Социальные сети Рунета
Пятница, 19 апреля 2024

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

Хакерская группировка под прицелом «Лаборатории Касперского» «Лаборатория Касперского» опубликовала исследование, посвященное активности APT-группировки Sofacy в 2017 году. Анонимные взломщики, известные также под названиями APT28, Fancy Bear и Tsar Team, преимущественно атакуют частные и государственные организации в страна...

[Из песочницы] Социальная инженерия как метод атаки «Only for fun» — такой девиз мы часто использовали, атакуя какие-либо системы. За довольно короткий период своей деятельности скопилось большое количество материала. Передо мной встала задача, как его упорядочить. Целью данной статьи не является обучение взлому. Это просто и...

США обвинили Россию в атаках на объекты критической инфраструктуры Об этом говорится в предупреждении, выпущенном Центром реагирования на киберугрозы (US-CERT) Министерства национальной безопасности. В документе утверждается, что речь идет о "многоступенчатой кампании проникновения". Ее целями, как правило, являются небольшие комм...

За полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов По статистике "Лаборатории Касперского", в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр - всё это и...

За полгода хакеры намайнили несколько миллионов долларов Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие сложные целевые атака для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько милли...

Positive Technologies зафиксировала атаку хакеров на ВПК России Главной целью группировки был шпионаж, считают в компании.

Фишеры заработали 50 миллионов долларов на криптовалюте Недавно была раскрыта одна из самых крупных мошеннических схем Coinhoarder, которая была направлена против пользователей криптовалюты.Мошенники использовали тайпсквоттинг: зарегистрировали ряд доменов, похожих на домен blockchain.info, и создали на нем сайт, схожий с оригина...

Быстрая интерактивная схема зала на canvas Разрабатываем библиотеку для отображения больших интерактивных схем залов на canvas без фреймворков и заставляем хорошо работать в ie и мобильных устройствах. Попутно разбираемся с особенностями работы canvas. Читать дальше →

WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров Нередко, во время анализа защищенности веб-приложений мы сталкиваемся с загрузкой каких-либо файлов на сервер – это могут быть и фотографии учетной записи, и какие-то текстовые документы, и что угодно другое. Существуют расширения файлов, с которыми многие работали и знают...

Хакеры использовали облачные ресурсы Tesla для майнинга криптовалют Известная компания-производитель электромобилей Tesla стала жертвой хакеров: благодаря найденной уязвимости неизвестные получили доступ к облачной инфраструктуре фирмы и использовали ее ресурсы для майнинга криптовалют, сообщает Gizmodo. Факт взлома обнаружили специалисты ко...

«Лаборатория Касперского»: хакеры использовали уязвимость в Telegram для майнинга Жертвами атаки на Telegram в Windows могли стать до тысячи человек. Но не исключено, что другие платформы тоже были подвержены уязвимости.

Уязвимость «нулевого дня» в Telegram использовалась для многоцелевых атак «Лаборатория Касперского» сообщает о том, что в популярном в России мессенджере Telegram довольно долго присутствовала так называемая уязвимость «нулевого дня» (0-day), которую злоумышленники использовали для осуществления многоцелевых атак. ...

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client. Несколько инцидентов в разных странах, в том числе некоторые из которых...

Группировка Gold Galleon разоряет судоходную отрасль Исследователи вычислили группу хакеров, ответственную за ряд масштабных BEC-атак на корпоративную почту судоходных фирм. За почти год деятельности злоумышленники выманили миллионы долларов. Об открытии стало известно в среду из доклада на конференции RSA. Успешность злоумышл...

Уязвимость в Telegram позволила хакерам майнить Monero и Zcash Специалисты «Лаборатории Касперского» обнаружили брешь в клиенте Telegram для Windows, которую хакеры, начиная с марта 2017 года, использовали для установки шпионского софта и майнинга криптовалют. Жертвами злоумышленников могли стать до 1 тысячи человек, сообщает ...

Фишинговая кампания с использованием Google AdWords принесла хакерам более 50 млн долларов в Bitcoin эквиваленте Эксперты Cisco Talos и представители украинской киберполиции рассказали о масштабной фишинговой кампании Coinhoarder, направленной на выманивание криптовалюты у пользователей. Злоумышленники использовали Google AdWords и успели «заработать» около 50 000 000 долларов США.

Теперь я тебя вижу: выявление бесфайловых вредоносных программ Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по рас...

Водоблок EK-FC Radeon Vega RGB предназначен для 3D-карт на GPU AMD Vega Специализирующийся на выпуске компонентов систем жидкостного охлаждения словенский производитель EK Water Blocks сообщил о выпуске водоблока для 3D-карт на GPU AMD Vega. Водоблок называется EK-FC Radeon Vega RGB. Он относится к водоблокам с полным покрытием, будучи приз...

Зафиксированы DDoS-атаки на крупные веб-ресурсы России и Европы Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, зафиксировала факт высокоскоростных DDoS-атак на крупнейшие веб-ресурсы с использованием техники амплификации на основе memcache (программное обеспечение, реализую...

Новая многоступенчатая атака через Word Trustwave наблюдает новую спам-кампанию, использующую документы Word для доставки целевой полезной нагрузки — крадущего пароли зловреда. По словам экспертов, в данном случае распространители вредоносного ПО полагаются не макросы Microsoft Office, а на OLE-функциональность, п...

В Telegram обнаружили уязвимость, позволяющую хакерам майнить криптовалюту С помощью популярного мессенджера Telegram хакеры почти год имели возможность получить доступ к компьютерам пользователей, заражая ПК вредоносным программным обеспечением, способным скрыто добывать криптовалюту. О проблеме сообщила «Лаборатория Касперского», спец...

Шпионский загрузчик Slingshot атакует жертву через роутер Исследователи обнаружили новую угрозу, связанную с кибершпионажем. Данный зловред, нареченный ими Slingshot, заражает роутеры и использует их как трамплин для атак на компьютеры в сети. Выступая в пятницу на саммите специалистов по ИБ (SAS), эксперты «Лаборатории Каспер...

Волна фишинговых атак на компании из списка Fortune 500 Исследователи зафиксировали новую волну мошеннических атак, мишенями которых становятся крупные предприятия — в основном из США. Рассылая поддельные письма, злоумышленники вынуждают жертв совершать электронные денежные переводы на сторонние счета. Как сообщают эксперты, иниц...

Майнеры пришли на смену шифровальщикам Мы в Solar JSOC на постоянной основе собираем данные о событиях и инцидентах информационной безопасности в инфраструктурах заказчиков. На базе этой информации мы раз в полгода делаем аналитику, которая демонстрирует, как меняются атаки на российские организации. Сегодня мы с...

Использование произвольных DataFlash 25-й серии вместо дорогих конфигураторов FPGA Altera без дополнительной аппаратуры Из любого описания на FPGA известно, что для хранения их конфигураций используются специальные микросхемы – конфигураторы. Например, для Altera Cyclone используются микросхемы EPCS. Вот схема от типичной макетной платы с кристаллом семейства Cyclone IV. На ней мы видим конфи...

