Социальные сети Рунета
Пятница, 29 марта 2024

Скрытый JS-майнинг в браузере В преддверии NeoQUEST мы любим делиться разными историями, которые косвенно могут помочь участникам при прохождении заданий. В этот раз рассказываем абсолютно реальную историю на тему скрытого JS-майнинга в браузере пользователя, отчаянно намекая на то, что в NeoQUEST-2018 ...

Всё дело в комбинации: история системы безопасности одного сайта Один из заказчиков, очень крупный интернет-магазин, как-то попросил нас обеспечить защиту веб-приложения от веб-атак. Учитывая масштабы ресурса, мы начали поиск нужного подхода. В результате решили применить комбинацию позитивной и негативной модели безопасности, реализовав...

[recovery mode] Решаем загадку круглых чисел на графике выборов 2018 Данная статья является ответом на вот эту статью (Анализ результатов президентских выборов 2018 года. На федеральном и региональном уровне). В той статье меня удивила фраза автора: Вместо нормального или логнормального распределения мы видим интересную кривую, с очень стр...

[recovery mode] Профессиональная эмиграция в Нидерланды: как это было Прошлым летом я инициировал, а несколько месяцев назад успешно завершил процесс смены работы, приведший меня к релокации в Нидерланды. Хотите узнать, как это было? Добро пожаловать под кат. Осторожно — очень длиннопост. Читать дальше →

Инвентаризация (бизнес-*) процессов через актуализацию должностных инструкций в интересах информационной безопасности Привет, Хабражитель! Предлагаю вниманию статью, объединяющую вещи, на первый взгляд, не имеющих между собой ничего общего: должностные обязанности работников, инвентаризация (бизнес-*)процессов и информационной безопасности. Будут рассмотрены следующие темы: Вместо вступлен...

Monster Hunter World: мир вечной охоты Добро пожаловать в мир, населенный самыми красивыми, необычными и смертоносными чудовищами из тех, что нам доводилось видеть в видеоиграх. Доброй охоты! Monster Hunter World Жанр Action/RPG Платформы PlayStation 4, Xbox One Разработчик apcom Издатель Capcom Официальный сайт ...

Майнинг в блокчейн-сетях: как он работает В начале января правительство Китая приказало «армии биткойн-майнеров» страны, которые генерируют 3/4 всей мировой криптовалюты, прекратить работу. Одной из главных причин такого решения стало слишком высокое количество электроэнергии, которое потребляют майнинговые фермы — ...

[Из песочницы] Альтернатива платному отключению рекламы в бесплатном приложении Android Доброго времени суток, Хабрахабр! Меня зовут Александр, я работаю тренером по питанию, а в свободное время по вечерам — инди разработчик под ОС Android. Сегодня хочу с вами поделиться опытом реализации альтернативного платному способу отключения рекламы в приложении — отклю...

Подводные камни Service Workers В этом коротеньком очерке я опишу те вещи о service workers, о которых я бы хотел прочесть год или хотя бы полгода назад и тем самым избежать очень долгого и мучительного периода отладки приложения. Если вы попали сюда по запросу типа «какого черта мой сервис воркер не рабо...

3. Check Point на максимум. Content Awareness Здравствуйте, Коллеги, добро пожаловать на третий урок курса Check Point на максимум. На этот раз мне хотелось бы обсудить блейд Content Awareness. Это относительно новая фича, которая появилась в R80.10 и многие до сих пор ее не используют, хотя весьма зря! Лично я, счита...

[Из песочницы] Уязвимость​ ​ технологии​ ​ системы​ ​ идентификации пользователей​ ​ в ​ ​ публичных​ ​ wi-fi​ ​ сетях Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к ...

Обзор Veeam Agent for Microsoft Windows: версия 2.1 Одновременно с Veeam Backup & Replication 9.5 Update 3 вышли в свет и новые версии Veeam Agent для ОС Windows и Linux. Эти решения для бэкапа физических машин могут работать теперь как автономно, так и централизованно под управлением Veeam backup server. Сегодня я немног...

Исследование: WannaMine для майнинга Monero может взломать любую систему Специалисты в сфере информационной безопасности из CrowdStrike сообщили о значительном увеличении кибератак WannaMine, предназначенных для скрытого майнинга криптовалюты Monero. В качестве компонента программы хакеры используют эксплоит EternalBlue, похищенный у Агентства на...

Программа JPoint: из жизни разработчика JPoint всегда славился хардкорными докладами. Которые, так уж получилось, в основном состоят из рекомендаций по написанию сборщиков мусора, компиляторов, и прочей жести, которую далеко не каждый может применить в повседневной жизни. Но дело в том, что многим перформанс не и...

Понимание lvalue и rvalue в C и С++ Eli Bendersky, Understanding of lvalues and rvalues in C and C++ (https://eli.thegreenplace.net/2011/12/15/understanding-lvalues-and-rvalues-in-c-and-c) От переводчика: предлагаю Вашему вниманию перевод интересной статьи об lvalue и rvalue в языках C/C++. Тема не нова, но з...

Защита ASP.NET приложений от взлома ASP.NET MVC — не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартная функциональность дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна допо...

Сравнение инструментов сканирования локальной сети Когда я работал в нескольких государственных организациях кавычкодавом, овощем пентестером, суровые бородатые дяди в свитерах учили меня использовать только Nmap для сканирования сети. Сменив место работы, Добби стал свободен от предрассудков и решил выбрать сканер самостоя...

Serverless приложение с реализацией CI/CD на базе AWS и Bitbucket Pipelines В статье рассказывается о развертывании Django приложения в облаке AWS с помощью Bitbucket Pipelines. Тем, кому интересна эта тема, добро пожаловать под кат. Вперед, на мины! Читать дальше →

[Из песочницы] Сравнение Material Design CSS фреймворков Доброго время суток. В статье рассказно о Material Design фреймворках для создания Web-страничек. Если вас интересует тема Material Design, также как и меня, то Добро пожаловать под кат, возможно, откроете для себя что-нибудь новое и интересное. Читать дальше →

Конференция DEFCON 19. «Искусство троллинга». Мэтт «Опенфлай» Джойс Как я уже сказал в своей биографии, это выступление посвящается двум великим людям, которых мы недавно потеряли – Рэнди Сэвидж Мачо Мену и Рональду Рейгану. И ещё недавно умершему парню по имени Буба, который сыграл в «Полицейской академии». Итак, добро пожаловать в искусств...

Исследователи: майнеры зарабатывают больше криптовалютных спекулянтов Исследователи Калифорнийского университета произвели ряд вычислений, в ходе которых пришли к выводу, что спекуляция криптовалютами гораздо менее выгодна, чем майнинг, — пишет Cryptovest. Группа исследователей анализировала потенциал поступлений от майнинга и сравнив...

[Из песочницы] Аналоговые часы, CSS и ничего больше Что здесь не так? Здравствуйте, недавно послушал новый выпуск Веб-стандартов и там был момент с обсуждением статьи «Время переменных» где автор решил поэкспериментировать с CSS переменными и создать на основе них аналоговые часы. Все выглядит шикарно и главное работает, но у...

Fatcats.market провела опрос среди русскоязычных владельцев криптовалют Русскоязычные обладатели криптовалют стали участниками исследования, проведенного командой крупнейшей площадки для криптошопинга fatcats.market. Состоялся опрос среди 382 владельцев виртуальных денег, обнаруживший интересные тенденции. Результаты исследования опубликованы в ...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

[Из песочницы] NRF51822: дружим BLE и RTOS Современные тенденции в технике идут по пути все большей интеграции – прогресс позволяет делать процесс разработки электронных устройств все больше похожим на сборку конструктора. Одним из наиболее ярких примеров является огромное количество так называемых «систем на чипе»...

Фреймворк для бессерверных приложений в AWS Мы решили создать небольшой фреймворк для бессерверных веб-приложений в AWS. Может более правильно назвать это не фреймворком, а заготовкой, — я не знаю. Но суть в том, чтобы создать основу для быстрой разработки бессерверных приложений в AWS. Код выложен на GitHub и открыт ...

WorkFlowSoft: история нашей дружбы Всем привет. Меня зовут Лидия, и вот уже семь лет я работаю в Департаменте маркетинга компании Softline. В этой статье я расскажу о том, насколько по-разному можно подходить к вопросу организации работы творческой (да, в сущности, и любой другой) команды, и насколько разных ...

Безопасность сайта «М.Видео» была повышена благодаря компании Positive Technologies Безопасность официального сайта «М.Видео» (один из активов ПФГ «САФМАР» М.Гуцериева) была повышена за счет привлечения решения PT Application Inspector, разработанного известным специалистом в сфере кибербезопасности — компанией Positive Technologies. Отмечается, что PTApp...

[Из песочницы] Собственные валидации полей для Rules в одном классе Валидация входных данных заслуженно является одним из важнейших правил во всей сфере IT. Если сузить сферу деятельности до разработки веб-сайтов, речь пойдет в основном про валидацию данных из форм. Я не думаю, что многие разработчики любят проверять входные данные и дела...

SelectelTechDay: как это было 5 апреля прошла третья конференция SelectelTechDay, собравшая около 200 представителей организаций из разнообразных сфер деятельности. Атмосфера дружеского общения, интересные доклады и интерактивная демонстрация возможностей новой услуги Selectel VMware Cloud — вот лишь н...

[Из песочницы] Есть ли порох в пороховницах? Hackathon Radio Canada 2018 (Часть первая, собираем команду) В этой статье я хочу представиться, рассказать что толкнуло меня на участие, как я смог собрать команду, какие выводы для себя я вынес и просто поделиться своим опытом участия моем первом хакатоне. Извините коротко не получилось, текста много и не всё по теме. Надеюсь, э...

Компания Positive Technologies помогла повысить безопасность сайта «М.Видео» Известный специалист в разработке ПО в сфере кибербезопасности — компания — Positive Technologies повысила безопасность официального сайта «М.Видео» (является одним из крупнейших активов ПФГ «САФМАР» бизнесмена М.Гуцериева). Отмечается, что ею было привлечено решение PT Appl...

Глава "Сбербанка" рассказал о частых случаях майнинга криптовалют сотрудниками Герман Греф не уточнил, применяются ли к тем, кто занимается добычей криптовалют на работе, какие-либо меры. При этом глава банка отметил, что лично ему майнинг неинтересен ввиду своей примитивности.

Селекторы CSS и их применение в автоматизации тестирования Программного Обеспечения Всем добра! Данную тему мы уже раскрывали на вебинаре, который проводил наш преподаватель, но решили дополнить чуть текстом (да и многим, как оказалось, так удобнее). В общем представляем статью на тему «Селекторы CSS», которую Павел Попов прорабатывал в рамках нашего курса...

Хакеры «уронили» на Олимпиаде серверы и Wi-Fi О том, что организаторы Игр станут мишенью для целой кампании кибератак, компания McAfee предупредила еще в январе 2018 г. В воскресенье организационный комитет Олимпийских игр признал факт кибератаки, но отказался раскрывать ее источник."Мы знаем причину проблем, но по...

Многие умные гаджеты можно взломать за полчаса Университет Бен-Гуриона опубликовал результаты масштабного исследования в области безопасности

«Календарь тестировщика». Протестируй безопасность Продолжаем цикл статьей «Календарь тестировщика», в этом месяце поговорим о тестировании безопасности. Многие не знают с чего начать и пугаются сложностей. Иван Румак, тестировщик безопасности веб-приложений в Контуре, поделился основами в поиске уязвимостей. Новички найдут ...

Обзор программы DotNext 2018 Piter Конференция: DotNext 2018 Piter Дата: 22-23 апреля 2018 года Место: Санкт-Петербург, Гостиница «Park Inn by Radisson Пулковская» Следующий DotNext будет меньше, чем через месяц. Над программой и докладами была проведена колоссальная работа, и, чтобы познакомить вас с ней, мы...

Вечно открытый «Сезам», или Несколько лазеек в ваш ИТ-ландшафт Зубодробительные уязвимости вроде EthernalBlue или Heartbleed привлекают к себе очень много внимания, подпитывая идею о том, что главное – это своевременный «патчинг» системного ПО. Однако не все помнят о том, что критические дефекты конфигурации встречаются ничуть не реже...

Мы слишком зависимы от смартфонов, но это легко лечится Парни из ain.ua рассказали о результатах одного занятного эксперимента. Не секрет, что сегодня мы очень зависимы от самой разной техники, в первую очередь, пожалуй, от смартфонов. Эти мальцы всегда с нами, и ежедневно отъедают часы нашего внимания. Причём далеко не всегда ...

DEFCON 24: “Как занять лучшие места в театре безопасности, или взлом посадочных талонов ради веселья и выгоды" Меня зовут Пржимек Ярошевский, я руковожу командой Current Threat Analysis и польской национальной группой исследований компьютерной безопасности CSIRT, которая является частью академической компьютерной сети CERT Polska. Я более 10 лет занимался программированием, но это бы...

[Перевод] Оптимизация статического сайта: десятикратное ускорение Джонлука Де Каро, автор материала, перевод которого мы сегодня публикуем, однажды оказался в заграничной поездке и захотел показать другу свою личную страничку в интернете. Надо сказать, что это был обычный статический сайт, но, в процессе демонстрации оказалось, что всё раб...

Positive Technologies обеспечила повышение безопасности сайта «М.Видео» Компания Positive Technologies, занимающаяся производством ПО в сфере кибербезопасности, повысила надежность интернет-сайта «М.Видео» (является одним из крупнейших активов ПФГ «САФМАР» бизнесмена М.Гуцериева). Отмечается, что она внедрила решение PT Application Inspector в п...

Positive Technologies повысит безопасность сайта «М.Видео» Компания Positive Technologies обеспечит повышение безопасности официального сайта «М.Видео» (один из крупнейших активов ПФГ «САФМАР» бизнесмена М.Гуцериева) за счет внедрения в его код решения PT Application Inspector. Оно позволило автоматизировать проверку кода, повысить ...

Завтра 31 марта. Пожалуйста, сделайте бэкапы В последнее время угрозы безопасности заметно потрепали нервы всей ИТ-сфере: Wanna Cry, Petya, новогодний сюрприз Meltdown и т.д. Это всё масштабные инциденты. Почти невозможно подсчитать, сколько произошло мелких SQL-инъекций, DDoS-атак, взломов, хищений в малом и среднем б...

Почему не нужно всегда получать согласие на обработку персональных данных в рамках GDPR Статья для тех, у кого клиенты в Евросоюзе. Я работаю юристом в компании ISPsystem и уже пару месяцев разбираюсь в тонкостях GDPR. В этой статье поделюсь своими мыслями о нем и расскажу, почему не надо по любому поводу спрашивать у клиента разрешение на обработку персональны...

Реализуем промисы на Java Всем доброго времени суток. Сегодня я хочу рассказать о том, как писал реализацию механизма промисов для своего JS движка. Как известно, не так давно вышел новый стандарт ECMA Script 6, и концепция промисов выглядит довольно интересно, а также уже очень много где применяется...

[Из песочницы] Веб-разработка как стимул или в погоне за мечтой Всех приветствую! Меня зовут Дмитрий. Мне 36 лет и я веб-разработчик / дизайнер. Работаю в одной немецкой IT-компаний. Это история о том, как добиться чего-то большего, преодолевая трудности. Здесь сознательно буду использовать только имена, полагая что все участники хотят...

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть сущес...

Как профессиональный интерес украл у меня выходные Всем доброго времени суток! После прочтения данной статьи (Интернет-магазин цветов, или как мы облажались на День Святого Валентина) решил поделиться опытом оптимизации одного из сайтов на Битриксе. По неизвестной причине именно эта статья дала решительный пинок поделиться с...

Другая реальность финансового рынка «Нашей задачей было исследование возможности и потенциала HoloLens для игроков финансового рынка», — рассказали нам ребята из dxFeed. А мы не удержались и хотим рассказать про это вам. Disclaimer: данная статья не призвана научить вас разработке под HoloLens на Unity. Для...

Готовим iOS клиента для GraphQL Я уверен, что каждый из нас хоть когда-то испытывал проблемы с REST API. Вечные баталии с бэком за нужный формат API, несколько запросов на экран и прочее. Согласитесь, что это не редкость, а ежедневная рутина. А еще недавно Tribuna Digital запустила новый проект — Betting...

Как написать генератор случайных чисел и можно ли предсказать Math.random? Вы когда-нибудь задумывались, как работает Math.random()? Что такое случайное число и как оно получается? А представьте вопрос на собеседовании — напишите свой генератор случайных чисел в пару строк кода. И так, что же это такое, случайность и возможно ли ее предсказать? ...

Сетевая оптимизация для Unreal Engine 4 Не так давно в официальной группе UE4 в vk я спрашивал, какие темы были бы интересны сообществу, чтобы о них рассказать :) Одним из популярных запросов стала работа с сетью на движке. В начале я не планировал как-то раскрывать или упоминать эту тему, но потом подумал, что о...

[Перевод] Разработка статического блога на Gatsby и Strapi Статические веб-сайты содержат страницы с неизменным содержимым. Технически — это набор HTML-файлов, которые, для каждого посетителя сайта, выглядят одинаково. В отличие от динамических веб-сайтов, для разработки таких сайтов не нужно серверное программирование или базы данн...

Блокчейн: возможности, структура, ЭЦП и задание для студента, часть 1 Предисловие Работаю ассистентом в вузе (как хобби), решил написать несколько лабораторных для студентов по дисциплине «распределенные системы». В первой части будет рассказано про возможности, структуру и ЭЦП, а во второй части про: проверку подписи, майнинг и примерную орга...

Хакеры заразили миллионы Android-смартфонов для майнинга криптовалюты Майнинг — подбор решений задач для включения в блокчейн нового блока. Процесс гарантирует работу сети криптовалют, но при этом требует большую вычислительную мощность. Хакеры решили заработать без вложений и использовали смартфоны незнакомых людей. В результате получили 30 ...

Hypothesis Добро пожаловать в Hypothesis! Hypothesis представляет собой библиотеку Python для создания модульных тестов, которые попроще писать и более эффективны при запуске, обнаруживая граничные случаи в коде, который вы бы не подумали искать. Он стабильный, мощный и легко добавляет...

Интересные факты о Python или «С днем рождения, Python!» Всем привет! Сегодня 20 февраля, а это означает, что сегодня день появления на свет языка программирования Python! Сегодня Python исполняется 27 лет. За эти года, Python стал одним из самых популярных языков программирования в мире. Что же, пожелаю дальнейшего развития и п...

Как провести тендер на разработку сайта Все чаще и чаще к нам обращаются с приглашением принять участие в тендере на разработку сайта. Причем львиная доля запросов выглядят так: “Сколько стоит разработка такого сайта: fb.com. Письмо разослано на 69 веб-студий. Поэтому решил поделиться своим опытом в тендерах. А оп...

Почему интерфейс должен быть доступным для всех и как это сделать Привет! Меня зовут Валерия Курмак, я ведущий аналитик пользовательского взаимодействия в Дизайн-центре Сбертеха и эксперт в accessibility. Все люди разные, но вне зависимости от их веса, роста, возраста, физических, сенсорных или ментальных особенностей, они должны иметь р...

[Из песочницы] Топ-5 прогнозов в сфере информационной безопасности Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше? Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, чт...

Безопасность технологий: виртуальные машины против контейнеров Какая технология является более безопасной? Многие думают, что виртуальные машины во многом преобладают данными качествами. В теории да, но на практике…есть сомнения. Зачастую мы слышим такие громкие заявления вроде «HTTPS хорошо защищенный», или «HTTP не защищенный». Но чт...

[Перевод] Leakpocalypse: Rust может неприятно удивить Прим. пер.: Кто-то должен был сделать перевод этой статьи, несмотря на то, что она достаточно стара (2015 год), поскольку она показывает очень важную особенность работы с памятью в Rust — с помощью безопасного (не помеченного как unsafe) кода можно создавать утечки памяти. Э...

