. Собрать такой список не очень сложно.
_______________

Александр Лямин, генеральный директор HighLoad Lab (разработчик анти-DDoS сервиса Qrator), предсказывает, что эти атаки - только начало. Он рассказал Roem.ru о том, сколько нужно ботов, чтобы положить сайт Центрального Банка России (очень мало), о том, что связь волны DDoS-атак с Украиной наверняка есть (но украинские компании страдают не намного меньше российских) и о том, как атакующие кладут дата-центры полностью, чтобы добраться до конкретного ресурса. 

Александр Лямин:

Все веселье только начинается, ситуация продолжает развиваться. 

В первую очередь под удар попали, конечно же, СМИ. Следом идут государственные  ресурсы (kremlin.ru, Роскомнадзор итд ) и известные российские брэнды, плотно ассоциируемые с государством. "Газпром", "Внешторгбанк", "Альфа-банк" итд. Все то, на чем можно "поймать PR".

Мы понятия не имеем, кто должен был заботиться о правительственных серверах, но, что меня расстраивает - эти парни не были готовы к случившимся проблемам и отнеслись к обязательной сегодня домашней работе без должного внимания. 

Например, ЦБ РФ. Думаю, они были уверены, что готовы к DDoS-атакам. Но "что-то видимо пошло не так" (сайт ЦБ РФ был недоступен 14 марта с 10 утра в течение примерно часа - Roem.ru). И эта ситуация повторяется уже который раз. Причем, Anonymous Caucasus (которые 13 марта положили сайт Первого канала и пообещали, что продолжат атаки на российские ресурсы; именно их подозревают в атаке на сайт ЦБ РФ - Roem.ru) - это, мягко говоря, не самые злые парни из темы DDoS. 

В прошлый раз ЦБ РФ был убит ботнетом в 200 голов. Для сравнения, средняя атака по Рунету сегодня - примерно 2000. Атаки на СМИ и сайты посерьезнее вроде парламентских/президентских - 200-300 тысяч. Абсолютный рекорд прошлого года  - "банковский ботнет": 700 тысяч компов, специализировался на банках средней руки, когда ЦБ активно отзывал лицензии.

Думаю, определенно есть корреляция с событиями на Украине. Раньше мы видели такие атаки раз в 7-14 дней, а сейчас по пять-семь штук в сутки, каждая мощностью 100+ Гб/с. И никаких других поводов к такой активности, кроме как названный, мы не видим. Думаю, что работает 5-10 групп, возможно, даже часть из них координируют совместные действия. 

Причем, атакуют не только российские сайты, но и украинские - у нас наплыв украинских заказчиков

Актуальный список атакованных сайтов гораздо длиннее, чем публично озвучиваемый. Подвергаются нападению некоторые нейтральные/оппозиционные сайты вроде Lenta.ru, частные медиасайты. Все началось 8 марта и продолжается до сих пор. Мы хорошо справляемся с большей частью атак на наших клиентов, за исключением случаев, когда исполнителям становится известно местонахождение оборудования (предполагается, что оно должно держаться в секрете) - и тогда "кладут само оборудование. Хотя даже если раскрыто место, но есть резервный канал - клиенты в основном держатся. А вот если нет канала, то приходится работать с поставщиками клиента, хостерами - выдавать набор рекомендаций, как "срезать" атаку. Но это часто бывает довольно сложно, поскольку DDoS идет не на один адрес, а на все адресное пространство дата-центра.

С технической точки зрения не происходит ничего особенно нового. Мы все это уже не раз видели в 2013 году. Чтобы осуществлять такие атаки, вам не нужно располагать большим количеством ресурсов - хватит 5-10 выделенных серверов в сети, которым достаточно подделать IP-адреса - и все готово. Арендовать нужные серверы можно в России, Европе или США за скромные 250-1000 евро в месяц. Дешево и просто. 

По данным нашего мониторинга, для атак используется одна и та же технология - DNS/NTP Amplification + SYN flood. Так что мы можем предположить, что за всеми инцидентами стоят одни и те же  преступные группы. 

Они научились читать топологию сети и "обходить" фильтр, атакуя непосредственно дата-центр, в котором расположен сайт. Если есть "засвет", то  атака сразу переключается на инфраструктуру хостинга. К сожалению, мало кто осознает эти риски и готов потратиться на резервный канал от оборудования фильтрации до своего ДЦ. 

Раньше было с точностью до наоборот. Ддосеры вообще не ведали, что творят. Они включали атаку, которая "убивала" зарубежные каналы, по которым она непосредственно приходила в Россию. Приложение оживало и они еще  больше прибавляли скорости, не понимая сути происходящего, чем доставляли проблемы уже крупным магистралам. Со стороны специалистов это смотрелось даже смешно. 

Это как уничтожить африканский континент, потому что там приземлилась неугодная муха. ...Не попав по мухе. 

Сейчас попадают и по Африке, и по мухе. Уже не столь смешно. 


Александр Лямин (анти-DDoS сервис Qrator): Веселье только начинается

2014-03-18 09:55:12 (читать в оригинале)

Волна DDoS-атак накрыла Рунет сразу после праздников 8 марта и не отпускает до сих пор. 9 марта лег lifenews.ru, 13 марта - сайт Первого канала, 14 марта - сайты Кремля, Роскомнадзора, ЦБ РФ и Ленты, 17 марта - сайты ВТБ-24 и Альфа-банка.

Атак было не так много, но они были достаточно мощными, чтобы привести к недоступности крупных ресурсов, рассказывает Дмитрий Волков, руководитель отдела расследований инцидентов информационной безопасности Group IB. Вначале страдали новостные и ведомственные сайты, а в понедельник начались атаки на сайты банков России. 

