Социальные сети Рунета
Четверг, 25 апреля 2024

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть сущес...

ЕЦБ: биткоин не является решением для безналичного общества Член правления ЕЦБ Бенуа Керу и председатель Комитета по вопросам платежей и рыночной инфраструктуры в Банке международных расчетов Жаклин Ло заявили, что растущая популярность биткоина свидетельствует о том, что традиционная банковская система не смогла предоставить работаю...

[Перевод] Разработка игр под NES на C. Глава 24. Приложение 2 — работа с банками памяти Завершающая часть цикла. В этой главе рассмотрим работу с маппером MMC3 на примерах <<< предыдущая Источник Раньше мы не использовали переключение банков памяти, но теперь настало время освоить маппер MMC3. Без маппера можно использовать 32 килобайта PRG ROM для ко...

[Из песочницы] Делаем приём платежей криптовалютой своими руками Привет, Хабр! Время от времени замечаю вопросы о том, как принимать платежи Bitcoin на своём сайте без использования сторонних сервисов. Это достаточно просто, но надо учитывать, что есть подводные камни. В этой статье я постараюсь максимально подробно, без акцента на каком-...

Почему Швеция отказывается от идеи полного перехода на безналичные платежи Изображение: Pexels Банк HSBC в своем недавнем отчете назвал переход на безналичные средства платежа одним из главных трендов текущего года наряду с развитием технологии блокчейна. Во многих странах эта тенденция видна уже сейчас — существуют даже рейтинги стран, в которы...

Корпоративный IaaS-дайджест: 25 материалов о виртуализации, инфраструктуре и ИБ Сегодня мы собрали для вас статьи из «Первого блога о корпоративном IaaS»: о виртуализации, кибербезопасности и облачных сервисах. Под катом — кейсы использования облака в различных отраслях, материалы о работе IaaS-провайдера и ответы на вопросы о защите ПД. Читать дальш...

Наложенный платеж отнесен к безналичным платежам Это позволит интернет-предпринимателям воспользоваться льготами, предусмотренными в новом налоговом кодексе.

Apple Pay стал доступен еще в нескольких российских банках Apple расширила количество банков-партнеров, которые работают с Apple Pay, в нескольких странах, в том числе и в России. Об этом сообщается в соответствующем разделе на сайте компании. Больше всего новых банков появилось в США и Китае, также нововведения затронули Италию,...

Git: советы новичкам – часть 3 В финальной части нашей серии статей о работе с Git мы продолжим разговор о ветках, рассмотрим особенности работы с командой push и расскажем, что такое rebase. Первую и вторую статьи серии мы можете прочитать по ссылкам. Читать дальше →

[Перевод] The Power of Open: Сила открытости Введение Мир пережил взрыв открытости. Начиная отдельными художниками, показывающими свои творения в ожидании вклада от других людей, заканчивая правительствами, которые требуют чтобы публично финансируемые работы были доступны для общественности. Как дух, так и практика с...

[Перевод] Конференция DEFCON 16. «Криминальная разработка iOS Cisco». Феликс Линднер, глава Recurity Labs Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с то...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

[Перевод] Создание игры на Lua и LÖVE — 3 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги 9. Director and Gameplay Loop 10. Coding ...

В России предлагается разрешить платежи через мессенджеры Регуляторы и эксперты обсуждают возможность формирования в России инфраструктуры платежей через мессенджеры. Об этом сообщает сетевое издание «РИА Новости», ссылаясь на заявления первого заместителя руководителя аппарата федерального правительства Максим...

Онлайн-магазины примут телефонные номера вместо банковских карт Новация увеличит объем безналичных платежей и стимулирует интернет-торговлю.

DaaS — инструмент эффективного управления ИТ-инфраструктурой Информационная инфраструктура любой современной компании представляет собой довольно сложный механизм, объединяющий большое число устройств …

Рынку электронных платежей в России 20 лет Команда CyberPlat ("КиберПлат") создала первую в истории страны интегрированную мультибанковскую систему и основала рынок электронных расчетов, один из самых технологичных секторов российской экономики. Благодаря платежным решениям компании, Россия стала мировым ли...

[Перевод] Руководство по фоновой работе в Android. Часть 4: RxJava Обработка событий — это цикл. В прошлой части мы говорили об использовании thread pool executors для фоновой работы в Android. Проблема этого подхода оказалась в том, что отправляющий события знает, как должен быть обработан результат. Посмотрим теперь, что предлагает RxJ...

Как настроить Apple Pay на всех устройствах Россия находится на первом месте в мире по числу транзакций с помощью платежной системы Apple Pay. Если вы еще не настроили эту опцию, самое время это сделать. Тем более оплачивать покупки можно не только с iPhone, но и с Apple Watch или MacBook Pro. Рассмотрим процесс нас...

12NEWS.RU :: Блоги :: Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), IT-инфраструктура современного банка должна работать безупречно: необходим полный контроль над событиями в различным системах и максимальная безопасность данных Найти: ERP, CR...

[Перевод] Lightning Network In Depth, part 2: HTLC And Payment Routing В прошлой статье мы с вами подробно разобрали работу платежных каналов, а также несколько различных методов по обеспечению безопасности платежей, проходящих через них, однако этого все еще недостаточно для построения рабочей сети каналов: даже если мы уверены в том, что внут...

SWIFT против блокчейн-стартапа. Российским банкам предлагают новую систему международных платежей SWIFT хочет привлечь российские банки к своему новому проекту — глобальной платежной инициативе (GPI). Это техническое решение, которое позволит сделать платежи более быстрыми и прозрачными. Фактически это ответ на развитие крупнейшими зарубежными банками альтернативного бло...

[Перевод] Создание игры на Lua и LÖVE — 7 ОглавлениеОглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игро...

Huawei Pay выходит на международный рынок Всемирно известные компании Huawei и UnionPay International заключили соглашение, в рамках которого они будут работать над выводом на международный рынок новой системы Huawei Pay. Это позволит значительно улучшить качество мобильных платежных сервисов для владельцев ...

Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor Netwrix Auditor обеспечивает безопасность IT-инфраструктуры ЗАО «Америабанк», сокращая время на анализ данных и решение ИБ инцидентов. ЗАО «Америабанк» – один из наиболее динамично развивающихся банков Армении, является одним из самых крупных и стабильных финансовых учрежден...

[Перевод] Создание игры на Lua и LÖVE — 6 ОглавлениеОглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игро...

Финтех-дайджест: Visa подсчитывает выгоды Москвы от безнала, PayPal VS криптовалюты, Amazon планирует что-то крупное Привет, Хабр! За прошедшую неделю в мире финтеха случилось много всего интересного. И в этом интересном замешаны Visa, Paypal, а также другие компании и организации меньшего масштаба. Итак, на этой неделе отметилась Visa с одним из своих проектов. По мнению компании, Мо...

[Из песочницы] JNI: Подружим Java и C++ Введение Бывают моменты, когда в Java некоторые действия выполняются за пределами обычных Java-классов. Например, необходимо исполнить код, написанный на C/C++ или другом каком-нибудь языке. В данной статье рассмотрим данный вопрос с практической точки зрения, а именно напи...

[Перевод] Как работает JS: сервис-воркеры Перед вами перевод восьмой части серии материалов об особенностях работы различных механизмов JavaScript. Сегодняшняя статья посвящена сервис-воркерам. Здесь мы рассмотрим их особенности, поговорим об их жизненном цикле, об их поддержке в браузерах, и о сценариях их использо...

Рождение виртуального мобильного оператора: совместный проект «Банка Тинькофф» и «Теле2» Сегодня банки всё активнее «оцифровывают» клиентские сервисы и каналы коммуникации со своими клиентами: персонализируют обслуживание на основе данных клиента, внедряют дистанционные сервисы самообслуживания, чат-боты, виртуальные ассистенты, в том числе системы с элементам...

[Из песочницы] Почему не стоит использовать LocalStorage Привет, Хабр! Представляю вашему вниманию перевод статьи "Please Stop Using Local Storage" автора Randall Degges. Все больше разработчиков используют localStorage для хранения данных, в том числе и конфиденциальных, даже не подозревая, что тем самым подвергают свои сайты взл...

[Из песочницы] Как я взломал пул для майнинга Bitcoin Сегодня веб-сайты работающие с криптовалютами являются очень «вкусной» мишенью для хакеров. И вроде бы их безопасность должна быть на высоком уровне, но нет. это далеко не всегда так. Посмотрите хотя бы на BlockChain Graveiard, где видно как крупнейшие ресурсы этой сферы бан...

Сбербанк становится убежищем для безналичной теневой экономики? В 2017-м через систему онлайн-платежей Сбербанка прошло порядка триллиона рублей в виде перечислений между клиентами и счетами. Старший управляющий директор С.Матовников не исключает, что часть операций

Особенности использования вещественных регистров x86 архитектуры В этой статье рассмотрим опыт автора, столкнувшегося с особенностями реализации работы с вещественными числами на аппаратном уровне. Многие современные специалисты в области информационных технологий работают с высокими уровнями абстракции данных. Думается, что статья открое...

В Одноклассниках теперь можно купить рекламу за биткоины За рекламу в Одноклассниках теперь можно расплатиться криптовалютой. Новая опция реализована через платформу myTarget. В настоящий момент платежи доступны в двух криптовалютах — Bitcoin (BTC) и Bitcoin Cash (BCH). Для расчетов в криптовалюте компания использует BitPay — веду...

Проектирование Schemaless хранилища данных Uber Engineering с использованием MySQL Designing Schemaless, Uber Engineering’s Scalable Datastore Using MySQL By Jakob Holdgaard Thomsen January 12, 2016 https://eng.uber.com/schemaless-part-one/ Проектирование Schemaless хранилища данных Uber Engineering с использованием MySQL. Это первая часть из трех час...

Анимации в Android по полочкам (Часть 3. «Низкоуровневые» анимации) Часть 1. Базовые анимации Часть 2. Комплексные анимации Часть 3. «Низкоуровневые» анимации Часть 4. Анимации переходов Часть 5. Библиотеки для работы с анимацией Все методы рассмотренные в предыдущих частях хороши и удобны, однако если нам нужно анимировать большое количест...

Исследование кибератак 2017 года: 47% атак направлены на инфраструктуру компаний Согласно собранной экспертами Positive Technologies статистике, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптов...

[Перевод] Создание игры на Lua и LÖVE — 2 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player 7. Player Stats and Attacks 8. Enemies 9. Director and Gameplay Loop 10. Coding Practices 11. Pas...

Visa запускает программу по поиску стартапов в области безналичных платежей Критериями при отборе победителей станут уникальность решения, реализуемость идеи и масштабируемость на большую часть рынка.

[Перевод] Создание игры на Lua и LÖVE — 4 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч...

В Департамент информационных технологий, связи и защиты информации города N требуется… Сфера государственного IT нередко становится предметом для шуток и критики. Однако нельзя отрицать, что за последние годы работа по развитию информационного общества и в частности работа по повышению доступности государственных электронных услуг принесла результаты. В РФ ...

Сумма iconCaption точек в кластере LoadingObjectManager Допустим, вы используете апи яндекс карт. Допустим, вам надо отрисовать много точек, каждая из которых содержит на себе число — количество чего-нибудь, что на этой точке находится. Содержит она это число, допустим, в iconContent (можно и в iconCaption). Читать дальше →

Открыта регистрация на Raiffeisen Data_Cup Мы приглашаем вас принять участие в чемпионате по анализу данных Raiffeisen Data_Cup. Онлайн часть пройдёт на платформе Boosters.pro. Участникам предстоит определить место жительства и работы клиента Райффайзенбанка, используя анонимизированную историю платежей и снятия нали...

Mail.Ru Group примет платежи за рекламу криптовалютой Mail.Ru Group расширяет сферу использования двух популярных валют: BTC и BCC. Компания представила удобный способ расчетов для тех, кто уже ведет бизнес в криптовалюте: за рекламу на проектах Mail.Ru Group, включая ВКонтакте, ОК и Mail.Ru, теперь можно заплатить в биткоинах ...

Кейс «Мониторинг делового кредитного портфеля банка с помощью трехмерной визуализации» Введение В этой статье я поделюсь с вами нашим опытом решения интересной аналитической задачи с помощью нестандартных визуальных инструментов. Статья будет интересна людям, занимающимся анализом данных, а также банковским менеджерам, которые специализируются на мониторинге и...

Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...

[Перевод] Создание игры на Lua и LÖVE — 5 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2 Где-то благодаря самостоятельной инициативе организации, где-то – вследствие активных действий государства в части регулирования вопросов защиты АСУ ТП и в целом критических инфраструктур РФ, в большинстве компаний на текущий момент запущен, по крайней мере, один из процессо...

В России могут внедрить систему платежей через мессенджеры Платежи через мессенджеры могут стать доступными в России. Такая идея уже обсуждается на уровне регуляторов и экспертов, об этом сообщил первый заместитель руководителя аппарата правительства России Максим Акимов. В правительстве обратили внимание, что развитие альтернативны...

Истории успеха Kubernetes в production. Часть 8: Huawei Развитие сложной ИТ-инфраструктуры китайской компании Huawei, насчитывающей более 180 тысяч сотрудников, привело к новым вызовам и требованиям, ответом на которые стало создание PaaS, основанной на Kubernetes и Docker. Внутреннее применение новой платформы не просто отлично ...

25 материалов об IaaS и виртуальной инфраструктуре: кейсы, руководства и подборки для разработчиков Сегодня мы подготовили для вас дайджест с кейсами миграции ИТ-инфраструктуры компаний в облако IaaS, руководствами по работе с виртуальными машинами, а также полезными материалами о программировании. В подборку вошли свежие публикации из Первого блога о корпоративном IaaS и ...

Банки Клайдсдейла и Йоркшира внедрят ServiceNow для управления ИТ-инфраструктурой Холдинговая компания Clydesdale and Yorkshire Bank Group (CYBG) — куда входят банки Клайдсдейла и Йоркшира — решила использовать платформу ServiceNow для управления и организации ИТ-услуг (ITSM). Далее расскажем, чем обоснован такой выбор и какие планы строят компании на буд...

Рынок информационных и коммуникационных технологий в этом году приблизится к 4 трлн долларов Мировые расходы на информационные и коммуникационные технологии (ICT) в этом году приблизятся к 4 трлн долларов. Такого мнения придерживаются аналитики IDC, подготовившие соответствующий прогноз. Эксперты по прогнозам уточняют, что взрывной рост рынка смартфонов, наблю...

Майнеры пришли на смену шифровальщикам Мы в Solar JSOC на постоянной основе собираем данные о событиях и инцидентах информационной безопасности в инфраструктурах заказчиков. На базе этой информации мы раз в полгода делаем аналитику, которая демонстрирует, как меняются атаки на российские организации. Сегодня мы с...

Как создавать собственные компоненты для мониторинга устройств и автоматизации ИТ-задач Комплексное RMM-решение Panda Systems Management для централизованного и удаленного управления, контроля и обслуживания корпоративных сетей, устройств и ИТ-инфраструктуры позволяет администраторам создавать собственные специфические компоненты для мониторинга устройств и а...

[Из песочницы] Централизованное обновление сертификатов Let's Encrypt Всем привет! В этой статье я опишу как мы решали проблему централизованного обновления сертификатов Let's Encrypt и управления инфраструктурой с помощью ansible. В нашем решении мы будем использовать: ansible rsync, rsyncd inotify, incron certbot nginx Читать дальше &rarr...

Уральским предприятиям не хватает специалистов по безопасности Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), представляет итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих организациях УФО. ...

5 трендов виртуализации: чего ожидать в 2018 году Согласно исследованию MarketsandMarket, в течение следующих 5 лет рынок виртуализации будет расти. В качестве основных «драйверов» рынка эксперты отмечают спрос на специализированное ПО и инфраструктуру для работы с большими объемами данных. В 2016 году этот рынок оценивал...

Разработан порядок информирования о кибератаках на критическую информационную инфраструктуру Проект приказа об утверждении упомянутого порядка и сам порядок опубликованы на портале проектов нормативно правовых актов.В частности, согласно документу, субъекты критической информационной инфраструктуры (КИИ) Российской Федерации должны проинформировать ФСБ России обо ...

В России заработает китайская система мобильных платежей Huawei Pay Россия выбрана первым рынком за пределами КНР, где заработает платежный сервис Huawei Pay. Пользователи устройств Huawei и банковских карт UnionPay смогут рассчитаться за покупки, приблизив телефон или смарт-часы к терминалу на кассе.

В церкви стали принимать "безналичные пожертвования" Использование для пожертвований в церквяхВ марте 2018 года Англиканская церковь объявила о том, что прихожане в ее храмах смогут делать пожертвования и расплачиваться за проведение церковных обрядов, таких как свадьбы и крестины, безналичным способом - с помощью кредитных ка...

iOS 11.3 снимет одно из ограничений Face ID В iOS 11.3 ограничение на подтверждение семейных покупок с помощью Face ID будет снято, выяснили журналисты 9To5Mac. Функция верификации платежа уже доступна в первой бета-версии обновления и, судя по отзывам коллег, протестировавших нововведение, работает должным образом...

В Одноклассниках разрешили оплачивать мобильные телефоны Команда социальной сети Одноклассники объявили о запуске возможности пополнить счет мобильного телефона. Как отмечают разработчики, они это сделали первыми из российских социальных сетей. Оплатить связь могут абоненты любых российских операторов с помощью специального прило...

[Перевод] Как собрать сильную команду аналитиков и инженеров данных? Опыт компании Wish. Часть 2 В первой части мы рассмотрели, как в компании Wish была перестроена инфраструктура данных для того, чтобы увеличить их аналитические возможности. На этот раз уделим внимание человеческим ресурсам и поговорим о том, как дальше масштабировать компанию и создать идеальные коман...

Ложные срабатывания. Новая техника ловли двух зайцев. Часть 2 Итак, в первой части статьи мы говорили о том, что поймать двух зайцев сразу, т.е. построить фильтрацию со 100% точностью и полнотой, можно лишь в «вакууме» — для конечного числа состояний искомых объектов и условий их передачи. При выходе из этого «вакуума» мы получим рез...

Наша сила – в волокне, или системы Powered Fiber Cable System Современные сетевые инфраструктуры постоянно расширяются, становясь все более универсальными и сложными. Точки доступа Wi-Fi, камеры видеонаблюдения, элементы систем автоматизации и контроля зданий – все больше различных устройств подключаются к сетям. По мере добавления нов...

Блокчейн в банковской сфере Технологии блокчейн в последнее время стали одними из самых обсуждаемых. Они с успехом применяются в различных сферах, в том числе в финансовой отрасли. Использование криптовалют и умных контрактов сможет кардинально поменять рынок платежей, переводов, инвестиционных и дру...