Портрет слушателей вечерних курсов Добрый день. С весны 2014 года я совмещаю разработку в области BI и преподавание основ программирования на вечерних курсах профессиональной (пере)подготовки. За четыре года у меня сложилась определенная классификация слушателей. Далее я в общих чертах расскажу какие люди вс...

Neoquest 2018: «Найти ихтиандра» Недавно закончился очередной NeoQuest. Под катом разбор третьего задания, относящегося к области OSINT. Все, кого интересует стеганография и поиск информации о человеке, добро пожаловать под кат. Читать дальше →

6 интересных багов, с которыми я столкнулся, пока делал игру для ВКонтакте Мне нравится делать игры, это мое хобби. В общей сложности около года в свободное время я делал игру на javascript для ВКонтакте. В настоящее время игра доделана, запущена, прошла модерацию ВКонтакте и доступна в каталоге игр. Это не статья вида “как я сделал игру”, а расс...

[Из песочницы] Понимаем implicit'ы в Scala В последнее время у меня было несколько разговоров с друзьями из Java мира об их опыте использования Scala. Большинство использовали Scala, как улучшенную Java и, в итоге, были разочарованы. Основная критика была направлена но то, что Scala слишком мощный язык с высоким ур...

Выявлена сеть сайтов, для которых миллионы Android-смартфонов майнили Monero на тысячи долларов Во второй половине 2017 года неоднократно возникали сообщения о том, что на некоторых сайтах были выявлены скрипты, которые занимались майнингом криптовалют, пока посетители оставались на страницах сайта. И далеко не всегда на сайтах было соответствующее уведомление об испол...

Кудрин: Россия обеспечит безопасность биткоина в течение двух лет Криптовалюты имеют большое будущее, но государству потребуется не менее двух лет, чтобы защитить инвесторов от рисков, связанных с их использованием. Об этом заявил глава совета Центра стратегических разработок Алексей Кудрин, пишет РИА Новости. По словам экс-министра финанс...

[Перевод] Основы безопасности: Keychain и Хеширование Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личну...

Аналитик: Блокчейн поможет защитить персональные данные в Интернете Скандал с утечкой данных из социальной сети Facebook не утихает, а аналитики и различные специалисты по безопасности не устают рассуждать о том, как с этим бороться, попутно предлагая собственные методы решения проблемы. Так, на одной из пресс-конференций аналитик RBC Митч...

Первые тесты ноутбука Asus NovaGo с Windows 10 ARM показали преимущества и недостатки таких решений Как известно, вскоре в продаже должны появиться ПК с Windows 10 ARM. Среди их приемуществ должна быть автономность, цена (относительно), интегрированные модемы сотовой связи и массогабаритные параметры. Некоторые тематические ресурсы уже ознакомились с подобными устрой...

В бутилированной воде нашли пластиковые частицы Испытания на основных марках бутилированной воды показали, что почти все из них содержат крошечные частицы пластика. В крупном исследовании такого рода было рассмотрено больше двухсот бутылок, купленных в девяти разных государствах. Как рассказал источник, исследование, кото...

ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, как...

СБУ и ГПУ выявили ряд нелегальных ферм для майнинга криптовалют в Киеве, Киевской области и Черкассах Сегодня, 1 февраля, сотрудники Службы безопасности Украины и Генпрокуратуры провели ряд обысков в Киеве, Киевской области и Черкассах, в ходе которых была прекращена деятельность, связанная с незаконным использованием оборудования для майнинга криптовалют. Об этом заявил гла...

Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату...

Хочу как у YouTube Вы когда-нибудь задумывались как устроен ID видео на YouTube? Возможно, вы уже знаете/нашли ответ, но, как показали обсуждения на Stack Overflow, многие понимают эту технологию неправильно. Если вам интересно изучить что-то новое, добро пожаловать под кат. Читать дальше →

NiceHash начнёт выплачивать компенсации пользователям, пострадавшим от хакерской атаки в минувшем году Как и было обещано ранее, сервис совместного майнинга NiceHash заявил о начале выплат компенсаций тем пользователям, которые пострадали от хакерской атаки. Напомним, в начале декабря 2017 года сервис Nicehash был взломан хакерами, в результате чего со счетов пользователей бы...

Service Workers. Web Push и где они обитают Добро пожаловать в школу CODEдейства и волшебства! На сегодняшнем занятии мы с вами узнаем, как использовать малоизвестный тандем Web Push + Service Workers (SW). Я приоткрою вам завесу: расскажу о способе удерживать аудиторию маглов благодаря технологии Web Push и о том, ...

Майнерам пора «сворачивать лавочку»? Аналитики из компании Fundstrat Global Advisors провели очередное исследование, по результатам которого заключили, что затраты на добычу Биткоина практически уравнялись с его курсом, а в некоторых странах майнеры уже начали с трудом отбивать расходы на добычу Биткоина и вы...

Когда работа — твоя вторая семья Доброго времени суток. Когда три года работаешь на одном проекте, в одной команде, то выходить из него больно и это больше похож на уход из семьи, чем рядовое увольнение рядового сотрудника. Если приводить метафору — когда начинаешь, то думаешь «вот она, моя единственная...

Глава фракции «Единой России»: майнинг нужно ограничить в целях пожарной безопасности Майнинг криптовалюты должен быть ограничен, поскольку может нести опасность для людей. Об этом заявил глава фракции «Единой России» в Госдуме Сергей Неверов, сообщает РИА Новости. По его словам, майнинг ведет к увеличению потребления электроэнергии, что может спровоцировать ...

Глава «Единой России»: майнинг нужно ограничить в целях пожарной безопасности Майнинг криптовалюты должен быть ограничен, поскольку может нести опасность для людей. Об этом заявил глава фракции «Единой России» в Госдуме Сергей Неверов, сообщает РИА Новости. По его словам, майнинг ведет к увеличению потребления электроэнергии, что может спровоцировать ...

[BugBounty] Раскрытие 5 миллионов ссылок в приватные чаты Telegram и возможность редактирования любой статьи telegra.ph   Вот уже больше года я пользуюсь мессенджером Telegram: это удобно и, насколько мне казалось, полностью конфиденциально. Так как я исследователь безопасности web-приложений, то должен был проверить соответствующую версию приложения на уязвимости. Я не видел в этом острой ...

Ransomware набирает силы «Незнание не освобождает…» или почему Ransomware продолжает процветать Привет, Хабр! Сегодня мы хотим рассказать о результатах любопытного опроса, который компания Acronis провела в сети в марте 2018 года. Оказалось, что злоумышленники, делающие ставку на Ransomware, поступ...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

Goldman Sachs: большинство криптовалют не восстановится после недавней коррекции Глава отдела инвестиционных исследований одного из крупнейших банков Goldman Sachs Стив Стронгин заявил, что после недавней коррекции большинство криптовалют «не выживет» в своей текущей форме, сообщает Bloomberg. «Меня беспокоит высокий уровень корреляции между разными крип...

Вопрос на миллион Возможно, многие из вас задавались вопросом: как изменится поведение смарт-контракта, если его данные будут весить сотни мегабайт и хранить сотни тысяч или миллионы записей? Будут ли дорожать транзакции? Как это повлияет на сеть в целом? Будут ли одни типы переменных в solid...

Сисадмину нужны длинные руки Пару лет назад мы писали об ITSM-системах, сравнивая их с всевидящим оком сисадмина и даже с бубном. Реалии изменились. Информационная безопасность стала объектом острого внимания не только межгалактических крупных корпораций, но даже малого и среднего бизнеса. Слишком много...

Учебник Thymeleaf: Глава 3. Использование Text Оглавление 3 Использование Text 3.1 Мультиязычное «Добро пожаловать» Первая задача — создать домашнюю страницу для нашего продуктового сайта. Первая версия страницы будет предельно проста: просто заголовок и приветственное сообщение. Это наш /WEB-INF/templates/home.html фа...

Пять мифов о Data Science Меня зовут Иван Серов, я работаю в департаменте Data Science финтех-компании ID Finance. Data scientist –довольно молодая, но очень востребованная профессия, которая обросла множеством мифов. В этом посте я расскажу о нескольких заблуждениях, с которыми сталкиваются начинающ...

[Из песочницы] Наследование, композиция, агрегация Нередко случается, что решив разобраться с какой-то новой темой, понятием, инструментом программирования, я читаю одну за другой статьи на различных сайтах в интернете. И, если тема сложная, то эти статьи могут не на шаг не приблизить меня к понимаю. И вдруг встречается стат...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП Больша́я часть наших заказчиков — это промышленные и производственные компании. Каким бы крупным и значимым ни был фронт-офис и корпоративная сеть подобных компаний, основной их бизнес — непосредственно производство, а также связанные с ним задачи и процессы. И зачастую, реш...

Папал мне в руки микроскоп.... И я решил посмотреть всё что было под рукой... Все доброго пятничного вечера! Попал мне в руки вот такой чудо микроскоп цифровой.И тут у меня зачесались руки всё посмотреть и матрицу телефона и металлы разные, и жевачки, и конфеты с печеньками, а после того как всё уже было просмотрено начал выгребать добро из принтера и...

[Из песочницы] Паттерны проектирования в Cocos2d-x Привет, Хабр! Представляю вашем вниманию перевод статьи "Design Patterns in Cocos2d-x" автора Aleksei Pinchuk. Статья будет интересна для разработчиков Cocos2d-x и тех, кто изучает паттерны. Она выполнена в форме краткого конспекта, в котором можно быстро посмотреть где при...

Осталось 7 дней, чтобы повлиять на программу Highload++ Siberia Осталось 10 дней, чтобы повлиять на программу Highload++ Siberia! Сначала о главном, а потом обо всем по порядку. Через 7 дней, то есть 30 апреля закрывается приём докладов на Highload++ Siberia. Стоп, что это вообще Мы посчитали, что одного HighLoad++ в год недостаточно....

[Перевод] Фейс-контроль для питомцев Компьютерщики, с днём вас! Пусть и не совсем официальным. Недавно мы провели опрос в нашем сообществе Microsoft Developer и выяснили, что у многих из вас есть котики. Поэтому решили сегодня рассказать вам о создании IoT-дверцы для животных с распознаванием мордочки (+ тутори...

О кодерах, программистах и инженерах-программистах На этот пост меня натолкнули недавние статьи на Хабре "Кто такой программист?" и "Почему Python так хорош в научных вычислениях". Читая комментарии к ним, я неоднократно натыкался на рассуждения с разделением разработчиков на «кодеров», «программистов» и «инженеров-программ...

[Перевод] Конференция DEFCON 22. «Один дома с автоматической системой защиты». Крис Литтлбери Меня зовут Крис Литтлбери, я работаю старшим испытателем систем безопасности от проникновений в компании Knowledge Consulting Group, которая расположена в округе Колумбия. Я люблю конструировать всякие интересные вещи, придавая обычным устройствам необычные функции. Например...

РКН заблокировал несколько КРУПНЫХ подсетей Amazon и Google Сегодня вечером сразу на нескольких ресурсах появилась новость о блокировке РКН нескольких подсетей Amazon. Странно, что до сих пор не вижу поста на эту тему. Хотя, возможно, Хабр просто тоже решил отключиться. Приводится такой перечень подсетей: Заголовок спойлера18.184....

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и д...

Вводим систему достижений на Тостере Всем привет от команды Тостера! В этом посте мы хотим познакомить вас с системой достижений, которую мы вводим на Тостере. В первую очередь, хочется отметить, что создана она для того, чтобы отметить те или иные заслуги пользователя перед ресурсом, будь то хорошие вопросы, ...

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client. Несколько инцидентов в разных странах, в том числе некоторые из которых...

Открыта регистрация на NeoQUEST-2018: стимпанк-экспедиция в Атлантиду Регистрация на ежегодное соревнование по кибербезопасности NeoQUEST-2018 открыта! Индивидуальный CTF продлится с 5 по 16 марта, и в этом году команда NeoQUEST отправит тебя в экспедицию за сокровищами Атлантиды! Добро пожаловать под кат: там мы приоткроем тайну о тематике ...

Путеводитель по инструментам автотестирования мобильных приложений …несмотря на то, что он кое в чём неполон, содержит много сомнительного или, во всяком случае, вопиюще неточного, он имеет два важных преимущества: во-первых, он немного дешевле, [...], а во-вторых, на его обложке большими и приятными для глаз буквами написаны два слова ...

[Перевод] Конференция DEFCON 18. «Как я встретился с Вашей девушкой, или новый вид Интернет-атак». Сэми Камкар Я расскажу Вам о разработке и осуществлении совершенно нового вида хакерских атак, которые помогут мне встретиться с Вашей девушкой. Но сначала немного о себе. Меня зовут Сэми Камкар, я исследую проблемы безопасности, но не профессионально, а ради собственного удовольствия,...

Facebook или Telegram? История украинского .NET Core Community Привет, Хабр! Однажды один человек, сильно заинтересованный в .NET Core, решил начать вести свой блог. И тут же перед ним встал вопрос: «Какой ресурс использовать?». Существующие Facebook и Telegram оказались совершенно неприспособленными для структуризации публикаций. В ито...

JavaParser. Корёжим код легко и непринуждённо В мире существует множество клёвых маленьких библиотек, которые как бы и не знаменитые, но очень полезные. Идея в том, чтобы потихоньку знакомить Хабр с такими вещами. Сегодня расскажу о JavaParser. JavaParser — это набор инструментов для парсинга, анализа, трансформации и г...

[Из песочницы] Автоматизация криптоторговли с Django и Celery В свете бурного развития криптоиндустрии и криптоторговли в частности, наша команда, в рамках эксперимента, решила создать торгового робота, основной целью которого является торговля на криптоплощадке poloniex. В этой статье я постараюсь рассказать о всех трудностях, возникш...

[Из песочницы] Самый выразительный. Краткое пособие по языку Red Привет всем! Сегодня я хотел бы рассказать о языке программирования Red. Язык Red является непосредственным преемником более раннего языка REBOL. Оба они малоизвестны в русскоязычном сообществе, что само по себе странно, т.к. указанные языки представляют интерес как с точки...

[Перевод] Обучение с подкреплением никогда не работало TL;DR: Обучение с подкреплением (RL) всегда было сложным. Не волнуйтесь, если стандартные техники глубинного обучения не срабатывают. В статье Алекса Ирпана хорошо изложены многие современные проблемы глубинного RL. Но большинство из них не новые — они существовали всегда. ...

Балуемся с унарными операторами в Python >>> +--+_+-+_++_+--_+_-_+-+-+-___++++_+-_-+++_+-+_--++--_ 'ПРИВЕТ, ХАБР!' Что это было? Да, вы не ошиблись — это азбука Морзе с плюсиками вместо точек прямо в синтаксисе Питона! Если вы не понимаете, как это работает, или просто не прочь освежить свои знания в День...

Технологии беспилотных автомобилей. Лекция Яндекса Яндекс продолжает разрабатывать технологии беспилотных автомобилей. Сегодня мы публикуем лекцию одного из руководителей этого проекта — Антона Слесарева. Антон выступил на «Data-ёлке» в конце 2017 года и рассказал об одной из важных компонент стека технологий, необходимых дл...

agile gestalt Кажется, что гештальт подход в психотерапии и гибкие методологии разработки очень близки. Это статья — попытка развернуть эту мысль, имея в виду читателей habra. Что такое agile здесь должно быть понятно, а вот что такое психотерапия вообще и гештальт-подход в частности наве...

Security Week 11: сомнительные новости банковской направленности, убийца майнеров, имитация банка Новость А вот любопытная свеженькая находка наших коллег. Некие предприимчивые товарищи решили снабдить публику необычными новостями. Впрочем, новости были так себе: не очень свежий эксплойт IE да троян Buhtrap, известный с 2014 года. И все это добро вывесили на ряд российск...

Настройка среды разработки: кофейная гуща (Часть 2) Привет, дорогой читатель! В этот раз я хочу поделиться своим результатом настройки персонального окружения для работы с различными PHP-based проектами с использованием Puppet. В данной статье описываются результаты, которые были получены в процессе изучения и написания Puppe...

[Из песочницы] Как я ускорил работу отдела продаж более чем в 20 раз Если вам знакома ситуация, когда нужно обработать заявку от клиента размером 150 или больше позиций, подобрав для каждой самую лучшую по цене из 20 прайс-листов по 10 000 + позиций в каждом, но вы не готовы тратить на это больше 30 минут, то добро пожаловать под кат. Читать...

Security Week 9: майнер устраняет конкурентов, обманка для светофора и крайне взломоопасные камеры Новость Майнинг стал, пожалуй, самым частым поводом для новостей и самым модным развлечением киберпреступников. Однако где популярность — там и конкуренция: такими темпами скоро на каждом компьютере будет работать несколько зловредов разных разработчиков, не говоря уже о скр...

Техническая поддержка Check Point (TAC). Краткое руководство При выборе комплексного средства защиты (UTM/NGFW) обычно обращают внимание на следующие характеристики: Цена; Функционал; Качество (подкрепленное различными отчетами и тестами); Простота и удобство управления; Популярность решения. Однако, почему-то большинство всегда ...

Mosdroid #6 — отчёт Всем привет! Публикуем отчёт со встречи сообщества Mosdroid, которая проходила у нас в офисе 3 марта. Участники обсуждали фреймворк Spock, нюансы обеспечения безопасности android-приложений и CI-процессы, а также провели круглый стол «Автотесты и Android», где поделились опы...

Html страница глазами разработчика приложений. Часть 1: «Подготовка» Передо мной встала задача по обновлению текущего сайта одной компании, и в соответствии тренду выбор пал на landing page с поддержкой мультиязычности. Посмотрев на реализации представленные в интернете я ужаснулась. В теле страницы куча текста! С такой разметкой же невозможн...

Пишем масштабируемые и поддерживаемые сервера на Node.js и TypeScript Последние три года я занимаюсь разработкой серверов на Node.js и в процессе работы у меня накопились некоторые советы и решения, среди которых open-source фреймворк, которыми я хотел бы поделиться. В данной статье мы пройдемся по некоторым принципам, а так же посмотрим на р...

Падение Stack Overflow: что случилось В ночь с четверга на пятницу ресурс Stack Overflow был недоступен. Через как-то время работа была восстановлена, однако в пятницу утром сайт снова «упал». В SO отмечают, что отказ вызвала серия неполадок, проявившихся одновременно. Система не справилась с растущим числом по...

[Перевод] Руководство по SEO JavaScript-сайтов. Часть 1. Интернет глазами Google Представляем вашему вниманию перевод первой части материала, который посвящён поисковой оптимизации сайтов, построенных с использованием JavaScript. Речь пойдёт об особенностях сканирования, анализа и индексирования таких сайтов поисковыми роботами, о проблемах, сопутствующи...

Как поднять проект на PHP в Docker под Windows Чем является статья Статья является набором простых, понятных инструкций и советов для пользователей Docker под Windows. Статья поможет разработчикам на PHP быстро поднять проект. Описываются проблемы и их решения. Статья полезна тем, кто не обладает бесконечным ресурсом вре...

О моделировании угроз Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым. Так, около месяца назад большой...

Автоэнкодер в задачах кластеризации политических событий Я не люблю читать статьи, смотрю demo и кодДемо TensorBoard Projector Работает в Chrome. Открываем и нажимаем на Bookmarks в нижнем правом углу. В верхнем правом углу можем фильтровать классы. В конце статьи есть GIF картинки с примерами использования. Проект на GitHub ...

«Письма в редакцию» Одной из старейших форм коммуникации издательского коллектива с читателями являются «письма в редакцию». Данный вид коммуникации подразумевает, что редакция публикует наиболее интересные и злободневные из обращений читателей, сопроводив их своими ответами или комментариями. ...