Авторы Smoke Loader крепят защиту Анализ новой версии трояна Smoke Loader, проведенный в НКО Spamhaus, показал, что этот зловред научился обнаруживать запуск в виртуальных средах, изменил технику заражения и обрел возможность атаковать 64-битные Windows. Исследователи полагают, что все эти изменения спровоци...

В Google Play обнаружены шпионские программы Двум группировкам, специализирующимся на атаках на критические инфраструктуры, удалось загрузить на Google Play три вредоносных приложения. По данным исследователей из Lookout, они предназначены для слежки за военными организациями на Ближнем Востоке. Одна из группировок — A...

[recovery mode] ЕГАИС 3.0 – готовность 100 %! Помарочный учет алкоголя В 2018 году в истории ЕГАИС наступает новый этап – обязательный помарочный учет алкогольной продукции. Подготовка к переходу на новую схему работы уже стартовала. С сентября 2017 г. планомерно менялся состав документов и реквизитов ЕГАИС у оптовиков. Теперь пришло время и ро...

Мои замечания о книге Л.П. Плеханова «Основы самосинхронных электронных схем» Прежде всего хочу сказать, что за те 10 с лишним лет, что я не занимался асинхронными схемами, в этой сфере произошли определенные изменения. Прежде всего бросается в глаза изменение в терминологии. Значение термина «асинхронные схемы» взял на себя термин «самосинхронные схе...

Qrator Labs зафиксировала ряд массированных DDoS-атак на крупнейшие веб-ресурсы в России и Европе Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, зафиксировала факт высокоскоростных DDoS-атак на крупнейшие веб-ресурсы с использованием техники амплификации на основе memcache (программное обеспечение, реализующее ...

Smoke Loader мобилизован для засева криптомайнера Microsoft предупреждает о масштабной вредоносной кампании, нацеленной на использование вычислительных ресурсов жертв заражения для майнинга криптовалюты. Чтобы доставить криптомайнер на Windows-машину, злоумышленники используют троянскую программу-дроппер Dofoil, также извес...

Первый взгляд на ранний доступ Asphalt 9: Legends Asphalt 9: Legends совсем недавно появился в AppStore Филиппин, так что мы решили тут же опробовать новое творение Gameloft. Стоило это нам некоторых усилий, так как кроме региона игра проверяет еще и iP с которого ведется запросы. Иными словами, чтобы поиграть уже сейчас, ж...

CFTC предложила награду за сведения о криптовалютных схемах «памп и дамп» Комиссия по срочной биржевой торговле США (CFTC) опубликовала двухстраничное информационное сообщение о так называемых схемах «памп и дамп». В нем, помимо краткого экскурса в историю подобных махинаций, содержится объявление о потенциальных наградах для лиц, готовых выступит...

Исследование кибератак 2017 года: 47% атак направлены на инфраструктуру компаний Согласно собранной экспертами Positive Technologies статистике, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптов...

Космический телескоп Hubble обнаружил самую далекую звезду Чем дальше находится звезда, тем сложнее ее обнаружить, поэтому на больших расстояниях астрономы оперируют целыми галактиками, однако иногда удается зафиксировать и отдельные звезды. Недавно исследователи, использующие данные космического телескопа Hubble, обнаружили об...

Вредоносные скрипты EITest обезврежены Совместные усилия Proofpoint, Abuse.ch и канадского исследователя V1rgul3 (@Secu013) увенчались успехом: инфраструктура EITest, которая долгое время использовалась для распространения зловредов через эксплойт и загрузки drive-by, нейтрализована. Исследователям удалось подмен...

[Перевод] Почему фотография Скарлетт Йоханссон заставила PostgresSQL майнить Monero В рамках кампании по защите данных наших клиентов мы в Imperva рассказываем о разных методах атак на БД. Если вы не знакомы с нашим исследовательским проектом StickyDB, почитайте прошлые статьи: часть I и часть II. Там описано устройство сети ханипотов (рис. 1), которая зама...

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

За год мошенники украли у российских банков 1,2 млрд рублей В 2017 году на российские банки была совершена 21 атака с помощью программы Cobalt Strike, из них 11 оказались успешными. Под удар попало 240 кредитных организаций, из которых преступникам удалось похитить 1,156 млрд рублей. Об этом на Уральском форуме «Информационная б...

EK Water Blocks выпускает обновленный водоблок для 3D-карт Asus ROG Strix GeForce GTX 1080 Ti Компания EK Water Blocks представила водоблок EK-FC1080 GTX Ti Strix RGB. Производитель заверяет, что новый водоблок совместим со всеми разновидностями 3D-карт Asus ROG Strix GeForce GTX 1080 Ti, доступными сейчас на рынке. Водоблок EK-FC1080 GTX Ti Strix RGB относитс...

Конвертация React в Angular с использованием универсального абстрактного дерева. Proof of Concept Вступление Доброго времени суток, меня зовут Владимир Миленко, я Frontend-разработчик в компании Lightspeed, и сегодня мы поговорим о проблеме отсутствия компонентов в том или ином фреймворке и попытках автоматически конвертировать их. Предыстория Исторически сложилось, что...

Взломанный торрент-клиент заразил 400 тыс. компьютеров На прошлой неделе, 6 марта, было обнаружено массовое заражение компьютеров универсальным майнером для добычи разных видов криптовалют. Всего за 12 часов было атаковано более 400 тыс. пользователей — в основном из России и Турции. Проведя тщательный анализ, исследователи Micr...

Обнаружены новые образцы шпионского софта разработчика Hacking Team Hacking Team получила известность, реализуя шпионское ПО правоохранительным органам и спецслужбам. Remote Control System (RCS), флагманский продукт компании, позволяет скачивать файлы с инфицированного компьютера, перехватывать письма и сообщения, удаленно управлять веб-каме...

Вредоносные расширения для Chrome используют для атак скрипты session replay Специалисты обнаружили, что разработчики вредоносных расширений для браузеров уже взяли на вооружение использование специальных скриптов session replay, которые обычно применяют различные аналитические сервисы.

В 2017 году информационная инфраструктура Москвы подверглась 65 крупным хакерским атакам Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г. «Хакеры не дремлют и в Москве, буквально ...

Перспективы развития отрасли видеонаблюдения: возможности современных систем видеоаналитики По мнению агентства Transparency Market Research, уже к 2022 году общий оборот рынка видеонаблюдения достигнет 71 миллиарда долларов США и будет увеличиваться как минимум на 16,5% ежегодно. Хотя в настоящее время спрос подогревается такими факторами, как возросшая опасность ...

Теория криптоэволиции: какие тренды ждут нас в 2018 году? Криптовалютный мир меняется стремительно и, на неискушенный взгляд, непрогнозируемо. Но если посмотреть на изменения с точки зрения профессионального аналитика, можно выделить определенные тенденции. Журнал ForkLog обратился к тем, кто внимательно следит за изменениями рынка...

Криптоджекеры вновь атакуют уязвимые серверы Исследователи рапортуют о новых атаках, нацеленных на установку программ-майнеров посредством эксплуатации уязвимостей. Авторы одной текущей киберкампании избрали мишенями серверы Redis и Windows, другой — Apache Solr. Активность злоумышленников, атакующих сразу и серверы ба...