Укрощаем числа с плавающей точкой. Возможна ли отладка шейдеров для мобильных устройств на ПК? В игровой индустрии работа над визуальным качеством эффектов ведется на стыке искусства и технологий. Особенно это касается мобильных приложений. В этой статье мы расскажем об использовании чисел с плавающей точкой при отладке шейдеров для мобильных устройств на ПК. Мы уве...

[Из песочницы] Уязвимость​ ​ технологии​ ​ системы​ ​ идентификации пользователей​ ​ в ​ ​ публичных​ ​ wi-fi​ ​ сетях Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к ...

Устройство и механизм работы Prometheus Operator в Kubernetes В основу этой статьи легла наша внутренняя документация для DevOps-инженеров, объясняющая, как работает Prometheus под управлением Prometheus Operator в разворачиваемых и обслуживаемых кластерах Kubernetes. С первого взгляда Prometheus может показаться достаточно сложным ...

Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату...

Инвентаризация (бизнес-*) процессов через актуализацию должностных инструкций в интересах информационной безопасности Привет, Хабражитель! Предлагаю вниманию статью, объединяющую вещи, на первый взгляд, не имеющих между собой ничего общего: должностные обязанности работников, инвентаризация (бизнес-*)процессов и информационной безопасности. Будут рассмотрены следующие темы: Вместо вступлен...

Как работают приложения Сбербанк Онлайн: Workflow API и фрэймворки Много кто пользуется приложением Сбербанк Онлайн, но немногие знают, как оно работает. Настало время приоткрыть завесу тайны – в этой статье мы расскажем о некоторых подходах, которые используем в разработке. Читать дальше →

Николай Никифоров оценил ИКТ-инфраструктуру Красноярского края В рамках рабочей поездки по региону глава Минкомсвязи России проверил работу системы видеонаблюдения за выборами президента и провел совещание, посвященное ИКТ-инфраструктуре для Всемирной зимней универсиады-2019. «Глава Минкомсвязи отметил высокий уровень развития...

Защита ASP.NET приложений от взлома ASP.NET MVC — не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартная функциональность дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна допо...

Сравнение ITSM-систем По мере своего развития у компаний появляется необходимость развивать и адаптировать свою структуру ИТ. И возникает логичный вопрос: «А что для этого нужно?» или «С чего начать?» И тут на помощь приходит ITIL и ITSM. ITSM — это подход к управлению и организации ИТ-услуг, ...

Основы информационной безопасности. Часть 4. Стандарты и спецификации Это четвертая статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы: Часть 1: Виды угроз Часть 2: Информация и средства ее защиты Цена ошибки Часть 3: Модели информационной безопасности Специалистам в области информационной безопасн...

[Перевод] Эволюция войны: ИИ игр серии Total War (часть 2) Это вторая часть статьи про искусственный интеллект Total War. В первой части статьи я рассказал об игре Creative Assembly 2000 года Shogun: Total War — игре, изменившей лик стратегий реального времени. В Shogun существует три отдельных слоя систем ИИ: ИИ юнитов, управляющи...

Три способа обновить запрос в Jira из ScriptRunner, используя Jira Java API В этой статье будут рассмотрены три способа обновления запроса в Jira, используя Jira Java API. Я буду использовать следующие методы Jira Java API: Issue.setCustomFieldValue(CustomField customField, Object value) CustomField.updateValue(FieldLayoutItem fieldLayoutItem, Is...

Мошенники добывали Monero на серверах Tesla Motors Злоумышленники взломали облачные серверы компании Tesla, чтобы использовать часть их мощностей для майнинга Monero. Киберпреступники атаковали фреймворк Kubernetes, который эксплуатируется в инфраструктуре ведущего производителя электромобилей, и внедрили в него зловред для ...

«РТ-Информ» стала звеном ГосСОПКи Соотвествующее соглашение подписали Федеральная служба безопасности России и Госкорпорация Ростех.Антихакерский центр Ростеха стал одним из первых в России корпоративных звеньев ГосСОПКА, где сведения об атаках и инцидентах в сфере информационной безопасности обрабатываются ...

AVON перенесла данные в российские ЦОД Международная косметическая компания AVON в соответствии с 242-ФЗ перенесла в ЦОД КРОК на территории РФ корпоративные информационные системы, использующие персональные данные россиян. Для безостановочной работы онлайн-магазина и других бизнес-критичных сервисов для представи...

Финтех-дайджест: eBay против PayPal, международная платежная система на блокчейне Финтех-привет, Хабр! Одна из главных тем, над которой ломают копья участники профильных конференциях и колумнисты в СМИ – какая форма сотрудничества с финтех-стартапом оптимальна? Поглощение или партнерство? И приверженцы каждого подхода приводят весьма убедительные доводы....

Обзор основных изменений российского законодательства за 2017 год (продолжение) В России принят пакет законов, регулирующих безопасность критической информационной инфраструктуры. Законы вступили в силу с 1 января 2018 года. Критической информационной инфраструктурой признаны информационные системы...

О моделировании угроз Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым. Так, около месяца назад большой...

Асинхронные (самосинхронные) схемы. Вычисление логических функций непосредственно по графу событий. Часть 2 Напомню, в первой части речь шла о вычислении простых импликант (конъюнкций) для циклических поведений без параллелизма, выбора и кратных сигналов по трем точкам (состояниям). Задача состояла в том, чтобы импликанта покрыла точку 2 (то есть была равна 1 на этом состоянии)...

Главная опасность виртуализации - администратор Как показало исследование "Защита виртуальной инфраструктуры", проведенное компанией "Код безопасности", особо остро это ощущают малые компании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их колл...

[Перевод] Как работает JS: сетевая подсистема браузеров, оптимизация её производительности и безопасности В переводе двенадцатой части серии материалов о JavaScript и его экосистеме, который мы сегодня публикуем, речь пойдёт о сетевой подсистеме браузеров и об оптимизации производительности и безопасности сетевых операций. Автор материала говорит, что разница между хорошим и отл...

Avast Wi-Fi Finder 2.3.1 Описание: Получите мгновенный доступ к публичным Wi-Fi-сетям, защищенным паролями. С помощью Avast Wi-Fi Finder вы можете подключаться к бесплатным Wi-Fi-сетям куда бы вы не отправились. База приложения содержит исключительно качественные точки подключения, проверенны...

Надежды на кредит оказались радужными. В банках к заемщикам подошли биометрически Как выяснил “Ъ”, российские банки начали массово использовать системы биометрического распознавания лиц при рассмотрении кредитных заявок. В банках отмечают, что такая система идентификации позволяет предотвратить мошенничества на миллионы рублей ежемесячно. Эксперты по инфо...

Создана нейросеть для ретейла на Google Cloud Platform Проект SmartMerch предлагает решения по цифровому мерчендайзингу. Это направление объединяет технологии автоматизации аудита ассортимента товаров в местах продаж при фотосъемке. В результате клиенты получают инструмент для наиболее объективного анализа большого массива фотог...

Нагрузочное тестирование «не-HTTP». Ч.2 Gatling В первой части статьи мы провели сравнительный анализ средств нагрузки на Java для JMeter, ушли от XML тест-планов и достигли 30K RPS с одной машины, нагружая «не-HTTP» сервис на примере Apache Thrift. В этой статье рассмотрим еще один инструмент для нагрузочного тестирова...

PayPal работает над собственной системой мгновенных криптовалютных платежей PayPal работает над созданием собственной системы криптовалютных транзакций. Такой вывод следует из патентной заявки компании, опубликованной на сайте Ведомства по патентам и торговым знакам США. В частности, в ней описана система, где платежи осуществляются при помощи обмен...

[Из песочницы] Копирование данных с веб-сайта с помощью R и библиотеки rvest Чтобы проводить анализ данных, необходимо сначала эти данные собрать. Для этой цели есть много разных методов. В этой статье мы будем говорить о копировании данных непосредственно с веб-сайта, или о скрейпинге (scraping). На Хабре есть несколько статей о том, как сделать коп...

Пишем плагин для Unity правильно. Часть 2: Android В предыдущей части мы рассмотрели основные проблемы написания нативных плагинов на Unity под iOS и Android, а также методы их решения для iOS. В этой статье я опишу основные рецепты по решению этих проблем для Android, стараясь сохранить схожую структуру взаимодействия и п...

[Из песочницы] Пакетная обработка изображений в Windows с ImageMagick. Часть I ImageMagick — свободный и кроссплатформенный редактор для работы с графикой. Он состоит из нескольких консольных утилит. Его возможностей не счесть, как звезд на небе. В сети есть множество примеров, как пользоваться им. Но большинство из них для Linux или PHP. Для Windows ...

Побеждаем Android Camera2 API с помощью RxJava2 (часть 2) Это вторая часть статьи, в которой я показываю, как использование RxJava2 помогает строить логику поверх асинхронного API. В качестве такого интерфейса я выбрал Android Camera2 API (и не пожалел!). Этот API не только асинхронен, но и таит в себе неочевидные особенности реа...

UX марафон вместе с Google Россия Мобильные устройства становятся основной точкой входа в интернет и мобильные сайты играют ключевую роль в том, каким будет опыт пользователя, совершит ли он покупку или другое конверсионное действие. Мы уже говорили про скорость мобильных вебсайтов и о том, как это влияет н...

[Перевод] Медиа-запросы в адаптивном дизайне 2018 В июле 2010 года я написала статью «Как использовать CSS3 медиа-запросы для создания мобильной версии вашего сайта» для журнала Smashing. Спустя почти восемь лет эта статья по-прежнему очень популярна. Я решила вернуться к этой теме, поскольку теперь у нас есть такие метод...

12NEWS.RU :: Блоги :: В компании <Барилла Рус> завершено типовое внедрение системы ТОиР По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), компания <АйТиЭм> завершила проект внедрения информационной системы управления техобслуживанием и ремонтами оборудования фабрики <Барилла Рус>. Работы выполнены по ...

Банки обязаны проводить транзакции клиентов даже во время кибератак Один из примеров, когда журналисты, мягко говоря, неправильно описывают ситуацию. Речь исключительно про новую отчётность, откуда взялось, что банки обязаны продолжать платежи во время атак - загадка.

Почему расширение ИБ-штата не приводит к повышению безопасности, и что с этим делать Ученые и аналитики ServiceNow провели исследование и установили, что увеличение штата ИБ-специалистов не всегда приводит к повышению защищенности инфраструктуры и сетей компании. Выяснилось, что наиболее важную роль в этом играет автоматизация обновления ПО. Далее поговорим...

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод) Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных ...

Россия оказалась на первом месте по популярности Apple Pay Россия находится на первом месте в мире по числу безналичных платежей с использованием платежных систем Apple Pay, Samsung Pay и Android Pay. Соответствующие данные приводит компания MasterCard, также они косвенно подтверждаются Банком России. По данным ЦБ, за последние ш...

Используем Apple Pay и карту Тройка в качестве пропуска на работу TL;DR В статье описывается процесс создания системы контроля доступа (СКУД), в которой в качестве идентификатора могут использоваться карты Тройка, любые бесконтактные банковские карты EMV, а также телефоны с Apple Pay и Android Pay. Управление системой происходит через Te...

В 2017 году информационная инфраструктура Москвы подверглась 65 крупным хакерским атакам Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г. «Хакеры не дремлют и в Москве, буквально ...

Как управлять инфраструктурой в сотни серверов и избежать проблем: 5 советов от инженеров King Servers В блоге на Хабре мы много пишем о построении ИТ-инфраструктуры — например, раскрываем вопросы выбора дата-центров в России и США. Сейчас в рамках King Servers работают сотни физических и тысячи виртуальных серверов. Сегодня наши инженеры делятся советами по управлению инфр...

ЦБ запустит систему мгновенных переводов между физлицами по номеру телефона "Система быстрых платежей как платформа и как пилот запускается в 2018 году. Полномасштабный запуск - 2019 год", - рассказала в беседе с журналистами первый зампред ЦБ Ольга Скоробогатова..Создание платформы быстрых платежей направлено на снятие межбанковских барье...

Использование многофакторной аутентификации в Citrix на основе решений «Аладдин Р.Д.» — вебинар В одной из наших прошлых статей мы показывали, как реализовать двухфакторную аутентификацию в простом (локальном) сценарии через StoreFront. Это выглядело так: Пользователь с электронным ключом JaCarta осуществляет подключение, система запрашивает смарт-карту и открыты...

[Перевод] Что нового в LLVM LLVM 6 уменьшает опасность Spectre, имеет улучшенную поддержку Windows и CPU компании Intel, а также включает WebAssembly в число поддерживаемых целевых платформ. Инфраструктура компилятора LLVM прошла путь от технически любопытной вещи до живой части современного ландшаф...

Защита беспроводной сети: WIPS. Часть 1: Mojo AirTight Доброго времени суток жителям Хабра. Можно подумать, что беспроводные системы обнаружения вторжений — это стоящие по периметру покрытия беспроводной сети зенитки и непрерывно вращающиеся тарелки радаров… Ан нет, в суровой реальности всё несколько прозаичнее. Этим постом ...

Казначейство России переделают в платежную систему Об этом сообщил министр финансов Антон Силуанов на коллегии ведомства в Москве, передает CNews со ссылкой на информационное агентство "Интерфакс".По словам Силуанова, в 2018 г. в Бюджетный кодекс будут внесены поправки, которые сделают возможной работу системы казн...

IoT-устройства – самое слабое звено в системе кибербезопасности предприятия - эксперт Проблемы с безопасностью IoT-устройств закладываются на элементарном уровне, свидетельствует исследование британской опросной компании CensusWide, проведенное по заказу американского разработчика систем сетевой безопасности ForeScout. Согласно его выводам, 49% ИТ-отде...

[Из песочницы] Есть ли порох в пороховницах? Hackathon Radio Canada 2018 (Часть первая, собираем команду) В этой статье я хочу представиться, рассказать что толкнуло меня на участие, как я смог собрать команду, какие выводы для себя я вынес и просто поделиться своим опытом участия моем первом хакатоне. Извините коротко не получилось, текста много и не всё по теме. Надеюсь, э...

Как «научиться учиться». Часть 2 — метакогнитивные процессы и дудлинг В первой части нашего обзора полезных лайфхаков для учащихся мы говорили о том, какие научные исследования стоят за очевидными советами — «пить больше воды», «заниматься спортом», «планировать распорядок дня». В этой части рассмотрим менее очевидные «хаки», а также направлен...

Делаем дырки в торрентах освобождая место и оставаясь на раздаче (часть 1) Предупреждение: Этот график сделан для скрипта второй части статьи за которую я ещё не брался. Поэтому не очень обращайте внимание на данные в нём. Графики для этой статьи в конце под спойлером. Информацию из этой статьи используйте на свой страх и риск. Мы будем стирать да...

Блокчейн — будущее финансовых технологий? Слова криптовалюта и блокчейн, несколько лет назад известные лишь единицам, теперь встречаются повсеместно. В этой обзорной статье мы детально разберем принцип работы технологии, рассмотрим варианты её применения и наметим возможные пути развития блокчейна. Кроме того, мы...

[Перевод] Как превратить веб-сайт в мобильное приложение с помощью 7 строк JSON В материале, перевод которого мы публикуем сегодня, речь пойдёт о создании мобильных приложений на базе существующих веб-проектов. Автор этой статьи демонстрирует инструменты, которые позволяют с минимальными усилиями разрабатывать приложения, пользующиеся нативными возможно...

Работа с API КОМПАС-3D → Урок 8 → Более сложные методы записи в основную надпись Продолжаем цикл статей по работе с API САПР КОМПАС-3D Сергея Норсеева, инженера-программиста АО «ВНИИ «Сигнал», автора книги «Разработка приложений под КОМПАС в Delphi». В качестве среды используется C++ Builder. Мы уже рассматривали работу с основной надписью в четвертой ча...

Тернарные операторы и логическое “И” в React.js Всем привет! Вы читаете перевод статьи Donavon West “Conditional Rendering in React using Ternaries and Logical AND” Существуют несколько способов заставить React рендерить то, что вам нужно. Вы можете использовать традиционный оператор if или switch. В этой статье мы рас...

Mail.Ru Cloud Solutions обновляет интерфейс для работы с виртуальными машинами В MCS полностью обновился интерфейс создания виртуальных машин и управления ими. Воспользовавшись мастером запуска виртуальных машин, пользователи могут в пару кликов совершать базовые операции: создавать виртуальные машины и подключаться к ним, а также останавливать и удаля...

Unity выложила исходный C#-код на Github Возрадуйтесь все, кому хоть раз в силу жизненной необходимости приходилось декомпилировать .NET-код Unity! Теперь код C#-части движка и редактора Unity доступен для изучения на Github. Доступны все основные ветки, начиная с версии 2017.1 и заканчивая свежей 2018.1.0b12. К...

Каждая вторая кибератака направлена на инфраструктуру компаний Компания Positive Technologies обнародовала развёрнутый отчёт, освещающий ситуацию с безопасностью в Интернете и основные направления развития угроз в киберпространстве. Исследование показало, что в прошлом году семь из каждых 10 атак были совершены с целью получени...

Как загрузить нестандартный лог в Splunk + логи Fortinet Много ли мы генерируем данных, используя информационные системы каждый день? Огромное количество! Но знаем ли мы все возможности по работе с такими данными? Определенно, нет! В рамках этой статьи мы расскажем какие типы данных мы можем загружать для дальнейшего операционного...

Веб-компоненты. Часть 2: теневой DOM Вступление Приветствую, коллеги, и представляю вашему вниманию продолжение серии статей о веб-компонентах, первая часть которой доступна вот тут В этой статье речь пойдет о спецификации теневого DOM (shadow DOM) версии от 01.03.2018 г.. Последний черновик спецификации датиро...

«Яндекс.Деньги»: в обозримом будущем криптовалюты не смогут заменить фиат и банковские карты Генеральный директор сервиса онлайн-платежей «Яндекс.Деньги» Иван Глазачев уверен, что в ближайшее время криптовалюты не смогут заменить фиатные деньги. Об этом сообщает «РИА Новости». «Я не верю, что в ближайшее время криптовалюты станут в расчетах на одну ступень с фиатным...

[Перевод] Реактивные приложения с Model-View-Intent. Часть 3: State Reducer В предыдущей части мы обсудили, как реализовать простой экран с паттерном Model-View-Intent, использующим однонаправленный поток данных. В третьей части мы построим более сложный экран с MVI с помощью State Reducer. Читать дальше →

[Перевод] Руководство по фоновой работе в Android. Часть 3: Executors и EventBus Приветствую, коллеги. Рад видеть вас снова в третьей части «Руководства по фоновой работе в Android». Если не видели предыдущие части, вот они: Часть 1: AsyncTask Часть 2: Loaders В прошлый раз мы разобрались, как работают Loaders, а сразу после этого Google взял и соо...