Отличительной особенностью нападений стало использование уязвимости протокола NTP, говорит Волков. При этом типе атак используются не бот-сети, а списки уязвимых серверов, которые и участвовали в атаке. У злоумышленников такой список насчитывает 5-6 тысяч серверов.
Для проведения атаки используется готовый инструментарий, которым может воспользоваться даже человек без глубоких технических познаний. Все что нужно это вредоносная программа и список серверов с уязвимой NTP службой. Собрать такой список не очень сложно.
_______________

Александр Лямин, генеральный директор HighLoad Lab (разработчик анти-DDoS сервиса Qrator), предсказывает, что эти атаки - только начало. Он рассказал Roem.ru о том, сколько нужно ботов, чтобы положить сайт Центрального Банка России (очень мало), о том, что связь волны DDoS-атак с Украиной наверняка есть (но украинские компании страдают не намного меньше российских) и о том, как атакующие кладут дата-центры полностью, чтобы добраться до конкретного ресурса. 

Александр Лямин:

Все веселье только начинается, ситуация продолжает развиваться. 

В первую очередь под удар попали, конечно же, СМИ. Следом идут государственные  ресурсы (kremlin.ru, Роскомнадзор итд ) и известные российские брэнды, плотно ассоциируемые с государством. "Газпром", "Внешторгбанк", "Альфа-банк" итд. Все то, на чем можно "поймать PR".

Мы понятия не имеем, кто должен был заботиться о правительственных серверах, но, что меня расстраивает - эти парни не были готовы к случившимся проблемам и отнеслись к обязательной сегодня домашней работе без должного внимания. 

Например, ЦБ РФ. Думаю, они были уверены, что готовы к DDoS-атакам. Но "что-то видимо пошло не так" (сайт ЦБ РФ был недоступен 14 марта с 10 утра в течение примерно часа - Roem.ru). И эта ситуация повторяется уже который раз. Причем, Anonymous Caucasus (которые 13 марта положили сайт Первого канала и пообещали, что продолжат атаки на российские ресурсы; именно их подозревают в атаке на сайт ЦБ РФ - Roem.ru) - это, мягко говоря, не самые злые парни из темы DDoS. 

В прошлый раз ЦБ РФ был убит ботнетом в 200 голов. Для сравнения, средняя атака по Рунету сегодня - примерно 2000. Атаки на СМИ и сайты посерьезнее вроде парламентских/президентских - 200-300 тысяч. Абсолютный рекорд прошлого года  - "банковский ботнет": 700 тысяч компов, специализировался на банках средней руки, когда ЦБ активно отзывал лицензии.

Думаю, определенно есть корреляция с событиями на Украине. Раньше мы видели такие атаки раз в 7-14 дней, а сейчас по пять-семь штук в сутки, каждая мощностью 100+ Гб/с. И никаких других поводов к такой активности, кроме как названный, мы не видим. Думаю, что работает 5-10 групп, возможно, даже часть из них координируют совместные действия. 

Причем, атакуют не только российские сайты, но и украинские - у нас наплыв украинских заказчиков

Актуальный список атакованных сайтов гораздо длиннее, чем публично озвучиваемый. Подвергаются нападению некоторые нейтральные/оппозиционные сайты вроде Lenta.ru, частные медиасайты. Все началось 8 марта и продолжается до сих пор. Мы хорошо справляемся с большей частью атак на наших клиентов, за исключением случаев, когда исполнителям становится известно местонахождение оборудования (предполагается, что оно должно держаться в секрете) - и тогда "кладут само оборудование. Хотя даже если раскрыто место, но есть резервный канал - клиенты в основном держатся. А вот если нет канала, то приходится работать с поставщиками клиента, хостерами - выдавать набор рекомендаций, как "срезать" атаку. Но это часто бывает довольно сложно, поскольку DDoS идет не на один адрес, а на все адресное пространство дата-центра.

С технической точки зрения не происходит ничего особенно нового. Мы все это уже не раз видели в 2013 году. Чтобы осуществлять такие атаки, вам не нужно располагать большим количеством ресурсов - хватит 5-10 выделенных серверов в сети, которым достаточно подделать IP-адреса - и все готово. Арендовать нужные серверы можно в России, Европе или США за скромные 250-1000 евро в месяц. Дешево и просто. 

По данным нашего мониторинга, для атак используется одна и та же технология - DNS/NTP Amplification + SYN flood. Так что мы можем предположить, что за всеми инцидентами стоят одни и те же  преступные группы. 

Они научились читать топологию сети и "обходить" фильтр, атакуя непосредственно дата-центр, в котором расположен сайт. Если есть "засвет", то  атака сразу переключается на инфраструктуру хостинга. К сожалению, мало кто осознает эти риски и готов потратиться на резервный канал от оборудования фильтрации до своего ДЦ. 

Раньше было с точностью до наоборот. Ддосеры вообще не ведали, что творят. Они включали атаку, которая "убивала" зарубежные каналы, по которым она непосредственно приходила в Россию. Приложение оживало и они еще  больше прибавляли скорости, не понимая сути происходящего, чем доставляли проблемы уже крупным магистралам. Со стороны специалистов это смотрелось даже смешно. 

Это как уничтожить африканский континент, потому что там приземлилась неугодная муха. ...Не попав по мухе. 

Сейчас попадают и по Африке, и по мухе. Уже не столь смешно. 


Страницы: ... 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 ... 

 


Самый-самый блог
Блогер Рыбалка
Рыбалка
по среднему баллу (5.00) в категории «Спорт»
Изменения рейтинга
Категория «Картинки»
Взлеты Топ 5
Падения Топ 5


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.