Алгоритм выбора location в Nginx Алгоритм выбора location обязателен к знанию при настройке nginx. Тем не менее, на официальном сайте nginx (на 2018 год) не сказано ни слова про алгоритм выбора в случаях, когда какие-то location'ы вложены друг в друга, а в статьях в интернете приводятся в корне неверные алг...

MobileNet: меньше, быстрее, точнее Если пять лет назад нейронная сеть считалась «тяжеловесным» алгоритмом, требующим железа, специально предназначенного для высоконагруженных вычислений, то сегодня уже никого не удивить глубокими сетями, работающими прямо на мобильном телефоне. В наши дни сети распознают ваш...

Биометрика для Windows Отпечатки пальцев, скан радужной оболочки глаз. Как далеко может зайти безопасность? Биометрическая безопасность становится все более популярным вариантом для технологических компаний и пользователей. Ведь сложнее подделать отпечаток пальца, чем украсть пароль. Теперь Fujit...

[Перевод] Проект RealWorld: сравнение фронтенд-фреймворков Материал, перевод которого мы предлагаем сегодня вашему вниманию, представляет собой обновлённую, с учётом положения дел в 2018 году, версию статьи об исследовании фреймворков, которая была опубликована в декабре 2017. Читать дальше →

Как увеличить доход до 50% от рекомендуемого контента Google Adsense — 1 простая настройка Сегодня небольшая, но от этого не менее полезная статья. Помните, я рассказывал про то, как с помощью рекомендуемого контента Google Adsense у меня получилось увеличить доход от рекламы на 21-52%? Сейчас напишу как можно поднять и эти цифры. Но сначала анонс эксперимента, п...

Трудности перевода: как найти плагиат с английского языка в русских научных статьях В нашей первой статье в корпоративном блоге компании Антиплагиат на Хабре я решил рассказать о том, как работает алгоритм поиска переводных заимствований. Несколько лет назад возникла идея сделать инструмент для обнаружения в русскоязычных текстах переведенного и заимствован...

БЕЗОПАСНОСТЬ (16.01 – 15.02.2018) Исследование Orange Business Services и IDC: рынок корпоративных услуг безопасности в 2021 году приблизится к 6 млрд рублей...

Почти треть компаний готова поддерживать работу более 100 тысяч IoT-устройств Согласно данным нового исследования, почти треть организаций (31%) считают, что они могут обрабатывать данные со 100 тыс. подключенных устройств. Отчет опубликован компанией IoT World, исследователи которой рассказали об отношении руководства высшего звена ко внедрению те...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

Почему расширение ИБ-штата не приводит к повышению безопасности, и что с этим делать Ученые и аналитики ServiceNow провели исследование и установили, что увеличение штата ИБ-специалистов не всегда приводит к повышению защищенности инфраструктуры и сетей компании. Выяснилось, что наиболее важную роль в этом играет автоматизация обновления ПО. Далее поговорим...

Подарок ФСТЭК к 23-му февраля, перечень объектов КИИ и выборы Президента Вообще мне впору сейчас писать заметки про Уральский форум, замечательную программу, интересные доклады и мастер-классы, а также новые веяния в регулировании финансовой отрасли, но я решил отложить это на следующую неделю. А эту заметку посвящу новости, которая вызвала бо...

Как специалисты Google Adwords помогли мне выбросить 150 000 грн (около $6000) за месяц или почему я больше не буду… Это довольно забавная история о том, как я попал в просак сознательно, причём дважды и в результате «сжег» не мало не много, а где-то $15 000, всего лишь за месяц. Причём чувствовал, что так будет, но решил пойти по этому пути. Ради чего? Ради опыта? Нет, что Вы. Как говорит...

Разворачиваем автоматизацию за пару часов: PHPUnit, Selenium, Composer Привет, Хабр! Меня зовут Виталий Котов, я работаю в Badoo, в отделе QA. Большую часть времени занимаюсь автоматизацией тестирования. Недавно я столкнулся с задачей максимально быстро развернуть Selenium-тесты для одного из наших проектов. Условие было простое: код должен леж...

[Из песочницы] Деньги & Дизайн. Как заработать больше 200.000 ₽, если ты работаешь один Умение зарабатывать – это навык, а не показатель исключительности. А любой навык тренируется. Например, некоторые панически боятся выступать, и им приходится перебарывать себя, если того требуют профессиональные обязанности. Но работа не требует от вас зарабатывать больше,...

Как выпустить самоподписанный SSL сертификат и заставить ваш браузер доверять ему Все крупные сайты давно перешли на протокол https. Тенденция продолжается, и многие наши клиенты хотят, чтобы их сайт работал по защищенному протоколу. А если разрабатывается backend для мобильного приложения, то https обязателен. Например, Apple требует, чтобы обмен данны...

Google отчитался о результатах работы над безопасностью Android в 2017 году Google опубликовал отчёт о безопасности ОС Android за 2017 год. В нём компания дала обзор представленных в прошлом году методов защиты и результатов их работы. Сообщение Google отчитался о результатах работы над безопасностью Android в 2017 году появились сначала на Searchen...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

Как киту съесть Java-приложение и не подавиться Здравствуйте, уважаемые хабравчане! Сегодня я хотел бы рассказать о том, как «скормить» Java-приложение докеру, как при этом лучше действовать, а чего делать не стоит. Я занимаюсь разработкой на Java более 10 лет, и последние года три провёл в самом тесном общении с Docker, ...

Security Week 6: «заколдованная буква» угрожает яблоководам, с миру по капче — жулику Monero, майнинг теперь и в Word → Новость Большинство из нас использует в быту максимум две раскладки клавиатуры и вряд ли задумывается о том, что приложения, которые мы ежедневно запускаем, для корректной работы должны понимать и правильно отображать тысячи символов из сотен языков. И если забыть хотя бы...

Microsoft: до 30 % устройств в России ежемесячно сталкиваются с киберугрозами Корпорация Microsoft представила 23-й отчёт Security Intelligence Report, освещающий ситуацию с безопасностью в киберпространстве. Исследование охватывает период с февраля 2017-го по январь 2018 года. Отчет посвящён трём темам: ботнетам, популярным методам хакерских...

Nemesida WAF: интеллектуальная защита от brute-force атак   Классическими средствами защиты от brute-force являются утилиты типа fail2ban, работающие по принципу: много запросов — один источник. Это не всегда может помочь заблокировать нарушителя, а также может привести к ложным (false-positive блокировкам). В этой статье я напишу...

Let's Encrypt отложил выпуск wildcard-сертификатов из-за проблем безопасности Статистика Let's Encrypt 4 января 2018 года центр сертификации Let's Encrypt начал тестирование конечной точки программных интерфейсов для автоматической выдачи wildcard-сертификатов. Эти сертификаты выдаются только в новой версии автоматизированной среды управления сертиф...

Вредоносное ПО для кражи биткоинов распространялось через Download.com Если вы спросите ИТ-специалиста о базовых мерах безопасности в интернете, он, вероятно, посоветует загружать софт только с легитимных площадок. Жаль, что это не панацея. Мы обнаружили три троянизированных приложения, размещенных на download.cnet.com – одном из наиболее попул...

Cellebrite нашла способ взламывать iPhone на базе iOS 11 Эксперты израильской компании Cellebrite, которые помогли властям США в разблокировке iPhone стрелка из Сан-Бернардино, нашли новый способ обойти защиту смартфонов под управлением iOS 11, узнал Forbes. По данным издания, метод взлома был обнаружен в ноябре прошлого года и ...

[Перевод] Книга «Безопасность в PHP» (часть 3). Межсайтовый скриптинг (XSS) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Межсайтовый скриптинг (XSS) — пожалуй, самый типичный вид уязвимостей, широко распространённых в веб-приложениях. По статистике, около 65 % сайтов в той или иной форме уязвимы для XSS-атак. Эти данные...

[Перевод] Концепции распределенной архитектуры, с которыми я познакомился при построении крупной системы платежей Я присоединился к Uber два года назад в качестве мобильного разработчика, имеющего некоторый опыт разработки бекенда. Здесь я занимался разработкой функционала платежей в приложении — и по ходу дела переписал само приложение. После чего я перешёл в менеджмент разработчиков и...

Японские пункты обмена криптовалют будут наказаны за безответственное отношение к вопросам безопасности Вскоре после того, как в конце января злоумышленники, взломавшие японский обменник криптовалют Coincheck, похитили более 530 млн долларов, cтало известно, что похитители воспользовались недостаточным вниманием Coincheck к вопросам безопасности. Между тем, государственно...

Неисчислимое: в поисках конечного числа Древние греки — приверженцы концепций, имеющих строгий логический смысл — всячески избегали концепции бесконечности. Действительно, какое нам дело до бесконечного ряда чисел, если ни записать, ни представить его мы не можем. В средние века логическую строгость отбросили р...

Школа информационной безопасности. Опыт и практика Яндекса Безопасность связана не только с теорией, но и с практикой. Поэтому мы открыли Школу информационной безопасности, которая будет посвящена в первую очередь практическим вопросам на основе опыта Яндекса. Сегодня мы расскажем читателям Хабра, чему именно мы будем учить в Школ...

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

[Перевод] Руководство по SEO JavaScript-сайтов. Часть 2. Проблемы, эксперименты и рекомендации В первой части перевода этой статьи мы говорили о том, как веб-мастер может взглянуть на свой ресурс глазами Google, и о том, над чем стоит поработать, если то, что увидит разработчик сайта, окажется не тем, чего он ждёт. Сегодня, во второй части перевода, Томаш Рудски ра...

Редактор TECO: EMACS, я твой отец Впервые про TECO я прочитал в пародийной статье Real Programmers Don't Use Pascal, написанной незадолго до моего рождения. Там было написано, что настоящие программисты не используют новомодные редакторы EMACS и VI: Нет, Настоящий Программист хочет редактор вида «Просил? Так...

В 2017 году информационная инфраструктура Москвы подверглась 65 крупным хакерским атакам Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г. «Хакеры не дремлют и в Москве, буквально ...

Конвертация React в Angular с использованием универсального абстрактного дерева. Proof of Concept Вступление Доброго времени суток, меня зовут Владимир Миленко, я Frontend-разработчик в компании Lightspeed, и сегодня мы поговорим о проблеме отсутствия компонентов в том или ином фреймворке и попытках автоматически конвертировать их. Предыстория Исторически сложилось, что...

Журналисты нашли в Москве 11 пунктов обмена криптовалюты и 4 биткоин-банкомата В начале апреля в СМИ попала информация о том, что в Москве открылся офлайн-обменник криптовалюты под названием «Сберкоин». Теперь журналисты провели эксперимент и выяснили, что это далеко не единственный пункт для обмена криптовалюты и совершения операций с цифровыми день...

Как стать GPU-инженером за час Нужно ли iOS-разработчику, не занимающемуся играми, уметь работать с GPU? Нужно ли ему вообще знать о том, что в айфоне есть GPU? Многие успешно работают в iOS-разработке, никогда не задумываясь об этой теме. Но GPU может быть полезен как для 3D-графики, так и для других зад...

Веб-приложения банков наиболее уязвимы Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.Наибольшему риску, как и следовало ожидать, подверже...

Тысячи правительственных сайтов скрытно добывали криптовалюты Исследователь безопасности Скотт Гельм (Scott Helme) обнаружил 4275 легитимных сайтов, многие из которых принадлежат правительственным службам и агентствам, на которых при этом работают теневые веб-скрипты, использующие компьютеры посетителей для добычи криптовалют....

Хакеры взломали облако Tesla на Amazon и использовали его для майнинга Они получили доступ к важным данным автопроизводителя, но криптовалюты оказались для них важнее.

IT-гиганты объединились против владельца новых gTLD Группа крупных компаний в сфере информационных технологий, в которую вошли Microsoft и Facebook, обратились к ICANN с просьбой принять меры против регистратора AlpNames.По их мнению, AlpNames несет серьезную угрозу безопасности пользователей. Домены, находящиеся под управлен...

Правильный выбор системы видеонаблюдения: учимся на чужих ошибках Сегодня за безопасностью обстановки на вверенной территории отвечают современные системы видеонаблюдения, обеспечивающие круглосуточный визуальный контроль. Видеокамеры в системах безопасности делятся на 3 вида. Аналоговые – пионеры в своей области, но сейчас этот формат мор...

Тест печати ПЛА от Стримпласт на высокой скорости 100 мм/сек После теста печати на высокой скорости ПЛА пластиком от PrintProduct мы решили протестировать пластик другого российского производителя - Стримпласт. В этот раз мы ограничились печатью небольшой вазы в спиральном режиме в одну стенку на скорости 100 мм/сек, это заняло 1,5 ча...

У АНБ украли эксплойты, с помощью которых якобы можно взломать любую версию Windows В прошлом году в Агентстве национальной безопасности США были украдены важные данные, в частности, эксплойты уязвимостей. Предполагалось, что украденные тогда инструменты для взлома предназначались для более ранних версий Windows. Недавно на сайте BetaNews появилась...

Научиться перехватывать необработанные сообщения или пример того, как SObjectizer обрастает новыми фичами… Нам очень приятно, когда в SObjectizer добавляются новые возможности, возникшие в результате подсказок и/или пожеланий пользователей SObjectizer-а. Хотя далеко не всегда это оказывается просто. Ведь, с одной стороны, у нас, как у команды разработчиков и старых пользователей ...

Яндекс открыл Школу информационной безопасности Обучение в Школе бесплатное. Лекции и практические занятия будут вести сотрудники службы безопасности Яндекса. Слушатели узнают, как компания защищает ИТ-инфраструктуру: например, отражает хакерские атаки, обнаруживает и расследует инциденты. Им также расскажут, как обеспечи...

Ещё раз о JetBrains Open Day в Москве Привет! Мы очень рады, что событие вызвало большой интерес. Зарегистрировалось очень много участников: в офис столько не поместится. Поэтому мы решили арендовать зал и провести мероприятие в один день: 19 апреля. Итак: Банкетный зал Crystal Ballroom в Москва-Сити, 1-й красн...

Глобальное освещение с использованием трассировки вокселей конусами В этой статье я расскажу о реализации одного из алгоритмов расчёта глобального (переотражённого / ambient) освещения, применяемого в некоторых играх и других продуктах, — Voxel Cone Tracing (VCT). Возможно, кто-то читал старенькую статью ([VCT]) 2011 года или смотрел видео. ...

Анонс Google Summer of Code 2018 для проекта radare2 В этом году мы решили возобновить публикации результатов предыдущего и анонсировать новый GSoC для проекта с открытым исходным кодом radare2 на ресурсе Habrahabr. Читать дальше →

Автодозвон: добро и зло Должны признать, наш предыдущий материал, мягко говоря, не произвёл фурора. Во-первых, тема является настолько токсичной для российских реалий, что все участники обсуждения естественным образом примерили результат работы такого инструмента на себя, причём в том самом примене...

Ростех и ФСБ объединят усилия в борьбе с киберпреступниками Госкорпорация Ростех и Федеральная служба безопасности Российской Федерации (ФСБ), по сообщениям интернет-источников, заключили соглашение о сотрудничестве в сфере информационной безопасности. Речь идёт о борьбе с киберпреступниками, а также о выявлении хакерских ат...

Microsoft до 2022 года инвестирует в Интернет вещей 5 млрд долларов Microsoft инвестирует 5 млрд долларов в технологии интернета вещей (IoT) в следующие четыре года. Корпорация направит эти средства на развитие собственной IoT-платформы и сопутствующее программное обеспечение, исследования и разработку новых услуг, сервисов, программ и ин...

Cradle: Rave. Два хакатона + конференция, с упором на Big Data & ML, Blockchain, Quantum Computing, DevOps и Mobile На прошлой неделе друзья позвали отдохнуть на неком Cradle:Rave. Судя по названию, это могло быть всё что угодно, включая кислотную вечеринку, поэтому я решил провести некие исследования в интернетах. На Хабре быстро отыскалась статья в блоге Сбертеха с анонсом мероприятия. ...

В Департамент информационных технологий, связи и защиты информации города N требуется… Сфера государственного IT нередко становится предметом для шуток и критики. Однако нельзя отрицать, что за последние годы работа по развитию информационного общества и в частности работа по повышению доступности государственных электронных услуг принесла результаты. В РФ ...

[Перевод] Zane Lackey: “Не следует инвестировать в безопасность, только чтобы соответствовать требованиям закона” Роль руководителя по информационной безопасности постоянно повышается, переходя от традиционного «сторожа» к более универсальному общекорпоративному куратору вопросов безопасности. Сегодня наш гость – это Зейн Лаки (Zane Lackey), один из наиболее важных «белых» хакеров в м...

iPhone и iPad признаны самыми безопасными мобильными устройствами Apple очень щепетильно относится к безопасности своих устройств и программных продуктов, и усилия компании в этой области не остаются незамеченными. Эксперты из SecurityLab провели оценку безопасности смартфонов и планшетов от различных производителей, и в этом рейтинг...

Миграция с Check Point с R77.30 на R80.10 Здравствуйте коллеги, добро пожаловать на урок по миграции баз данных Check Point R77.30 на R80.10. При использовании продуктов компании Check Point рано или поздно встает задача миграции существующих правил и базы данных объектов по следующим причинам: При покупке но...

Сотрудники «Сбербанка» занимаются майнингом криптовалют прямо на рабочем месте Самым крупным и надежным банком России однозначно является «Сбербанк», у которого тысячи отделений по всей стран и сотни тысяч сотрудников, работающих в них на постоянной основе. Впрочем, многие из них занимаются майнингом криптовалют прямо на

[Из песочницы] Орги среди программистов Когда я учился в вузе, на техническом факультете, то среди нас, будущих инженеров, были такие особые люди — всевозможные -ОРГИ. Сейчас уже точно не вспомню всех разновидностей, но точно были спорторги и культорги. Формально они тоже учились на инженеров, иногда ходили на ле...

Пользователям Android угрожает веб-скрипт, добывающий криптовалюту Эксперты лаборатории Malwarebytes Labs обнаружили новый способ по обращению мощностей тысяч Android-смартфонов на скрытый майнинг криптовалюты Monero. Для этого злоумышленники используют скрипт Coinhive, встраивая его на страницы подконтрольных веб-ресурсов с капчей, заведо...

Обновляем расширение Intl в PHP 7 на Linux Ubuntu 16.04 Программисты делятся на два типа: консерваторы, для которых переход на новую версию равносилен перелёту на другую планету (если читаешь это из Windows XP — поздравляю, это ты); и Викторы Цои, чьи сердца и глаза требуют перемен, и обновляют всё и вся при первой возможности. Е...

Получаем список пассажиров рейсов крупнейшего авиаперевозчика Украины В данной статье речь пойдёт о том, как я обнаружил уязвимость, которая позволяла получить список пассажиров рейсов Международных Авиалиний Украины — самого крупного авиаперевозчика Украины, а также об отношении самой компании к факту наличия такой информации в публичном дост...

Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность.  Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк...

[recovery mode] 5 отличий technical product manager от бизнес-ориентированного PM Многие наверняка сталкивались с разными вариантами и интерпретациями роли и функционала менеджера продукта. В крупных компаниях и стартапах сегодня можно найти стратегически важных сотрудников разного уровня, связанных с управлением продукта, которые становятся все востребов...

Хакеры взломали облачное хранилище Tesla и использовали его ресурсы для скрытного майнинга криптовалют Компания RedLock, специализирующаяся на вопросах кибербезопасности, обнаружила взлом облачного хранилища компании Tesla. При этом хакеры не просто получили доступ к внутренней информации производителя электромобилей, а использовали ресурсы облака для скрытного майнинга крипт...