UI-автотесты для Xamarin Тестирование является неотъемлемым элементом любой разработки программного обеспечения. На него выделяется достаточно много времени в общем объеме трудозатрат, однако само по себе тестирование вещь монотонная и однообразная, поэтому хорошо поддается автоматизации. В нашей се...

Минкомсвязи в 2018 году разработает концепцию развития узкополосного IoT в России Министерство связи и массовых коммуникаций в 2018 году должно разработать проект концепции построения и развития узкополосных беспроводных сетей связи Интернета вещей на территории России и план ее реализации. В концепцию войдет определение перечня технологий, протоколов и с...

Объект в футляре или Optional в Java 8 и Java 9: Часть 5: Недосказанное и постер в подарок Это пятая и последняя статья серии, посвящённая использованию класса Optional при обработке объектов с динамической структурой. В первой статье было рассказано о способах избежания NullPointerException в ситуациях, когда вы не можете или не хотите использовать Optional. Вт...

Яндекс.Браузер внедрил менеджер паролей Менеджер умеет генерировать пароли, так что придумывать их больше не нужно. Они будут доступны на любом устройстве с Яндекс.Браузером - достаточно включить синхронизацию. Сохранённые пароли можно искать, редактировать и снабжать примечаниями в настройках браузера. Чтобы защи...

В мобильном приложении Сбербанка для бизнеса появилась возможность платежа по свободным реквизитам Ранее в «Сбербанк Бизнес Онлайн» на мобильных устройствах пользователь мог совершить платеж только в адрес тех контрагентов, которые были созданы и подписаны им ранее в веб-версии интернет-банка.

Методы расширения для типов стандартной библиотеки .NET Наверное, почти каждый .NET-разработчик сталкивался со случаями, когда для удобства кодирования рутинных действий и сокращения boilerplate-кода при работе со стандартными типами данных не хватает возможностей стандартной же библиотеки. И практически в каждом проекте появляют...

Купить SIM-карту оператора «Тинькофф Мобайл» теперь можно в магазинах «Связной» Не так давно на территории России начал свою работу сотовый оператор «Тинькофф Мобайл», который является виртуальным, а для своей деятельности он использует инфраструктуру одного из четырех федеральных операторов – Tele2. Чтобы и дальше развиваться на

Особенности национальной охоты на баги или Bug Bounty по славянски Почему крупнейший мобильный оператор платит за critical bug 3-мя месяцами бесплатного интернета, гос. авиа компания считает паспортные данные и дату рождения не конфиденциальной информацией, а служба доставки №1 в стране по скриншотам отрицает утечку данных? А тем времене...

[Из песочницы] Blockchain на Go. Часть 4: Транзакции, часть 1 Привет, Habr! Представляю вашему вниманию перевод статьи "Building Blockchain in Go. Part 4: Transactions 1". Содержание Blockchain на Go. Часть 1: Прототип Blockchain на Go. Часть 2: Proof-of-Work Blockchain на Go. Часть 3: Постоянная память и интерфейс командной строки ...

Альфа-Банк стал участником в глобальной сети эквайринговых партнеров Ingenico Альфа-Банк и компания Ingenico, специализирующаяся в области бесперебойных платежей, обеспечат международным интернет-магазинам обработку как трансграничных, так и местных платежей с использованием банковских карт. Альфа-Банк стал участником в глобальной сети эквайринговых п...

Плюсы и минусы ведения бизнеса в США: наблюдения после года развития своей компании В прошлом году я рассказывал на Хабре о том, как получил визу О1 и переехал в США развивать собственный бизнес. В комментариях читатели задавали вопросы о том, каково это работать на себя в Америке. И если тогда мой опыт был слишком скудным, чтобы ответить, то теперь после...

Ростех перейдет на российский аналог системы SWIFT Присоединение к СПФС позволит Госкорпорации использовать ее как канал обмена финансовой информацией между участниками системы, например между банком и Госкорпорацией или между дочерними предприятиями Ростеха. Цифровая инфраструктура поможет осуществлять обмен данными в зашиф...

Как создавали большую энциклопедию для сотрудника Банковскими услугами в России активно пользуется более 50% населения. Вне зависимости от возраста, специальности и размера бюджета, клиенту важно получать полную и достоверную информацию о состоянии счетов и быстрые ответы на свои вопросы. Для этого банки оптимизируют телефо...

Переход с AngularJS на Angular: жизнь после AngularJS (3/3) В заключительной части истории про миграцию на Angular мы поделимся избранными местами нашей внутренней документации, помогающими нашим разработчикам освоиться в новом фреймворке. Речь пойдет про особенности новых логики компиляции компонентов, Change Detection и концепции ...

Фандрайзинг в Сети: основные термины и каналы взаимодействия с аудиторией Для некоммерческих организаций сбор средств в Интернете один из способов найти финансовую поддержку проектам. В этой статье рассмотрим, что включает в себя понятие фандрайзинга и какие определения нужно знать, чтобы разбираться в теме. Фандрайзинг (от англ. fundraising»...

Анимации в Android по полочкам (Часть 2. Комплексные анимации) Часть 1. Базовые анимации Часть 2. Комплексные анимации Часть 3. Ещё больше анимаций Часть 4. Анимации переходов Приведённые в предыдущей части инструменты были относительно низкоуровневыми и в Android есть куда более простые способы добиться красивых анимаций не прибегая к...

Уязвимости вашего приложения Актуальны ли ещё угрозы XSS? Прошло около 20 лет с тех пор, как Cross Site Scripting (XSS) появился как вид атаки. С тех пор мы получили богатый опыт и знания, защита наших сайтов стала намного сложнее, а многочисленные фреймворки были призваны оберегать нас от ошибок. Но по...

Сборка проектов с dapp. Часть 1: Java Эта статья — начало цикла о сборке dapp'ом приложений на различных языках, платформах, технологических стеках. Предыдущие статьи про dapp (см. ссылки в конце материала) были больше обзорными, описывали возможности dapp. Теперь же пора поговорить более предметно и поделитьс...

В цифровую стратегию Москвы внедрят 5G, IoT и блокчейн В рамках программы «Умный город» в цифровую стратегию столицы заложат шесть сквозных технологий, которые будут развиваться во всех отраслях. В цифровую стратегию Москвы заложат шесть сквозных технологий, которые будут развиваться во всех отраслях, сообщает 11 апреля сайт ...

Интеллектуальные инновации: новая серия вебинаров HPE За последнее время в портфеле продуктов Hewlett Packard Enterprise появилось много интересных новинок – от решений, которые упрощают внедрение искусственного интеллекта и глубокого обучения в организациях разного масштаба, до систем, которые используют AI для определения и у...

Почему не нужно всегда получать согласие на обработку персональных данных в рамках GDPR Статья для тех, у кого клиенты в Евросоюзе. Я работаю юристом в компании ISPsystem и уже пару месяцев разбираюсь в тонкостях GDPR. В этой статье поделюсь своими мыслями о нем и расскажу, почему не надо по любому поводу спрашивать у клиента разрешение на обработку персональны...

[Перевод] Руководство по фоновой работе в Android. Часть 2: Loaders Это вторая из серии статей об инструментах и методах фоновой работы в Android. Ранее уже были рассмотрены AsyncTask, в следующих выпусках — ThreadPools с EventBus, RxJava 2 и корутины в Kotlin. Читать дальше →

В билетной инфраструктуре РЖД наблюдаются сбои «Российская газета» накануне подняла проблемный вопрос — оказывается, в билетной системе ЦППК наблюдаются сбои. Отмечается, что в первых числах января часть касс производства ООО «Предприятие «Микротех» вышла из строя, и сбой в той или иной мере затронул все московские и под...

[Перевод] Разработка статического блога на Gatsby и Strapi Статические веб-сайты содержат страницы с неизменным содержимым. Технически — это набор HTML-файлов, которые, для каждого посетителя сайта, выглядят одинаково. В отличие от динамических веб-сайтов, для разработки таких сайтов не нужно серверное программирование или базы данн...

Перспективы развития отрасли видеонаблюдения: возможности современных систем видеоаналитики По мнению агентства Transparency Market Research, уже к 2022 году общий оборот рынка видеонаблюдения достигнет 71 миллиарда долларов США и будет увеличиваться как минимум на 16,5% ежегодно. Хотя в настоящее время спрос подогревается такими факторами, как возросшая опасность ...

Netcube модернизировала сетевую инфраструктуру производственных предприятий Группы Şişecam Компания Netcube сообщает об окончании работ по проекту модернизации беспроводной сетевой инфраструктуры российского поризводителя стеклотарной …

10% бюджетов на серверы и СХД достанутся производителям гиперконвергентных решений Таковы результаты исследования TAdviser "Актуальные тенденции рынка гиперконвергентной инфраструктуры".Целью исследования было определить уровень распространения технологий гиперконвергентности среди российского бизнеса и госструктур, а также оценить потенциал спро...

Панель управления услугами. Часть 3. Рекогносцировка В предыдущей части я закончил рассказ про API и стык с фронтендом. В этой статье я расскажу про сам фронтенд и начну с темы, которая обычно раскрывается ближе к концу. Тестирование. Читать дальше →

[Перевод] Как работает JS: веб-воркеры и пять сценариев их использования Публикуем перевод седьмой части часть серии материалов об особенностях работы различных механизмов JavaScript. Наша сегодняшняя тема — веб-воркеры. В частности, речь пойдёт о различных типах веб-воркеров, о том, как организована совместная работа тех частей, из которых они с...

Новый Google Chrome «убьет» большинство веб-сайтов в интернете из-за новой функции В последнее время все IT-корпорации, в том числе Apple и Microsoft, уделяют безопасности конфиденциальных данных пользователей своих продуктов все большее внимания. Смелее всех в этом плане оказалась Google, которая постоянно добавляет в фирменный браузер Chrome

Инновационная система электронной очереди Система очереди устанавливается в учреждениях и приемных, где осуществляется прием платежей или клиентов для предотвращения скопления больших очередей и их упорядочения. Данная система состоит из консоли, которая устанавливается при входе в помещение и позволяет посетителям...

[Перевод] Иллюстрированное руководство по устройству сети в Kubernetes Прим. перев.: Автор статьи — Amanpreet Singh — называет себя «всё ещё начинающим в мире сетей», однако именно это и побудило его разобраться в их базовом устройстве в Kubernetes (который он использует в production), а затем — поделиться с сообществом очень доступным материал...

MWC 2018: компания ESET представила продукт для защиты телевизоров Smart TV Работающая в области информационной безопасности компания ESET выпустила NOD32 Smart TV Security — продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка была пред...

Почему интерфейс должен быть доступным для всех и как это сделать Привет! Меня зовут Валерия Курмак, я ведущий аналитик пользовательского взаимодействия в Дизайн-центре Сбертеха и эксперт в accessibility. Все люди разные, но вне зависимости от их веса, роста, возраста, физических, сенсорных или ментальных особенностей, они должны иметь р...

О поддержке Apple Pay объявили еще два российских банка Apple продолжает расширять список банков-партнеров, платежные карты которых оснащены поддержкой Apple Pay. Фирменная система мобильных платежей «фруктовой» корпорации стала доступна клиентам еще двух российских банков. Это «Уральский банк реконструкции и «Московский Кр...

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более т...

Автомобили Ford в России смогут самостоятельно оплачивать парковку Российские владельцы автомобилей Ford, оборудованных бортовой мультимедийной системой SYNC 3, смогут воспользоваться приложением для поиска и оплаты парковок ParkApp. Отмечается, что ParkApp — одна из самых динамично развивающихся платформ на рынке парковок и ...

[Перевод] Разработка игр под NES на C. Главы 14-16. Работа со звуком В этой части базовая информация о работе со звуком. Звуковая подсистема NES весьма низкоуровневая, ее описание весьма запутано и использует специфическую терминологию, так что описание местами может быть не очень внятное. Источник Начало работы со звуком Обзор инструментов,...

Мощный моноблок Apple iMac Pro, часть 2: производительность, шум и нагрев Мы продолжаем изучение Apple iMac Pro. В первой части статьи мы познакомились с дизайном и комплектацией устройства, протестировали экран и проанализировали конфигурацию моноблока. Теперь пришло время протестировать производительность, померить нагрев и шум, а также подвести...

Как Cisco мониторит безопасность в своей внутренней сети? С точки зрения обеспечения кибербезопасности перед нами обычно стоит всего три основные задачи, которые, конечно, потом разбиваются на более мелкие подзадачи и проекты, но, немного утрируя, по-крупному, задач всего три: предотвращение угроз обнаружение угроз реагирование н...

Amazon запустит внутренние счета для клиентов без банковских карт Изображение: Silus Grok, CC BY-SA 2.0 По данным СМИ руководство компании Amazon ведёт переговоры с несколькими банками о создании собственного платёжного сервиса. Программа рассчитана на молодых пользователей, у которых нет банковских карт. Для оплаты покупок клиентам ну...

[Из песочницы] Разработка системы биометрической идентификации по речи Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения систем биометрической верификации/идентификации, с которыми мы столкнулись, создавая собственное решение. Задача аутентификации личности используется в областях с необходимостью контроля дост...

Сбербанк Онлайн 7.10.3 Встречайте новый Сбербанк Онлайн для Android — самое безопасное банковское приложение в мире, в котором доступны платежи и переводы без шаблонов. Мы встроили в мобильное приложение антивирус. Теперь вы можете совершать любые операции, зная, что ваши финансы в безопаснос...

По оценке ABI Research, распознавание лиц на смартфонах в пять раз проще обмануть, чем распознавание отпечатков пальцев Как известно, в начале года был представлен смартфон Vivo X20 Plus UD. Он стал первым смартфоном, в котором дактилоскопический датчик расположен за экраном. Специалисты ABI Research изучили устройство Vivo X20 Plus UD и пришли к выводу, что такое техническое решение ...

Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8 До окончания Call for Papers остались считанные дни. Программный комитет уже отобрал первую группу докладчиков, попавших в основную техническую программу, а в начале марта мы познакомили вас с одним из ключевых спикеров форума Ильфаком Гильфановым. Если вы хотите выступить н...

Промышленные гиганты объединяют силы против угроз ИБ Европейские промышленники вместе с экспертами по информационной безопасности выступили с инициативой, призванной повысить защищенность критических инфраструктур по всему миру. Предложения сформулированы в Хартии доверия, под которой подписались представители Siemens, IBM, Ai...

[Перевод] Руководство по SEO JavaScript-сайтов. Часть 1. Интернет глазами Google Представляем вашему вниманию перевод первой части материала, который посвящён поисковой оптимизации сайтов, построенных с использованием JavaScript. Речь пойдёт об особенностях сканирования, анализа и индексирования таких сайтов поисковыми роботами, о проблемах, сопутствующи...

[Перевод] Optimistic UI, CQRS and EventSourcing При разработке высоконагруженных веб-приложений для лучшего масштабирования часто применяется такой принцип, как CQRS. Он гласит, что метод должен быть либо командой, выполняющей какое-то действие, либо запросом, возвращающим данные, но не одновременно и тем, и другим. Друг...

Яндекс.Касса упростит работу по 54-ФЗ в Telegram С помощью Яндекс.Кассы интернет-магазины, принимающие платежи в Telegram, теперь могут автоматически отправлять фискальные чеки. Таким образом компаниям будет проще исполнять требования Федерального закона № 54-ФЗ "О применении контрольно-кассовой техники".

[Из песочницы] iPaaS — облачные ESB… или нет? Все уже привыкли к облачной инфраструктуре и облачным сервисам, но на тему iPaaS нет ни одной статьи, лишь несколько упоминаний. С ростом числа облачных сервисов и приложений выросло и число разнообразных API, тут и мобильные платформы подтянулись, и всё это должно как-то о...

Концепция объединения интернет-ресурсов органов власти отправилась на доработку Концепция "ГосWEB" одобрена в целом, доработать поручили ее финансово-экономическое обоснование, рассказал “Коммерсанту” заместитель главы Минкомсвязи Алексей Козырев. "Речь шла о том, что, если мы хотим вложить деньги в развитие платформы на порта...

Dimnie: от гиков с GitHub до корпоративных бухгалтеров Введение В то время как ИБ-сообщество России внимательно наблюдает за новыми атаками известных преступных групп Carbanak, Buhtrap и RTM, в стане финансовых угроз незаметно произошло пополнение. И вызвано оно не появлением совершенно нового банковского трояна, а добавлением ...

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и д...

Обнаружение атак на Active Directory с помощью Azure В следующем году будет 20 лет с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ор...

[Перевод] Мышление в стиле Ramda: частичное применение (каррирование) Данный пост — это третья часть серии статей о функциональном программировании под названием «Мышление в стиле Ramda». 1. Первые шаги 2. Сочетаем функции 3. Частичное применение (каррирование) 4. Декларативное программирование 5. Бесточечная нотация 6. Неизменяемость и объек...

(Не)безопасность систем мониторинга: Zabbix Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix. Читать дальше →

[Перевод] Blockchain на Go. Часть 5: Адреса Содержание Blockchain на Go. Часть 1: Прототип Blockchain на Go. Часть 2: Proof-of-Work Blockchain на Go. Часть 3: Постоянная память и интерфейс командной строки Blockchain на Go. Часть 4: Транзакции, часть 1 Blockchain на Go. Часть 5: Адреса Blockchain на Go. Часть 6: Тра...

Тысячи АЗС по всему миру оказались уязвимыми Существенную дыру в безопасности системы для управления автозаправочными станциями обнаружили израильские специалисты по кибербезопасности. Идо Наор (Ido Naor) и Амихай Нейдерман (Amihai Neiderman) проанализировали исходный код программного обеспечения SiteOmat и нашли в нем...

Что может ITOM и зачем он нужен В 2018 году эксперты Gartner прогнозируют как дальнейшее увеличение объемов инвестиций в IaaS, SaaS и PaaS, так и ожидают рост популярности ITOM (управление и мониторинг ЦОД IT). В сегодняшнем материале речь пойдет о том, что такое управление ИТ-инфраструктурой и в чем его ...

Ростех обеспечит передачу видео с матчей Чемпионата мира по футболу 2018 в формате 4K Центры проконтролируют готовность ИТ и телеком-инфраструктуры мероприятия и будут нести ответственность за ее эксплуатацию во время проведения чемпионата. Впервые в истории футбольных чемпионатов со всех матчей будет обеспечена передача сигнала для последующей трансляции вид...

Единая биометрическая система: первое знакомство Представители Минкомсвязи, «Ростелекома», ВТБ, «Тинькофф банка» и «Почта банка» представили первую рабочую версию разработанной ими Единой биометрической системы идентификации и аутентификации. Она содержит базовый функционал по распознаванию личности и готова к интеграции с...