Трояны-шифровальщики составили почти 40% атак в 2017 году Телекоммуникационая компания Verizon выпустила отчет по киберугрозам ушедшего года. В исследовании приняли участие 67 организаций из 65 стран, которые предоставили информацию более чем о 53 тыс. инцидентов ИБ. В 2,2 тыс. случаев атаки привели к утечкам данных. Почти три четв...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

400 тысяч серверов могут быть подвержены RCE-атакам из-за уязвимости в почтовом агенте Exim В популярному агенте для пересылки сообщений Exim обнаружена серьезная уязвимость, которая открывает злоумышленникам возможность осуществления удаленного исполнения кода. Проблема была обнаружена исследователями компании Devcore Security Consulting, по их оценкам уязвимая ...

[Перевод] Использование ReSwift: написание приложения Memory Game Примечание. В этой статье используются Xcode 8 и Swift 3. По мере того, как размеры iOS приложений продолжают увеличиваться, паттерн MVC постепенно теряет свою роль как «подходящего» архитектурного решения. Для iOS разработчиков доступны более эффективные архитектурные п...

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

Вредонос WannaMine скрыто добывает Monero и использует эксплоты АНБ Специалисты крупнейших ИБ-компаний предупредили о появлении огромного Windows-ботнета, жертвами которого уже стали как минимум 500 000 устройств. Угрозе присвоили множество разных имен, включая MyKings, Smominru и даже WannaMine, ведь преступники используют те самые эксплоит...

Управление трафиком с использованием Fiddler Автор: Ольга Еременко, QA Engineer При тестировании сайтов или мобильных приложений иногда возникает необходимость не только отловить трафик между клиентом и сервером, но и модифицировать его, чтобы посмотреть, как это обработает бэкенд и что поменяется на UI. В таких сл...

Ботнет-майнер полонил полмиллиона машин Исследователи из Proofpoint установили, что в состав ботнета, как минимум восемь месяцев используемого для скрытного майнинга Monero, ныне входит более 500 тыс. зараженных Windows-машин. По оценкам экспертов, за это время ботоводы Smominru, он же MyKings и Ismo, успели разбо...

В результате первой атаки с использованием системы SWIFT хакеры похитили у одного из российских банков 340 млн рублей Речь идет об атаке, совершенной в декабре прошлого года, жертвой которой стал банк "Глобэкс". Данные о размере похищенной злоумышленниками суммы приводятся в отчете, подготовленном в ЦБ РФ.

Мошенники заработали сотни тысяч долларов с помощью SamSam В последнее время преступная группировка Gold Lowell активизировала свою деятельность. Как сообщают специалисты по информационной безопасности, с декабря прошлого года киберпреступники получили как минимум $350 тысяч в качестве выкупа за восстановление зашифрованных файлов. ...

Как я организую информацию при продвижении сайтов Дорогие друзья, в этом посте я хочу поделиться с вами своей схемой организации данных при продвижении сайтов. Как известно, деньги счет любят, а информация порядок . Когда ее много, то без систематизации данных не обойтись. Я занимаюсь SEO с 2006 года и за это время перепр...

Утечки государственной тайны Завершившийся 2017 год многим запомнился очередными разоблачениями со стороны портала WikiLeaks. Скандально известный портал выложил тысячи секретных документов Центрального разведывательного управления США. Серия публикаций под кодовым названием Vault7 раскрыла данные о &qu...

Угрозы прошлого и протоколы будущего Как многие из читателей блога Qrator Labs, вероятно, уже знают, DDoS-атаки могут быть нацелены на разные уровни сети. В частности, наличие у злоумышленника крупного ботнета позволяет ему осуществлять атаки на уровень L7 (application/прикладной) и пытаться мимикрировать под...

RequireJS для приложений Vue.js + Asp.NETCore + TypeScript Создаем на Visual Studio 2017 модульное приложение Vue.js + Asp.NETCore + TypeScript. В качестве системы сборки вместо Webpack используем компилятор TypeScript + Bundler&Minifier (расширение к VS2017). Загрузку модулей приложения в рантайм обеспечивает SystemJS или Requ...

Веб-приложения банков и торговых площадок стали главной целью хакеров Такие данные опубликовали эксперты Positive Technologies по итогам статистики, полученной в результате пилотных проектов по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей.Четвертый квартал подтвердил основные тренды прошлых обзоров. Са...

Международная кибергруппировка украла почти 5 млн евро Национальная жандармерия Франции совместно с Европолом положила конец преступной организации, промышлявшей масштабным корпоративным мошенничеством. По данным правоохранительных органов, злоумышленники действовали на территории от Франции до Гонконга, и ущерб от их преступлен...

Пользователей Telegram заражали через RLO-брешь Исследователи «Лаборатории Касперского» в октябре 2017 года обнаружили, что в Windows-клиенте мессенджера Telegram эксплуатируется RLO-уязвимость. Злоумышленники использовали брешь для рассылки жертвам зараженных файлов. О выявленной проблеме эксперты уведомили раз...

Что такое PAT? Лабораторная работа в Packet Tracer Введение PAT (Port Address Translation) — технология трансляции адресов с использованием портов. Данная технология решает проблему доставки возвратных пакетов. Так как количество белых IP ограничено нам необходимо экономить эти адреса. Помня об этом, была создана технология ...

Хакеры похитили 700 биткоинов у пользователей сервиса Blockchain.info Киберполиция Украины расследует масштабную фишинговую кампанию, жертвами которой стали владельцы криптовалюты. В период с сентября по декабрь 2017 хакерам удалось завладеть средствами в размере 700 биткоинов. Об этом сообщает пресс-служба ведомства. Впервые о махинациях сооб...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

[Перевод] Разбор алгоритма консенсуса в Tendermint В этой статье описан алгоритм консенсуса BCA (Byzantine Consensus Algorithm), используемый в Tendermint. Разработанный на основе протокола DLS, он не требует никакого "активного" майнинга, как в Proof-of-Work, и может обеспечить безопасную работу сети при наличии как миниму...

Хакеры использовали мощности Tesla для майнинга криптовалюты Tesla стала очередной жертвой хакеров: даже Илон Маск не смог избежать взлома.

Азия и Ближний Восток стали эпицентром целевых атак в 2018 году За первые три месяца 2018 года исследователи "Лаборатории Касперского" обнаружили сразу несколько новых кибергруппировок, специализирующихся на целевых атаках и имеющих азиатские корни или цели. Более 30% приватных отчётов, подготовленных экспертами с января по мар...

Расширение и использование Linux Crypto API [0] Интро Криптографический API в Linux введён с версии 2.5.45 ядра. С тех пор Crypto API оброс всеми популярными (и не только) международными стандартами: симметричного шифрования: AES, Blowfish, ... хэширования: SHA1/256/512, MD5, ... имитозащиты: hMAC-SHA1/256/512, hMAC-...

Android Go Pixel Launcher доступен для загрузки на устройства с ограниченным RAM Большой выбор лончеров — одна из главных прелестей операционной системы Android. Теперь разнообразить использование смартфона можно с ещё одной оболочкой. Pixel Launcher для Android Go доступен для скачивания. Запустить его смогут в том числе устройства с небольшим объёмом ...

