Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... PoS ожидаемо подвергся критике, в том числе и объективной. Если в случае PoW криптографические токены обеспечиваются минимум себестоимостью на свою добычу (стоимость оборудования и электроэнергии), то токены, добытые по принципу PoS, лишены и этого и обеспечиваются спросом на самих себя. Также в PoS есть проблемы с безопасностью всей цепи блокчейна. Злоумышленник для получения солидной доли может начать выстраивать новую цепочку блоков, и по достижении уровня выше, чем в основной ветви, вся сеть переключится на «альтернативную». Причем механика PoS позволяет майнить сразу обе ветки блокчейна – «основную» и «альтернативную», увеличивая потенциальную прибыль, ведь сам процесс майнинга ничего не стоит. В PoW можно майнить только одну ветвь, что является сдерживающим фактором. ... "
" ... «Наша страна глубоко интегрирована в глобальные процессы информатизации бизнеса, государства и общества, отсюда все преимущества и проблемы, которые влечет за собой такая интеграция», — говорит аналитик InfoWatch Сергей Хайрук. Он подчеркивает, что с ростом ценности информации повышается и вероятность утечки данных. «Фактически, мы переступили незримую черту, за которой утечка информации из организации превратилась в рядовое явление. Для управления рисками, связанными с информационной безопасностью, в дополнение к техническим средствам защиты необходимы также организационные меры, повышение уровня «информационной гигиены», сотрудников, которые сейчас могут даже не знать о противоправности собственных действий», — замечает он. ... "
" ... Бизнес должен быть готов к тому, что Госпожнадзор будет запрашивать и анализировать документы, связанные с пожарной безопасностью, предписаниями инспекции и так далее. Например, правоустанавливающие и учредительные документы; должностные инструкции; техдокументацию на разное оборудование и системы противопожарной защиты; договоры на производство работ. Также возможно обследование объекта, отбор и исследование образцов продукции. ... "
" ... Забудем про нефть. Представим себе, что какой-нибудь очень ценный ресурс, например, редкий металл можно добывать только в одном месте на Земле. Может быть, даже вообще не на Земле. Как в фильме «Аватар». Может ли в этом случае работать трудовая теория стоимости? Конечно, нет. Цена на этот металл не будет зависеть от труда, потраченного на его добычу. В этом случае у тех, кто добывает этот металл, существует абсолютная монополия. Они могут продавать этот металл за ту цену, за которую захотят. Однако у государства, торгующего этим ресурсом, будет множество врагов. Потому что другие тоже хотят такой уникальный ресурс. Значит, у такого государства возникнут серьезные издержки, связанные с безопасностью. Монопольная цена на этот редкий ресурс будет зависеть не от труда тех людей (а труд всегда вовлечен – добывают непосредственно или перерабатывают ресурс), а от издержек, связанных с безопасностью и транспортировкой. У государства, торгующего этим ресурсом, нет причин развивать механизмы конкуренции, власть закона, независимое судопроизводство, которое обеспечивает справедливость. Такое государство не зависит от налогообложения, а значит, оно не зависит и от населения. Наоборот, население такого государства зависит от перераспределения доходов, полученных с одного далекого месторождения. Для роста экономики здесь не требуется труда и знаний. Вместо них складывается аппарат безопасности, необходимой для защиты транспортных путей и финансовых потоков, и появляется бюрократическая система, которая перераспределяет материальные блага, оставляя себе нужную долю. ... "
" ... Проблемы с информационной безопасностью во многом происходят из-за непонимания роли этой функции собственниками и высшим руководством. Зачастую, они расценивают ее как некую очень специфичную автономную область, в которую можно вообще не вникать, не отдавая себе отчет в том, что кибер-риски — это риски всей организации, реализация которых приведет к остановке самых разных бизнес-процессов. Например, если хакеры взломают систему бронирования авиабилетов, деятельность перевозчика будет парализована: самолеты будут готовы вылететь, но пассажиров в них не будет, как и прибыли от их перевозки. Однако если вы зададите вопрос топ-менеджеру: «Кого вы скорее наймете: еще одного безопасника или менеджера по поддержке сайта?» — с очень большой вероятностью это будет второй вариант. ... "