Git: советы новичкам – часть 2 Во второй части нашего пособия для новичков в Git мы рассказываем об управлении ветками, особенностях их слияния, а также о принципах работы указателей. Первую статью вы можете прочитать по ссылке. Читать дальше →

[Из песочницы] Angular 5: Unit тесты С помощью unit тестов мы можем удостовериться, что отдельные части приложения работают именно так, как мы от них ожидаем. Это в некоторой степени спасает от поломок существующий код, помогает прояснить — как он будет работать в тех или иных случаях. И, в конце концов, позв...

В Белой Церкви планируется построить международный аэропорт за €52 млн На сайте Министерства инфраструктуры опубликован список инвестиционных проектов, которые планируется реализовать в скором времени. Первым пунктом среди них значится создание Международного аэропорта «Белая Церковь» с мультимодальной инфраструктурой для грузовых и пассажирски...

Выставка решений на Cisco Connect – 2018 3-4 апреля в Центре международной торговли, в рамках форума Cisco Connect – 2018, будет работать выставка решений Cisco – World of Solutions. Демонстрация новейших технологий компании будет проходить в семи демозонах: «Беспроводные сети» (Wireless), «Интернет вещей» (IoT), «...

Wi-Fi в законе В соответствии с законодательством РФ, с 2014 года все общественные точки доступа Wi-Fi обязаны идентифицировать пользователей. Под действие закона попадают владельцы публичных сетей доступа в интернет, такие как рестораны и кафе, торговые центры, отели, автосалоны и прочие...

Алтайские студенты изучат автоматизированные банковские системы с помощью продуктов R-Style Softlab Российский разработчик и интегратор банковского ПО R-Style Softlab и Краевое государственное бюджетное профессиональное образовательное учреждение "Алтайский промышленно-экономический колледж" подписали соглашение об использовании программных продуктов вендора для...

SVG маски и вау-эффекты: о магии простыми словами О существовании SVG знают все, кто занимается фронтендом. Этой технологии уже не один год, про нее уже не раз писали на хабре. Но есть один момент. Частенько на разных ресурсах, в том числе и на тостере, начинающие задают вопросы о создании определенного семейства анимаций...

Очевидное благо: как и зачем использовать сервисный подход за рамками ИТ (Часть 3) Продолжаю делиться опытом, как сервисный подход выходит из айтишной сферы (как управление процессами ИТ-обслуживания) и интегрируется с другими внутренними службами компании. Чем полезен сервисный подход и какие «подводные камни» ждут на этом пути я рассказывал. Сегодня – н...

Крупный поставщик интернет-услуг стал жертвой кражи доменов Интернет-сервис Newtek потерял контроль над несколькими ключевыми доменами. У компании, которая предоставляет комплексные бизнес-услуги сотням тысяч организаций, украли адреса трех сайтов, задействованных в работе с клиентами. Злоумышленник захватил управление ресурсом webco...

[Перевод] Как работает JS: движки рендеринга веб-страниц и советы по оптимизации их производительности Сегодня, в переводе одиннадцатой части серии материалов, посвящённых JavaScript, мы поговорим о подсистемах браузера, ответственных за рендеринг веб-страниц. Они играют ключевую роль в деле преобразования описаний документов, выполненных с помощью HTML и CSS, в то, что мы ви...

#ibbank Финансовая организация как КИИ В последний день Уральского форума прошла сессия, посвященная критической информационной инфраструктуре в разрезе финансового рынка. Я не буду пересказывать все доклады этой сессии, коснусь только выступления Андрея Выборнова из ГУБиЗИ Банка России, который осветил взгляд...

Html страница глазами разработчика приложений. Часть 1: «Подготовка» Передо мной встала задача по обновлению текущего сайта одной компании, и в соответствии тренду выбор пал на landing page с поддержкой мультиязычности. Посмотрев на реализации представленные в интернете я ужаснулась. В теле страницы куча текста! С такой разметкой же невозможн...

Окна на чистом WinAPI. Или просто о сложном Disclaimer Казалось бы, что WinAPI уходит в прошлое. Давно уже существует огромное количество кросс-платформенных фреймфорков, Windows не только на десктопах, да и сами Microsoft в свой магазин не жалуют приложения, которые используют этого монстра. Помимо этого статей о том...

RequireJS для приложений Vue.js + Asp.NETCore + TypeScript Создаем на Visual Studio 2017 модульное приложение Vue.js + Asp.NETCore + TypeScript. В качестве системы сборки вместо Webpack используем компилятор TypeScript + Bundler&Minifier (расширение к VS2017). Загрузку модулей приложения в рантайм обеспечивает SystemJS или Requ...

Установка центра сертификации на предприятии. Часть 1 Привет, Хабр! Мы начинаем новую серию статей. Она будет посвящена развертыванию службы сертификатов на предприятии на базе Windows Server 2016 с практическими примерами. Сегодня обозначим вступительные моменты и поговорим о типовых схемах развёртывания иерархии PKI: двухуров...

[Перевод] Matthias Noback Об Идеальной Архитектуре — Слои, Порты и Адаптеры (Часть 3 — Порты и Адаптеры) Matthias Noback (автор A year with Symfony) опубликовал цикл из трех статей, в котором описал свои взгляды на идеальную архитектру корпоративных приложений, сформировавшуюся за долгие годы практики.Первая часть является вводной и не представляет особого интереса(можно ознако...

Разговор за гостайну в КИИ 2 марта всенародно избранный Президент подписал Указ №98 о внесении изменений в перечень сведений, отнесенных к гостайне. Теперь к ней относятся и "сведения, раскрывающие меры по обеспечению безопасности критической информационной инфраструктуры Российской Федерации&...

Банк Русский Стандарт обеспечил высокий уровень защищенности интернет-операций по картам JCB International Банк Русский Стандарт обеспечил высокий уровень безопасности платежей в сети интернет по картам международной платежной системы JCB International.

Падение Stack Overflow: что случилось В ночь с четверга на пятницу ресурс Stack Overflow был недоступен. Через как-то время работа была восстановлена, однако в пятницу утром сайт снова «упал». В SO отмечают, что отказ вызвала серия неполадок, проявившихся одновременно. Система не справилась с растущим числом по...

Для исследования Большого взрыва в России построили петафлопсный суперкомпьютер В Лаборатории информационных технологий (ЛИТ) Объединенного института ядерных исследований (ОИЯИ) в подмосковной Дубне готовится к запуску суперкомпьютер мощностью около 1 петафлопс. Об этом было объявлено на сессии Ученого совета ОИЯИ в Доме международных совещаний.Суперком...

[Из песочницы] СХД NetApp — преемственность поколений, проблемы и способы их решения Кому интересна эта статья К написанию настоящей статьи меня подтолкнул кейс, случившейся c одной уважаемой компанией, которая давно и успешно эксплуатирует решения NetApp для хранения данных. Управление данными средствами NetApp происходит в международном масштабе, в том чис...

США обвинили Россию в кибератаках на энергосистему и другие критические объекты инфраструктуры страны Различные хакерские группы из РФ ведут целенаправленные атаки на различные критически важные объекты инфраструктуры США – энергетические сети, атомные электростанции, авиационные системы и водоочистные сооружения. Об этом говорится в совместном отчете Федерального бюро рассл...

В «Одноклассниках» теперь можно оплачивать мобильную связь Приложение показывает историю платежей и дает информацию по ним, например, дату и время оплаты, а также номер транзакции.

История ES6-модулей Владислав Власов, инженер-программист в Developer Soft и преподаватель курса Нетологии, специально для блога написал цикл статей о EcmaScript6. В первой части на примерах рассмотрели динамический анализ кода в EcmaScript с помощью Iroh.js, во второй сосредоточились на реализ...

[Перевод] Генерация и тестирование ядра RISC-V Как я писал в прошлом посте, название моего проекта на GSoC-2016 — «порт RISC-V на Parallella», и первая вещь, которую я должен был сделать, это познакомиться с экосистемой RISC-V. Один из лучших способов это сделать, — посмотреть видео с презентации первого воркшопа RISC-V ...

Свои 5 копеек: Wi-Fi сегодня и завтра Смартфоны или планшеты сегодня можно видеть на каждом рабочем месте. Это столь же неотъемлемый его атрибут, как когда-то – авторучка, карандаш и бумага. Причем число мобильных устройств быстро растет, продолжается и развертывание корпоративных облачных сервисов. По информац...

Как не потерять все деньги, сняв наличные в банкомате Во время ЧМ-2018 высока вероятность возникновения фальшивых банкоматов, которые могут быть использованы для хищения средств туристов. И хотя скимминговые банкоматы собираются из отработавших свой ресурс устройств, незнакомый с российской банковской инфраструктурой человек не...

[Из песочницы] Как ZFS хранит данные Zfs является достаточно популярной файловой системой для долговременного хранения данных. Кроме того она обеспечивает целостность записанных данных, сохраняя вместе с данными и их контрольные суммы. Механизм контрольных сумм позволяет выявить, и при наличии избыточности восс...

Инфографика: 9 самых частых SEO-ошибок, которые вредят вашему сайту За 2017 год Serpstat проиндексировал 175 495 123 страниц с помощью инструмента «Аудит сайта» и нашёл 300 876 040 ошибок. В исследовании участвовали данные по каждому первому отчёту «SEO-аудита». Команда сервиса проанализировала полученные данные и составила инфографику с сам...

Для россиян растет ценность доступа к сети 92% россиян пользуются интернетом ежедневно, а 83% проводят в интернете не менее двух часов в день, приводит "КоммерсантЪ" данные исследования Boston Consulting Group (BCG), в котором приняли участие 4 тыс. респондентов. Ценность интернета в жизни россиян заметно п...

Торговые сети США переходят на EMV-транзакции Рост популярности банковских карт с чипом привел к существенному снижению количества мошеннических транзакций в США. Как следует из отчета, опубликованного платежной системой Visa, ритейлеры, которые используют EMV-терминалы, на 70% реже сталкиваются с кражей денег при прове...

802.11ax — подробности (вебинар, english) Буду краток. Давеча я писал вводную по 802.11ax. А вот и подоспел вебинар (на английском) от авторитетного товарища Devin Akin. В принципе, подоспел он давно, но посмотреть времени не было. Теперь посмотрел — и рекомендую! 2018-2-Deep-Dive-into-80211ax-Technology Читать дал...

Южнокорейский регулятор выступил в поддержку развития блокчейн-платежей Комиссия по финансовым услугам Южной Кореи (FSC) объявила, что намерена поощрять использование блокчейн-технологий в платежных системах, что повысит безопасность пользовательских данных. Об этом сообщает Korea JoongAng Daily. По данным издания, новая нормативно-правовая база...

Fujitsu продемонстрировалf высокую скорость сред SAP HANA Мюнхен, 18 апреля 2018 г. – Компании, использующие системы на базе SAP HANA, теперь могут воспользоваться преимуществами горизонтально масштабируемой инфраструктуры Fujitsu, высокая производительность которой получила подтверждение SAP.

МСПП «Благополучие ПЭЙ» демонстрирует активное развитие Мультисервисная система приема платежей «Благополучие ПЭЙ» за короткий период времени продемонстрировала быстрый и успешный подъем. После открытия первой точки обслуживания клиентов в Новосибирске, в краевом центре уже работает несколько подобных офисов, установлены терминал...

Препарирование файлов .XLSX: редактирование файла средствами PL/SQL Часть 1. Введение, стили Часть 2. Строки, разметка Часть 3. Редактирование через PL/SQL Доброго дня. Третья часть разговора про формат XLSX подоспела. Я не случайно начал со внутреннего устройства файла. Не понимая где что находится и как выглядит, сложно понять, для чего я...

Разработано руководство по обеспечению безопасности конечных точек Интернета вещей Разработанный консорциумом Industrial Internet Consortium (IIC) документ получил название «Endpoint Security Best Practices», что в переводе с английского означает «Лучшие практики по обеспечению безопасности конечных точек». Под конечными точками Интернета вещей...

[Из песочницы] Bitcoin и Ethereum: что происходит на узлах, которые не занимаются добычей, и что с ними будет дальше? Введение В последнее время довольно часто говорят о перспективах блокчейн систем, о том, что в будущем блокчейн заменит классические платёжные системы, такие как, например, Visa или Mastercard, а затем, возможно, коренным образом изменит и юриспруденцию благодаря возможност...

Киберпреступники, организовавшие массовые DDoS-атаки на американские компании, пойманы и осуждены на Украине В результате совместной работы по предотвращению атаки, установлению личностей участников хакерской группы и сбору доказательств для судебного преследования на Украине создан первый в истории прецедент по установлению полной меры уголовного наказания за киберпреступление.В 2...

CTF — это не сложно [NQ2K18] И вновь завершился очередной отборочный online-этап ежегодного соревнования по кибербезопасности — NeoQUEST-2018. Что было? Хм… Оказалось, что в Атлантиде тоже используют Android, но файлы передают по старинке: с помощью Bluetooth, беспокоятся о безопасности транзакций и с...

Влияние экономической кибернетики на построение блокчейн-приложений: экономико-технические угрозы (Часть 1) Рынок информационной безопасности, как правило, на шаг отстает от нововведений в мире информационных технологий. Многие компании очень часто вспоминают о безопасности продукта в том случае, когда что-то уже произошло и последующие риски обнаружения и эксплуатации недостатка ...

Ардуированная кофемашина Привет, обитатели ХабраХабр! Возможно, по сути статьи я ошибся ресурсом, за мое 9 летнее отсутствие появился некий geektimes, возможно, я должен написать это там, но напишу сюда — на хабрахабр. Если не прав — не бейте ногами. Я люблю делать простые как топор вещи, но одно...

Мобильные устройства изнутри. Исследование режимов загрузки планшета YB1-X90L Все публикации из серии Мобильные устройства изнутри1.Структура образов разделов, содержащих файловую систему. Часть 1. 2.Разметка памяти, структура файлов описания и разметки памяти. 3.Структура образов разделов, содержащих файловую систему. Часть 2. 4.Что такое GPT? 5.Изме...

Модифицируем плеер Vanilla Music под Android (часть 2) В прошлой статье мы разбирали как можно добавить в плеер с открытым исходным кодом Vanilla Music возможность переключения треков при помощи клавиш громкости, если при этом устройство находится в кармане(например). В этой статье продолжим модификацию основной идеей для котор...

[Перевод] Руководство по SEO JavaScript-сайтов. Часть 2. Проблемы, эксперименты и рекомендации В первой части перевода этой статьи мы говорили о том, как веб-мастер может взглянуть на свой ресурс глазами Google, и о том, над чем стоит поработать, если то, что увидит разработчик сайта, окажется не тем, чего он ждёт. Сегодня, во второй части перевода, Томаш Рудски ра...

Mail.Ru Cloud Solutions выпустил новый интерфейс для работы с виртуальными машинами Mail.Ru Group представила радикально новый интерфейс и несколько важных обновлений облачной B2B-инфраструктуры Mail.Ru Cloud Solutions. Теперь пользователи MCS могут совершать базовые операции в пару кликов и управлять своими данными с помощью расширенной панели инструментов...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

[Перевод] Операционные системы с нуля; Уровень 0 Добрый день/вечер/ночь/утро! Есть один экспериментальный курс по операционным системам. Есть он в Стэнфордском университете. Но часть материалов доступно всем желающим. Помимо слайдов доступны полные описания практических занятий. Чем этот курс отличается от прочих других?...

Центробанк планирует создать отраслевой центр инфобезопасности Об этом рассказал заместитель председателя Центробанка Дмитрий Скобелкин на X Уральском форуме "Информационная безопасность финансовой сферы" в Магнитогорске."Буквально на днях руководством Банка России было принято решение о создании специализированного под...

Инфраструктура зарядных станций для электромобилей в России расширится Госкорпорация Ростех анонсировала новый проект, предполагающий развитие инфраструктуры зарядных станций для электрических автомобилей. Изображения Ростеха

[recovery mode] Наши на Delex: как прошла первая DevOps и advanced Test Automation конференция в Минске “Нам есть, что рассказать миру о белорусском DevOps,”– говорили они. “Инфраструктура тестирования меняется и скоро произойдет перелом. Нам нужна площадка для общения с правильными практиками,” – говорили они. Они говорили – они сделали Delex. А еще 300+ человек пришли, чтобы...

Всемирная продовольственная программа ООН может отказаться от банковских услуг в пользу Ethereum Глава Всемирной продовольственной программы ООН (WFP) Роберт Опп заявил, что его ведомство разрабатывает финансовую инфраструктуру для более эффективного использования технологии распределенного реестра. С помощью блокчейна Ethereum организация уже сэкономила миллионы доллар...

Скачать Kali Linux теперь можно и в Microsoft Store Нам по-прежнему кажется странным видеть Linux внутри Windows. Однако, эта операционная система уже давно прописалась в Microsoft Store. Летом прошлого года софтверный гигант разместил в своём магазине приложение Ubuntu, позволяющее установить эту операционную систему и запус...

И так сойдёт… или Дыра как средство защиты По мотивам "И так сойдёт… или как данные 14 миллионов россиян оказались у меня в руках"... Статья, которую вы сейчас читаете, вовсе не ответ на вышеозвученный пост. Это будет скорее попытка показать что уже сейчас иногда делается, и что вообще можно сделать в области инфор...

Первая бета-версия macOS 10.13.5 стала доступна всем желающим Первая бета-версия macOS High Sierra 10.13.5, вышедшая в ночь с 3 на 4 апреля, стала доступна всем участникам программы предварительного тестирования. Загрузка файла с апдейтом может быть произведена при помощи механизма обновления, встроенного в клиент Mac App Store. На п...

[Из песочницы] Design by Introspection Что, если бы мы умели располагать атомы один за другим как нам угодно? Ричард ФейнманСколько парадигм программирования вы сможете назвать? Список на этой странице википедии содержит ни много ни мало 76 наименований. Этот список может быть пополнен ещё одним подходом, названн...

Помощь в прохождении валютного контроля Современное ведение бизнеса предполагает получение платежей от партнеров или собственной оплаты товаров или услуг. Если речь идет о работе на внутреннем рынке России, то, в большинстве случаев, никаких проблем не возникает. В случае сотрудничества с зарубежными партнерами пр...

Ростех и ФСБ объединят усилия в борьбе с киберпреступниками Госкорпорация Ростех и Федеральная служба безопасности Российской Федерации (ФСБ), по сообщениям интернет-источников, заключили соглашение о сотрудничестве в сфере информационной безопасности. Речь идёт о борьбе с киберпреступниками, а также о выявлении хакерских ат...

У тебя есть быстрый сайт? А если проверю? Поисковые системы намеренно, а пользователи — интуитивно оценивают сайты по времени загрузки, а не только по качеству и релевантности контента. С недавнего времени важен стал также показатель скорости мобильной версии сайта. Но, в отличии от контента, за этими параметрами сл...

Chromium: другие ошибки Мы завершаем цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. После написания 6 статей, у нас всё ещё остаётся много нерассмотренных ошибок. Эти ошибки разнородны и про них сложно составить материал на о...