Google больше не позволяет использовать себя для обхода блокировок Компания не делала по этому поводу заявлений - первыми изменения в архитектуре сети заметили разработчики Tor, что и привлекло к проблеме внимание СМИ.Domain fronting позволяла разработчикам использовать Google как прокси, перенаправляя трафик на собственные сервера через до...

Установка центра сертификации на предприятии. Часть 1 Привет, Хабр! Мы начинаем новую серию статей. Она будет посвящена развертыванию службы сертификатов на предприятии на базе Windows Server 2016 с практическими примерами. Сегодня обозначим вступительные моменты и поговорим о типовых схемах развёртывания иерархии PKI: двухуров...

Арбитражные операции с криптоактивами (продолжение) В предыдущей статье специалисты компании Olymp Trade рассказали о временном и пространственном арбитраже, а также о самых простых схемах его осуществления. Последние можно использовать на любых криптовалютных биржах, преимущественно во флэтовой фазе рынка, которая снижает ри...

Кибератака на правительство Германии продолжается Атака хакеров на информационные ресурсы правительства Германии все еще продолжается. Спецслужбы пытаются остановить действия хакеров. Кибератака несет опасность всем информационным серверам государственных учреждений ФРГ. По словам председателя по контролю спецслужб Армина...

Изменения в стандартной библиотеке Java 10 Недавно состоялся релиз-кандидат Java 10, и на Хабре вышла статья, где перечислены JEP'ы, вошедшие в новый релиз. Однако не все изменения в Java получают свой JEP. В частности, небольшие дополнения стандартной библиотеки практически всегда происходят без JEP'ов. При этом час...

Юнит тесты при использовании корутин в Android приложении Перевод статьи. Оригинал находиться здесь. В этой статье не рассматривается принцип работы корутин. Если вы не знакомы с ними, то рекомендуем прочитать введение в kotlinx git repo. Статья описывает трудности при написании юнит тестов для кода, использующего корутины. В конц...

Способ управления цветовыми схемами приложения под iOS Даже для самого что ни на есть начинающего разработчика (скорее, на которого и рассчитан данный очерк), надеюсь, не секрет, что в коде не должно присутствовать никаких т.н. «hardcoded»-значений и прочих всяких там «magic numbers». Почему – тоже, надеюсь, понятно, а если нет,...

Поддержка IPv6 в CleanTalk Security для WordPress Недавно мы писали о том что сделали поддержку IPv6 в антиспам плагине. Но не только спамеры начали использовать IPv6, для других видов атак на сайты злоумышленники их тоже используют. Мы реализовали поддержку IPv6 в плагине безопасности для WordPress. Обновлены методы опред...

Группа Сobalt продолжает атаки на банки Group-IB сообщила о том, что атаки Cobalt продолжаются.Утром 26 марта (ориентировочно в 11:00 по Москве) Центр реагирования на киберинциденты (CERT) Group-IB зафиксировал фишинговую рассылку Cobalt от имени SpamHaus, известной некоммерческой организации, которая борется со ...

Cоциальная инженерия открывает хакерам двери в компании Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии. В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты компании имитировали активность хакеров и отправляли сотрудникам компаний-заказчи...

Почему компании работают по схеме Time and Materials: оплате человеко-часов Агентство RocketSales перешло на схему оплаты по человеко-часам. Рассказывают, почему считают, что это выгодно и им, и клиентам. Получился ликбез о Time and Materials.

Произошла купнейшая DDoS-атака в истории Атака осуществлялась с более тысячи различных автономных систем через десятки тысяч уникальных конечных точек. Использовались так называемые серверы Memcached. По мнению исследователей, реализация протокола UDP в таких серверах является неправильной, и любой может совершить ...

LG анонсировала новый смартфон LG V30s с поддержкой ИИ Согласно информации, предоставленной сайтом ETNews, компания LG вскоре покажет обновленную модель смартфона LG V30s. Презентация должна состоятся на Mobile World Congress в этом году. Предположительно, LG V30s будет иметь схожий с оригинальным V30 дизайн с единственным отли...

Хакеры майнили криптовалюту с помощью корпоративных ресурсов Tesla Несколько месяцев назад эксперты компании RedLock Cloud Security Intelligence обнаружили, что многие предприятия не закрывают доступ к консоли Kubernetes. Данная консоль используется для централизованного управления приложениями в облачных сервисах, таких как Amazon...

[Из песочницы] Угон Телеграм на волнах паники Сегодня очень неоднозначно развивается ситуация вокруг совместного решения Федеральной службы безопасности Российской федерации и Роскомнадзора о блокировке мессенджера «Телеграм». Данное решение опрометчиво по целому ряду причин, и несет в себе больше проблем, чем пользы в ...

Силовое оборудование ЦОД – Новости от Virtual Power Systems, Geist, Vertiv и TE Connectivity На фоне роста спроса на услуги ЦОД увеличивается и потребность в новых вычислительных мощностях, а также в силовом оборудовании для их обслуживания. Такие решения становятся все более эффективные, их производители покупают друг друга, появляются принципиально новые продукты....

[Из песочницы] Сверточная нейронная сеть, часть 1: структура, топология, функции активации и обучающее множество Предисловие Данная статья является частью моей научной работы в ВУЗе, которая звучала так: «Программный комплекс детектирования лиц в видеопотоке с использованием сверточной нейронной сети». Цель работы была — улучшение скоростных характеристик в процессе детектирования лиц ...

Фишинг на теме криптовалюты принес преступникам $50 млн Украинская преступная группировка Coinhoarder заработала более 50 млн долларов, заманивая энтузиастов криптовалюты из развивающихся стран на фишинговые сайты. Мошенники продвигали клоны популярного ресурса blockchain.info через сервис Google AdWords, пользуясь слабым знанием...

Взгляд на Tokio: как устроен этот асинхронный обработчик событий И для чего он используется в фреймворке для приватных блокчейнов Exonum Tokio — это фреймворк для разработки сетевых масштабируемых приложений на Rust, использующий компоненты для работы с асинхронным вводом/выводом. Tokio часто служит основой для других библиотек и реализац...

Обнаружен новый метод мошенничества в Chrome Интернет-мошенники нашли новый способ «заморозить» браузер Chrome и спровоцировать пользователя потратить деньги. Конечная цель «заморозки» браузера — вызвать панику у потенциальной жертвы в надежде, что она наберет номер фальшивой гор...

Авторы банковского трояна Dridex осваивают новые рынки Dridex известен с 2014 года и является одной из наиболее сложных вредоносных программ в своей категории. Разработка Dridex продолжается - еженедельно выходят новые версии бота, периодически появляются крупные обновления. Так, в начале 2017 года вышла версия Dridex с поддержк...

[Из песочницы] Создание модального компонента с помощью Vue.js В этой статье вы узнаете, как создать многоразовый модальный компонент с использованием переходов и слотов. Определение структуры шаблона Начнем с определения нашего шаблона. Нам понадобится div для тени заднего плана, div, чтобы действовать как модальный блок и некоторые э...