Кенес Ракишев выводит на биржу свою криптовалюту Биржа Bittrex предоставляет возможность работать с огромным множеством криптовалют, она имеет 2-факторную авторизацию и холодное хранение активов для максимальной безопасности от системных сбоев. Биржа UPbit- это огромная платформа виртуального обмена валют в Южной Корее, че...

Как пройти к инвестору: короткий путь через ритейл Любой стартап хочет привлечь инвестиции. Инвестиции можно получить в тех отраслях, где есть деньги. Очевидная мишень — финтех. Но он уже избалован вниманием стартаперов, и конкуренция за финансирование высока. В последние пару лет стартапами заинтересовались в другой сфере —...

«Несуществующая» криптомашина «несуществующего» агенства: NSA (No Such Agency) и KL-7 Агентство национальной безопасности США (NSA), Форт-Мид (штат Мэриленд), считается самой крупной и самой закрытой американской спецслужбой. Осенью 1952 года президентом США Труманом был подписан меморандум об образовании NSA. Учреждение нового органа проходило под грифом «се...

Удивительный Angular От переводчиков Всем привет, с вами Максим Иванов и Дмитрий Сергиенков, и сегодня мы поговорим о новостях в мире Angular. Мы подготовили для вас наиболее интересные материалы и отобрали список вопросов, который вам должен понравиться. Отметим только, что если вы будете...

PHP 5.x – старикам здесь (не) место Индустрия хостинга неразрывно связана с PHP, на котором полностью или частично написаны более 80% сайтов в Internet. Это сильно влияет на разработку любого софта, предназначенного для работы с хостингом — в том числе такого, как контрольная панель Plesk. Мы делаем продукт дл...

Энергокомпания Enel: мы не приветствуем майнинг криптовалют Представители крупнейшей в Европе энергетической компании Enel высказались против обеспечения электричеством предприятий, занимающихся майнингом криптовалют. Об этом сообщает Reuters. По их словам, у международной компании Enel «нет ни малейшей заинтересованности» продавать ...

Новая микроархитектура процессоров Intel: быстро, но не бесплатно Выявление аппаратных уязвимостей Spectre и Meltdown в процессорах Intel поставило перед архитекторами компании сложнейшую задачу – внести в микроархитектуру CPU изменения, обеспечивающие полную безопасность исполнения при сохранении и даже повышении производительности проц...

[Из песочницы] iPaaS — облачные ESB… или нет? Все уже привыкли к облачной инфраструктуре и облачным сервисам, но на тему iPaaS нет ни одной статьи, лишь несколько упоминаний. С ростом числа облачных сервисов и приложений выросло и число разнообразных API, тут и мобильные платформы подтянулись, и всё это должно как-то о...

[Из песочницы] И на улицу JavaFX тоже придет Spring Доброе время суток, хабровчане, надеюсь среди Вас найдутся такие же любители делать формочки как и я. Дело в том, что я всегда был приверженцем дружелюбных интерфейсов. Меня расстраивали приложения, которые мало ориентированны на пользователей, такое особенно бывает в корпор...

Центробанк России готов разрешить майнинг Майнинг криптовалют в России должен вестись в рамках закона. Также на территории страны могут быть разрешены токены и первичное размещение монет (ICO). Об этом сообщила первый зампред ЦБ РФ Ольга Скоробогатова, пишет портал Banki.ru. «Майнинг мы оценили и считаем, что это де...

WordPress отвоевала 30% всех вебсайтов Сегодня компания W3Techs рассказала о новой статистике Интернета, и сообщила, что самой популярной CMS осталась WordPress. На эту систему управления содержимым сайта приходится 30% всего Интернета – очень впечатляющий результат. Доля WordPress продолжает расти, и отрыв от д...

[Из песочницы] Еще одна статья о распознавании рабочих без касок нейросетями Привет, Хабр! Меня зовут Владимир, я студент 4го курса КубГТУ. Некоторое время назад я наткнулся на статью о разработке CV-системы для обнаружения рабочего персонала без касок, и решил поделиться собственным опытом в данной области, полученным в ходе стажировки в одной промы...

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод) Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных ...

Опять про пустые перечисления в C# На этот пост мня вдохновила свежая статья на Хабре отсылающая к уже давней проблеме (и советующей статье) о том, как же проверить, что IEnumerable является пустым. Однако в оригинальных статьях, авторы больше сфокусировались на том как оформить проверку, предположив, что про...

Комплексная защита бизнеса C 1 января 2018 года вступил в силу 187-ФЗ «О безопасности КИИ РФ», согласно которому субъекты КИИ — владельцы объектов КИИ и лица, обеспечивающие взаимодействие объектов КИИ, обязаны провести категорирование таких объектов, обеспечить их безопасность и подключиться к ГосСОП...

Фейки и вирусы. ESET провела опрос о проблемах безопасности сайтов знакомств

Широкий выбор косметики и парфюмерии в Днепре В современном мире большой популярностью пользуется интернет. С его помощью и современных гаджетов мы можем найти любую интересующую информацию как во время рабочего процесса, так и во время отдыха. Чтобы быть всегда в курсе новостей вашего города, то обязательно необходимо ...

В Красноярске планируют создать одну из самых крупных майнинг-ферм в России Об этом в четверг ТАСС сообщил гендиректор майниговой компании BitBaza Даниил Закомолкин в кулуарах Красноярского экономического форума."Там будет располагаться майнинг-ферма, одна из самых крупных в России. На выходе планируется создать продукт, который будет ликвиднее...

Сбои в работе сайта. Как эффективно организовать поддержку веб-ресурсов сторонними сервисами Каким образом можно от третьего лица определить, работают ли мои сайты и сервера? Есть ли вероятность ошибки? Кто и когда должен узнать о проблеме, чтобы вовремя принять меры? На все эти вопросы я постараюсь ответить, подробно рассмотрев функцию мгновенных оповещений о паден...

Небезопасность WebApp. 10 горячих докладов с ИБ-конференций Для подписчиковКаждый безопасник должен держать руку на пульсе и быть в курсе значимых публикаций и презентаций по нашему с тобой профилю. Не всем удается постоянно путешествовать по миру и посещать хакерские конференции, но с некоторых пор для наших подписчиков это перестал...

Нагрузочное тестирование «не-HTTP». Ч.2 Gatling В первой части статьи мы провели сравнительный анализ средств нагрузки на Java для JMeter, ушли от XML тест-планов и достигли 30K RPS с одной машины, нагружая «не-HTTP» сервис на примере Apache Thrift. В этой статье рассмотрим еще один инструмент для нагрузочного тестирова...

[Перевод] Как работает JS: сетевая подсистема браузеров, оптимизация её производительности и безопасности В переводе двенадцатой части серии материалов о JavaScript и его экосистеме, который мы сегодня публикуем, речь пойдёт о сетевой подсистеме браузеров и об оптимизации производительности и безопасности сетевых операций. Автор материала говорит, что разница между хорошим и отл...

Дома с Ксеомой (Видеонаблюдение и VMWARE ESXi) Системы видеонаблюдения/видеофиксации сейчас очень популярны. И хотя на рынке их великое множество (https://habrahabr.ru/company/intems/blog/322634/) желание сэкономить, особенно для использования дома или в секторе SOHO, часто приводит к мукам выбора. В частности у меня был...

[Из песочницы] Написание Telegram-бота для Habrahabr В этой статье я хочу рассказать о том, как происходило написание Telegram-бота, который мог бы отправлять статьи Habrahabr, сначала на Python, а потом и на Go, и что из этого вышло. Читать дальше →

Специалисты из Cellebrite взломают любой iPhone Пользователям известно, что iPhone является одним из самых защищенных смартфонов. Но и против него найдено противоядие. Так, специалисты из Cellebrite уверяют, что им по силам взломать не только любой Android-смартфон, но и iPhone, работающий на версии iOS 5 и выше.… П...

Обзор Dibea C17 — гаджет-пылесос Беспроводные пылесосы - сейчас очень модная тема. Однако стоят они, как правило, over много. К счастью, есть варианты. Например, лично меня порадовал китайский Dibea C17. В обзоре расскажу о том, как купить модный гаджет для уборки дома и при этом не разориться. Читать далее...

[Перевод] Конференция DEFCON 22. «Вооружение Ваших домашних питомцев. Боевая Киска и cобака для отказа сервиса». Джен Бренсфилд Добрый день, DEFCON! Я рад присутствовать здесь. Меня зовут Джен Бренсфильд, я главный инженер по безопасности компании Tenacity и очень люблю свою работу, поэтому, когда наступает уик-энд, я просто не могу дождаться утра понедельника! Сегодня я расскажу Вам о том, как воору...

(Не)безопасность систем мониторинга: Zabbix Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix. Читать дальше →

Энергетические компании заинтересовались майнингом Ни для кого не является секретом, что майнинг криптовалют является интересным современным направлением бизнеса. Еще более интересным является направление создания искусственного интеллекта и обработка крупных массивов данных. Для осуществления всего этого требуются вычислите...

Простой статический сайт на Webpack 4 После прочтения ряда статей (например, этой) решил перейти на современный подход с использованием Node.js при написании простых сайтов с подхода «динозавров». Ниже представлен разбор примера сборки простого статического сайта с помощью Webpack 4. Статья написана, так как ин...

[Из песочницы] Мониторим каналы связи посредством Juniper RPM и Zabbix На написание статьи меня натолкнул этот материал — Автоматическое переключение маршрута в Juniper SRX. Захотелось немного расширить тему использования RPM. Эта технология является аналогом механизма SLA в мире Cisco, и как и у Cisco предназначена больше не для переключения к...

[Перевод] Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Связь через интернет между участниками процесса сопряжена с рисками. Когда вы отправляете платёжное поручение в магазин, используя онлайн-сервис, то совершенно точ...

#Ускорение4X. Адвокат дьявола Сегодня рассмотрим конкретный прием, который, при честном применении, может решить задачу ускорения до 4X, и дальнейшие статьи можно будет не читать. Этот прием называется «Адвокат дьявола», и цель его применения в нашем случае — снижение сопротивления людей. Сопротивление ...

Знак Тор Brand PV от EUPD Research присужден JA Solar Компания JA Solar Holdings Co., Ltd.  (код Nasdaq: JASO), один из крупнейших мировых производителей высокоэффективных фотоэлектрических продуктов, сообщила о присуждении ей знака «Top Brand PV-2018» от ведущей международной фирмы в сфере рыночных исследований и консалтинга E...

Изменение размеров изображений на сайте Добрый день. Я разработчик с более чем 10-летним стажем. Для того, чтобы оценить качество исходных кодов сайта, не без доли самоиронии, я создал небольшой чек-лист. Сегодня я поговорю о важном для меня пункте — изображения на сайтах. Я умышленно опустил конкретную технологию...

5 основных приоритетов госзаказчиков в сфере ИБ Главный приоритет госзаказчиков – это соответствие требованиям законодательства. Новые перспективные технологии могут рассматривать ими только после успешного завершения процесса сертификации по требованиям безопасности. Статья входит в обзор TAdviser "http://www.tadviser.r...

Биткоин-миллионеры заинтересовались налоговым резидентством в Беларуси После того, как президент Беларуси в декрете «О развитии цифровой экономики», освободил все доходы от операций с криптовалютами и майнинга от налогообложения до 1 января 2023 года, крупнейшие держатели криптовалют обратились за консультациями по поводу получения на...

Веб-приложения банков и торговых площадок стали главной целью хакеров Такие данные опубликовали эксперты Positive Technologies по итогам статистики, полученной в результате пилотных проектов по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей.Четвертый квартал подтвердил основные тренды прошлых обзоров. Са...

[Перевод] Как работает JS: веб push-уведомления Сегодня публикуем перевод девятой части серии статей, посвящённых применению веб-технологий и JavaScript. В этом материале мы исследуем веб push-уведомления. А именно, поговорим о механизмах, лежащих в их основе, и о том, как осуществляется подписка на уведомления, как устро...

Айфончик, не лагай. Часть 1: многопоточность для практиков Меня зовут Максим, и я алкоголик занимаюсь iOS разработкой уже более 7 лет. На волне про соискателей скажу, что регулярно провожу собеседования мобильных разработчиков для компаний. Среди кандидатов попадаются кадры, которые курят кальян прямо на Skype собеседовании, п...

Исследование: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Увидеть мир глазами животных: новые горизонты айтрекинга Когда мы говорим о технологиях по распознаванию эмоций, мы по умолчанию имеем в виду человека, то есть весь тот массив данных — вербальных и невербальных, — который им генерируется и используется для комплексной оценки его состояния. Однако чем дальше, тем большее внимание у...

[Перевод] Руководство по фоновой работе в Android. Часть 4: RxJava Обработка событий — это цикл. В прошлой части мы говорили об использовании thread pool executors для фоновой работы в Android. Проблема этого подхода оказалась в том, что отправляющий события знает, как должен быть обработан результат. Посмотрим теперь, что предлагает RxJ...

О портировании проекта MIPSfpga Перенос программного обеспечения с одной компьютерной архитектуры на другую в принципе, с некоторыми оговорками, дело относительно простое. Здесь на помощь приходят такие общеизвестные инструменты, как autoconf / automake/ libtool / gnulib. Собрать программу из исходников ...

Как мошенники обманывают пользователей криптовалют, и как защитить цифровые активы: 3 практических совета Объем рынка криптовалют вырос с $27 млрд в апреле 2017 года до отметки в $270 млрд по данным на 3 апреля 2018 года. Подобный рост связан с повышением стоимости биткоина относительно курса доллара, а также с распространением ICO, с помощью которых стартапы привлекают средст...

Израильская компания заявила, что может взломать любой iPhone Израильская компания Cellebrite сообщила в своём пресс-ките, что может взломать любой популярный Android-смартфон и все устройства под управлением iOS 5 и новее. Заявление однозначно является громким, но авторитетное зарубежное издание Forbes подтвердило возможности израильс...

Попробовал выйти из под Баден-Бадена изменением структуры контента — результаты эксперимента Привет, друзья! В одном из прошлых экспериментов, где пробовал вывести информационный сайт из под фильтра Баден-Баден с помощью редактирования текста статьи (можете посмотреть и вспомнить результаты), я анонсировал новую гипотезу — переработка подачи контента. То есть не тол...

Доставка грузов из Китая Не секрет, что тема логистики достаточно актуальна сегодня. Развитие международного сотрудничества и, соответственно, международных перевозок набирают большие обороты. Открываются новые предприятия, магазины, растет спрос на товар, благодаря этому требуется грамотный подход ...

«М.Видео»: Positive Technologies повысит безопасность нашего сайта Безопасность официального сайта «М.Видео» (один из крупнейших активов ПФГ «САФМАР» предпринимателя Михаила Гуцериева) будет значительно повышена за счет внедрения в исходный код веб-приложений решения PT Application Inspector, разработанного компанией Positive Technologies. ...

Предварительный обзор ZTE Nubia N3. Китайцы не удивили Официально анонсировали мобильный телефон ZTE Nubia N3, который должен уже 24 марта отправиться на прилавки магазинов в Китае. Мы решили посмотреть на гаджет, дабы понимать, что он из себя представляет, ведь разработчики точно решат потом продавать устройство и в нашей стран...

Арбайтен о коммерческом seo, бизнесе, Директе и рентабильности проектов Сегодня я расскажу о рентабильности различных проектов в сфере Интернет и связанных с со сферой Интернет. Начнём с коммерческого Seo.   Никакого коммерческого Seo не существует Если у вас есть коммерческий сайт и вы хотите его продвигать в поисковых системах, то просто ...

[Перевод] Параллельное программирование в Swift: Operations В параллельном программировании в Swift: Основы Я представил множество низкоуровневых способов для управления параллелизмом в Swift. Первоначальная идея состояла в том, чтобы собрать все различные подходы, которые мы можем использовать в iOS в одном месте. Но при написании э...

Не Dagger'ом едины В последнее время многим программистам очень понравилась библиотека для реализации внедрения зависимостей Dagger2. Хотя, как мне кажется, из-за неочевидной работы под капотом и большим семейством аннотаций Dagger долго заходил в комьюнити. И так получается что сейчас куда не...

Менеджеру нужно уметь думать, а не программировать Вчера на Хабре вышла интересная статья о том, должен ли менеджер уметь программировать. Одна из наших менеджеров прошла огонь, воду, программирование, тестирование и проектную работу, поэтому решила написать ответ. По традиции таким сотрудникам мы даём свободный микрофон. Сп...

[Перевод] Иллюстрированное руководство по устройству сети в Kubernetes Прим. перев.: Автор статьи — Amanpreet Singh — называет себя «всё ещё начинающим в мире сетей», однако именно это и побудило его разобраться в их базовом устройстве в Kubernetes (который он использует в production), а затем — поделиться с сообществом очень доступным материал...

Дайджест IT событий на апрель Как всегда, встречаем новый месяц новым обзором. По всем признакам, в апреле нас ждет скачок активности работодателей, организующих мероприятия для поиска кадров. Data Science и криптовалюты удерживают позиции в популярных темах дискуссий, а отдельные конференции по проблема...

Madison Square Garden тайно использует технологию распознавания лиц для идентификации посетителей Спортивный комплекс Madison Square Garden (MSG) в Нью-Йорке (США) без особой огласки использует технологию распознавания лиц, чтобы укрепить безопасность и идентифицировать тех, кто входит в здание. Об этом сообщил ресурс The New York Times со ссылкой на несколько и...

Apple подтвердила утечку кода iOS, но призывает к спокойствию Часть исходного кода iOS 9, просочившаяся в Сеть на текущей неделе, является подлинной, подтвердили представители Apple журналистам издания CNET. Несмотря на это, клиентам компании не угрожает опасность взлома, поскольку каждый продукт Apple имеет несколько уровней защиты ...

Хакеры майнили криптовалюту на облачном аккаунте Tesla Хакеры взломали аккаунт Tesla в облачном сервисе Amazon Web Services и настроили облако на майнинг криптовалют, — сообщает компания Redlock, специализирующаяся на кибербезопасности. Доступ к аккаунту Tesla хакеры смогли получить через консоль Kubernetes, которая испо...

[Перевод] Медиа-запросы в адаптивном дизайне 2018 В июле 2010 года я написала статью «Как использовать CSS3 медиа-запросы для создания мобильной версии вашего сайта» для журнала Smashing. Спустя почти восемь лет эта статья по-прежнему очень популярна. Я решила вернуться к этой теме, поскольку теперь у нас есть такие метод...

Основы информационной безопасности. Часть 4. Стандарты и спецификации Это четвертая статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы: Часть 1: Виды угроз Часть 2: Информация и средства ее защиты Цена ошибки Часть 3: Модели информационной безопасности Специалистам в области информационной безопасн...

Аналитики: Точка безубыточности добычи биткоина находится на отметке в 2400 долларов Компания DMG Blockchain Solutions, специализирующаяся на майнинге и использовании блокчейна с ограниченным доступом в цепях поставок, произвела расчёты, в ходе которых выявила цену биткоина, ниже которой его добыча станет убыточной. По мнению аналитиков компании, точка без...

ЦБ РФ предполагает разрешить майнинг в России Как сообщает издание Banki.ru со ссылкой на первого зампреда ведомства Ольгу Скоробогатову, в Центральном банке Российской Федерации готовы разрешить майнинг, ICO и цифровые токены. «Поскольку криптовалюта как средство обмена или как средство инвестирования, к...

[Перевод] Функция random() у гуглобота работает абсолютно детерминированно Я проводил некоторые эксперименты, как Googlebot разбирает и рендерит JavaScript, и наткнулся на несколько интересных вещей. Первое — то, что функция Math.random() в Googlebot выдаёт полностью детерминированные серии чисел. Я написал маленький скрипт, который использует этот...