В SCADA-клиенте SIMATIC WinCC OA для iOS найдена уязвимость В мобильном приложении системы мониторинга технологических процессов SIMATIC WinCC OA обнаружена уязвимость, которая может стать причиной компрометации конфиденциальных данных. Получив доступ к устройству, злоумышленник способен прочитать незашифрованную информацию из катало...

[Из песочницы] Пишем плагин к Microsoft DNS server для защиты от IDN spoofing IDN spoofing — это генерация доменных имён «похожих» на выбранное, обычно применяемая с целью заставить пользователя перейти по ссылке на ресурс злоумышленника. Далее рассмотрим более конкретный вариант атаки. Представим, что атакуемая компания владеет доменом organization....

[Перевод] UX-исследования и сила доказательств Привет всем! Предлагаю вашему вниманию перевод статьи Dr. Philip Hodgson (@bpusability в Twitter). Он имеет BSc, MA и PhD в экспериментальной психологии. У него за спиной более чем 20-летний опыт работы в качестве исследователя, консультанта и тренера по юзабилити, пользоват...

Курс на мультиоблака Базовый комплект услуг уже доступен для пользователей, о чем было объявлено 5 апреля на прошедшей в Санкт-Петербурге конференции Selectel TechDay. Используя Selectel VMware Cloud, клиенты смогут создавать виртуальные машины в публичном облаке, развертывать частные облака на ...

Внедрение IdM. Часть 3.2. Как построить модель доступа? В предыдущих материалах мы рассмотрели, что такое IdM, каковы признаки необходимости внедрения IdM, а также обозначили необходимость постановки целей и задач (т.е. — чего вы и бизнес хотите от системы управления доступом). А ещё в предыдущей части мы отметили, насколько ва...

Шифратор BitPaymer (FriedEx) создали авторы банковского трояна Dridex Dridex успешно атаковал частных пользователей, компании и финансовые организации на протяжении нескольких лет, став нарицательным категории банковских троянов. Новое исследование ESET доказывает, что авторы Dridex стоят за другим известным семейством вредоносных программ – ...

Создан Комитет по развитию доменного пространства 13 февраля состоялось первое заседание Комитета по развитию доменного пространства, нового консультативного органа  Координационного центра доменов .RU/.РФ. Комитет преобразован из Комитета по инфраструктуре и в новом формате, помимо рассмотрения технологических вопросов...

[Из песочницы] ViyaDB: аналитическая база данных для несортированных данных Примерно год назад, мне довелось работать в одной компании, где я натолкнулся на интересную проблему. Представим себе массивный поток данных об использовании мобильных приложений (десятки миллиардов событий в день), который содержит в себе такую интересную информацию, как да...

Астерос принял участие в Форуме Технологии Безопасности Группа «Астерос», лидер российского рынка в области создания комплексной инфраструктуры и систем безопасности, приняла участие в работе 23-го Международного Форума «Технологии Безопасности». В рамках мероприятия по инициативе организаторов, экспертов интегратора и представит...

[Из песочницы] GObject: основы GObject — часть библиотеки GLib, реализующая объекто-ориентированнные расширения для чистого Си. Подобная концепция, помимо самой GLib, используется в таких проектах, как GStreamer, GSettings, ATK, Pango и весь проект GNOME в целом, а также в большом количестве прикладных пр...

[Из песочницы] Геолокация внутри помещений на базе iBeacon. Решение Aruba Meridian Геолокация внутри помещений на основе BLE маячков (BLE beacons) в момент своего появления на рынке привлекла много внимания, в том числе и здесь, на Хабре. Было написано достаточно много хороших статей (на материал которых я буду периодически ссылаться), однако по мере накоп...

Организация системы мониторинга Мониторинг — это главное, что есть у админа. Админы нужны для мониторинга, а мониторинг нужен для админов. За последние несколько лет поменялась сама парадигма мониторинга. Новая эра уже наступила, и если сейчас вы мониторите инфраструктуру как набор серверов — вы не монито...

[Перевод] Операционная система на Rust: минимальный multiboot загрузчик Эта статья объясняет как создать минимальное ядро операционной системы, используя стандарт мультизагрузки. По факту, оно будет просто загружаться и печатать OK на экране. В последующих статьях мы расширим его, используя язык программирования Rust. Я попытался объяснить всё ...

Первый пошел: инфраструктура "Екатеринбург Арены" полностью готова к ЧМ-2018 "Екатеринбург Арена" первым из семи стадионов, возводящихся в городах России специально к мундиалю, введен в промышленную эксплуатацию. Созданная КРОК инфраструктура полностью соответствует требованиям FIFA. На объекте, вмещающем 35 тыс. зрителей, КРОК спроектирова...

Выставка решений на Cisco Connect - 2018 3-4 апреля в Центре международной торговли, в рамках форума Cisco Connect – 2018, будет работать выставка решений Cisco – World of Solutions. Демонстрация новейших технологий компании будет проходить в семи демозонах: "Беспроводные сети" (Wireless), "Интернет ...

Таиланд создаст систему идентификации граждан на блокчейне Министерство информатизации Таиланда совместно с компанией Omise начало работу над созданием национальной системы идентификации личности и платёжного сервиса на основе технологии распределённого реестра. Разработанную Omise систему предполагается использовать для предотвра...

Google запускает продвинутого конкурента Apple Pay Google официально запустила сервис бесконтактных платежей Google Pay. Это следует из материалов официального блога компании. Новый продукт призван объединить возможности Android Pay и Google Wallet, предоставив пользователям возможность быстрой и удобной оплаты товаров и у...

Астерос представил собственный подход к обеспечению безопасности спортивных объектов Группа "Астерос", лидер российского рынка в области создания комплексной инфраструктуры и систем безопасности, приняла участие в работе 23-го Международного Форума "Технологии Безопасности". В рамках мероприятия по инициативе организаторов, экспертов инте...

Книжная распродажа Привет, Хаброжители! Настало время для очередной распродажи. Подробности внутри. Читать дальше →

В прошлом году AMD потратила 22% выручки на исследования и разработки И кто-то из контрактных производителей позволил отсрочить платёж за освоение новых технологических норм.

Новая облачная консоль Aether для управления корпоративной безопасностью Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для ...

Россияне смогут снимать деньги в кассах магазинов вместо банкоматов Российские банки и международная платежная система Mastercard работают над возможностью выдачи денег через кассы магазинов. Об этом сообщили издание «Ведомости» и информационное агентство ТАСС со ссылкой на представителей Mastercard и банков. Сервис позволяют сн...

Мобильные устройства изнутри. Снятие блокировки загрузчика планшета Все публикации из серии Мобильные устройства изнутри1.Структура образов разделов, содержащих файловую систему. Часть 1. 2.Разметка памяти, структура файлов описания и разметки памяти. 3.Структура образов разделов, содержащих файловую систему. Часть 2. 4.Что такое GPT? 5.Изме...

Простой статический сайт на Webpack 4 После прочтения ряда статей (например, этой) решил перейти на современный подход с использованием Node.js при написании простых сайтов с подхода «динозавров». Ниже представлен разбор примера сборки простого статического сайта с помощью Webpack 4. Статья написана, так как ин...

Что мы читали в марте: пять необходимых книг для инженеров инфраструктуры Мы в Skyeng понемногу строим свою библиотеку важных и полезных книг. Началось все с того, что своими списками в Фейсбуке поделились основатели компании (ссылки ниже), а теперь к ним присоединились и руководители направлений. В марте свой топ профессиональной литературы пре...

100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Generative adversarial networks В прошлой статье мы рассмотрели простейшую линейную генеративную модель PPCA. Вторая генеративная модель, которую мы рассмотрим — Generative Adversarial Networks, сокращенно GAN. В этой статье мы рассмотрим самую базовую версию этой модели, оставив продвинутые версии и сравн...

Второе дыхание многомода Вместе с увеличением числа подключаемых к сетям устройств и объемам генерируемых ими данных растут и требования к пропускной способности сетевых инфраструктур. Основную нагрузку по передаче трафика практически во всех сетях сегодня несут волоконно-оптические системы. Причем ...

Компании не готовы к кибератакам «Пятого поколения» "Сегодня мы наблюдаем новое поколение кибератак - это многовекторные, крупномасштабные и стремительно распространяющиеся атаки "Пятого поколения" (GenV),- отмечает Питер Александер, директор по маркетингу Check Point Software Technologies. - 77% ИБ-директор...

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

[Из песочницы] Как мы разработали технологию обнаружения устройств поблизости Эта история началась с функции “Рядом” в одном из наших мобильных приложений. Мы хотели, чтобы пользователи могли быстро создать групповой чат или добавить находящихся рядом пользователей в друзья. Мы попробовали решить эту задачу при помощи геолокации, Bluetooth, Wi-Fi и ...

На Луне может быть создана сеть мобильной связи В заявлении компании говорится, что необходимая инфраструктура будет доставлена в ходе миссии базирующейся в Берлине компании PTScientists, которая осуществит первый частный полет на Луну с помощью ракеты Falcon 9.Предполагается, что ракета поможет доставить на Луну телефо...

В Китае установлен первый вендинговый автомат по продаже автомобилей Об этом сообщает ТАСС со ссылкой на Центральное телевидение КНР."Процесс приобретения автомобиля станет таким же простым, как покупка банки колы", - отметил Юй Вэй, глава интернет-площадки Tmall.com - дочернего предприятия Alibaba, реализующего проект.По его словам...

Банк ВТБ перевел ИТ-инфраструктуру на новую модель ВТБ перевел основные ИТ-системы обслуживания розничного бизнеса банка на новую катастрофоустойчивую модель, которая гарантирует работоспособность и полную защиту данных клиентов от потерь в случае чрезвычайной ситуации. Проект реализуется компанией «Инфосистемы Джет».

Автоматизация действий атакующего, используя metasploit и Python Известно, что метасплойт написан на Ruby и не поддерживает скрипты, написанные на Python. Несмотря на это у метасплойта есть двусторонний RPC–интерфейс, при помощи которого можно запускать задачи. Есть две библиотеки, позволяющие взаимодействовать с remote procedure call (R...

Операционные системы с нуля; уровень 1 (старшая половина) Настало время следующей части. Это вторая половина перевода лабы №1. В этом выпуске мы будем писать драйверы периферии (таймер, GPIO, UART), реализуем протокол XMODEM и одну утилитку. Используя всё это мы напишем командную оболочку для нашего ядра и загрузчик, который позво...

«Коммерсантъ»: Часть неналоговых платежей может войти в налоговый кодекс и увеличить нагрузку на бизнес #новость

Тренды российского рынка сервис-провайдинга в 2018 году Эксперты M1Cloud (Stack Group) рассказали о трендах российского рынка сервис-провайдинга в 2018 году. "Если говорить об особенностях российского рынка, в целом он так же, как и зарубежные рынки, находится на пути цифровой трансформации: мы наблюдаем переход от собственн...

Операционные системы с нуля; Уровень 1 (младшая половина) Эта часть посвящена улучшению навыков работы с Rust и написанию парочки полезных утилиток и библиотек. Напишем драйверы для GPIO, UART и встроенного таймера. Реализуем протокол XMODEM. Используя это всё, напишем простенький шелл и загрузчик. Перед прочтением настоятельно ре...

Навигационные стелы в Москве оснастят бесплатным Wi-Fi "По поручению Сергея Собянина до конца 2018 года к Wi-Fi будет подключено 469 стел по всему городу. Из них 73 подключат уже к концу февраля", - рассказал заместитель Мэра Москвы, руководитель Департамента транспорта и развития дорожно-транспортной инфраструктуры Ма...

[Перевод] Node.js + face-recognition.js: простое и надёжное распознавание лиц с помощью глубокого обучения Перевод статьи Node.js + face-recognition.js: Simple and Robust Face Recognition using Deep Learning. В этой статье мы расскажем, как реализовать надёжную систему распознавания лиц с использованием face-recognition.js. Мы искали подходящую Node.js-библиотеку, которая умел...

В магазинах можно будет снять наличные с банковских карт "Mastercard уже предоставляет данный сервис в нескольких странах. Мы увидели заинтересованность в этой услуге многих российских банков и совместно с партнерами прорабатываем возможность внедрения на этом рынке", - сказали ТАСС в Mastercard.Как отметили в компании, ...

Настройка среды разработки: кофейная гуща (Часть 2) Привет, дорогой читатель! В этот раз я хочу поделиться своим результатом настройки персонального окружения для работы с различными PHP-based проектами с использованием Puppet. В данной статье описываются результаты, которые были получены в процессе изучения и написания Puppe...

ФРИИ и НИИТС провели совместное исследование рынка «умных городов» По итогам своего исследования аналитики пришли к выводу, что продуманное и системное внедрение «умных городов» даст российским регионам прямой экономический эффект. В первую очередь, по словам исследователей, экономический эффект от решений «умного города» будет дости...

Что предпринимают компании для защиты конфиденциальных данных в облаках Корпорация Oracle и KPMG провели глобальный опрос 450 ИТ-специалистов. Его результаты показывают, что организации всеми силами пытаются защитить свои данные на фоне растущего числа нарушений безопасности. Согласно результатам отчета Oracle и KPMG "Cloud Threat Report, 2...

«Обезоружен» шифровальщик, четыре года атаковавший российских пользователей Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам. Скачать декриптор можно на сайте www.nomoreransom.org.Федеральная полиция Бельгии стала еще одним правоохранительным ведомством, присоединившимся к проекту N...

UE4 и мобильная разработка: мифы и реальность Широко распространено мнение, что Unreal Engine 4 — слишком «тяжелая» технология для мобильных игр. В то же время число проектов, выпущенных на этом движке в мобильных сторах, растёт с каждым днём. Почему все больше разработчиков выбирают для своих проектов UE4? С какими сл...

«МегаФоном» и Mastercard выпустили виртуальную карту Благодаря партнерству Mastercard и "МегаФона" абоненты оператора получили возможность привязать счет своего мобильного телефона к Apple Pay или Samsung Pay через выпуск виртуальной карты Mastercard. Абоненты могут это сделать через свой личный кабинет "МегаФон...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

От установки AWX до запуска первого плейбука — настройка централизованного управления Ansible Количество серверов в нашей инфраструктуре уже перевалило за 800, хотя еще год назад их было около 500. Для работы с этим всем активно используются решения от Red Hat. Про FreeIPA — для организации и управления доступами для Linux-серверов — мы уже писали, сейчас же я хочу...

SOA: послать запрос на сервер? Что может быть проще? Возможно, вы уже слышали про компанию Booking.com, что они много экспериментируют и часто деплоятся без тестирования. И еще, что есть один большой репозиторий на 4 Гб, в нем 4 миллиона строчек перлового кода, и вообще монолитная архитектура. В то же самое время Booking.com ...

[Перевод] Что нового в Swift 4.1? Xcode 9.3 и Swift 4.1, наконец-то, уже не являются бета! Данный релиз содержит долгожданные улучшения стандартной библиотеки и самого языка. Если вы не следите за процессом Swift Evolution, то эта статья для Вас. В этой статье вы узнаете о наиболее значительных изменениях,...

[Из песочницы] SEO многоязычного сайта без географической привязки под Google Введение В этой статье речь пойдет о важных элементах при продвижении сайта, переведенного на большое количество языков и не имеющего конкретной географической привязки, то есть нас интересует органический трафик на любом языке с любой точки планеты. Мой опыт основывается ...

Блокчейн может быть внедрен во все центробанки ЕАЭС Центральные банки стран-участниц Евразийского экономического союза (ЕАЭС) разрабатывают систему передачи финансовых сообщений на основе технологии блокчейн. Об этом сообщила замглавы ЦБ РФ Ольга Скоробогатова, пишет RNS. По ее словам, регуляторы ЕАЭС договорились в ближайшее...

Юнит тесты при использовании корутин в Android приложении Перевод статьи. Оригинал находиться здесь. В этой статье не рассматривается принцип работы корутин. Если вы не знакомы с ними, то рекомендуем прочитать введение в kotlinx git repo. Статья описывает трудности при написании юнит тестов для кода, использующего корутины. В конц...

[Перевод] Защита целостности кода с помощью PGP. Часть 1. Базовые концепции и инструменты Если вы пишете код, который попадает в общедоступные репозитории, вам может пригодиться PGP. В этой серии статей, перевод первой из которых мы публикуем сегодня, будут рассмотрены вопросы использования PGP для обеспечения целостности кода программного обеспечения. Эти матери...

[Из песочницы] Окружение для 1С-Битрикс на базе Docker Зачем это нужно? Долгое время все проекты нашей компании работали на PHP5, и вот возникло желание их ускорить путём перехода на PHP7, попутно обновиви всё окружение, необходимое для работы. Сразу возник вопрос: «Как заставить разные проекты работать на разных версиях PHP?» ...

Новая микроархитектура процессоров Intel: быстро, но не бесплатно Выявление аппаратных уязвимостей Spectre и Meltdown в процессорах Intel поставило перед архитекторами компании сложнейшую задачу – внести в микроархитектуру CPU изменения, обеспечивающие полную безопасность исполнения при сохранении и даже повышении производительности проц...

The Metrix has you… Для многих разработчиков процесс релиза их продукта похож на выбрасывание слепого котёнка в пасти диких псов. После этого главная задача авторов — отбиваться от случайно долетевших до них багов. На самом деле, приложение не заканчивает свой жизненный путь в зубах пользовател...

Новые технологии в арсенале банков Банки смещают фокус внимания на технологии, которые позволяют обеспечить персональный подход к обслуживанию, предложить индивидуальные продукты и т.д. По этой причине коммуникации с клиентом максимально уходят из офлайна в онлайн. Ключевыми технологиями для развития онлай...

7 грехов при работе с требованиями в предпроекте В прошлой части В прошлой части я анонсировал серию статей о работах аналитика в предпроекте. Там перечислялись проблемы, решения и некоторые принципы, о которых надо помнить при запуске ИТ-проекта. В новых частях цикла мы разберем все вопросы более подробно. Сегодня обсуди...

#PostgreSQL. Ускоряем деплой в семь раз с помощью «многопоточки» Всем привет! Мы на проекте ГИС ЖКХ используем PostgreSQL и недавно столкнулись с проблемой долгого выполнения SQL скриптов из-за быстрого увеличения объема данных в БД. В феврале 2018 года на PGConf я рассказал, как мы решали эту проблему. Слайды презентации доступны на сайт...

Пишем масштабируемые и поддерживаемые сервера на Node.js и TypeScript Последние три года я занимаюсь разработкой серверов на Node.js и в процессе работы у меня накопились некоторые советы и решения, среди которых open-source фреймворк, которыми я хотел бы поделиться. В данной статье мы пройдемся по некоторым принципам, а так же посмотрим на р...

Мультимониторные системы: почему выгодно использовать несколько экранов Исследования доказывают, что мультимониторные системы увеличивают скорость работы на 30%. В нашем материале мы расскажем вам о том, как и почему это происходит.