Android-пользователи майнят Monero за разгадыванием капчи Вредоносная баннерная кампания заманивает пользователей Android на сайты со скриптами для добычи криптовалюты. Под предлогом защиты от ботов злоумышленники майнят токены Monero, пока жертва вводит капчу. Определить мошенническую схему удалось в рамках масштабного исследовани...

Опасный Android-троян пытается обокрасть клиентов Сбербанка «Доктор Веб» предупреждает о том, что российские клиенты Сбербанка, использующие мобильные устройства на базе Android, могут стать жертвами опасной вредоносной программы, способной опустошать счета. Речь идёт о зловреде Android.BankBot.358.origin. Он изв...

Цифра дня: Сколько пользователей Chrome пострадало от фальшивых блокировщиков рекламы? Цифра дня: 20 000 000 пользователей Chrome пострадало от фальшивых блокировщиков рекламы. Команда блокировщика рекламы AdGuard опубликовала интересную статистику. По их словам, жертвами фальшивых блокировщиков рекламы из магазина веб-приложений Chrome стали уже более 20 милл...

Илон Маск ушел из совета директоров OpenAI, но в этом есть свой плюс Некоммерческая исследовательская организация OpenAI, занимающаяся вопросами развития искусственного интеллекта, объявила о том, что Илон Маск, один из ее основных спонсоров и основателей, покинул кресло, которое он занимал в совете директоров организации. Маск не только по...

Хакеры украли $50 млн в биткоинах с помощью фишинговой схемы в AdWords Компания Cisco совместно с Департаментом киберполиции Нацполиции Украины раскрыла фишинговую схему, организаторам которой за три года удалось завладеть $50 млн в криптовалюте.

Скрытая передача данных по TLS в обход защиты периметра Исследователи выпустили PoC-фреймворк для создания скрытого канала передачи данных по протоколу TLS. Этот метод использует возможности, предоставляемые стандартом X.509 для инфраструктуры открытого ключа, и позволяет скрыть обмен с C&C после вторжения и вывести данные в ...

Эксплуатация инфраструктуры ЦОД – новости от EkkoSense и DataKarte Эксплуатация инфраструктуры ЦОД – сложный комплекс процедур, ответственность за выполнение которых ложится на плечи операторов серверных ферм. К счастью, технологический прогресс постепенно упрощает им жизнь. Чтобы не быть голословными, предлагаем вашему вниманию свежие ново...

В "Лаборатории Касперского" рассказали о серьезной уязвимости, обнаруженной в клиенте Telegram для Windows По данным экспертов, уязвимость эксплуатировалась хакерами с марта прошлого года, а жертвами злоумышленников, которые использовали ее для шпионажа и майнинга криптовалют, могли стать до тысячи пользователей Telegram.

[Перевод] Медиа-запросы в адаптивном дизайне 2018 В июле 2010 года я написала статью «Как использовать CSS3 медиа-запросы для создания мобильной версии вашего сайта» для журнала Smashing. Спустя почти восемь лет эта статья по-прежнему очень популярна. Я решила вернуться к этой теме, поскольку теперь у нас есть такие метод...

Google допускает редиректы с помощью метатега Refresh, но не рекомендует Google допускает использование метатега Refresh для переадресации пользователей на другие страницы, но не рекомендует. Об этом заявил сотрудник поиска Джон Мюллер в Twitter. По его словам, эти перенаправления обрабатываются Google так же, как и любая другая переадресация. Но...

Когда бизнес растёт: виртуальные номера в формате DEF Ранее мы рассказывали об использовании виртуальных номеров в формате DEF с облачной IP-АТС. Появившиеся новые бизнес-кейсы подтверждают, что эта несложная схема весьма востребована для различных задач, а невысокая стоимость эксплуатации часто определяет выбор в ее пользу. Се...

Парочка неочевидных граблей при использовании веб-шрифтов Недавно в продукте, в разработке которого я принимаю участие, решили использовать более современный шрифт. При осуществлении этой казалось бы простой для современного веба задачи была поймана пара интересных и неочевидных граблей, о которых хотелось бы рассказать КПДВ, он...

Eyes — the horror game 2.2.0 Первичная перспектива инди-ужаса. Если вам нравится Slender, вам тоже понравится. Ищите старый заброшенный дом и собирайте любые ценности, но будьте осторожны — ходят слухи о призраке, преследующем здание. WASD для перемещения, удерживайте shift для зап...

Джихадисты провели неудачную атаку возле авиабазы Абу-Духур Доподлинно стало известно о том, что боевики группировки «Хайат Тахрир аш-Шам» осуществили неудачную атаку. По данным разведывательных структур, произошел инцидент у авиабазы Абу-Духур. «Сирийская армия регулярно отбивает крупные атаки боевиков на районы, которые...

[Перевод] Знакомство с рекомендательными системами Привет, Хабр! Давайте вернемся к периодически затрагиваемой у нас теме машинного обучения и нейронных сетей. Сегодня речь пойдет об основных типах рекомендательных систем, их достоинствах и недостатках. Под катом — интересная статья Тоби Дейгла с кодом на Python, Над катом...

Почти 7,4 тысяч Android-устройств стали жертвами ботнета-майнера Исследователи из организации Qihoo 360 обнаружили новый ботнет ADB.miner, атакующий устройства на базе операционной системы Android с целью скрытого майнинга криптовалюты Monero. Число зараженных устройств уже достигло почти 7,4 тысяч, сообщает Bleeping Computer. Первые атак...

Водоблок EK-FC GeForce GTX FE RGB предназначен для 3D-карт GeForce GTX Founders Edition Вслед за водоблоком EK-FC Radeon Vega RGB для 3D-карт на GPU AMD Vega компания EK Water Blocks представила водоблок с полным покрытием для видеокарт GeForce GTX Founders Edition. Напомним, обозначение Founders Edition носят референсные модели, созданные Nvidia. Водобло...

Массированная атака на Cisco Сегодня (в пятницу) вечером дважды получили уведомление о атаке на маршрутизаторы Cisco. В результате успешной атаки удаляется конфигурация. Читать дальше →

В Internet Explorer нашли 0-day уязвимость. Ее уже используют хакеры Специалисты китайской компании Quihoo 360 сообщили о 0-day уязвимости в браузере Internet Explorer и предупредили, что проблему уже взяла на вооружение как минимум одна группа хакеров.

[Из песочницы] Пишем плагин к Microsoft DNS server для защиты от IDN spoofing IDN spoofing — это генерация доменных имён «похожих» на выбранное, обычно применяемая с целью заставить пользователя перейти по ссылке на ресурс злоумышленника. Далее рассмотрим более конкретный вариант атаки. Представим, что атакуемая компания владеет доменом organization....

Автогол. Тестируем защиту от DDoS-атак Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: ...

Об измерении освещенности экрана и световых схемах в LCD-принтерах…. Добрый день, коллеги!1) После прочтения статей уважаемого Сергея (ака AJSN) все-таки решился использовать смартфон для измерения… Скачал необходимые приложения, провел измерения по предложенной методике (правда, вместо циллиндриков использовал свою старую сетку 5 х 9 столбик...