Двухмоторные автомобили Tesla Model 3 не стоит ждать раньше июля Все автомобили Tesla Model 3, выпускаемые компанией на данный момент, являются заднеприводными, то есть располагают лишь одним электромотором. Ещё во время анонса Tesla обещала и полноприводную, то есть двухмоторную версию. Сегодня Илон Маск прояснил ситуацию касател...

[Перевод] Погружение в службы Android Перевод статьи "Deep Dive into Android Services" от Nazmul Idris. Я оставил оригинальное название автора, хотя это скорее не "погружение", а "знакомство". Думаю, текст будет полезен начинающим разработчикам. Статья отлично дополняет офф. документацию по службам на Android. ...

В ПВТ пройдет конференция о трендах в fintech-сфере и криптовалютах Smart Taler 2018 <p><strong>В бизнес-инкубаторе Парка высоких технологий 26 мая пройдет ежегодная конференция о трендах в fintech-сфере, блокчейне, криптовалютах и ICO SmartTaler 2018. Регистрация на конференцию уже открыта на <a href='http://smart-t...

«Календарь тестировщика». Разбери бэклог В Контуре работают 100 тестировщиков. В конце прошлого года они придумали «Календарь тестировщика» — цикл из 12 ежемесячных статей с практиками, секретами и лайфхаками о тестировании. Первая статья была опубликована в январе на сайте «Сообщества тестировщиков Екатеринбурга»...

Особенности использования вещественных регистров x86 архитектуры В этой статье рассмотрим опыт автора, столкнувшегося с особенностями реализации работы с вещественными числами на аппаратном уровне. Многие современные специалисты в области информационных технологий работают с высокими уровнями абстракции данных. Думается, что статья открое...

[Из песочницы] Почему Ramda? Пост содержит перевод статьи «Why Ramda?», которую подготовил один из контрибьютеров Скот Сайет. Статья была опубликована 10 Июня 2014 года на сайте и рассказывает о том почему стоит обратить своё внимание на библиотеку Ramda и функциональное программирование в целом. Примеч...

[Перевод] Разбираемся в redux-saga: От генераторов действий к сагам Любой redux разработчик расскажет вам, что одной из самых тяжелейших частей разработки приложений являются асинхронные вызовы — как вы будете обрабатывать реквесты, таймауты и другие коллбэки без усложнения redux действий(actions) и редьюсеров(reducers) В этой статье я опи...

Результаты конкурса "Перспектива 3D" Добрый день уважаемое сообщество. В нашем конкурсе прошла финальная дистанционная защита. Баллы подсчитаны, победители определены. Спешим познакомить вас с результатами. Хотите узнать кто получил главный приз, принтер Picaso Designer - добро пожаловать под кат.[JUSTIFY]Подр...

[Перевод] Как быть с «нигилистами в инфобезопасности» Как часто в своей работе вы сталкиваетесь с ситуацией, когда ответ лежит на поверхности, прямо перед вами или вашими клиентами, но они просто не станут делать то, что вы им рекомендуете? Вы можете дать рекомендации по устранению уязвимостей, но не можете заставить им следо...

Работа большой распределенной команды: преимущества удаленки, решения проблем, полезные инструменты Всем привет! Меня зовут Алексей, я тимлид команды Vimbox (платформа для обучения в Skyeng). Не так давно я выступал на конференции с докладом об удаленной работе и особенностях распределенной команды. Неожиданно темой заинтересовалось много людей, хотя я думал, что хайп уже...

В сети появился код некоторых компонентов iOS 9 Сегодня на популярном ресурсе GitHub появился исходный код iBoot, одного из ключевых компонентов iOS. Согласно имеющимся данным, фрагмент кода взят из iOS 9.3.1. Однако эксперты по безопасности считают, что опубликованная информация может помочь хакерам при взломе даже после...

STM32 blink++ или читаем данные инкрементального энкодера Мотивация Пару месяцев назад я рассказывал, как работает инкрементальный энкодер и как читать угол при помощи простейшей ардуины. Разумеется, немедленно получил вот такие комментарии: У меня ардуино головного мозга. Пусть лично я самой средой ардуино и не пользуюсь, но вс...

Как работает iCloud? Все, что вы должны знать про облако Apple Хранить данные на облаке и всегда иметь их под рукой - лучшее решение для современных гаджетов. В этой статье мы дадим краткий обзор облачного хранилища iCloud и расскажем о его особенностях.

Программист из Google о российских дипломах, собеседованиях и работе в Кремниевой долине Есть у меня одно увлечение – интервьюировать IT-специалистов из Кремниевой долины. Не с целью приема на работу, а просто о жизни в США и работе в крупных компаниях. Мой сегодняшний герой – Евгений Краско, программист из YouTube. –Я родом из Екатеринбурга, после окончания ...

В июле Chrome станет помечать все HTTP-сайты как небезопасные Начиная с июля Chrome станет помечать все HTTP-сайты как небезопасные, сообщила менеджер по безопасности продукта Эмили Шехтер (Emily Schechter). На данный момент при входе на такие ресурсы браузер показывает нейтральную информационную иконку. Но уже в 68-й версии п...

Глава «Сбербанка» признал, что сотрудники майнят криптовалюту на рабочем месте В ноябре прошлого года мы сообщали о том, что «Сбербанк» закупил большую партию видеокарт для своей лаборатории искусственного интеллекта, став одним из виновником дефицита данной продукции. Президент и председатель правления «Сбербанка» Герман Греф на конкурсе у...

Интеграция Google Pay Привет, Хабр! Меня зовут Игорь, я Android-разработчик в команде Trinity Digital. Сегодня я хочу рассказать о классном инструменте — Google Pay API. Итак, если в вашем приложении можно совершать покупки, и при этом вы используете не In-app Billing (за процессинг отвечает...

Хакеры взломали облачный сервер Tesla ради майнинга криптовалют Об этом сообщили эксперты из компании RedLock, занимающейся вопросами кибербезопасности. Представители Tesla сообщили, что взлом не привел к утечке конфиденциальных данных владельцев электромобилей компании.

FPGA для программиста, конечные автоматы (verilog) Стиль описания конечного автомата как образ мышления Когда нужно преодолеть врожденную параллельность FPGA, и появляется желание заставить схему работать последовательно, по алгоритму, на помощь приходят конечные автоматы, про которые написано не мало академических и практич...

Вирусы-майнеры научились устранять конкурентов До сих пор вся эта возня с заражением компьютеров и добычей с их помощью криптовалют выглядела как-то не очень серьёзно. Киберпреступники внедряли программы-майнеры на различные сайты, в программы или же устанавливали их на заражённый ПК, после чего те начинали исправно тр...

Вторничный патч Microsoft за март 2018 доступен для установки Не только инсайдеры получили в среду возможность обновить свои системы Windows 10. Компания Microsoft выпускает для всех пользователей ежемесячные вторничные патчи. Как и в прошлые разы, обновления исправляют многочисленные баги и повышают безопасность Windows 10. На версии ...

В iOS 11 нашли критические уязвимости. Они позволяют взломать любой iPhone Сразу две компании, одна за другой, сообщили, что нашли критические уязвимости в iOS 11. Они позволяют взломать любой iPhone, в том числе и iPhone X. Первой о таких возможностях сообщила израильская компания Cellebrite. По данным СМИ, специалисты компании уже помогали Департ...

[Из песочницы] Как начать работать с Лямбда-выражениями в Java Привет, Хабр! Представляю вашему вниманию перевод статьи "How to start working with Lambda Expressions in Java" автора Luis Santiago. До того как Лямбда-выражения были добавлены в JDK 8, я использовал их в таких языках как C# и С++. Когда они были добавлены в Java...

Обнаружена уязвимость в панели управления хостингом Vesta CP В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо...

Хакеры взломали облако Tesla и устроили из него майнинг-ферму Облако компании Tesla было взломано и использовано для майнинга криптовалюты. Об этом рассказала в собственном блоге специализирующаяся на кибербезопасности компания RedLock. Хакеры получили доступ к аккаунту Tesla в облаке Amazon Web Services. В нём они могли добраться до ...

Бизнесмен Марат Галиуллин купил две ТЭС для майнинга криптовалют Российским бизнесменом, уроженцем Казани Маратом Галиуллиным приобретено две тепловые электростанции (ТЭС) в Перми и Удмуртии. По словам предпринимателя, он намерен заниматься майнингом криптовалюты, а также готовится к созданию крупных дата-центров для реализации положений ...

Восстановление online-функций Microsoft Money. Аутентификация аккаунта В предыдущей части я рассказал о восстановлении функции обновления котировок. Следующей функцией которую хотелось восстановить является синхронизация данных с сервером. Для этого надо было решить две задачи: привязка файла к аккаунту с последующей аутентификацией и собстве...

[Перевод] DEFCON 23. «Let'sEncrypt: чеканка бесплатных сертификатов шифрования для Интернет». Ян Жу, Питер Эккерсли, Джеймс Кастен Меня зовут Ян Жу, я инженер по безопасности компании Yahoo, это Питер Эккерсли, ведущий компьютерный специалист компании Electronic Frontier Foundation, лидер команды разработчиков технологий, и Джеймс Кастен, специалист по технологиям и аспирант компьютерных наук и инженери...

Как выбирать и контролировать журналистов(копирайтеров) при написании статей для информационных сайтов Сегодня я расскажу о том как контролировать журналистов(копирайтеров) при написании статей для информационных сайтов. В первую очередь нужно разделять журналиста и копирайтера. Журналист это тот кто продумывает текст и пишет интересную статью. Коприайтер это тот кто НАБИРАЕТ...

[Из песочницы] Angular 5: Unit тесты С помощью unit тестов мы можем удостовериться, что отдельные части приложения работают именно так, как мы от них ожидаем. Это в некоторой степени спасает от поломок существующий код, помогает прояснить — как он будет работать в тех или иных случаях. И, в конце концов, позв...

[Перевод] HoleyBeep: объяснение и эксплоит В былые времена люди использовали \a для генерирования неприятных «гудков» из спикеров системных блоков. Это было особенно неудобно, если хотелось генерировать более сложные звуковые последовательности вроде 8-битной музыки. Поэтому Джонатан Найтингейл написал программу be...

[Перевод] Странности CSS, о которых полезно знать В наших публикациях регулярно появляются статьи о CSS. Среди них — материал об истории CSS, рассказ о подборе имён для CSS-сущностей, статья о CSS-стилях для печати, о которых многие забывают. Мы писали о том, как работают CSS-селекторы, сравнивая происходящее с автосалоном,...

Ускорение сайта. Как понять, актуально ли это для вашего сайта Зачастую скорость сайтов оценивается очень субъективно. То есть начальство/разработчиков/админов устраивает и не бесит — значит, все хорошо. Так ли это? Маркетологи отлично оценивают свою целевую аудиторию, но вот далеко не у всех доходят руки, чтобы посмотреть, как эта целе...

Централизованный сontinuous deployment за год vol 2 В нашей прошлой статье мы рассказали о том как строили централизованный конвейер, но описали его довольно поверхностно. Это породило массу вопросов, которые мы не можем оставить без ответа. Здесь мы попробуем максимально глубоко залезть «под капот» и рассказать, как работает...

Состоялся релиз Far Cry 5 Добро пожаловать в Америку!

VDOM своими руками Привет. У многих frontend-разработчиков бытует мнение, что технология VDOM, которая, в частности, используется в React.js, работает как черный ящик. Так же на просторах npm есть куча библиотек, реализующих эту технологию, однако вот как по мне — так в них черт ногу сломит. С...

Украинский хакер взломал актуальную версию PS4 Известный в хакерских кругах украинец Владимир Пихур, проживающий в американском городе Портленд, штат Орегон, сумел взломать консоль Sony PlayStation 4 с установленной прошивкой версий 5.00 и выше, что [...]

Продвижение и заработок на ссылочных биржах: в чем преимущества Большинство вебмастеров и владельцев сайтов хоть раз в жизни слышали такое понятие, как биржи ссылок. Что это такое и как ими пользоваться? Пользователи на таких порталах делятся на две категории: те, кто покупают ссылки, и те, кто их продает. Один и тот же пользователь може...

В корпоративных сетях пресечено 2,5 млрд попыток майнинга Компания Zscaler, специализирующаяся на безопасности облачных технологий, за последние полгода заблокировала свыше 2,5 млрд попыток добычи криптовалюты. По мнению аналитиков, многократно возросший интерес к веб-майнингу связан прежде всего с подскочившей стоимостью «зол...

Алиса, Google Assistant, Siri, Alexa. Как писать приложения для голосовых ассистентов Рынок голосовых ассистентов расширяется, особенно для русскоязычных пользователей. 2 недели назад Яндекс рассказала впервые про платформу Яндекс.Диалоги, 2 месяца назад Google представила возможность писать диалоги для Google Assistant на русском языке, 2 года назад со сце...

В SCADA-клиенте SIMATIC WinCC OA для iOS найдена уязвимость В мобильном приложении системы мониторинга технологических процессов SIMATIC WinCC OA обнаружена уязвимость, которая может стать причиной компрометации конфиденциальных данных. Получив доступ к устройству, злоумышленник способен прочитать незашифрованную информацию из катало...

[Перевод] Ответы на распространённые вопросы о шаблоне render prop Кент С. Доддс, автор материала, перевод которого мы публикуем сегодня, говорит, что недавно группа программистов, с которыми он должен был провести тренинг по React, заинтересовалась шаблоном «render props», который ещё называют шаблоном «функция как потомок» (в разных публи...

Низкоуровневая оптимизация кода на платформе Эльбрус: векторное сложение uint16_t с помощью интринсиков В этой статье мы расскажем про более низкоуровневые оптимизации, которые можно делать на процессорах Эльбрус. В принципе, оптимизации подобного уровня не являются необходимым этапом разработки под Эльбрус. Для большинства вычислительных операций, требующих высокой произво...

[Хабра-оффтоп] Maratona di Roma, или первый марафон для ИТ-шника В Риме 8 апреля 2018 года я пробежал свой первый марафон (время — 4:29.41). У нас очень спортивная компания (см. отчет о ИТ-чемпионате в Гонке героев), но очень многие друзья и коллеги, которые меня поздравляли, абсолютно не представляли себе, что такое марафон и как интерпр...

Дети в возрасте 13–15 лет наиболее подвержены киберугрозам «Лаборатория Касперского» обнародовала результаты исследования, посвящённого проблемам обеспечения безопасности несовершеннолетних интернет-пользователей. Представленные данные базируются на результатах опроса сотен российских семей, в которых есть дети ...

Отчет: Litecoin является второй по популярности криптовалютой в даркнете Согласно проведенному аналитиками Recorded Future исследованию, криптовалюта Litecoin вышла на второе место после биткоина по популярности на рынках даркнета. Об этом сообщает Bitcoin.com. В отчете говорится, что специалисты из Recorded Future проанализировали 150 популярных...

[Перевод] Как превратить веб-сайт в мобильное приложение с помощью 7 строк JSON В материале, перевод которого мы публикуем сегодня, речь пойдёт о создании мобильных приложений на базе существующих веб-проектов. Автор этой статьи демонстрирует инструменты, которые позволяют с минимальными усилиями разрабатывать приложения, пользующиеся нативными возможно...

Поддержка IPv6 в CleanTalk Security для WordPress Недавно мы писали о том что сделали поддержку IPv6 в антиспам плагине. Но не только спамеры начали использовать IPv6, для других видов атак на сайты злоумышленники их тоже используют. Мы реализовали поддержку IPv6 в плагине безопасности для WordPress. Обновлены методы опред...

Щи или распознавание 330 млн лиц на скорости 400 фото / сек Распознаванием лиц в 2018 году никого не удивишь – каждый студент, может, даже школьник, его делал. Но всё становится немного сложнее, когда у вас не датасет на 1 млн пользователей, а: 330 миллионов пользовательских аккаунтов; ежедневно заливается 20 млн пользовательских фо...

Спецслужбы теперь могут взломать любой iPhone Израильский производитель инструментов для проведения криминалистической экспертизы Cellebrite уведомил своих клиентов о появившейся новой возможности взлома любого устройства под управлением iOS 11. Сюда также входит iPhone X – модель, уже успешно взломанная в ноябре 2017 г...

Зачем ездить на Mobile World Congress в Барселону и как все сделать правильно Привет! Меня зовут Катя Франк, я ведущий маркетолог Mobile Dimension. В этой статье я приведу небольшой разбор выставки Mobile World Congress в Барселоне, немного сравню ее с этой же выставкой от GSMA в Шанхае, расскажу, кому в ней стоит участвовать, и как все организовать...

Эксперты RIGF 2018 прочитали лекции студентам петербургских вузов Завтра, 6 апреля, в Санкт-Петербурге стартует 9-й Российский форум по управлению интернетом (RIGF 2018). Уже традицией стало проведение так называемого «нулевого» дня в преддверии форума, когда спикеры и эксперты RIGF встречаются с молодежью и студентами. В этом году дл...

Эффективное использование spot-инстансов AWS Spot-инстансы — это по сути продажа свободных в данный момент ресурсов со отличной скидкой. При этом инстанс могут в любой момент выключить и забрать обратно. В статье я расскажу о особенностях и практике работы с этим предложением от AWS. Читать дальше →

Китайский производитель ASIC-майнеров Canaan проведет IPO за пределами страны Один из ведущих мировых производителей оборудования для майнинга криптовалют Canaan Creative, выпускающий примерно четверть всех ASIC-майнеров, планирует провести IPO за пределами Китая. Об этом сообщает Bitcoinist. По информации издания, в числе возможных юрисдикций предста...

[Перевод] Введение в квантовые вычисления Привет, Хабр! Совсем недавно мы рассказывали вам о квантовых вычислениях и языке Q#. Сегодня же мы уйдем в теорию еще глубже и рассмотрим историю квантовых вычислений. Кроме того, в этой статье вы найдете 5 требований к квантовому компьютеру. Какими свойствами должна обладат...

Игровая консоль Sony PlayStataion 4 вновь взломана. Все платные игры стали бесплатными Несколько месяцев назад хакерам удалось взломать систему безопасности игровой консоли Sony PlayStation 4, повергнув ее процедуре джейлбрейка. Он был основан на эксплойте WebKit, а установить его могли лишь владельцы этой приставки, работающей на прошивке 4.07.

Система процедурной генерации уровня в Unreal Engine Здравствуйте, меня зовут Дмитрий. Я занимаюсь созданием компьютерных игр на Unreal Engine в качестве хобби. Сегодня я расскажу как я создал процедурную генерацию уровней для моей игры «The Future City Project». Все исходники будут представлены в конце статьи. И ещё будет с...

США обвинили Россию в кибератаках на энергосистему и другие критические объекты инфраструктуры страны Различные хакерские группы из РФ ведут целенаправленные атаки на различные критически важные объекты инфраструктуры США – энергетические сети, атомные электростанции, авиационные системы и водоочистные сооружения. Об этом говорится в совместном отчете Федерального бюро рассл...

Япония создаёт самый мощный суперкомпьютер для исследований в сфере ядерного синтеза Япония запускает суперкомпьютер Cray XC50, предназначенный для проведения передовых исследований ядерного синтеза. Его изготовление начнётся в этом году. Хотя суперкомпьютер Cray XC50 будет далеко не самым мощный на планете, он станет самым мощным в мире в области исследован...

Как работают приложения Сбербанк Онлайн: Workflow API и фрэймворки Много кто пользуется приложением Сбербанк Онлайн, но немногие знают, как оно работает. Настало время приоткрыть завесу тайны – в этой статье мы расскажем о некоторых подходах, которые используем в разработке. Читать дальше →

Оценка человеческого капитала ИТ-компании с использованием критериев SFIA Что является главным ресурсом любой компании? Согласно современным представлениям — это, конечно, люди. Да, очень часто это могут быть лишь формальные заявления, профанация — человек превыше всего, ориентация на персонал, люди наше всё и так далее. Безусловно, все очень си...