[Перевод] Разработка нативных расширений для Node.js В этом материале мы поговорим о важнейших концепциях разработки нативных расширений для Node.js. В частности, здесь будет рассмотрен практический пример создания такого расширения, который вполне может стать вашим первым проектом в этой области. Читать дальше →

«Нова пошта» запустила услугу 10-дневной отсрочки платежа за доставку «Плати позже», но с рядом ограничений «Нова пошта» сообщила о запуске новой услуги под названием «Плати позже». По словам компании, ни у кого на украинском рынке почтово-логистических услуг нет ничего подобного. Суть сервиса отражена в его названии – он дает клиенту возможность отсрочить оплату той или иной услу...

12NEWS.RU :: Блоги :: <Кворум> сообщает о начале продаж EDSmart - системы защищенного документооборота По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), компания <Кворум> сообщает о начале продаж специализированного решения, предназначенного для защищенного обмена электронными платежными и служебно-информационными сообщен...

[Перевод] Matthias Noback Об Идеальной Архитектуре — Слои, Порты и Адаптеры(Часть 2 — Слои) В 2017 году Matthias Noback (автор A year with Symfony) опубликовал цикл из трех статей, в котором описал свои взгляды на идеальную архитектру корпоративных приложений, сформировавшуюся за долгие годы практики.Первая часть является вводной и не представляет особого интереса(...

[Из песочницы] Почему Ramda? Пост содержит перевод статьи «Why Ramda?», которую подготовил один из контрибьютеров Скот Сайет. Статья была опубликована 10 Июня 2014 года на сайте и рассказывает о том почему стоит обратить своё внимание на библиотеку Ramda и функциональное программирование в целом. Примеч...

Веб-приложения банков наиболее уязвимы Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.Наибольшему риску, как и следовало ожидать, подверже...

Павел Дуров отчитался перед SEC о привлечении $850 млн от инвесторов ICO Telegram Основатель мессенджера Telegram Павел Дуров отчитался перед Комиссией по ценным бумагам и биржам США (SEC) о привлечении $850 млн от 81 инвестора, сообщают «Ведомости». В опубликованных 13 февраля материалах комиссии фигурируют две компании, зарегистрированные на Британских ...

«Программист-прагматик. Путь от подмастерья к мастеру»: коротко о главном (часть вторая) Продолжаю конспектировать книгу «Программист-прагматик» — настольный сборник рекомендаций на все случаи жизни. С первой частью конспекта можно ознакомиться тут. Данный материал покрывает вторую половину текста: в этих главах речь идет о минимизации связывания, принципах тес...

[Перевод] Профилирование: оптимизация Это вторая статья из серии статей об оптимизации кода. Из первой мы узнали, как находить и анализировать узкие места в коде, снижающие производительность. Мы предположили, что главная проблема в примере — медленное обращение к памяти. В этой статье рассмотрим, как снизить р...

Как поднять проект на PHP в Docker под Windows Чем является статья Статья является набором простых, понятных инструкций и советов для пользователей Docker под Windows. Статья поможет разработчикам на PHP быстро поднять проект. Описываются проблемы и их решения. Статья полезна тем, кто не обладает бесконечным ресурсом вре...

О кодерах, программистах и инженерах-программистах На этот пост меня натолкнули недавние статьи на Хабре "Кто такой программист?" и "Почему Python так хорош в научных вычислениях". Читая комментарии к ним, я неоднократно натыкался на рассуждения с разделением разработчиков на «кодеров», «программистов» и «инженеров-программ...

За год мошенники украли у российских банков 1,2 млрд рублей В 2017 году на российские банки была совершена 21 атака с помощью программы Cobalt Strike, из них 11 оказались успешными. Под удар попало 240 кредитных организаций, из которых преступникам удалось похитить 1,156 млрд рублей. Об этом на Уральском форуме «Информационная б...

Скрипт получения информации из образа Windows Имею серию статей посвящённых теме обслуживания образов Windows командами системы DISM. В моих статьях приводились примеры скриптов на языке интерпретатора командной строки cmd.exe. В результате работы исходный образ Windows (живая система или автономный файл *.wim) изменялс...

[Из песочницы] Паттерны проектирования в Cocos2d-x Привет, Хабр! Представляю вашем вниманию перевод статьи "Design Patterns in Cocos2d-x" автора Aleksei Pinchuk. Статья будет интересна для разработчиков Cocos2d-x и тех, кто изучает паттерны. Она выполнена в форме краткого конспекта, в котором можно быстро посмотреть где при...

Пространство состояний в задачах проектирования систем оптимального управления Введение Исследование системы управления во временной области с помощью переменных состояния широко используется в последнее время благодаря простоте проведения анализа. Состоянию системы соответствует точка в определённом евклидовом пространстве, а поведение системы во в...

Вопросы совместимости Tibero и Oracle. Часть 2. Разработка Java приложений Мы продолжаем цикл статей разработчиков приложений для баз данных. Эта статья затронет тему использования Tibero в Java приложениях использующих JDBC и Hibernate, а также фреймворк Spring Roo. Читать дальше →

Splunk Scripted Input. Или как использовать скрипты для получения данных о работе систем и анализировать их в Splunk Ранее мы писали, как можно загрузить логи в Splunk из каталога или с помощью syslog, рассказывали как забирать стандартные виндовые и линуксовые события, но что если нам необходимо получать более гранулярную информацию о работе наших систем? В таком случае на помощь приходя...

[recovery mode] ЕГАИС 3.0 – готовность 100 %! Помарочный учет алкоголя В 2018 году в истории ЕГАИС наступает новый этап – обязательный помарочный учет алкогольной продукции. Подготовка к переходу на новую схему работы уже стартовала. С сентября 2017 г. планомерно менялся состав документов и реквизитов ЕГАИС у оптовиков. Теперь пришло время и ро...

[Из песочницы] NRF51822: дружим BLE и RTOS Современные тенденции в технике идут по пути все большей интеграции – прогресс позволяет делать процесс разработки электронных устройств все больше похожим на сборку конструктора. Одним из наиболее ярких примеров является огромное количество так называемых «систем на чипе»...

Куда уходят деньги: отчет Cisco о тратах на ИТ-инфраструктуру Компания представила результаты отчета Cisco Global Cloud Index. Расскажем о том, сколько денег бизнесы тратят на ИТ-инфрастуктуру, и как будет развиваться рынок облачных провайдеров. Читать дальше →

Мы нашли крупную компанию, которая 5 лет не занималась информационной безопасностью, и она ещё жива Примерно 5-6 лет назад там был реально крутой админ, который настроил сеть как часы и оснастил современным на тот момент оборудованием экономсегмента. Недостаток бюджета админ компенсировал хорошими конфигами и правильной архитектурой. В общем, видно, что было сделано много...

Корпоративное обучение на Олимпийских играх в Сочи 2014 Предисловие В 2012 году меня пригласили организовать корпоративное обучение в IT подразделении Организационного комитета XXII Олимпийских зимних игр и XI Паралимпийских зимних игр 2014 года в г. Сочи. Проект был масштабный и интересный, за два года сформировалась сплочённая...

[Перевод] О стримах и таблицах в Kafka и Stream Processing, часть 1 * Michael G. Noll — активный контрибьютор в Open Source проекты, в том числе в Apache Kafka и Apache Storm. Статья будет полезна в первую очередь тем, кто только знакомится с Apache Kafka и/или потоковой обработкой [Stream Processing]. В этой статье, возможно, в первой из ...

[Из песочницы] Приложение Vue.js + Asp.NETCore + TypeScript без Webpack Создаем на Visual Studio 2017 модульное приложение Vue.js + Asp.NETCore + TypeScript без использования Webpack или Broserify. Причем сначала делаем проект с использованием Webpack, а потом без него. Чтобы прочувствовать, от какого счастья мы отказываемся. Материал рассчита...

[Из песочницы] Топ-5 прогнозов в сфере информационной безопасности Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше? Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, чт...

Погружение в разработку на Ethereum. Часть 4: деплой и дебаг в truffle, ganache, infura В прошлой статье мы рассмотрели разработанное приложение на Ethereum. Но обошли стороной вопрос как происходит процесс разработки. Ясно, что это не просто написание кода, который сразу работает. Большую часть времени придется потратить на то, чтобы доводить код, который “поч...

Ошибка [OR-DVASA2-02] при попытке прямого платежа через провайдера Проблема "Не удалось подтвердить аккаунт. Повторите попытку позже. Код ошибки [OR-DVASA2-02]" возникает при попытке приобретения платных игр/приложений в Google Play Маркете либо при осуществления внутренних покупок (донат) через сотового оператора. Несколько примеров:— При ...

Bitcoin не станет новыми цифровыми деньгами: о наркобизнесе, стоимости транзакций и золоте В прошлой публикации речь шла о функции денег и о том, почему ограниченная эмиссия мешает биткоину стать новыми деньгами. В комментариях много раз высказывали мнение, что биткоин является цифровым золотом, а не деньгами. В озвучиваемой парадигме крипты, биткоин так и останет...

Поиск по сайту с Reindexer — это просто. Или как сделать «instant search» по всему Хабрахабр-у Всем привет, В предыдущей статье я писал о том, что мы сделали новую in-memory БД — быструю и с богатыми функциональными возможностями — Reindexer. В этой статье хочу рассказать как при помощи Reindexer можно реализовать полнотекстовый поиск по сайту, написав минимум applica...

Особенности настройки и запуска PVS-Studio в Docker на примере кода Azure Service Fabric Технологии контейнеризации активно используются для сборки и тестирования программного обеспечения. С появлением PVS-Studio для Linux, пользователям стала доступна возможность добавить статический анализ к другим методам тестирования своего проекта на этой платформе, в том ...

Отменяемые Promises в EcmaScript6 Владислав Власов, инженер-программист в Developer Soft и преподаватель курса Нетологии, специально для блога написал цикл статей о EcmaScript6. В первой части на примерах рассмотрели динамический анализ кода в EcmaScript с помощью Iroh.js. В этой статье расскажем, как реализ...

Количество угроз в сфере компьютерной безопасности удвоилось Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники ид...

Владимир Ефимов рассказал о ключевых составляющих реформирования системы госуправления Эффективное использование внутренних ресурсов является ключевым составляющим процесса реформирования системы государственного управления, сообщил министр Правительства Москвы, руководитель Департамента экономической политики и развития города Владимир Ефимов, в своем выступ...

Аудитория Apple Pay увеличилась в два раза Система электронных платежей Apple Pay продолжает набирать обороты. Об этом сообщила сама Apple, заявив, что в этом году количество пользователей сервиса выросло в два раза, а число проведенных транзакций увеличилось и вовсе в три раза. Об успехе Apple Pay свидетельств...

На ЕПГУ заработала система оплаты нескольких штрафов одним платежом На Едином портале государственных услуг (ЕПГУ) внедрена система, позволяющая при помощи одной операции оплатить сразу несколько штрафов. Речь идёт о взысканиях со стороны ГИБДД, а также о штрафах за нарушения правил парковки. Новая услуга получила название «Му...

У «Яндекс.Кассы» появился SDK для приёма платежей в сторонних мобильных приложениях «Яндекс» выпустила для «Яндекс.Кассы» мобильный SDK, который позволяет компаниям добавлять в свои мобильные приложения функцию приёма платежей. Это готовый платёжный интерфейс, который, по словам разработчика, сделает оплату покупок на мобиль...

Создан искусственный интеллект, распознающий психоз человеческой речи Новый вид ИИ, анализирующий речь человека и определяющий диагнозы психических расстройств, в том числе шизофрению, создали в IBM. Статья о разработке размещена в журнале World Psychiatry. Из материала следует, что в основу искусственного интеллекта-«психиатра» легли и...

Прокуратура встала на путь цифровой трансформации Документ направлен на обеспечение прокуратуры новыми технологиями, которые позволят прокурорам эффективно выполнять свои задачи, и создадут условия для удобного и прозрачного взаимодействия с прокуратурой граждан и предпринимателей. Это первый ИТ-проект в правоохранительной ...

О «сроках годности» сотрудника На днях знакомый попросил глянуть свежим взглядом его резюме. Как оказалось, текущее место работы у него было первым и единственным, и проработал он на нем почти 14 лет. ИТ-компания, средний менеджмент. В резюме он указал только свою последнюю должность и от того казалось, ч...

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

Яндекс.Касса стала платежным партнером 1С Компания «1С» добавила платежный модуль Яндекс.Кассы в стандартную библиотеку электронных документов 1С:Предприятия. Благодаря этому 1,5 миллиона коммерческих и бюджетных организаций, которые используют продукты 1С, смогут принимать в них платежи через Яндекс.Кассу — из элек...

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Keys in React. Готовим правильно Сегодня поговорим об атрибуте key в React. Часто разработчики, которые только начинают использовать React, не придают большого значения атрибуту key. А зря… Что говорит уточка, когда узнала, что ты не используешь key Чтобы представить работу ключей полностью и с различными ...

МТС запускает сервис для хранения и обработки персональных данных в облаке В основе сервиса - выделенный защищенный сегмент облака #CloudМТС. Это отказоустойчивая инфраструктура на базе виртуальной платформы VMware. Сервис позволяет размещать в облаке информационные системы, которые участвуют в процессе сбора и обработки персональных данных - систе...

KIA стимулирует продажи своих машин в кредит Сотрудники российского офиса южнокорейской автомобилестроительной компании KIA разработали и ввели в действие новые кредитные программы вместе с KIA Finance. Их действие распространяется на февраль 2018 года. Благодаря программе «8,9» предлагается ставка в 8,9% на поку...

Услуги аутосорсинга и удаленного администрирования На сегодняшний день нет ни одной большой или маленькой компании, которая не применяет в работе компьютерную технику. Доступ во всемирную сеть дает возможность быстро заключать сделки и обмениваться огромным количеством информации. Компания sltns.ru предлагает услуги, которые...

Роботы для удаленной работы: технические детали и применение В настоящее время около 15 тыс. удаленных работников в мире присутствуют на работе виртуально, посредством роботов удаленного присутствия. В статье описываются сценарии их применения и некоторые технические детали. Всего разработано более 30 разновидностей таких роботов, пр...

Попробовал выйти из под Баден-Бадена изменением структуры контента — результаты эксперимента Привет, друзья! В одном из прошлых экспериментов, где пробовал вывести информационный сайт из под фильтра Баден-Баден с помощью редактирования текста статьи (можете посмотреть и вспомнить результаты), я анонсировал новую гипотезу — переработка подачи контента. То есть не тол...

[Перевод] Основы безопасности: Keychain и Хеширование Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личну...

[Из песочницы] Большой комок грязи Привет, Хабр! Представляю вашему вниманию перевод статьи "Big Ball of Mud" авторов Brian Foote и Joseph Yoder. От переводчика: Статья Big Ball of Mud написана Брайаном Футе и Джозефом Йодером летом 1999 года. Она рассказывает о наиболее распространённых антипаттер...

США обвинили Россию в атаках на объекты критической инфраструктуры Об этом говорится в предупреждении, выпущенном Центром реагирования на киберугрозы (US-CERT) Министерства национальной безопасности. В документе утверждается, что речь идет о "многоступенчатой кампании проникновения". Ее целями, как правило, являются небольшие комм...

Анонс Serverless Moscow Meetup #1 Всем привет! Первый митап в России по технологии Serverless пройдет 1-ого марта в Rambler&Co. Мы поговорим о том, что такое Serverless и почему появился этот подход, а также рассмотрим два практических кейса: построение аналитической системы для мобильного приложения и ...

Создание параметрических объектов базы в nanoCAD Механика (Часть 3) Часть 3. Создание исполнений. Сборочные зависимости В предыдущей части мы ознакомились с основным инструментарием Мастера объектов nanoCAD Механика для создания параметрического объекта и рассмотрели процесс задания параметров созданному элементу базы. Очевидно, что наибо...

Что ещё мы проверяем при помощи Selenium, кроме логики интерфейса Привет, Хабр! Меня зовут Виталий Котов, я работаю в отделе тестирования Badoo. Большую часть времени я работаю с Selenium. Этот замечательный инструмент мы используем для решения разнообразных задач: от тестирования функционала до упрощения работы с логами ошибок и проверки...

Visa ищет идеи в области безналичных платежей С 15 марта в России и странах СНГ можно подать заявку на участие в региональном этапе международного конкурса Visa's Everywhere Initiative. Начинающие и состоявшиеся предприниматели, студенты и школьники &ndash; все желающие могут принять предложить свои идеи по ...

Топ-10 стратегических приоритетов ИТ-директоров на 2018 год Во всем мире ИТ-директорам приходится постоянно оценивать нескончаемую череду новых технологий, бизнес-моделей и экономических инноваций: машинное обучение, блокчейн, интернет вещей, &laquo;Индустрия 4.0&raquo;, модель &laquo;все по подписке&raquo;, автон...

В Татарстане появится исследовательский центр для перспективных разработок 5G и IoT Соглашение, подписанное компаниями на международной выставке Mobile World Congress 2018 в рамках их стратегического сотрудничества в сфере 5G, предусматривает создание во втором квартале 2018 года совместного Центра исследований и разработок на базе действующей инфраструктур...

[Из песочницы] Достаточно простой и эффективный алгоритм распознавания и сопровождения движения После почтения на сайте статьи Шуравина Александра (megabax) с названием: «Простой алгоритм распознавания движения», появилась потребность продвинуться в решении задачи, поставленной в статье. В результате появился алгоритм для обработки последовательности кадров, содержащих...

Коллтрекинг Mango Office: под капотом сервиса В первой статье мы «срывали покровы» и рассказывали, что такое коллтрекинг. Затем подробно разобрали его настройки, теперь — о том, как мы в «Манго Телеком» создавали эту услугу и какой стек технологий используем. Читать дальше →

PayPal разрабатывает собственную систему мгновенных криптоплатежей Процессинговый гигант PayPal работает над собственной системой криптовалютных платежей, которая должна повысить скорость транзакций. Информация о соответствующей патентной заявке появилась на сайте Ведомства по патентам и торговым знакам США. В документе под названием «Ускор...

Versa: новые смарт-часы от Fitbit Компания Fitbit представила «самые легкие металлические смарт-часы» Fitbit Versa. Устройство заключено в корпус квадратной формы и оснащено LCD-дисплеем. Гаджет оснащен акселерометром, гироскопом, альтиметром, оптическим датчиком сердечного ритма, а также NFC для бесконтактн...

«Талмер» построил ЦОД для Металлоинвеста в Старом Осколе Компания «Талмер» завершила строительство нового центра обработки данных (ЦОД) в Старом Осколе для компании «Металлоинвест». В результате проекта заказчик получил современный и надежный дата-центр, максимально приближенный к стандартам Tier3. Главной целью проекта стало разв...