[recovery mode] Наши на Delex: как прошла первая DevOps и advanced Test Automation конференция в Минске “Нам есть, что рассказать миру о белорусском DevOps,”– говорили они. “Инфраструктура тестирования меняется и скоро произойдет перелом. Нам нужна площадка для общения с правильными практиками,” – говорили они. Они говорили – они сделали Delex. А еще 300+ человек пришли, чтобы...

Целевые атаки на промышленность набирают популярность «Лаборатория Касперского» опубликовала данные исследования, согласно которому количество атак, направленных на промышленные компании, в прошедшем году выросло. Если в 2016 году их жертвами стали 20% организаций, то в 2017 этот показатель составил уже 28%. В исследо...

[Перевод] Использование шаблона render props вне рендера React представляет новое API (context API), которое использует "паттерн" (шаблон) render props (подробнее). На семинарах, встречах и в твиттере я вижу, что возникает много вопросов об использовании render props вне рендера, например, в обработчиках событий или "хуках" жизнен...

KIA стимулирует продажи своих машин в кредит Сотрудники российского офиса южнокорейской автомобилестроительной компании KIA разработали и ввели в действие новые кредитные программы вместе с KIA Finance. Их действие распространяется на февраль 2018 года. Благодаря программе «8,9» предлагается ставка в 8,9% на поку...

Объектив Lensbaby Burnside 35 имеет две диафрагмы Компания Lensbaby, выпускающая не совсем обычные объективы и принадлежности для фотосъемки, начала прием предварительных заказов на объектив Burnside 35. По словам производителя, это первая широкоугольная адаптация классической схемы Петцваля. Полнокадровый объектив с ф...

ЦБ: кибермошенники находят схемы хищения средств в соцсетях Злоумышленникии, использующие «социальную инженерию» для хищения средств с банковских карт, отслеживают жалобы пользователей соцсетей, выбирают наиболее удачные схемы хищения, дорабатывают их и активно применяют на практике.

Зафиксированы массированные DDoS-атаки на веб-ресурсы в России и Европе С 23 по 27 февраля 2018 года по всей Европе прокатилась волна memcache амплифицированных DDoS-атак. Техника такой атаки заключается в прослушивании злоумышленниками UDP-трафика при условии установки параметров memcache по умолчанию, то есть фактически используется UDP-флуд -...

Глава Серова Елена Бердникова предлагает сократить расходы на освещение частного сектора Администрация Серовского городского круга решила бороться с лишними расходами на электроэнергию в частном секторе. Муниципальные чиновники прорабатывают вопрос о модернизации систем уличного освещения. Сети наружного освещения частного сектора предлагается включить в централ...

Введение в Data Vault Большинство компаний сегодня накапливают различные данные, полученные в процессе работы. Часто данные приходят из различных источников — структурированные и не очень, иногда в режиме реального времени, а иногда они доступны в строго определенные периоды. Все это разнообраз...

Google введёт запрет на рекламу криптовалют Сегодня компания Google сообщила о том, что введёт запрет на любую рекламу криптовалют и ICO. Google против криптовалют Это значит, что все рискованные финансовые продукты тоже попадут под запрет. Не так давно против криптовалют опочилась и Facebook, хотя пользователи всё ...

Хакеры атакуют сайты на платформе Magento Неизвестным киберпреступникам удалось создать несложный скрипт, который в автоматическом режиме осуществляет brute-force атаки, перебирая известные варианты комбинаций логин-пароль, скомпрометированные ранее. Используя эту технику, хакеры взломали уже свыше тысячи администра...

Подборка: 12 сервисов для защиты от DDoS-атак По статистике, около 33% компаний попадают под DDoS-атаки. Предсказать атаку невозможно, а некоторые из них могут быть действительно мощными и достигать 300-500 Гб/с. Для того чтобы обезопасить себя от DDoS-атак можно воспользоваться услугами специализированных сервисов. Н...

Ботнеты нового поколения смогут сами находить уязвимости Самообучающиеся кластеры, собранные из скомпрометированных устройств, могут стать одной из ключевых проблем в сфере компьютерной безопасности уже в ближайшем будущем. Роевые системы — искусственные нейросети, элементы которых взаимодействуют по принципу «равный — равном...

«ПриватБанк» предупредил о новой схеме массового фишинга личных данных клиентов «ПриватБанк» предупреждает своих клиентов о появлении в Украине новой схемы массового фишинга личных данных под предлогом предоставления коллективного иска к банку. Как говорится в официальном заявлении «ПриватБанка», объявленный группой лиц сбор данных клиентов, якобы необх...

Власти Египта могли майнить Monero на компьютерах граждан Власти Египта или аффилированные структуры взломали интернет-соединение граждан страны с помощью схемы «AdHose», которая перенаправляет трафик на майнинг Monero или отображение дополнительной рекламы. Об этом говорится в докладе исследователей Университета Торонто....

Обнаружен новый RaaS-вымогатель Эксперты Bleeping Computer проанализировали образец вымогательского ПО Data Keeper, найденный на компьютере одной из жертв на прошлой неделе. По словам репортера, данная программа-шифровальщик начала продвигаться в дарквебе как RaaS-услуга (Ransomware-as-a-Service) совсем не...

DDoS с участием memcached: PoC-коды и противоядия За последнюю неделю на DDoS-фронте произошло неприятное событие, которого следовало ожидать. В открытом доступе появились первые PoC-коды, облегчающие проведение мощнейших атак с memcached-плечом. Один из этих инструментов, по свидетельству Bleeping Computer, представляет со...

Volkswagen попробует ускорить техобслуживание и ремонт автомобилей, используя гарнитуры дополненной реальности RealWear HMT-1 Компания RealWear, специализирующаяся на носимых электронных устройствах для промышленного использования, сообщила о заключении соглашения с Volkswagen Commercial Vehicles. Эта часть концерна Volkswagen Group, занимающаяся выпуском автобусов, грузовиков и других коммерч...

Facebook может начать производство собственных микропроцессоров Предположения СМИ основаны на объявлении Facebook о найме специалистов по разработке и производству специализированных интегральных схем ASIC и вентильных программируемых матриц (FPGA), пишет "КоммерсантЪ". В объявлении говорится, что требуемый специалист будет раб...

Криптовалютная лихорадка: за полгода добыто 7 млн долларов В последнее время совершается все больше преступлений, нацеленных на добычу криптовалюты, и причина тому проста — это прибыльно. Одной группировке кибермошенников, за которой специалисты следили последние полгода, удалось получить 7 млн долларов при помощи 10 тыс. компьютеро...

Использование данных Facebook в Cambridge Analytica было «крайне неэтичным экспериментом» В пятницу Facebook объявила, что приостановлена работа Стратегических коммуникационных лабораторий (SCL) и компании по анализу данных Cambridge Analytica.  Это связанно со сбором и обменом личной информации более 50 миллионов пользователей без их согласия. Инцидент демонстри...

Из точки А в точку Chief Не все позиции, представленные на витрине Crossover однозначно понятны потенциальным партнёрам. И если вакансии C++ Software Engineer или Java Software Engineer вопросов не вызывают, то с Chief Software Architect всё не так и просто. Вообще, кто такие архитекторы ПО чёткого ...