Модульное тестирование react компонетнов withRouter (jest, enzyme) При разработке модульных тестов для react компонента, обернутого в вызов withRouter(Component) столкнулся с сообщением об ошибке, что такой компонент может существовать только в контексте роутера. Решение этой проблемы очень простое и не должно по идее вызывать вопрсов. Хотя...

Технологическое соглашение по кибербезопасности подписали 34 компании Во вторник 34 компании в сфере технологий и обеспечения безопасности подписали Технологическое соглашение по кибербезопасности (CybersecurityTechAccord) — чрезвычайно важный договор между крупнейшей в истории группой компаний, обязующихся защищать клиентов по всему мир...

UL 3223: представлен новый стандарт сертификации ЦОД Компания по сертификации в области техники безопасности Underwriters Laboratories (UL) представила новый стандарт для оценки надежности дата-центров — UL 3223. Он описывает критерии, соблюдение которых позволит владельцам ЦОД снизить риск сбоев в работе предприятия. Подробне...

Классификация объектов в режиме реального времени Автор: Игорь Пантелеев, Software Developer, DataArt Распознавание изображений очень широко используется в машинном обучении. В этой области существует множество различных решений, однако потребностям нашего проекта ни оно из них не удовлетворяло. Нам понадобилось полность...

Выбираем Yii2 или laravel Введение Я уже писал подобную статью, но она была очень не полной и не снабженной примерами, поэтому я решил взять вторую попытку и попытаться раскрыть данный вопрос наиболее полно! В данной статье, не будут рассматриваться все тонкости разработки на фреймворках, поскольку ...

Генерация страниц сайта средствами сервис-воркеров (С) Из этой статьи вы узнаете, как прямо на мобильном устройстве, в браузере, создать страницу со списком закэшированных ранее материалов сайта, чтобы условный, застрявший в лифте пользователь, не скучал без интернета. По мере приближения к цели мы коснемся следующих тем: ...

Архитектура приложения на Akili framework Приветствую! Сегодня хотел бы разобрать пример реализации архитектуры сайта на фреймворке Akili. В данной статье речь пойдет не столько о системе компонентов, как о полноценной реализации приложения, с использованием роутинга, ajax запросов, хранилища и т.д. прямо из коробк...

Инструмент для взлома iOS 11 нашел покупателя Инструмент для взлома iPhone под управлением iOS 11 действительно работает и уже применяется полицейскими из Индианы. Об этом пишет Motherboard со ссылкой на договор оказания услуг, заключенный между полицейским управлением по штату Индиана и компанией GrayShift (есть в ра...

«Микродайджест»: 4 новости из мира разработок для IoT Сегодня мы подготовили дайджест, в котором собрали несколько новостей из сферы «чипостроения» для IoT. Расскажем о новых девайсах для шифрования данных, самом маленьком компьютере в мире от IBM и о решении NVIDIA, упрощающем интеграцию систем глубокого обучения в микропроцес...

Хакеры взломали YouTube и удалили самый популярный ролик Прямо сейчас хакерская группировка, называющая себя Prosox and Kuroiʼsh, взламывает видеохостинг YouTube и меняет названия у самых популярных музыкальных видеоклипов Vevo. Под «раздачу» уже успел попасть самый просматриваемый ролик – клип на песню «Despacito» пуэрториканск...

Рынок корпоративных услуг безопасности приблизится к 6 млрд руб. в 2021 году Наиболее высокий рост в ближайшие 5 лет продемонстрируют услуги консалтинга в сфере IT-безопасности.

Только 1 пользователь из 3 может отличить настоящее приложение банка от фейка Компания Avast делится интересными наблюдениями о безопасности мобильных пользователей, которые, как выяснилось, слишком часто становятся жертвами мошенников. Специалисты провели исследование, в ходе которого предложили более чем 40 тысячам пользователей из 12 стран взгля...

[Перевод] Генерируем уровни для игры с помощью нейросетей Предисловие За последние несколько лет прогресс в области искусственного интеллекта привёл к созданию методов машинного обучения на основе обучения представлениям (representation-learning) с несколькими слоями абстракции — так называемому «глубокому обучению». Общественное ...

«Яндекс.Браузер» теперь блокирует скрытые майнеры на сайтах в сети Интернет Когда криптовалюты начали набирать большую популярность, некоторые владельцы сайтов решили хитрым образом заработать на этом. Они разместили на своих ресурсах специальные скрипты, которые приводят к 100% нагрузке на процессор и видеокарту в то время, когда

Python, Delphi и C++ глазами учёного Статья про использование Python в научных вычислениях подтолкнула меня написать эту статью. Это история, случившаяся со мной и с коллегами 6 лет назад. На тот момент я уже достаточно подразобрался с Delphi и Python, но только теперь я ощущаю что достаточно поработал с C/C++,...

Новостной портал для фанатов Overwatch На сегодняшний день на виртуальном пространстве сети существует масса полезной информации, которая может пригодиться в любом случае. Естественно, что никто не может отнять у интернета его рабочие инструменты, которые помогают быстро выполнять рабочие или учебные задания, но…...

Вынесен приговор Российским хакерам, атаковавшим американские биржи В период с 2005 по 2012 год, группа русских хакеров взломала системы более 16 компаний и украла 160 миллионов номеров кредитных и дебетовых карт. Среди пострадавших была биржа Nasdaq, банк Citigroup, авиакомпания JetBlue, платёжная система Visa и другие, не менее крупные о...

Оштрафованная на $5,7 млн HFT-компания обвинила в нарушениях собственных трейдеров Издание Bloomberg рассказало об интересной истории разбирательств между одной из американских HFT-компаний и ее собственными трейдерами. Они не могут решить, кто должен выплачивать крупный штраф за фиктивные сделки на бирже. Читать дальше →

Чем отличается китайский Xiaomi Redmi Note 5 от индийского Сегодня Xiaomi представила китайскую версию Xiaomi Redmi Note 5. Компания, уже далеко не впервые, решила всех запутать – ведь новинка, как оказалась, является китайским клоном индийского Redmi Note 5 Pro, но с рядом оговорок. Читать далее Запись Чем отличается китайский Xiao...

Посмотрел на Samsung S9? А купи Xiaomi Redmi 5 Plus Серьёзно! Лично я так и сделал бы. S9 стоит космическую тысячу долларов, а за Redmi 5 Plus просят всего 170. Да, кореец умеет очень многое и делает это максимально круто. Однако неужели на 830 бакса круче, чем Xiaomi? Читать далее Запись Посмотрел на Samsung S9? А купи Xiaom...

Хакеры взломал сайт Минэнерго и требуют выкуп Только вчера мы рассказывали о новой инициативе Кабмина по ужесточению наказания за кибератаки и создание/распространение вредоносного ПО, а сегодня хакеры взломали сайт Министерства энергетики и угольной промышленности Украины (http://mev.gov.ua/). На момент написания новос...

Подборка: 7 Chrome-расширений для обхода блокировок В последние годы вопрос обхода различных блокировок сайтов стоит достаточно остро. Проще всего решить ее можно с помощью прокси-расширений для браузера. А поскольку самым популярным браузером сейчас является Chrome, то я решил собрать в одном материале все самые адекватные...

Сооснователь PayPal: биткоин навсегда останется главной криптовалютой Член совета директоров Facebook и один из основателей PayPal Питер Тиль уверен, что биткоин всегда будет доминирующей криптовалютой. Об этом он рассказал в интервью на мероприятии Economic Club of New York. По словам Тиля, он очень рано инвестировал в биткоин и уверен в его ...

Квантовые вычисления в компьютере Fujitsu Digital Annealer С 40-х годов прошлого века и до настоящего времени существовало четыре основных технологии, на которых базировались вычислительные машины: начиная с электронных ламп и заканчивая микропроцессорами. С момента появления первых ЭВМ потребность во все большем объеме вычислительн...

Майнеры пришли на смену шифровальщикам Мы в Solar JSOC на постоянной основе собираем данные о событиях и инцидентах информационной безопасности в инфраструктурах заказчиков. На базе этой информации мы раз в полгода делаем аналитику, которая демонстрирует, как меняются атаки на российские организации. Сегодня мы с...

Хакатон в прямом эфире. Ускоряем мобильные сайты В январе на страницах главного блога вебмастеров Google было объявлено, что с июля 2018 года скорость загрузки страницы станет ранжирующим сигналом в мобильном поиске. Исследования подтверждают важность быстрой загрузки мобильных версий сайта не только для поиска, но и для...

Google Featured Snippets: обзор последних исследований В статье автор приводит результаты ряда недавних крупных исследований, посвящённых featured snippets и тому, как они работают. Сообщение Google Featured Snippets: обзор последних исследований появились сначала на Searchengines.ru.

AMD обновила свои драйвера видеокарт для майнеров Крупнейший производитель специализированного оборудования для майнинга Bitmain анонсировал новое устройство, предназначенное для добычи криптовалюты Ethereum. Эта новость пошатнула позиции компании AMD, которая занимается производством видеокарт, но разработчик не намерен ...

Суд приговорил к 2 годам тюрьмы хакера, взломавшего бывшего главу ЦРУ В США прошел суд над британским подростком, который добрался до личной информации ряда должностных лиц. Хакер, взломавший бывшего главу ЦРУ, будет заключен под стражу на 2 года. Кейн Гэмбл сознался в том, что получил доступ к личной информации ряда правительственных лиц С...

Менеджер из Amazon об увольнениях в США и performance-оценке программистов Я продолжаю брать интервью у русскоязычных IT-специалистов из Кремниевой долины. На этот раз мне посчастливилось пообщаться с Денисом Давыденко, Software Developer Manager из Amazon. — Я учился на прикладной математике в Белорусском государственном университете и закончил е...

Минприроды РФ предложил перевести майнинг на «зеленую» энергетику В России для майнинга криптовалют целесообразно использовать возобновляемую энергетику, в частности, солнечную и ветряную. Об этом заявил министр природных ресурсов и экологии РФ Сергей Донской в разговоре с RT. По его словам, майнинг может негативно влиять на экологию регио...

Криптовалютная лихорадка: за полгода добыто 7 млн долларов В последнее время совершается все больше преступлений, нацеленных на добычу криптовалюты, и причина тому проста — это прибыльно. Одной группировке кибермошенников, за которой специалисты следили последние полгода, удалось получить 7 млн долларов при помощи 10 тыс. компьютеро...

[Из песочницы] СХД NetApp — преемственность поколений, проблемы и способы их решения Кому интересна эта статья К написанию настоящей статьи меня подтолкнул кейс, случившейся c одной уважаемой компанией, которая давно и успешно эксплуатирует решения NetApp для хранения данных. Управление данными средствами NetApp происходит в международном масштабе, в том чис...

На Форуме безопасного интернета поговорили о саморегулировании и позитивном контенте 6 февраля состоялся 11-й Форум безопасного интернета Cyber Security Forum 2018, на котором собрались ведущие российские и зарубежные специалисты в области кибербезопасности. Форум является ключевой частью Недели безопасного Рунета, официальной российской серии мероприяти...

Bank of Montreal начал блокировать криптовалютные транзакции клиентов Один из крупнейших банков Канады Bank of Montreal начал блокировать криптовалютные транзакции своих клиентов по дебетовым и кредитным картам и через онлайн-банкинг. Об этом сообщает Finance Magnates. Столкнувшийся с такой блокировкой клиент банка опубликовал на Reddit фотогр...

[Из песочницы] Фишинг на криптовалютах Сейчас наверняка все слышали о таком понятии, как криптовалюта или Биткоин. Эта тема является одной из самых популярных и обсуждаемых на сегодняшний день. Про «крипту» говорят везде: в интернете, на телевидении, по радио, в кругу семьи и друзей и т.д. Естественно, злоумышлен...

UX-кинотеатр – Эмоции. Чувства. Интервью Перед нами стоит задача улучшать продукты банка с учетом пользовательского опыта. Можно решить эту задачу, протестировав всё приложение, и написать отчёт на несколько сотен страниц с рекомендациями по исправлению. По времени эта работа займёт где-то 3-4 месяца (кошмар, Agi...

Nexus 6P, Nexus 5X, и Pixel C официально позабыты Google К сожалению, так всегда и бывает, хотя звучит это неприятно и печально. но срок жизни всех устройств на базе Android сегодня чётко ограничен датой их выпуска. Прямо, как у продуктов питания в магазине. Использовать до обозначенного срока, а затем в употребление лучше купит...

Телеграм бот для удаления спама Решил написать эту публикацию т.к. устал объяснять одно и то же людям, которые хотят использовать моего телеграм бота @daysandbox_bot. Итак, несколько месяцев назад я разработал бота для удаления спама по очень простому признаку: если человек зашёл в чат и провёл в нём менее...

[Из песочницы] Что такое gtag.js в Google Analytics и нужен ли он вам? Вы читаете перевод статьи "What Is gtag.js with Google Analytics and Do I Need It?" автора Amanda Schroeder. Если недавно вы добавляли код отслеживания Google Analytics на сайт, то заметили совершенно другой код счётчика, который выглядит так: Сложилась какая-то ...

«РТ-Информ» стала звеном ГосСОПКи Соотвествующее соглашение подписали Федеральная служба безопасности России и Госкорпорация Ростех.Антихакерский центр Ростеха стал одним из первых в России корпоративных звеньев ГосСОПКА, где сведения об атаках и инцидентах в сфере информационной безопасности обрабатываются ...

[Из песочницы] Разработка высоконагруженного WebSocket-сервиса Как создать веб-сервис, который будет взаимодействовать с пользователями в реальном времени, поддерживая при этом несколько сотен тысяч коннектов одновременно? Всем привет, меня зовут Андрей Клюев, я разработчик. Недавно я столкнулся с такой задачей – создать интерактивный ...

Криптомайнер в BrowseAloud заразил правительственные сайты В воскресенье, 11 февраля, консультант в сфере информационной безопасности Скотт Хелм (Scott Helme) обнаружил на британском правительственном сайте ico.org.uk скрипт Coinhive, использующийся для браузерного майнинга криптовалюты Monero. Дальнейшее исследование показало, что ...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2 Где-то благодаря самостоятельной инициативе организации, где-то – вследствие активных действий государства в части регулирования вопросов защиты АСУ ТП и в целом критических инфраструктур РФ, в большинстве компаний на текущий момент запущен, по крайней мере, один из процессо...

Тестирование производительности гиперконвергентных систем и SDS своими руками — Штурман, приборы! — 36! — Что 36? — А что приборы? Примерно так на сегодня выглядит большинство синтетических тестов систем хранения данных. Почему так? До относительно недавнего времени большинство СХД были плоскими с равномерным доступом. Что это означает? Общее до...

Java и Project Reactor Всем привет! Меня зовут Лёха, и я работаю бэкенд-разработчиком в FunCorp. Сегодня мы поговорим про реактивное программирование, библиотеку Reactor и немного про веб. Реактивное программирование часто «подвергается упоминанию», но если вы (как и автор статьи) всё ещё не знае...

Блокчейн — будущее финансовых технологий? Слова криптовалюта и блокчейн, несколько лет назад известные лишь единицам, теперь встречаются повсеместно. В этой обзорной статье мы детально разберем принцип работы технологии, рассмотрим варианты её применения и наметим возможные пути развития блокчейна. Кроме того, мы...

Количество угроз в сфере компьютерной безопасности удвоилось Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники ид...

Новый магазин в Казани! Доброго времени суток, друзья. Вот и наступила весна - время, когда сердца требуют перемен!И у нас в Bestfilament большие обновления. Теперь продукцию Bestfilament вы можете заказать со склада в Казани.Это дает ряд ощутимых преимуществ:Срочно нужен качественный пластик? Сто...

List.of() и все, все, все… Здравствуйте, хаброжители. Наконец дошли руки написать что-то на хабр. Первая статья была немного скучной и узкоспециализированной. Поэтому я пишу в песочницу во второй раз. (UPD но почему то попал не в песочницу оО) На этот раз речь пойдет о нововведениях Java. А именно п...

Нативная валидация как фреймворк. Лекция в Яндексе Разработка форм — один из самых ответственных и сложных этапов создания веб-интерфейсов. Проект должен получить пользовательские данные, проверить их и дать пользователю обратную связь. Современные браузеры предоставляют разработчику встроенный API, позволяющий поэтапно реал...

Майнеры криптовалюты – теперь и в AppStore Изначально доступ к премиальным (и наиболее полезным) функциям программы можно было получить, купив ее за 17,99 доллара, либо оформив подписку за 99 центов в месяц. Но в новой версии приложение стало бесплатным - и пополнилось майнером криптовалюты Monero.По словам представи...

[Из песочницы] Парсеры, обработка текста. Просто о сложном. CFG, BNF, LL(k), LR(k), PEG и другие страшные слова Наверное, каждому программисту приходилось сталкиваться с задачами вида «прочитать что-то в формате А и произвести с ним некие манипуляции». Будь то json, логи nginx, cfg, sql, yaml, csv или что-то еще. Хорошо, когда можно воспользоваться библиотекой, однако, по разным причи...

10 IT-героев по версии Кодабры: Веб-разработка В этом году в преддверии весны, Кодабра совместно со школой «Летово» проводит конкурс, посвященный программированию, робототехнике и VR — «IT-герои». По этому замечательному поводу мы решили рассказать Хабру, кто же для нас самих является героем, на кого мы ориентируемся при...

[Перевод] Как передать полиморфный объект в алгоритм STL Как мы можем прочесть в первой главе книги Effective C++, язык С++ является по сути своей объединением 4 разных частей: Процедурная часть, доставшаяся в наследство от языка С Объектно-ориентировання часть STL, пытающийся следовать функциональной парадигме Шаблоны Эти чет...

В Серове полиция будет круглосуточно охранять бюллетени, которые поступят на избирательные участки Бюллетени с фамилиями кандидатов на пост президента России поступят на избирательные участки Серова за два дня до голосования и будут находиться под круглосуточной охраной полиции. Об этом сообщил председатель Серовской городской территориальной избирательной комиссии Конста...

[Из песочницы] Понятие квалифицированного заказчика в проектном менеджменте Введение В процессе работы аналитиком мне неоднократно приходилось разбирать причины неудач в проектах. По мере накопления опыта у меня выработалась определенная методика работы с заказчиками, которой хотел бы поделиться. Думаю, что не мне одному приходилось сталкиваться с...

Корпоративные закупки мобильных устройств выросли на 7% Об этом свидетельствуют результаты исследования, проведенного аналитиками компании CCS Insight."60% опрошенных нами компаний в последние три года использовали стратегию BYOD, и они пока не готовы от нее отказываться, - говорит вице-президент CCS Insight Ник МакКуайр (Ni...

Стационарный блендер Kitfort KT-1331, который к тому же мелет кофе Конечно, не стоит ждать чудес от компактного блендера, который очень дешевый, симпатичный внешне и, к тому же, еще и кофемолка. Но хотя удивить результатом Kitfort KT-1331 вряд ли сможет, он может делать то, что обещает — и это уже больше того, чего мы привыкли ждать.

Анатолий Тарнавский о поддержке социальных проектов и «золотых» людях Алексей Тарнавский, председатель золотодобывающего предприятия «Артель Старателей «Новая», рассказал о компании, профессии золотодобытчика и причинах поддержки различных социальных проектов, в числе которых оказались соревнования по хоккею в Липецке. Анатолий Николаеви...

[Из песочницы] Смена профессии: из графического дизайнера в фронтенд-разработчика Привет, Хабр! Представляю вашему вниманию перевод статьи "How I transitioned from a graphic designer to front-end developer in 5 months" автора Vince MingPu Shao. 2017 год оказался для меня сложным, но захватывающим. Я бросил работу графического дизайнера в Марте,...