Service Portal: как работает единый интерфейс для взаимодействия с IaaS-провайдером По мнению специалиста по работе с клиентами и автора книги The Conversation Manager Стивена Ван Беллегема (Steven Van Belleghem), 70% пользователей ожидают, что на веб-сайте компании будет портал самообслуживания. При этом в Zendesk утверждают, что 53% (из 7 тысяч опрошенных...

Поток "Инфраструктура корпоративных сетей": об интуиции, безопасности и будущем На конференции Cisco Connect – 2018 (пройдет 3-4 апреля в московском Центре международной торговли) будет работать поток "Инфраструктура корпоративных сетей", в рамках которого Cisco представит ряд инновационных продуктов для корпоративного сегмента. Руководители И...

[Из песочницы] Истинная реализация нейросети с нуля. Часть 2. Распознавание цифр Dispute about eternal Сердечно приветствую всех Хабравчан! С момента выхода первой части "Истинной реализации" (рекомендую ознакомиться) прошло достаточно много времени. Как внятных обучающих статей не было, так и нет, поэтому я решил подарить Вам возможность узна...

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте. Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникно...

Яндекс.Недвижимость научилась оценивать экологию и инфраструктуру больших городов Яндекс.Недвижимость стала показывать чистоту воздуха, доступность транспорта и развитость социальной инфраструктуры в разных районах Москвы и Санкт-Петербурга. Теперь люди могут быстро оценить, какой район комфортнее для жизни, и учитывать это при поиске квартиры. Сервис пок...

Как производители Android-смартфонов обманывают своих клиентов Некоторые производители намеренно пропускали обновления безопасности для своих смартфонов, утверждая, что те уже установлены. В этом убедились эксперты в области информационной безопасности компании Security Research Labs. Они проанализировали более 1000 устройств, многие и...

[recovery mode] Настройка VoIP FXS шлюза Yeastar Neogate TAXXX для работы с 3CX В данном руководстве рассматривается подключение VoIP FXS шлюзов Yeastar NeoGate TA400 / TA800 / TA1600 / TA2400 / TA3200 к IP-АТС 3CX. Шлюз Yeastar Neogate FXS подключается к SIP серверу 3CX как многопортовое устройство, каждый порт которого — отдельный добавочный номер (...

Китайская LianLian International стала участником сети RippleNet Один из крупнейших в Китае платежных операторов LianLian International присоединился к партнерской сети RippleNet, сообщается на сайте поставщика блокчейн-решений. С помощью решения Ripple xCurrent компания LianLian сможет обрабатывать трансграничные платежи, осуществляемые ...

«Билайн» Бизнес запускает облачную инфраструктуру Сервис дает возможность разворачивать виртуальные сервера онлайн менее чем за 1 минуту (инфраструктура + операционная система), автоматически масштабировать мощности под нагрузку клиента и создавать ряд дополнительных сервисов для оптимизации работы.

Всё дело в комбинации: история системы безопасности одного сайта Один из заказчиков, очень крупный интернет-магазин, как-то попросил нас обеспечить защиту веб-приложения от веб-атак. Учитывая масштабы ресурса, мы начали поиск нужного подхода. В результате решили применить комбинацию позитивной и негативной модели безопасности, реализовав...

Галэкс модернизировал сетевую инфраструктуру торговой сети «Аникс» «Галэкс» успешно завершил проект по модернизации сетевой инфраструктуры компании «Аникс» — одной из крупнейших розничных сетей Алтайского края.

Новые устройства помогут в управлении спутниками SPACE DRONE - космический аппарат массой 400 кг (1м х 1м х 1,25м) с универсальным стыковочным агрегатом, который использует электрическую двигательную установку для сближения и стыковки с обслуживаемым на геостационарной орбите спутником. Состыковавшись со спутником, SPAC...

Запущен уникальный сервис по банкротствам Bankro.TECH позволит вести дела о банкротствах в едином интерфейсе, хранить в структурированном виде все необходимые данные и документы, прогнозировать и формировать стратегии по работе с проблемными активами, взаимодействовать с другими кредиторами, а также планировать и ко...

Персональные рекомендации в ivi: Hydra В онлайн-кинотеатре ivi десятки тысяч единиц контента и задача «выбрать, что посмотреть» становится нетривиальной. О рекомендательной системе в ivi, которая занимается подбором контента на основе пользовательских интересов (внутреннее название — Hydra) мы писали тут и тут....

Сбои в работе сайта. Как эффективно организовать поддержку веб-ресурсов сторонними сервисами Каким образом можно от третьего лица определить, работают ли мои сайты и сервера? Есть ли вероятность ошибки? Кто и когда должен узнать о проблеме, чтобы вовремя принять меры? На все эти вопросы я постараюсь ответить, подробно рассмотрев функцию мгновенных оповещений о паден...

Скоро банки смогут обмениваться данными о мошенниках Инициативу создания независимой роботизированной системы озвучил зампред правления Сбербанка Станислав Кузнецов в ходе заседания комитета по информационной безопасности ассоциации.

Увидеть мир глазами животных: новые горизонты айтрекинга Когда мы говорим о технологиях по распознаванию эмоций, мы по умолчанию имеем в виду человека, то есть весь тот массив данных — вербальных и невербальных, — который им генерируется и используется для комплексной оценки его состояния. Однако чем дальше, тем большее внимание у...

SearchInform: четыре из пяти компаний скрывают инциденты в области информационной безопасности Согласно опросу, 21% российских компаний в 2017 году пострадал от утечки конфиденциальной информации, еще 15% удалось предотвратить кражу данных.

Автоматизация ЦОД – новости от Google, Peritus.ai и Waymo Оборудование в ЦОД Google в Атланте доставляются беспилотные грузовики Необычный подход к автоматизации ЦОД выбрал поисковый гигант Google. Американская корпорация начала использовать наработки стартапа Waymo в области автоматизации транспорта, чтобы обслуживать свои сервер...

В московских автобусах заработает бесконтактная оплата со смартфонов Московских автобусах появятся валидаторы нового образца, которые позволяют оплатить проезд бесконтактным способом с помощью банковской карты или смартфона. Об этом сообщил официальный портал мэра и правительства Москвы. Валидаторами нового образца оборудуют 50 автобусов. Та...

Блокчейн: возможности, структура, ЭЦП и задание для студента, часть 1 Предисловие Работаю ассистентом в вузе (как хобби), решил написать несколько лабораторных для студентов по дисциплине «распределенные системы». В первой части будет рассказано про возможности, структуру и ЭЦП, а во второй части про: проверку подписи, майнинг и примерную орга...

10 способов ускорить загрузку сайта В этой статье мы рассмотрим 10 способов, с помощью которых можно повысить скорость загрузки сайта и улучшить пользовательский опыт.

Сбербанк инвестировал в корпоративный мессенджер Инвестиции Сбербанка пойдут на дальнейшее развитие технологического решения и усиление защищенности пользователей мессенджера от киберугроз. Мессенджер позволяет компании-пользователю перенести рабочее общение своих сотрудников на единую современную платформу с удобным интер...

Доступно новое накопительное обновление для Windows 10 Fall Creators Update (16299.309) Сегодня второй вторник месяца, а значит самое время проверить центр обновлений Windows и получить свежие накопительное обновления для поддерживаемых версий операционных систем Windows. В этой же статье мы рассмотрим обновление для Windows 10 Fall Creators Update, которое ра...

Инновационная память 3D XPoint: потенциал технологии и перспективы развития В предыдущем материале мы заглянули в прошлое, вспомнили, с чего начиналась эра SSD и как твердотельные накопители менялись со временем, превратившись из громоздких и зачастую нерентабельных устройств в must-have для любого профессионала и энтузиаста. Настала пора устремить ...

Вебвизор перестанет показывать конфиденциальную информацию о пользователях Вебвизор фиксирует действия посетителей во всех подробностях, чтобы владельцам сайтов было проще находить недочеты в дизайне и делать свой ресурс более удобным и полезным. Однако это не должно нарушать конфиденциальность посетителей сайта — поэтому команда Яндекс.Метрики реш...

Платежный оператор Aliant начал принимать Litecoin Американский процессинговый сервис Aliant Payment Systems начал поддерживать платежи с помощью криптовалюты Litecoin. The Aliant team is excited to announce that we are now offering our merchants the ability to accept Litecoin payments! Who’s ready to #PayWithLitecoin?...

В Казахстане за покупки можно рассчитаться с помощью QR-кодов Qazkom начал прием карточных платежей с использованием технологии mVisa.

Яндекс.Касса представила мобильный SDK для iOS и Android Разработчики смогут с его помощью встроить платежи Я.Деньгами или картой в приложение

Security Trends Almaty 2018. Алматы Как наилучшим образом обезопасить инфраструктуру предприятия от кибератак и обеспечить безопасность облачных сред.

США и Великобритания обвинили Россию в масштабной кибератаке вредоносным ПО, поразившим миллионы роутеров по всему миру Ровно месяц назад США обвинили Россию в кибератаках на энергосистему и другие критические объекты инфраструктуры страны. На этой неделе прозвучало еще одно серьезное обвинение в адрес России. Национальный центр по кибербезопаности Великобритании вместе с ФБР и Министерством ...

Оператор «МТС» изменил размер обещанного платежа для всех абонентов в России Сегодня, 17 февраля, российский сотовый оператор «МТС» решил изменить размер услуги «Обещанный платеж» для всех своих абонентов. Теперь сумма, которую компания готова дать на время в долг, сильнее зависит от того, сколько денег тратит клиент.

Платежная система Huawei выйдет на российский рынок Платежная система Huawei Pay может заработать в России уже осенью этого года. Об этом сообщили газете «Ведомости» знакомые с проектом собеседники. Сейчас система Huawei для мобильных платежей работает только в Китае, таким образом, Россия может стать первым иностранным госуд...

В середине апреля «ЭнергосбыТ Плюс» откроет в Серове дополнительные отделения. Чтобы разгрузить очереди Руководитель местного отделения компании «ЭнергосбыТ Плюс» Андрей Пикулев сообщил о вероятном открытии в Серове дополнительного офиса продаж. Сейчас с клиентами в Серове работает только один офис — на улице Розы Люксембург, 1. Там большая часть серовчан оплачивает услуги пос...

Рекламодатели из Беларуси и Казахстана смогут отсрочить платежи в Директе Теперь они могут разместить рекламу и оплатить ее в течение 15 дней

Что надо знать будущим владельцам Audi? Немецкие автомобили славятся своей высокотехнологичностью и высоким уровнем комфорта. К сожалению, автовладельцам приходится платить как за комфорт, так и за высокотехнологичность. Первые платежи начинаются во время прохождения технического обслуживания, а самые крупные посл...

«Цифровые государства»: как они развивались В прошлой статье мы разобрались, что из себя представляют цифровые государства по своей сути, на каких идеях они базируются и какими были первые работающие системы в США и СССР. Теперь предлагаем перейти к важному периоду, когда возможность объединения разрозненных технолог...

Перезагрузка дизайнера. Как попрощаться с рутиной и выйти на новый уровень Дизайнеров принято считать творческими людьми, которые оцифрованными кистями визуализируют на экране Аймака всплески своего сознания. Наверно есть и такие, но я уверяю, что каждый третий дизайнер ежедневно занимается решением однотипных задач и начинает завидовать бухгалте...

Hessian-Free оптимизация с помощью TensorFlow Добрый день! Я хочу рассказать про метод оптимизации известный под названием Hessian-Free или Truncated Newton (Усеченный Метод Ньютона) и про его реализацию с помощью библиотеки глубокого обучения — TensorFlow. Он использует преимущества методов оптимизации второго порядка ...

Сопроводительное письмо. Что стоит писать? Резюме написано. Вакансия мечты найдена. Остается одна маленькая, но порой непосильная задача – написать сопроводительное письмо. О том, что нужно писать, а чего стоит избегать в сопроводительных письмах, поделилась Alison Doyle, специалист по найму в США и основатель сервис...

Скрытая передача данных по TLS в обход защиты периметра Исследователи выпустили PoC-фреймворк для создания скрытого канала передачи данных по протоколу TLS. Этот метод использует возможности, предоставляемые стандартом X.509 для инфраструктуры открытого ключа, и позволяет скрыть обмен с C&C после вторжения и вывести данные в ...

Как выпустить самоподписанный SSL сертификат и заставить ваш браузер доверять ему Все крупные сайты давно перешли на протокол https. Тенденция продолжается, и многие наши клиенты хотят, чтобы их сайт работал по защищенному протоколу. А если разрабатывается backend для мобильного приложения, то https обязателен. Например, Apple требует, чтобы обмен данны...

Прокачиваем WebDriverAgent, или как тестировать iOS-приложения после ядерного взрыва. Расшифровка доклада Когда Apple с выходом Xcode 8 отказались от UI Automator, мы, как и многие, оказались у разбитого корыта. Appium, который у нас использовался, потерял актуальность, мы начали искать альтернативы и нашли инструмент WebDriverAgent от Facebook. Под катом — текстовая расшифровка...

Программный синтез звука на ранних персональных компьютерах. Часть 2 Это статья о первых программных синтезаторах, которые были когда-то созданы на самых обычных персональных компьютерах. Я даю несколько практических примеров по реализации простых методов звукового синтеза в историческом контексте. Перейти к первой части Читать дальше →

Есть ли порох в пороховницах? Hackathon Radio Canada 2018 (Часть вторая — боевая готовность) Это вторая часть моего повествования (искренне думал что последняя). Первая часть здесь. Итак, формально команда сформирована. Хотя никто никого еще не знает. Цель проекта не определена. Radio Canada обещают предоставить некий API за неделю до события, чтобы у участников...

5 основных приоритетов госзаказчиков в сфере ИБ Главный приоритет госзаказчиков – это соответствие требованиям законодательства. Новые перспективные технологии могут рассматривать ими только после успешного завершения процесса сертификации по требованиям безопасности. Статья входит в обзор TAdviser "http://www.tadviser.r...

Property Injection своими руками (Xamarin/.Net) В данной статье мы рассмотрим, чем отличается Property Injection от Constructor Injection и реализуем первое в дополнение к последнему на базе небольшого DI-контейнера в исходниках. Это обучающий материал начального уровня. Будет полезен тем, кто ещё не знаком с DI-контейне...

Блокчейн: организация сети, проверка подписи и задание для студента, часть 2 Предисловие В первой части было рассказано про возможности блокчейна, структуру и ЭЦП, в этой части будет рассказано про: проверку подписи, майнинг и примерную организацию сети. Отмечу, что не являюсь специалистом по распределенным системам (организация сети может быть не ве...

В Санкт-Петербурге появится сеть интернета вещей Соглашение о сотрудничестве подписали на Петербургском цифровом форуме-2018 и.о. губернатора Санкт-Петербурга Александр Говорунов и директор МТС в Санкт-Петербурге и Ленинградской области Павел Коротин.Приоритетным направлением сотрудничества станет развитие в Санкт-Петер...

Компания Netwrix выпустила бесплатные приложения для мониторинга действий привилегированных пользователей в Linux и UNIX Ирвин (Калифорния, США) – Санкт-Петербург (Россия), 29 марта 2018 года –Компания Netwrix выпустила новые бесплатные приложения для поддержки безопасности UNIX и Linuxсистем. Компания Netwrix – международный разработчик решений для аудита изменений в IT-инфраструктуре, сообща...

[Перевод] Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Связь через интернет между участниками процесса сопряжена с рисками. Когда вы отправляете платёжное поручение в магазин, используя онлайн-сервис, то совершенно точ...

Треть пользователей смартфонов могут использовать поддельные банковские приложения Результаты глобального исследования, проведенного кибербезопасностью фирмы Avast и объявленной в MWC, не сулит ничего хорошего для тех, кто использует на своем смартфоне банковские приложения. 36% респондентов, которые ответили на опрос, не смогли определить разницу между по...

Хостинг PCI DSS: что нужно знать Недавно мы в ИТ-ГРАД успешно ресертифицировали облачную инфраструктуру на соответствие требованиям стандарта PCI DSS и получили сертификат PCI DSS Managed Service Provider, он означает, что мы можем оказывать услуги хостинга PCI DSS. Далее мы расскажем, что это такое, и позн...

Дата-центр в миниатюре Желание оптимизировать расходы на построение ЦОД и быстрее ввести его в эксплуатацию, получить адаптируемую и расширяемую инфраструктуру в период так называемой цифровой трансформации, привело к росту популярности модульных инфраструктурных решений. Одно из направлений в эво...

Ущерб банковской сферы РФ от киберпреступников в 2017 году превысил 1,3 млрд рублей В 2017 году злоумышленники восемь раз атаковали процессинговые центры банков и платежных операторов. Они увеличивали кредитные лимиты по имеющимся у них банковским картам, чтобы затем обналичить средства на общую сумму порядка 950 млн руб. Один из банков сообщил в ЦБ об успе...

Поиск под капотом. Облачная индексация В прошлой статье я рассказал о том, каким образом поисковая система может узнать о том, что существует та или иная веб-страница, и сохранить ее себе в хранилище. Но узнать о том, что веб-страница существует, — это только самое начало. Гораздо более важно за доли секунды успе...

10 главных качеств руководителя по мнению Google С 2008 года Google ведет проект Oxygen — исследование успешности своих руководителей. В 2018 году работу руководителей оценивали по внутреннему рейтингу и отзывам сотрудников. Оказалось, что команды с хорошими руководителями работают продуктивнее и чувствуют себя счастливыми...

Три ЦОДа без швов, или как ВТБ защищает бизнес-системы Розничный бизнес ВТБ обслуживается более 150 системами, и все нужно надежно защищать. Некоторые системы критичны, некоторые плотно привязаны друг к другу — в общем, задача масштабная. В этом посте вы узнаете, как она была решена. Чтобы даже при падении метеорита на один из Ц...

Представлено облачное решение для защиты веб-ресурсов Облачное решение позволяет корпоративным клиентам "Ростелекома" получить многоуровневую защиту веб-ресурсов от широкого спектра атак без раскрытия "чувствительных данных", таких как банковская тайна и персональные данные клиентов. В состав решения входит ...

Поддельные приложения активно используют для воровства денег Компания Avast, мировой лидер в области цифровой безопасности, провела исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна угроза от поддельных банковских приложений. В исследовании приняли участие около 40 000 пользователей из 12 стран,...

Эпизод 0. Hack vs Mac. Xcode build time Эта статья начинает собой цикл из нескольких об использовании Hackintosh в повседневной работе и особенно с IDE Xcode 9 и будет больше интересна разработчикам под языки objc/swift. 
С другой стороны, мой первый хак был собран, когда я не был знаком с этими языками и может пр...

Создаем CSS кейлоггер Часто бывает так, что внешние JS файлы выглядят как угроза для клиента, в то время как внешнему CSS не придают особого значения. Казалось бы, как CSS правила могут угрожать безопасности вашего приложения, и собирать логины? Если вы считаете что это невозможно, то пост будет ...