Разработка внешнего аккумулятора на четырех батареях LiFePO4 Упрощенная схема BQ40Z50-R1 Внешние аккумуляторы (power banks) активно используются для зарядки смартфонов и других мобильных гаджетов. Это простое по структуре устройство: литий-ионные или литий-полимерные батареи, управляющая печатная плата, корпус. Но сама по себе разр...

Nokia воскресила «банановый» телефон из «Матрицы» Когда в 1999 году на киноэкраны вышел знаменитый блокбастер «Матрица», многое было иначе. Братья Вачовски были братьями, а Nokia – лидирующим производителем мобильных телефонов. Именно трилогия «Матрицы» стала отличной рекламой для стильного (и даже культового) «бананового» ...

Генерация кода во время работы приложения: реальные примеры и техники Генерация кода в рантайме — очень мощная и хорошо изученная техника, но многие разработчики все еще неохотно её используют. Обычно изучение Expression Trees начинают с какого-нибудь простого примера типа создания предиката (фильтра) или математического выражения. Но не Expre...

[Перевод] The Power of Open: Сила открытости Введение Мир пережил взрыв открытости. Начиная отдельными художниками, показывающими свои творения в ожидании вклада от других людей, заканчивая правительствами, которые требуют чтобы публично финансируемые работы были доступны для общественности. Как дух, так и практика с...

Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату...

Drupal 8 + Varnish: Кешируем HTML правильно Drupal 8 – это самый свежий релиз CMS Drupal. Varnish – это HTTP reverse proxy cache, надстройка над вебприложением, которая позволяет кешировать HTTP ответы в ОЗУ сервера. Когда мы ставим Varnish перед Drupal’ом (либо любым другим вебприложением), схема обработки входящего...

Многоходовочка Дурова: Роскомнадзор не может заблокировать работу Telegram Павел Дуров вместе со своей командой смог обойти блокировку Роскомнадзора. Для этого используется хитрая схема в которой бесполезно блокировать IP-адреса (именно этим занимается Роскомнадзор). Мессенджер использует сервисный пуш под названием DC_Update, который служит для об...

Square Enix не забросит однопользовательские игры и не «ударится» в лутбоксы В сентябре 2017 года президент Square Enix Ёсуке Мацуда (Yosuke Matsuda) заявил, что компания взяла курс на многопользовательские проекты и игры-сервисы вроде сериальной Hitman. Многие тогда решили, что речь идёт об отказе от однопользовательского контента и намерен...

«Цифровой Робин Гуд» против шпионажа Расположенная в американском штате Флорида Retina-X Studios специализируется на разработке ПО, которое вполне можно признать шпионским. Программы позиционируются как адресованные родителям и работодателям и призваны отслеживать нежелательную активность детей либо сотрудников...

Хакеры взломали облако Tesla и устроили из него майнинг-ферму Облако компании Tesla было взломано и использовано для майнинга криптовалюты. Об этом рассказала в собственном блоге специализирующаяся на кибербезопасности компания RedLock. Хакеры получили доступ к аккаунту Tesla в облаке Amazon Web Services. В нём они могли добраться до ...

Тысячи Android-устройств оказались заражены ботом-майнером На минувших выходных для «зелёного робота» появился новый ботнет ADB.miner, используемый злоумышленниками для майнинга криптовалюты Monero. По имеющимся данным, жертвами хакеров уже стали [...]

Тестирование API сервисов и RSpec Иногда бывает необходимость написать небольшой АПИ сервис, часто в виде прототипа. И часто этот прототип потом так и остаётся в первоначально написанном виде следуя принципу «работает — не трогай». Переписывание даже относительно маленького сервиса сопряжено с возможностью...

[Перевод] Создание игры на Lua и LÖVE — 3 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги 9. Director and Gameplay Loop 10. Coding ...

От Amazon EC2 до Mail.ru Infra: Тестируем облачные VPS (Linux) С большой тройкой облачных провайдеров — Amazon, Google и Microsoft с недавних пор конкурируют и отечественные компании, хотя весомых игроков на нашем рынке немного. В основном это относительно небольшие проекты, традиционные хостеры (включая крупных) и/или операторы коммерч...

Хакеры использовали имя Bee Token для привлечения 1 млн USD на подложном ICO Инвесторы криптовалютного стартапа Bee Token стали жертвами мошенников. Неизвестные злоумышленники разослали им электронные письма с предложением принять участие в ICO, указав адреса своих Ethereum-кошельков — пишут журналисты The Next Web.

Блокчейн и медицина: 4 стартапа в области здравоохранения, за которыми стоит следить Мы продолжаем изучать перспективные проекты, использующие технологии блокчейна и механизм ICO. В сегодняшней подборке 4 стартапа, которые могут изменить глобальную отрасль здравоохранения уже в 2018 году. Читать дальше →

Тренды безопасности: почему злоумышленники атакуют нефинансовые учетные записи для кражи денег Хакеры становятся всё более изобретательными в попытках завладеть чужой финансовой информацией. Согласно последнему исследованию компании Javelin Strategy & Research около 16,7 миллионов человек подверглось мошенническим атакам и краже личной информации с целью финансо...

[Перевод] Создание чатбота с использованием Q&A Maker и Microsoft Graph Привет, Хабр! Совсем недавно мы проводили хакатон для разработчиков в Бухаресте и Клуже. Основной задачей группы в Клуже было создание эффективной программы-робота для чатов с поддержкой Endava и использованием Microsoft Graph и Q&A Maker. Сегодня мы расскажем об этом пр...

Блоки питания Chieftec Compact выполнены в форм-факторе SFX Известный производитель источников питания Chieftec давно не вносил разнообразия в свой ассортимент за счёт небольших по размеру БП форм-факторов SFX-L, SFX и TFX. Перерыв, длившийся почти два года, завершился анонсом устройств Compact Series номиналом 550 и 650 Вт ...

Cellebrite утверждает, что он может взломать устройства iOS 11 Израильская компания Cellebrite заявляет, что она может взломать любой iPhone, в том числе и iOS 11. Как вы знаете, Cellebrite - это компания, которая помогла ФБР вскрыть iPhone 5c, принадлежащий стрелку из Сан-Бернардино Сайеду Ризван Фаруку, сообщает ITbukva.com.Анонимные ...

Крупнейшие утечки в первом квартале 2018 года В начале года индийские журналисты сообщили о компрометации персональных данных более миллиарда человек. Неизвестные злоумышленники взломали систему AADHAAR, крупнейшему национальному идентификатору, где в том числе хранятся биометрические данные. Правда, инцидент затронул т...

Консорциум промышленного интернета составил новые рекомендации по безопасности IoT Консорциум промышленного интернета (IIC) анонсировал новые рекомендации по безопасности проектов в области Интернета вещей. Документ будет опубликован в ближайшие месяцы. Так называемая белая книга под названием «Модель зрелости безопасности IoT: описание и предпола...

Компилятор на JavaScript с использованием ANTLR В начале этого года я присоединилась к команде, работающей над MongoDB Compass — графическим интерфейсом для MongoDB. Пользователи Compass через Intercom запросили инструмент, позволяющий писать запросы к базе данных, используя любой удобный им язык программирования, подд...