Как ваш компьютер зарабатывает ​​​​​​​деньги не для вас В 2017 году пользователи интернета столкнулись с новой киберугрозой — вирусами-майнерами. Примерно каждый тысячный интернет-сайт оказался заражен. Специалисты в сфере информационной безопасности уже заочно называют 2018 год “Годом майнеров”, отмечая, что опасность никуда не ...

Один удар по давлению и диабету Препарат, который 50 лет использовался для снижения давления, способен остановить диабет. Новое исследование показало, что препарат, 50 лет используемый для понижения давления, может предотвратить начало диабета первого типа. Многообещающее исследование также предлагает но...

Инфографика: 9 самых частых SEO-ошибок, которые вредят вашему сайту За 2017 год Serpstat проиндексировал 175 495 123 страниц с помощью инструмента «Аудит сайта» и нашёл 300 876 040 ошибок. В исследовании участвовали данные по каждому первому отчёту «SEO-аудита». Команда сервиса проанализировала полученные данные и составила инфографику с сам...

Мой опыт использования Google AdWords Express Несколько месяцев назад вернулся к оказанию IT-услуг в своём небольшом городе. Дабы громко заявить о себе первый раз решил попробовать контекстную рекламу в Интернете. Так как в нашей стране Яндекс и все его сервисы заблокированы, то выбор пал на корпорацию Google и его серв...

[Перевод] Разработка на Blockchain — что изменится для разработчиков? Эта статья является переводом поста Винсента Чена (Vincent Chen) и Рамона Рекуэро (Ramon Recuero), цели которого очень схожи с теми, что преследуем и мы, и написанного для таких разработчиков, которых мы хотели бы видеть на своих мероприятиях. Введение Если вы читаете этот ...

Тайное не спешит становиться явным Компания Malwerebytes опубликовала отчет The State of Malicious Cryptomining, посвященный одной из главных проблем кибербезопасности последнего времени - криптоджекингу. Этим новым термином принято называть тайное использование вычислительных мощностей пользовательских ...

Code Conventions: как мы сохраняем быстрый темп разработки PHP-проекта Привет, Хабр. Меня зовут Евгений Удодов, я сооснователь и технический директор компании Roistat. Хочу поделиться нашим опытом разработки большого и сложного продукта — системы аналитики. TL;DR: Мы выложили на github наш Code Conventions и рассказали в статье о том, как его...

Голландские ученые разработали ДНК-тест для выявления незаконно вырубленных деревьев Тестами ДНК уже никого не удивишь, однако ученые из Голландии сумели найти применение давно известной технологии: новый ДНК-тест будут использовать на благо экологии, а именно для определения того, насколько законно была произведена вырубка тех или иных пород дерева. За р...

Логирование в Adaptivist ScriptRunner В этой статье я хотел бы поговорить о логировании в Adaptivist ScriptRunner. Логи являются основным инструментом разработчиков и экспулатирующего персонала для анализа нештатных ситуаций в промышленной среде. Поэтому при разработке приложения мы должны подумать о том, что на...

Теневой бан и с чем его едят — часть вторая Моя предыдущая статья про «Теневой Бан» на реддите получила порядка сотни комментариев на Хабре и, поскольку с тех пор как я ее выложил я узнал много нового по данной теме, я решил написать продолжение. В данной статье я раскрою дополнительные детали того, как работает авто...

Как «Лаборатория Касперского» смешивает спорт и обучение, повышая квалификацию сисадминов на «Всероссийском чемпионате по IT-безопасности» Вместо скучных семинаров по вопросам IT-безопасности — масштабный онлайн-чемпионат. Вместо однообразных призывов принять в нем участие — формат спортивного состязания и спортивный азарт, пробуждающийся в потенциальных участниках. Такой подход демонстрирует «Лаборатория Каспе...

Ответ Л.П. Плеханова на замечания по книге «Основы самосинхронных электронных схем» Предисловие: Меня зовут Виктор, и я сотрудник Института Проблем Информатики РАН. В нашем отделе ведутся две разработки: рекуррентный процессор и самосинхронная схемотехника. Сам я занят первым, но не смог пройти мимо Мои замечания о книге Л.П. Плеханова «Основы самосинхронны...

Fishing: Barents Sea – смертельный улов Суровая заполярная природа, жмущиеся к скалам крохотные рыбацкие деревушки, в которых проживают буквально пару сотен человек, изрезанное тысячами заливов и бухточек побережье фьорда и огромное, неспокойное Баренцево море – добро пожаловать в симулятор промышленной рыбной лов...

Блокчейн: организация сети, проверка подписи и задание для студента, часть 2 Предисловие В первой части было рассказано про возможности блокчейна, структуру и ЭЦП, в этой части будет рассказано про: проверку подписи, майнинг и примерную организацию сети. Отмечу, что не являюсь специалистом по распределенным системам (организация сети может быть не ве...

Samsung Galaxy S9 с одуванчиками До релиза смартфона Samsung Galaxy S9 осталось совсем немного времени, но утечки только усилились - то дизайн новинки покажут, то характеристики, то камеру. Теперь вот в сеть попали новые изображения гаджета, на которых видно новый дизайн корпуса (относительно новый) и одува...

[Перевод] Lightning Network In Depth, part 2: HTLC And Payment Routing В прошлой статье мы с вами подробно разобрали работу платежных каналов, а также несколько различных методов по обеспечению безопасности платежей, проходящих через них, однако этого все еще недостаточно для построения рабочей сети каналов: даже если мы уверены в том, что внут...

Ваш смартфон постоянно слушает и смотрит в камеру на вас — даже когда выключен Эксперт в сфере информационных технологий, искусственного интеллекта и ИТ-безопасности Игорь Ашманов посоветовал заклеивать камеры смартфонов и планшетов. В интервью «АиФ» специалист рассказал, как спецслужбы следят через смартфон, почему опасно проходить тесты в соцсетях, а...

Google: улучшение позиций в поиске не всегда следует за оптимизацией сайта ​Точнее следует, но не сразу. Должно пройти некоторое время, порой очень длительное, чтобы изменения, которые затронули сайт, позитивно отразились на его позициях в результатах поиска Google.

Компании не готовы к кибератакам «Пятого поколения» "Сегодня мы наблюдаем новое поколение кибератак - это многовекторные, крупномасштабные и стремительно распространяющиеся атаки "Пятого поколения" (GenV),- отмечает Питер Александер, директор по маркетингу Check Point Software Technologies. - 77% ИБ-директор...

Анализ результатов президентских выборов 2018 года. На федеральном и региональном уровне Особенностью российских президентских выборов 2018 года стало то, что главным показателем теперь стал не процент за основного кандидата, а величина явки. Другим важным показателем стало рекордно высокое количество наблюдателей по всей стране. Наблюдатели были отправлены, в ...

Мобильное приложение на Python c kivy/buildozer. Лекция в Яндексе Не факт, что вам потребуется написать серьёзное приложение на Python. А вот быстро собрать работающий сервис, чтобы «продать» его заказчику, — почему нет? Python универсален, и опыт создания мобильного софта на этом языке может оказаться полезным. Владислав Шашков из Сбербан...

Масштабирование Selenium Представьте, что у вас есть всего один тест с использованием Selenium. Что может сделать его нестабильным? Как его ускорить? Теперь представьте, что тестов стало два. Теперь представьте сотню. Как заставить быстро отработать такую кучу тестов? Что произойдет, если количество...

Swift vs. Kotlin. Отличия важны Этот пост является вольным переводом статьи Swift vs. Kotlin — the differences that matter by Krzysztof Turek Вы наверняка видели это сравнение Swift и Kotlin. Довольно интересное, правда? Я согласен, что в этих языках много схожего, но в этой статье я обращу внимание на не...

[Из песочницы] Делаем приём платежей криптовалютой своими руками Привет, Хабр! Время от времени замечаю вопросы о том, как принимать платежи Bitcoin на своём сайте без использования сторонних сервисов. Это достаточно просто, но надо учитывать, что есть подводные камни. В этой статье я постараюсь максимально подробно, без акцента на каком-...

Тим Кук говорит, что Apple работает над продуктами, которые появятся в продаже только через пару лет Назвав Apple самой инновационной компанией, Fast Company устроилась с генеральным директором Тимом Куком, чтобы рассказать о будущем самой ценной фирмы в мире. По словам исполнительного директора, Apple должна работать с большим сроком выполнения. Она должна исправить соотве...

Танчики в консоли, статья четвёртая: «Новый сервер — новый протокол» Добрый день, дорогие читатели. Мы были на WorldSkills (чему я посвящу отдельную статью) в связи с чем эта публикация долго не писалась, так же как и не обновлялся сервер. Сегодня я расскажу об неожиданной идеи и небольшом анализе сетевых протоколов. Подробности под катом. Ч...

Приложения, достигшие самосознания: автоматизированная диагностика в продакшне Путь к постижению Дзена начинается с разработки приложений, которые могут мониторить сами себя — это позволяет проще и дешевле чинить проблемы на продакшне. В этой статье мы увидим, как современные Windows-приложения могут делать самомониторинг, самодиагностику, и возможно —...

C++20 всё ближе. Встреча в Джексонвилле В начале марта в американском городе Джексонвилле завершилась встреча международной рабочей группы WG21 по стандартизации C++. На встрече добавляли фишки в C++20, подготавливали к выпуску «превью» новых компонентов и полировали до блеска шероховатости языка. Хотите посмотре...

Анализ данных в спорте: взаимодействие учёных, клубов и федераций. Лекция в Яндексе Мы проводим мероприятия не только по темам, которыми занимаемся сами. В феврале мы собрали специалистов по использованию машинного обучения в спорте. Удивительно, как много процессов связывают эти две сферы — анализ данных и спорт — и какое количество нерешенных проблем возн...

«ВITАМИН РОСТА»: как ЛАНИТ привлекает молодежь и как молодым специалистам попасть в ЛАНИТ В этой статье я расскажу о том, как устроена работа с молодыми джедаями специалистами в группе компаний ЛАНИТ, и поделюсь итогами нашей специальной программы «ВITАМИН РОСТА», которой исполнился год. Приглашаю вас обсудить эффективность инструментов поиска, привлечения и погр...

V for Validator Когда перед нами стоит выбор инструмента для валидации пользовательских данных, то речь чаще идет о интерфейсе задания правил. Сегодня таких инструментов превеликое множество от декларативных до объектных. Каждый валидатор пытается быть выразительным и простым в использовани...

802.11ax — подробности (вебинар, english) Буду краток. Давеча я писал вводную по 802.11ax. А вот и подоспел вебинар (на английском) от авторитетного товарища Devin Akin. В принципе, подоспел он давно, но посмотреть времени не было. Теперь посмотрел — и рекомендую! 2018-2-Deep-Dive-into-80211ax-Technology Читать дал...

[Перевод] Топ-10 ошибок из 1000+ JavaScript-проектов и рекомендации по их устранению В компании Rollbar, которая занимается созданием инструментов для работы с ошибками в программах, решили проанализировать базу из более чем 1000 проектов на JavaScript и найти в них ошибки, которые встречаются чаще всего. В результате они сформировали список из 10 наиболее ч...

GeekBrains начинает готовить специалистов по информационной безопасности Программа рассчитана на тех, кто хочет построить карьеру в сфере IT-безопасности. Также курс будет полезен программистам и системным администраторам, которые хотят повысить квалификацию. Первые благодаря полученным знаниям смогут при создании сайтов и приложений учитывать по...

Вячеслав Моше Кантор — глава европейского еврейского конгресса Наша страна богата на знаменитых людей, общественных деятелей, которые трудятся на благо России. Одним из них является Вячеслав Моше Кантор, он является предпринимателем-миллиардером, филантропом, который активно участвует в продвижение идей толерантности и взаимоуважения, п...

[Из песочницы] Система вызова смарт-контрактов в блокчейне Ethereum Задача Часто разработчики смарт контрактов под Ethereum сталкиваются с, казалось бы, простой проблемой — вызов кода смарт-контракта в будущем или по расписанию. Но подходящего решения нет, и приходится разрабатывать отдельный сервис для вызова контрактов. Разрабатывая конт...

Обзор нового алгоритма уменьшения размерности UMAP. Действительно ли он лучше и быстрее, чем t-SNE? Привет, Хабр! Задача снижения размерности является одной из важнейших в анализе данных и может возникнуть в двух следующих случаях. Во-первых, в целях визуализации: перед тем, как работать с многомерными данными, исследователю может быть полезно посмотреть на их структуру, у...

Индийская биткоин-биржа Coinsecure объявила о хищении $3,5 млн CEO индийской криптовалютной биржи Coinsecure Мохит Калра обвинил главу отдела безопасности своей компании в хищении 438 BTC (почти $3,5 млн). Об этом сообщается на сайте торговой площадки. Информация об инциденте уже направлена в полицию Нью-Дели. «Наша система никогда не п...

Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8 До окончания Call for Papers остались считанные дни. Программный комитет уже отобрал первую группу докладчиков, попавших в основную техническую программу, а в начале марта мы познакомили вас с одним из ключевых спикеров форума Ильфаком Гильфановым. Если вы хотите выступить н...

За что ругают Hercules ? Друзья, всем привет!Полтора месяца назад, грубо говоря, только узнал, что такое 3D принтер. Ковырялся с самособранной прюшей (собрал не я) из акрила, термоклея, каках и палок. Понял, что 3D печать это хобби, причем отдельное и самостоятельное! А по-сколько я увлекаюсь электр...

Индийские программисты, печенье из Англии и Кавказ: истории отдела техподдержки Когда у тебя 4 миллиона пользователей, техподдержка должна работать как часы. Сегодня поделимся историями из нашего опыта: как справляемся со сложными ситуациями, как отвечаем на мат и как отправляем самым преданным пользователям брендированные кружки в Лондон. Какие обраще...

Криптовалютные хакеры атаковали правительство Англии В минувшие выходные веб-сайт Управления по защите информации Великобритании, а также ряд других ресурсов подвергся атаке криптоволютовых хакеров. Как утверждает специалист по информационной безопасности [...]

В Красноярском крае планируется запуск одной из крупнейших майнинг-ферм в России В городе Дивногорске Красноярского края на базе индустриального парка «Дивный» планируется создание одной из самых больших майнинг-ферм в России. Об этом в ходе Красноярского экономического форума агентству ТАСС рассказал генеральный директор компании BitBaza Даниил Закомолк...

Как мы теряли и находили машины на 9-этажной парковке У нас в офисе 9 этажей парковки, каждый этаж 40 на 60 метров. Частая проблема — сотрудники забывают этаж со своей машиной и как зомби ходят с ключами, пытаясь «пикнуть» сигнализацией. Именно там мы решили обкатать indoor-навигацию на базе Bluetooth. В целом тема горячая....

Это птица? Это самолёт? Нет, это токен вашего пользователя летит на новый телефон Привет, Хабр! Сегодня я расскажу про API для разработчиков от компании Google. Речь пойдёт о том, как не заставлять пользователя заново логиниться в приложении после переноса данных, или, выражаясь точнее, как использовать Android Account Transfer API. Скорее всего, каждый...

Хакеры майнят криптовалюту через государственные сайты США и Великобритании Эксперт по безопасности Скотт Хельм обнаружил, что тысячи государственных веб-сайтов, многие из которых принадлежат местным органам власти и правительственным учреждениям, тайно майнят криптовалюту на компьютерах посетителей.

Предварительный обзор Chuwi Hi9. Компактный и мощный Лично я давно считаю, что за компактными планшетами будущее. Таскать с собой здоровенный планшет не всегда удобно, а если уже и брать какую-то сумку для этого добра, то лучше уже ноутбук взять, там экран больше и функций тоже. Компактный планшет хорош тем, что его можно везд...

Российские ученые-ядерщики арестованы за добычу криптовалюты Российские офицеры безопасности арестовали нескольких ученых, работающих над сверхсекретной российской ядерной боеголовкой которые якобы добывали криптовалюту. Добыча криптоволюты проводилась в Федеральном ядерном центре в Сарове, на западе России. Как сообщают СМИ, подозре...

Мульти-классификация Google-запросов с использованием нейросети на Python Прошло уже достаточно времени с момента публикации моей первой статьи на тему обработки естественного языка. Я продолжал активно исследовать данную тему, каждый день открывая для себя что-то новое. Сегодня я бы хотел поговорить об одном из способов классификации поисковых ...

Не все корзины Amazon S3 защищены от внешнего воздействия Французская компания HTTPCS, специализирующаяся в области кибербезопасности, опубликовала результаты исследования, отражающие уязвимость облачных хранилищ Amazon S3. Эксперты проанализировали более 100 000 ведер, 10% из которых оказались публичными. При этом выяснилось, что ...

Пишем собственный хитрый thread_pool-диспетчер для SObjectizer-а О чем эта статья? Одной из основных отличительных черт C++ного фреймворка SObjectizer является наличие диспетчеров. Диспетчеры определяют где и как акторы (агенты в терминологии SObjectizer-а) будут обрабатывать свои события: на отдельной нити, на пуле рабочих нитей, на одно...

[Из песочницы] Понять Биткойн и будущее. Как то, что вы знаете, будет переосмыслено навсегда Привет, Хабр! Представляю вашему вниманию перевод статьи "Understanding Bitcoin and the Future. How What You Know Will Be Redefined Forever" автора Andrian Iliopoulos. Bitcoin. Криптовалюта. Децентрализованное приложение. Пузырь. Инвестиции. Спекуляции. Следующа...

На Pwn2Own 2018 больше всего взламывали браузер Safari Каждый год в рамках конференции по безопасности CanSecWest проходит соревнование хакеров Pwn2Own, которое проводится организацией Zero Day Initiative. Целью данного мероприятия является выявление уязвимостей наиболее популярного программного обеспечения. Участники соревнован...

Связка Apache PHP MySQL в Solaris 11.3 При первом знакомстве с Solaris единственным для меня недостатком был тот факт, что пакеты которые возможно установить являются довольно устарелыми, но к счастью актуальные версии можно собрать из исходного кода. В данной публикации пойдёт речь о сборке apache и php из исход...

История взлома одного WordPress плагина — или о том, как вы допускаете уязвимости в своих проектах Давным давно, когда я был молод и писал сайты на PHP, я написал SEO плагин для маскировки внешних ссылок для Wordpress. Поскольку с воображением у меня плохо, то назвал его WP-NoExternalLinks. За всю историю у него было 360.000 установок и, кажется, до 50.000 активных устано...

[Перевод] ES6: полезные советы и неочевидные приёмы Стандарт EcmaScript 2015 (ES6) существует уже несколько лет. Он принёс с собой множество новых возможностей, разные способы использования которых далеко не всегда очевидны. Вот обзор некоторых из этих возможностей с примерами и комментариями. Читать дальше →

[Из песочницы] Как мы разработали технологию обнаружения устройств поблизости Эта история началась с функции “Рядом” в одном из наших мобильных приложений. Мы хотели, чтобы пользователи могли быстро создать групповой чат или добавить находящихся рядом пользователей в друзья. Мы попробовали решить эту задачу при помощи геолокации, Bluetooth, Wi-Fi и ...

Разбор ICO TenX: scam или нет? 2017 год был годом бума криптовалют и ICO. Миллиарды долларов были собраны проектами у большинства из которых был только whitepaper и честное слово. Не было ни юрлиц, ни собственности, ни продукта, ни команды. Я решил пристальнее разобрать проекты собравшие десятки миллионов...

[Из песочницы] Сравнение скорости разных вариантов взаимодействия скриптов Unity3D Вступление Я довольно посредственно знаю Unity, так как только относительно недавно начал изучать его и писать свой первый проект, поэтому эта статья ориентирована на таких же как я. Я, как наверное и любой кто начинал писать на юнити, быстро понял, что самого банального ме...