Сканеры штрих-кода для ЕГАИС: мифы и реальность, критерии выбора В прошлой статье мы писали о новой версии ЕГАИС 3.0 и введении обязательного помарочного учета алкогольной продукции на территории России. Сейчас предприниматели не на шутку озадачены проблемой автоматизации в соответствии с законом. Существует куча мифов о том, какое считы...

[Из песочницы] Learn OpenGL. Урок 4.7 — Продвинутая работа с данными Продвинутая работа с данными Мы в основном, использовали буферы в OpenGL для хранения данных в течение довольно долгого времени. Есть более интересные способы манипулирования буферами, а также другие занятные методы передачи больших объемов данных шейдерам с помощью текстур...

X-Com модернизировала инфраструктуру «Дочки-сыночки» Х-Com завершила проект модернизации сетевой инфраструктуры компании «Дочки-сыночки» - одного из крупнейших розничных операторов торговли детскими товарами в России. В результате создана эффективная база для дальнейшего развития корпоративной сети заказчика, усовершенствована...

В России может появиться система платежей через мессенджеры Вероятно, она будет работать по аналогии с WeChat

BI&Blockchain решение на основе коллективного разума. Часть 2 Мы убеждены в том, что объединив финансовые и интеллектуальные возможности, мы построим современный высокодоходный бизнес и наголову превзойдем конкурентов. Джеймс Шуровьески Предыдущая вводная статья, в которой описана история нашей деятельности получилась довольно длинно...

Дыра в движке Drupal позволяет легко захватывать сайты Анонсируя выпуск патчей, разработчики Drupal предупредили в конце марта 2018 г., что эксплойты могут быть готовы в пределах нескольких часов после того, как информация об этом баге будет раскрыта публично.Баг, получивший индекс CVE-2018-7600, позволяет злоумышленнику запуска...

[Перевод] Шон Пирс: настоящий лидер Перевод статьи "Шон Пирс: настоящий лидер" — о человеке, который является основателем многих проектов, в том числе Git и Gerrit Code Review. Читать дальше →

[Перевод] Введение в квантовые вычисления Привет, Хабр! Совсем недавно мы рассказывали вам о квантовых вычислениях и языке Q#. Сегодня же мы уйдем в теорию еще глубже и рассмотрим историю квантовых вычислений. Кроме того, в этой статье вы найдете 5 требований к квантовому компьютеру. Какими свойствами должна обладат...

CMDB и задачи сервисной экономики Много раз и с заказчиками, и с коллегами-консультантами, и в проектах и в рамках обучения обсуждали вопрос: «Пригодны ли объекты и связи CMDB для решения задач сервисной экономики или для этого нужно / правильно строить отдельную БД со своими объектами и связями»? Я всегда с...

[Перевод] Книга «Безопасность в PHP» (часть 3). Межсайтовый скриптинг (XSS) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Межсайтовый скриптинг (XSS) — пожалуй, самый типичный вид уязвимостей, широко распространённых в веб-приложениях. По статистике, около 65 % сайтов в той или иной форме уязвимы для XSS-атак. Эти данные...

Как мы делали систему «умного» дома, которая помогла сэкономить 32% на коммунальных платежах Создатель системы «умного» дома CLAP Александр Пойманов рассказал о её разработке и тестировании техники в собственном офисе.

Ассоциация «РазДельный Сбор» и ГК «ЭкоТехнологии» заключили соглашение о сотрудничестве и информационном взаимодействии С 21-го по 23-е марта в Санкт-Петербурге проходит 18-й форум «Экология большого города». В ходе первого дня этого важного международного мероприятия много говорилось о развитии раздельного сбора отходов (РСО). Во время Круглого стола, посвященного этой теме, представители Ас...

Эксплуатация инфраструктуры ЦОД – новости от EkkoSense и DataKarte Эксплуатация инфраструктуры ЦОД – сложный комплекс процедур, ответственность за выполнение которых ложится на плечи операторов серверных ферм. К счастью, технологический прогресс постепенно упрощает им жизнь. Чтобы не быть голословными, предлагаем вашему вниманию свежие ново...

Основы разработки под Microsoft Exchange Server На форуме TechNet Microsoft каждый день появляются новые вопросы, касающиеся разработки для Exchange\Exchange Online. Актуальными на сегодняшний день являются два метода разработки: с использованием веб-сервисов (EWS Exchange и другие) и без их использования. В этой статье р...

ЦБ РФ назвал скрытый майнинг «киберриском для банков» По мнению представителей Банка России, скрытый майнинг может влиять на устойчивость и бесперебойность работы платежных систем. Об этом сообщает CryptoNews со ссылкой на заявление заместителя руководителя главного управления безопасности и защиты информации ЦБ РФ Артема Сычев...

Личный опыт: подборка материалов о виртуальной инфраструктуре, ИБ и трендах на рынке IaaS В этой подборке мы собрали статьи разного уровня сложности: от базовых рекомендаций для тех, кто только начинает знакомиться с виртуальной инфраструктурой, до тематических руководств и теоретических статей. Здесь мы задействовали главным образом те материалы, которые подгот...

[Перевод] Как быть с «нигилистами в инфобезопасности» Как часто в своей работе вы сталкиваетесь с ситуацией, когда ответ лежит на поверхности, прямо перед вами или вашими клиентами, но они просто не станут делать то, что вы им рекомендуете? Вы можете дать рекомендации по устранению уязвимостей, но не можете заставить им следо...

«Яндекс» публично открыл платформу для создания сайтов и приложений музеев Музеи могут использовать конструктор бесплатно первые три месяца, затем — за абонентскую плату.

О жизни, свободе и стремлении к счастью пользователя API Мы постоянно сталкиваемся с системами, созданными другими людьми. Будь то UI приложений в смартфоне или облачные инфраструктуры современного Интернета — именно процесс взаимодействия определяет наши ощущения, впечатления, и в конечном счёте — отношение к технологии. Мы можем...

За безопасность заставят платить Вступивший в силу первого января закон № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" не привлек внимания широкой общественности. Более того, даже на прошедшем в Москве Большом национальном форуме информационной безопасност...

Генерация страниц сайта средствами сервис-воркеров (С) Из этой статьи вы узнаете, как прямо на мобильном устройстве, в браузере, создать страницу со списком закэшированных ранее материалов сайта, чтобы условный, застрявший в лифте пользователь, не скучал без интернета. По мере приближения к цели мы коснемся следующих тем: ...

Архитектура приложения на Akili framework Приветствую! Сегодня хотел бы разобрать пример реализации архитектуры сайта на фреймворке Akili. В данной статье речь пойдет не столько о системе компонентов, как о полноценной реализации приложения, с использованием роутинга, ajax запросов, хранилища и т.д. прямо из коробк...

Google выпустил Android P Developer Preview 1 Накануне праздников Google анонсировал первую сборку новой ОС Android P Developer. Система получила массу обновлений — и визуальных, и функциональных, в том числе на системном уровне. Владельцам устройств Pixel, Pixel XL, Pixel 2 или Pixel 2 XL, совместимых с обновленной вер...

[Из песочницы] Как начать работать с Лямбда-выражениями в Java Привет, Хабр! Представляю вашему вниманию перевод статьи "How to start working with Lambda Expressions in Java" автора Luis Santiago. До того как Лямбда-выражения были добавлены в JDK 8, я использовал их в таких языках как C# и С++. Когда они были добавлены в Java...

[Перевод] Эффективное использование памяти при параллельных операциях ввода-вывода в Python Существует два класса задач где нам может потребоваться параллельная обработка: операции ввода-вывода и задачи активно использующие ЦП, такие как обработка изображений. Python позволяет реализовать несколько подходов к параллельной обработке данных. Рассмотрим их применитель...

Angular: OAuth2 авторизация, рефрешим токен и HttpInterceptor Доброго времени суток. Опишу процесс авторизации с использованием некоторого сервера авторизации и интерфейса HttpInterceptor, который стал доступен с версии Angular 4.3+. С помощью HttpInterceptor`a будем добавлять наш токен в Header запроса перед отправкой каждого запроса...

[Перевод] Делаем разноцветные иконки с помощью SVG-символов и CSS-переменных Давно прошли те дни, когда для иконок в вебе использовались картинки и CSS-спрайты. С развитием веб-шрифтов номером 1 для отображения иконок на сайтах стали иконочные шрифты. Шрифты — векторные, так что вам не нужно беспокоиться о разрешении экрана. Для них можно использо...

Услуги фиксированной связи MCN Telecom теперь доступны корпоративным клиентам Чувашии MCN Telecom начал продавать городские номера и оказывать услуги телефонии для бизнеса в Чебоксарах. Столица Чувашской республики стала 27-м городом, где оператор фиксированной и виртуальной мобильной связи разместил собственную инфраструктуру

Книга «Linux API. Исчерпывающее руководство» Привет, Хаброжители! Недавно у нас вышел фундаментальный труд Майкла Керриска по программным интерфейсам операционной системы Linux. В книге представлено практически полное описание API системного программирования под управлением Linux. Сейчас мы рассмотрим раздел «Потоки ...

[Перевод] Странности CSS, о которых полезно знать В наших публикациях регулярно появляются статьи о CSS. Среди них — материал об истории CSS, рассказ о подборе имён для CSS-сущностей, статья о CSS-стилях для печати, о которых многие забывают. Мы писали о том, как работают CSS-селекторы, сравнивая происходящее с автосалоном,...

Разработка AI для пошаговой игры на Node.js (часть 1) Всем привет! Прошло целых полтора года с момента написания моей первой статьи на Хабре. С тех пор проект FOTM претерпел ряд изменений. В начале пройдёмся вкратце по всем модернизациям, а затем перейдём к детальному разбору основной фичи — AI. Читать дальше →

Игры, в которых нужно писать код (часть 2) Игры и программирование — этот симбиоз помогает новичкам освоить азы кодинга, а опытным разрабам — освежиться и отвлечься от трудных повседневных задач. Вроде бы и развлекаешься, но в то же время с пользой для мозгов. Предлагаем вам вторую часть подборки игр, в которых нужн...

Алгоритм выбора location в Nginx Алгоритм выбора location обязателен к знанию при настройке nginx. Тем не менее, на официальном сайте nginx (на 2018 год) не сказано ни слова про алгоритм выбора в случаях, когда какие-то location'ы вложены друг в друга, а в статьях в интернете приводятся в корне неверные алг...

[Перевод] Концепции распределенной архитектуры, с которыми я познакомился при построении крупной системы платежей Я присоединился к Uber два года назад в качестве мобильного разработчика, имеющего некоторый опыт разработки бекенда. Здесь я занимался разработкой функционала платежей в приложении — и по ходу дела переписал само приложение. После чего я перешёл в менеджмент разработчиков и...

Старый дизайн - обновленная линейка 3D принтеров Немного новостей от компании PICASO 3D: как мы обещали в анонсах конференции Top3DExpo 2018, мы готовим сюрпризы. С 2011 года компания выпустила 5 поколений устройств. Осенью 2017 года стартовали продажи 3D принтера Designer X PRO. Это инструмент для быстрого, точного протот...

Oracle покупает компанию Zenedge В настоящее время клиенты уже применяют межсетевой экран для веб-приложений Zenedge Web Application Firewall (WAF) и продукты Zenedge для предотвращения DDoS-атак (Distributed Denial of Service - распределенные атаки "отказ в обслуживании") для защиты своих приложе...

Обход антивируса Kaspersky Total Security. Часть 2 Здравствуйте ещё раз. Под моим первым постом «Обход антивируса Kaspersky Total Security» пользователи негодовали. Кто-то писал что это вообще не обход антивируса, а полный бред, кто-то поддержал идею. От части я своё задание выполнил, но если вам этого мало то сегодня я попр...

Строим распредёленное реактивное приложение и решаем задачи согласованности Сегодня многие компании, начиная новый проект или улучшая существующие системы, задаются вопросом, какой вариант разработки более оправдан — воспользоваться «классическим» трехслойным подходом или же спроектировать систему как набор слабосвязанных компонентов? В первом кей...

Управление hardware-продуктом: путь тяжелых компромиссов За последние несколько лет в России появилась и оформилась новая профессия – менеджер по продукту. Конечно, 10 лет назад были специалисты, которые выполняли обязанности менеджера по продукту или эти обязанности были распределены между несколькими людьми. Теперь же на рынке...

Минкомсвязми разработало правила ICO Как сообщает "КоммерсантЪ", в проекте постановления правительства об аккредитации организаций, предоставляющих возможность выпуска цифровых токенов, указано, что цифровым токеном считается запись в распределенной информационной системе, созданная с использованием ...

WebAssembly и манипуляции DOM Про WebAssembly в наше время слышали, я думаю, практически все. Если Вы не слышали, то на Хабре есть замечательный вводный материал об этой технологии. Другое дело, что очень часто можно встретить комментарии вида “Ура, теперь будем писать фронтенд на C++!”, “Давайте переп...

Расширяем функционал Ansible с помощью модулей Под капотом сервиса d2c.io мы активно используем Ansible – от создания виртуальных машин в облаках провайдеров и установки необходимого программного обеспечения, до управления Docker-контейнерами с приложениями клиентов. В статье о раширении функциональности Ansible мы част...

ATLEX предлагает «контейнеры как услугу» (CaaS) Сервис работы с контейнерами ATLEX Cloud Container Infrastructure позволит заказчикам быстро и просто создавать инфраструктуру контейнеров, разворачивая решения из каталога приложений или используя свои.

[Перевод] Разработка игр под NES на C. Главы 4-6. Рисуем персонажа В этой части рассмотрим работу с графикой: фон и спрайты персонажей. <<< предыдущая следующая >>> Что такое V-blank? PPU — графический процессор — может или отправлять сигнал в телевизор, или получать информацию от процессора, но не одновременно. Так что ед...

[Из песочницы] Знакомство с Gjallarhorn.Bindable.WPF (F#) на примере выполнения тестового задания В статьях на русском языке теме использования F# совместно с WPF уделяют немного внимания. Сегодня я попробую познакомить вас с одной из F# библиотек, которая значительно упрощает такую разработку. В качестве демонстрационного примера возьмем одно из тестовых заданий по WPF,...

«МегаФон» вышел на бесконтакт Об этом представители компаний рассказали "Коммерсанту" на Mobile World Congress 2018. Абонент может привязать счет мобильного телефона к Apple Pay и Samsung Pay в личном кабинете "МегаФона". Лимит платежей со счета одного мобильного телефона составит 100...

Полицейские Пекина получили умные очки с системой распознавания лиц По сообщениям источников, полиция Пекина на данный момент тестирует умные очки. Устройство, совместно со специальным программным обеспечением по распознаванию лиц, позволяет обнаруживать преступников и подозреваемых, проверять автомобили по их регистрационным номерам и ...

Google добавит в Gmail возможность отправлять самоуничтожающиеся письма Компания Google вскоре должна сильно обновить дизайн веб-версии почтового сервиса Gmail. Но кроме нового внешнего вида будут и другие новшества. Источник обнаружил указания на то, что Google внедрит в Gmail возможность отправлять письма с функцией самоуничтожения. Пр...

Реализуем целевой маркетинг на сайте Данная статья может быть интересна маркетологам, которые задумываются или уже пробуют реализовывать целевые коммуникации с клиентами в цифровых каналах. Также она может быть полезна специалистам по сайтам с точки зрения организации интеграции с CRM системой. Пользователи реш...

tdlib-ruby: как сделать Telegram-клиент на Ruby Одна из особенностей мессенджера Telegram — широкие возможности API (Bot API и Telegram API). Команда Telegram пошла ещё дальше и выпустила библиотеку TDLib (Telegram Database Library), позволяющую разрабатывать альтернативные клиенты Telegram и не задумываться о низкоуровн...

Разработка изоморфного RealWorld приложения с SSR и Progressive Enhancement. Часть 2 — Hello World В предыдущей части туториала мы узнали что такое проект RealWorld, определились целями туториала, выбрали стек технологий и написали простой веб-сервер на Express в качестве основы для изоморфного фронтенда. В этой части, мы допилим серверную часть и напишем изоморфный «Hel...

В преддверие ЧМ по футболу засбоила билетная инфраструктура РЖД Как написала «РГ», билетная система ЦППК сталкивается с возникновением сбоев различной степени серьезности. В январе этого года часть касс производства ООО «Предприятие «Микротех» вышла из строя. Сбой затронул все столичные и подмосковные кассы, а исправить ситуацию удалось ...

Тестовый пакет iXBT Application Benchmark 2018, часть 6: приложения архивации и FineReader в качестве инструментов для тестирования производительности ПК В пятой статье цикла мы рассмотрим еще три приложения, которые можно использовать для тестирования процессоров и ПК, но нельзя отнести к одной логической группе: это такие относительно распространенные приложения, как Abbyy FineReader 12, WinRAR 5.50 и 7-Zip 18.

[Перевод] Параллельное программирование в Swift: Operations В параллельном программировании в Swift: Основы Я представил множество низкоуровневых способов для управления параллелизмом в Swift. Первоначальная идея состояла в том, чтобы собрать все различные подходы, которые мы можем использовать в iOS в одном месте. Но при написании э...

Кастомные анимации в мобильном приложении Современная мобильная аудитория с каждым годом предъявляет всё более высокие требования к качеству приложений и сервисов. И в первую очередь это касается проектирования взаимодействий и мобильных анимаций. Каждый день мы обмениваемся сообщениями, используем социальные сети...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

Как уничтожить Интернет? Помните угрозу анонима уничтожить Интернет? Где хакер грозился «положить» 13 корневых DNS серверов сети Интернет и сделать получение информации, посредством запроса с использованием доменного имени, невозможным? В результате чего любой, кто введёт «http://www.google.com» или...

Pay Pal ускорит криптовалютные транзакции Компания запустит собственную, более быструю систему платежей на базе блокчейн

[Перевод] Разбор алгоритма консенсуса в Tendermint В этой статье описан алгоритм консенсуса BCA (Byzantine Consensus Algorithm), используемый в Tendermint. Разработанный на основе протокола DLS, он не требует никакого "активного" майнинга, как в Proof-of-Work, и может обеспечить безопасную работу сети при наличии как миниму...

Разбор перформансных задач с JBreak (Часть 2) Только поутихли страсти с первой части разбора, вышедшей на прошлой неделе, как публикую продолжение: сегодня речь пойдёт о второй задаче. Код второй задачи: String format(String user, String grade, String company, String message) { return String.format( ...

[Перевод] Защита целостности кода с помощью PGP. Часть 2. Создание мастер-ключа Перед вами перевод второй части серии материалов, посвящённых защите целостности кода с помощью PGP. В прошлый раз мы разобрали основы PGP, а сегодня поговорим о том, как создавать 4096-битные мастер-ключи RSA, и о том, как их защищать. Читать дальше →

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)