Крупнейший производитель устройств-майнеров открыл сервисный центр в России Компания Bitmain, один из крупнейших добытчиков криптовалюты и ведущий производитель оборудования для майнинга, сообщает, что в России открылся официальный сервисный центр, в который можно обратиться для ремонта ASIC-устройств. Это безусловно радостное событие должно облег...

5 новых анти-спам плагинов от CleanTalk Мы решили продолжить вести блог и будем в нем рассказывать о своей работе. Начнем с того, что расскажем о том, что нами было нами сделано в 2017 году. За прошедший год нами были разработаны несколько антиспам модулей для CMS, о которых я расскажу подробнее. Читать дальше →

День открытых данных в Москве 2018 По сложившейся традиции Инфокультура ежегодно присоединяется к международному проекту Open Data Day. В начале марта в честь Дня открытых данных по всему миру проходят встречи, лекции и хакатоны, цель которых — продвигать концепцию открытости и доступности данных. В этом году...

Нейросеть, определяющая возраст по анализу крови, — разработки ученых Университета ИТМО Ученые из лаборатории «Компьютерные технологии» Университета ИТМО в составе международной группы исследователей разработали систему Aging.AI — алгоритм определения возраста по результатам базового анализа крови. В отличие от других разработок эта — более универсальная и точ...

Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения Пользователи одной из крупнейших криптовалютных бирж Poloniex стали целью фишинговой атаки. Злоумышленники использовали мобильное приложение, замаскированное под официальный ресурс биржи, но использующееся исключительно для кражи данных. У Poloniex до сих пор нет собственн...

[Перевод] Руководство для практикующего специалиста, как читать научные статьи по языкам программирования Неделю назад я пошутил, что статьи по принципам языков программирования POPL должны соответствовать критерию «интеллектуального запугивания», чтобы их принимали для публикации. Конечно, это неправда, но факт в том, что статьи по языкам программирования выглядят особенно устр...

Кто такой программист? О времена, о нравы. Сегодня в Тостере увидел тему, в которой человек признавался, что работая java-разработчиком он знает алгебру и геометрию на уровне 6 класса и просил посоветовать учебники. Этот запрос несомненно вызывает уважение — человек хочет учиться. Начнём сначала....

[Перевод] Человек, который с Quantum «на ты» Что такое квантовый компьютер? Сложный, но посильный вопрос. А как он работает и для чего нужен? Вот тут уже сложнее. Наша команда Microsoft Research в рамках проекта Quantum (QuArC) занимается разработкой квантового будущего. И у них получается. В этой статье вы найдете инт...

Apple эксплуатирует сервера Google для iCloud Обновлённый в прошлом месяце справочный документ по безопасности iOS раскрыл, что Apple использует сервера Google для своего облачного сервиса iCloud, и сегодня представители купертиновцев подтвердили эту информацию. Получается iCloud (Drive) работает на Google Drive, а Тим...

Новая облачная консоль Aether для управления корпоративной безопасностью Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для ...

Власти США проверят деятельность криптовалютного фонда основателя техноблога TechCrunch Справа: основатель TechCrunch Майкл Аррингтон. Изображение: By Brian Solis — TechCrunch August Capital — Chamillionaire and Michael Arrington, CC BY 2.0 Комиссия по ценным бумагам и биржам США (SEC) намерена провести обширное исследование законности деятельности финансов...

Крупнейшие утечки в первом квартале 2018 года В начале года индийские журналисты сообщили о компрометации персональных данных более миллиарда человек. Неизвестные злоумышленники взломали систему AADHAAR, крупнейшему национальному идентификатору, где в том числе хранятся биометрические данные. Правда, инцидент затронул т...

Использовавшийся для съемок порно дом обескуражил покупательницу В США в населенном пункте Парадайз-Вэлли продают дом площадью 388 квадратных метров с четырьмя спальнями и прекрасным видом на горы за 1,8 млн долларов. Одна женщина решила приобрести его, но когда узнала, что здесь 20 лет снимали порно, то отказалась от сделки. Агент по ...

UX марафон вместе с Google Россия Мобильные устройства становятся основной точкой входа в интернет и мобильные сайты играют ключевую роль в том, каким будет опыт пользователя, совершит ли он покупку или другое конверсионное действие. Мы уже говорили про скорость мобильных вебсайтов и о том, как это влияет н...

Создание компании. Идеология — first Приветствую, коллеги. Сегодня я хочу поделиться с вами своей мечтой. Я работаю в сфере разработки ПО примерно 12 лет. За это время я сменил более 10 организаций. Были только два места, где я задержался надолго — на 3 и 5 (привет, Валера) лет, а в остальных компаниях я отраб...

Майнеров собирают в пул Как рассказали "Коммерсанту" в РАКИБ, майнинговых пулов в России пока нет, утверждают в РАКИБ. Принцип работы пула в том, что майнеры объединяют вычислительные мощности и делят полученную криптовалюту. Одним из инвесторов и сооснователей этого проекта стал совладел...

Как мы делаем AB-DOC В этой статье я хочу рассказать о нас и о том, как мы делаем AB-DOC — бессерверное веб-приложение, предоставляющее интерфейс к хранилищу Amazon S3. Подробнее про AB-DOC можно почитать в нашей предыдущей статье. Сейчас речь пойдет о технологических решениях, которые лежат в о...

О получении первого патента от Европейского патентного ведомства сообщила nChain Компания nChain, мировой лидер в сфере исследований и разработки блокчейновых технологий, рада сообщить о получении своего первого патента от Европейского патентного ведомства. Первый патент, предоставленный ЕПВ 11 апреля 2018 года, распространяется на метод регистрации и ав...

Создаем TUI на python Привет, Хабр! В этой статье я расскажу про npyscreen — библиотеке для создания текстовых интерфейсов для терминальных и консольных приложений. Читать дальше →

Приглашаем на MiniAiCup#2. В этот раз мы испортили AgarIO Шесть лет подряд мы (Mail.Ru Group) совместно с СГУ проводим Russian Ai Cup (соревнование по написанию игровых ботов). Придумываем игровой мир, пишем к нему API и сталкиваем лбами стратегии, написанные участниками. Выходит каждый раз довольно интересно, самобытно и вообще э...

Задействовать для простых тестов наследование, полиморфизм и шаблоны? Почему бы и нет… Язык C++ сложен. Но его сложность проистекает из сложности задач, которые решаются с помощью C++. Каждая фича, которая была добавлена в C++, была добавлена не просто так, а для того, чтобы дать возможность справиться к какой-то проблемой. Ну а уж сочетание существующих в C++...

[Перевод] Ускоренный курс по ассемблерам Это перевод одной из статей Lin Clark. Если вы не читали остальные, мы рекомендуем начать с начала. Чтобы понять, как работает WebAssembly, неплохо понимать, что такое код на ассемблере и как компиляторы его генерируют. В статье о JIT я сравнивала взаимодействие с компьюте...

Был открыт огромный вред от WI-FI В Дании провели эксперимент, который показал, что WI-FI-излучение вредно для живых организмов. Это исследование проводили школьники, но оно дало правдивый результат, который заинтересовал многих специалистов. На него обратили внимание из-за того, что работа в данном направле...

Нарушения безопасности мобильных приложений как результат недостаточного внимания компаний-разработчиков Во второй половине 2017 года в Google Play разработчики загружали примерно по 2800 приложений каждый день. По AppStore данные пока не удалось найти, но вряд ли во много раз меньше. Каждое из этих приложений содержит определённое количество данных (data), которые хранятся или...

[Перевод] Лучший UX — совсем никакого UI Сколько себя помню, я всегда был одержим интерфейсами пользователя (UI). Помню, как наслаждался красотой Compaq TabWorks, пока играл в «The Incredible Machine» и слушал «Tears For Fears—Greatest Hits» на семейном компьютере. Не осуждайте меня — я слушал «Mad World» ещё зад...

[Из песочницы] 5 уроков, которые мы получили, проведя 100500 РК на Facebook Работать на рынке интернет-рекламы — это значит постоянно учиться чему-то новому. Появляются новые инструменты, растут бюджеты, расширяются настройки таргетинга, которые помогают нам экспериментировать и запускать масштабные рекламные кампании. Мы учимся, иногда совершаем ош...

[Из песочницы] Социальная инженерия как метод атаки «Only for fun» — такой девиз мы часто использовали, атакуя какие-либо системы. За довольно короткий период своей деятельности скопилось большое количество материала. Передо мной встала задача, как его упорядочить. Целью данной статьи не является обучение взлому. Это просто и...

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Согласно опросу, проведенному "Лабораторией Касперского", 63% компаний намерены продолжать вкладывать в собственную кибербезопасность независимо от окупаемости этих вложений. В 2016 году таких было 56%.О том, что бизнес уделяет кибербезопасности всё больше внимания...

Samsung спешит на помощь майнерам любых криптовалют Майнинг – это сложный вычислительный процесс, который в современных реалиях требует наличия специального дорогостоящего мощнейшего оборудования. Кроме того, майнеры постоянно нуждаются в обновлении своих ферм, поэтому данный сегмент всё больше привлекает крупнейших про...

RequireJS для приложений Vue.js + Asp.NETCore + TypeScript Создаем на Visual Studio 2017 модульное приложение Vue.js + Asp.NETCore + TypeScript. В качестве системы сборки вместо Webpack используем компилятор TypeScript + Bundler&Minifier (расширение к VS2017). Загрузку модулей приложения в рантайм обеспечивает SystemJS или Requ...

Google введёт запрет на рекламу криптовалют Сегодня компания Google сообщила о том, что введёт запрет на любую рекламу криптовалют и ICO. Google против криптовалют Это значит, что все рискованные финансовые продукты тоже попадут под запрет. Не так давно против криптовалют опочилась и Facebook, хотя пользователи всё ...

Как защитить свои данные: пройдите IT-тест и узнайте, что вы делаете не так Команда образовательного проекта «Кислород» разработала интерактивный тест на проверку знаний в области IT-безопасности. Во время прохождения пользователь узнает об уязвимости социальных сетей, как защитить смартфон, компьютер и безопасно работать в Интернете. Первым ша...

[recovery mode] Один день из жизни закаленного админа или рассказ о том как приручить СХД Сегодня мы расскажем о героических буднях админов и системах хранения данных. В рамках этой статьи мы расскажем две реальные истории внедрения СХД и попробуем поделиться своим опытом внедрения и эксплуатации СХД решений. Имена участников конечно же вымышлены. История 1. Как...

Печатаем высокотемпературным пластиком в «домашних» условиях. Внимание спойлер!!!! Высокотемпературный пластик оказался не очень высокотемпературным!! Давно задумывался о высоком! И прочном. Нейлон все чаще подводит (или руки кривые или детальки уж слишком привередливые). И тут мне в руки попался принтпродактовый поликарбонат. Никог...

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 1. Выбор стратегии и решения Наверное, не стоит много писать о необходимости уделять внимание ИТ безопасности и что будет, если этого не делать. Поэтому сразу перейдём к делу. В рамках одного из проектов понадобилось организовать комплексную защиту одной из сетевых ИТ-инфраструктур. Читать дальше →

Датчики Холла для бесколлекторного двигателя: возвращение квадратурных энкодеров Это уже третья статья, рассказывающая о квадратурных декодерах, на сей раз с применением к управлению бесколлекторными двигателями. Статья первая: принцип работы квадратурного декодера + код для ардуино. Статья вторая: квадратурный декодер на stm32. Задача: есть обычный к...

[Перевод] Конференция DEFCON 17. «Это восхитительное время, когда меня обвинили в ущербе на 2 миллиарда долларов». Джейсон Скотт Меня зовут Джейсон Скотт и я хочу рассказать Вам потрясающую историю, как меня обвинили в ущербе на 2 миллиарда долларов, и даже немного больше. Это не байка, а реальная история, которая произошла со мной. Я создал сайт textfiles.com, архив истории компьютеров. Он выгляди...

[Перевод] Я разработчик с 9 до 17 (и ты можешь стать таким) Этот конкретный твит от Сафьи Адбалла сподвиг меня на некоторые размышления: Пожалуй, непопулярное мнение (и тут немного иронии от меня). Чтобы быть способным и отличным инженером, вам не нужно писать статьи в блоге, участвовать в проектах open source, выступать с техничес...

Знакомство с гео-библиотекой S2 от Google и примеры использования Привет, Хабр! Меня зовут Марко, я работаю в Badoo в команде «Платформа». Не так давно на GopherCon Russia 2018 я рассказывал, как работать с координатами. Для тех, кто не любит смотреть видео (и всех интересующихся, конечно), публикую текстовый вариант своего доклада. Вв...

Быстрое и качественное проведение проверки безопасности труда на рабочих местах Соблюдение правил безопасности является неотъемлемой частью жизни каждого человека. Если говорить о безопасности в частной жизни, то тут ответственность лежит только на самом человеке. Если же речь идет о работе, то тут в действие вступают множество законов и правил, приняты...

Общий обзор стенда Candy и Hoover на EuroCucina 2018 Друзья, у нас для вас очень интересный репортаж. наша редакция посетила интересное мероприятие EuroCucina 2018, которое проводят в Милане, Италия, с 17 по 22 апреля. Международная выставка кухонной мебели порадовала нас не просто качественными устройствами, но и их дизайном,...

«Ближе к 5G»: VMware поможет телеком-операторам развернуть сети нового поколения На конференции Mobile World Congress 2018 представители VMware рассказали о том, что намереваются помочь провайдерам и операторами в сфере создания 5G-сетей нового поколения. О том, что будет задействовано для решения этой задачи, расскажем далее. Читать дальше →

Microsoft выпустила первый офлайн-переводчик на основе нейросетей Далеко не каждому из нас дано выучить хотя бы один иностранный язык. Но что делать, если вам необходимо поехать за рубеж, а знаний местного языка не хватает? Воспользоваться онлайн-переводчиком, которых на просторах Сети великое множество. Но все они обладают одним недоста...

Итоги 16-ой конференции IDC по безопасности 15 марта 2018 года в Москве состоялась 16-я конференция «IDC Security Roadshow: Информационная безопасность в мультиплатформенную эру» — одно из …

Крупный поставщик интернет-услуг стал жертвой кражи доменов Интернет-сервис Newtek потерял контроль над несколькими ключевыми доменами. У компании, которая предоставляет комплексные бизнес-услуги сотням тысяч организаций, украли адреса трех сайтов, задействованных в работе с клиентами. Злоумышленник захватил управление ресурсом webco...

Как я прокачивал скилы личной эффективности Работа 24 на 7 «Всем привет, меня зовут Антон, и я — трудоголик. Я часто работаю по 12 часов в день. Моя семья очень страдает от этого. Я очень хочу начать жить, как все нормальные люди, но каждый раз срываюсь и засиживаясь заполночь...» — наверное так бы я начал свою реч...

Nokia 7 Plus вступит в программу Android One на выставке MWC 2018 HMD Global покажет один из крайней интересных смартфонов на MWC 2018 - Nokia 7 Plus. Этот аппарат должен статья частью программы Android One, как Xiaomi Mi A1, который сегодня считается одним из самых удачных смартфонов в рамках начинания Google. Читать полную статью

Правда или Ложь — Для взрослых Добро пожаловать в нашу новую игру! Узнавай много интересного и удивительного. В конце Вас ждет оценка с нашими пожеланиями для вас. Хорошей игры!

Bitcoin не станет новыми цифровыми деньгами: о наркобизнесе, стоимости транзакций и золоте В прошлой публикации речь шла о функции денег и о том, почему ограниченная эмиссия мешает биткоину стать новыми деньгами. В комментариях много раз высказывали мнение, что биткоин является цифровым золотом, а не деньгами. В озвучиваемой парадигме крипты, биткоин так и останет...

Интернет – цифровая пропасть? Казалось бы, Интернет должен нести с собой свободу и равенство. Однако сейчас он все больше и больше разделяет мир, делая сильных сильнее, а слабых — слабее. Это касается прежде всего детей. Хотя все могло бы быть иначе. В нашей статье вы найдете исчерпывающее исследов...

Веб-сайт NHS привели в порядок после атаки хакеров Снова вполноценном режиме работает веб-сайт NHS, в котором размещались данные опросов пациентов, после серьезной атаки хакеров. На сайте insights.london.nhs.uk ранее был жуткий черный фон, страшная музыка и сообщение: «Взломанный AnoaGhost». Эксперт по кибербезопасности Кеви...

Huawei планирует запустить первый 5G-смартфон уже осенью следующего года Компания Huawei делает прекрасные смартфоны, но ее основная специализация — связь. Именно поэтому нет ничего удивительного в том, что именно она планирует выпустить первый 5G-смартфон уже осенью следующего года. На MWC компания анонсировала первый коммерческий чип со связью ...

С надеждой на искусственный интеллект В Cisco выпустили очередной ежегодный отчет по информационной безопасности. Компания Cisco Systems представила в Москве очередной отчет по информационной безопасности — Cisco 2018 Annual Cybersecurity Report, содержащий результаты собственных исследований и данн...

[Из песочницы] Гейм дизайн в жизнь. Пример разбора механики игры Доброго дня! Немного об авторе: меня зовут Мария, начинающий гейм дизайнер. С этой статьи начинаем цикл статей по применению теории гейм дизайна в жизни. В этой статье попытаемся разобрать механику игры на примере Northgard от студии Shiro Games (находящуюся на стадии ранн...

Pre-sale инженер — личный психолог сейла или человек на границе денег и техники Одной из довольно интересных вакансий на рынке труда в сфере IT является должность pre-sale инженера (к сожалению часто пишут pre-sale менеджера). И очень часто по отношению к данной профессии можно услышать вопрос: «Что входит в круг обязанностей данного специалиста?». Да...

Стойкое шифрование данных в PNG Доброго утра Хабру. Читал вчера статью о хэш-стеганографии через социальные сети, и пришла мне в голову мысль сделать что-то более оптимальное в плане объёма выходных данных. Получилось что-то более-менее работоспособное и даже оптимизированное (в отличие от proof-of-concept...

История ИБ в Китае: начинаем разбираться с законами и регулированием В 2016 году в Китае представили современную версию национальный стратегии по кибербезопасности. Его основной посыл — использование любых средств для обеспечения суверенитета национального киберпространства. В новой серии статей мы расскажем о том, какие именно инструменты пр...

У тебя есть быстрый сайт? А если проверю? Поисковые системы намеренно, а пользователи — интуитивно оценивают сайты по времени загрузки, а не только по качеству и релевантности контента. С недавнего времени важен стал также показатель скорости мобильной версии сайта. Но, в отличии от контента, за этими параметрами сл...

Только в конце прошлого года YouTube удалил более 8 млн. роликов YouTube сообщил о том, что между октябрём и декабрём 2017 года было удалено 8,3 млн. роликов, которые не соответствовали новым правилам, принятым после ряда скандалов. YouTube бдит Читайте также: Зарабатывать на YouTube станет еще сложнее Это сообщение YouTube выложил в на...

[Из песочницы] Правильная работа с закладками: как работать эффективнее и запоминать больше Когда кто-нибудь из моих знакомых открывает при мне браузер, я вижу стену из сотен старых и новых закладок. Некоторые из них настолько старые, что за время, прошедшее с добавления, фавиконки и описания страниц успели смениться несколько раз. Как правило, список продолжается ...

10 главных качеств руководителя по мнению Google С 2008 года Google ведет проект Oxygen — исследование успешности своих руководителей. В 2018 году работу руководителей оценивали по внутреннему рейтингу и отзывам сотрудников. Оказалось, что команды с хорошими руководителями работают продуктивнее и чувствуют себя счастливыми...

Предварительный обзор ASUS X407 и X507. Неплохие новинки Вы удивитесь, но далеко не всем нужны игровые ноутбуки с высокой производительностью или MacBook для работы с видео. Некоторым пользователям с головой хватает обычного ноутбука для повседневных задач — проверки почты, работы с документами, общения в социальных сетях, учебы. ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)