В Internet Explorer обнаружена 0-day уязвимость, которую уже используют хакеры Специалисты китайской компании Quihoo 360 сообщили о найденной 0-day уязвимости в браузере Internet Explorer и предупредили, что проблему уже взяла на вооружение как минимум одна группа хакеров: We uncovered an IE 0day vulnerability has been embedded in malicious MS Office d...

Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...

Купить SIM-карту оператора «Тинькофф Мобайл» теперь можно в магазинах «Связной» Не так давно на территории России начал свою работу сотовый оператор «Тинькофф Мобайл», который является виртуальным, а для своей деятельности он использует инфраструктуру одного из четырех федеральных операторов – Tele2. Чтобы и дальше развиваться на

Akamai рассказала о DDoS и бот-трафике в IV квартале По оценке Akamai Technologies, конец 2017 года оказался довольно спокойным для защитников от DDoS-атак. В сравнении с третьим кварталом суммарное количество таких инцидентов, зафиксированных по клиентской базе компании в октябре, ноябре и декабре, даже несколько уменьшилось ...

Киберпреступники, организовавшие массовые DDoS-атаки на американские компании, пойманы и осуждены на Украине В результате совместной работы по предотвращению атаки, установлению личностей участников хакерской группы и сбору доказательств для судебного преследования на Украине создан первый в истории прецедент по установлению полной меры уголовного наказания за киберпреступление.В 2...

Использование публичного Wi-Fi: основные риски и опасности Включите Wi-Fi — модуль своего смартфона в людном месте и наверняка найдете в списке точек доступа один — два открытых хот-спота. Чтобы подключиться к глобальной сети с их помощью, придется выполнить одно небольшое условие – подтвердить свой номер телефона. Не такая уж больш...

IoT-устройства: атак становится все больше Компания Trustwave опубликовала результаты опроса, согласно которому организации, использующие IoT-устройства, все чаще сталкиваются с проблемами безопасности. В исследовании, проведенном для Trustwave компанией Osterman Research в ноябре 2017 года, приняли участие 137 орган...

В Instagram частично вернулась хронологическая лента Разработчики социальной сети Instagram объявили о частичном возвращении хронологической ленты. Несмотря на то что было решено не отказываться полностью от алгоритмических подборок, отныне новые публикации будут чаще появляться в фиде, не вынуждая пользователей просматриват...

Раскрыта новая мошенническая схема с криптовалютами Компания ESET предупреждает о том, что сетевые преступники взяли на вооружение новую схему добычи криптовалют мошенническим путём. Сообщается, что злоумышленники распространяют вредоносное приложение для обмана начинающих пользователей майнинговых сервисов. Программ...

Кибермошенники вставляют скрипты для майнинга в рекламу на YouTube Таким образом ничего не подозревающие пользователи видеохостинга становятся майнерами. Евгений Касперский рассказал о новой мошеннической схеме для майнинга, передает РБК. Так, киберпреступники встраивают скрипты для майнинга в рекламные объявления в видеороликах на YouTu...

Банки Клайдсдейла и Йоркшира внедрят ServiceNow для управления ИТ-инфраструктурой Холдинговая компания Clydesdale and Yorkshire Bank Group (CYBG) — куда входят банки Клайдсдейла и Йоркшира — решила использовать платформу ServiceNow для управления и организации ИТ-услуг (ITSM). Далее расскажем, чем обоснован такой выбор и какие планы строят компании на буд...

как добавить свой счетчик в PRTG. И кратенько о форматах датчиков с примерами на powershell Почему бы не добавлять в систему мониторинга показатели работы из 1С (да и вообще чего угодно)? По мере изучения оказалось что вывести можно из скриптов, батников, VB скриптов, исполняемых файлов, по SSH, прямым исполнением sql запросов и еще куча способов. Чтобы не получила...

[Из песочницы] ЕГАИС 3.0 или как не ответить за чужие ошибки Внедрение в нашей стране различных систем маркировки и учета делит всех участников рынка на две большие группы – тех, кто внедряет эти системы и старается жить по-честному, и тех, кто окончательно уходит в тень. Жить по-честному и так-то не очень легко, а если за тобой посто...

ESET: криптовалютные мошенники переходят на Android ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Специалисты ESET отмечают увеличение активности мошенников вокруг криптовалюты, а также схем, получения средств ...

Qrator Labs: зафиксированы DDoS-атаки на крупнейшие ресурсы в России и Европе Эксперты Qrator Labs зафиксировали ряд массированных DDoS-атак на крупнейшие ресурсы в России и Европе с использованием техники амплификации на основе memcache.

[Перевод] Реальность повторного использования Говорят, что не нужно изобретать велосипед. На первый взгляд это кажется очевидным. Если вы потратили время на разработку, то зачем делать это снова, можно ведь повторно использовать старое решение? Казалось бы, со всех сторон хороший вариант. Но не всё так просто. Как стары...

[Перевод] Я разработчик с 9 до 17 (и ты можешь стать таким) Этот конкретный твит от Сафьи Адбалла сподвиг меня на некоторые размышления: Пожалуй, непопулярное мнение (и тут немного иронии от меня). Чтобы быть способным и отличным инженером, вам не нужно писать статьи в блоге, участвовать в проектах open source, выступать с техничес...

Представлен объектив Sigma 14-24mm F2.8 DG HSM | Art Компания Sigma анонсировала полнокадровый объектив Sigma 14-24mm F2.8 DG HSM | Art. В оптическую схему этого широкоугольного объектива входят три асферических элемента, включая литой стеклянный элемент диаметром 80 мм, три элемента из стекла FLD и три элемента из стекла...

В России тестируют новую систему возвращения космонавтов с орбиты На сегодняшний день основным методом «доставки» космонавтов на Землю являются капсулы, основной принцип работы которых не менялся уже несколько лет. Но прогресс не стоит на месте, и вслед за разработкой новых космических аппаратов компания «Технодинамика» изготовила новую ...

В столице Германии стартует 68-й Берлинский кинофестиваль На очередном Берлинском кинофестивале, который начался в столице Германии, Российскую Федерацию будут представлять сразу несколько кинолент. Кроме художественных фильмах на фестивале покажут кукольный мультфильм российского производства. Среди картин, представляющих россий...

Серверы Олимпиады атаковал вайпер Компьютерные системы зимних Олимпийских игр в Пхёнчхане во время церемонии открытия атаковали злоумышленники. Об этом 10 февраля сообщила британская газета The Guardian, а на следующий день информацию подтвердили официальные источники. Из-за сбоев перестал функционировать са...

Рекламная сеть добывает Monero в обход блокировщиков Мошенники, использующие чужие компьютеры для майнинга криптовалют, становятся все изобретательней. Теперь они нашли способ обмануть антиспам-расширения и запускать JavaScript-майнер Coinhive через рекламу в браузере. Специалисты лаборатории Netlab 360 компании Qihoo недавно ...

[Из песочницы] Надоевшая почта или как отправлять сообщения с сайта в Telegram через Node.js (Express) После нескольких писем, отправленных с сайта себе на почту, понял что это достаточно неудобно, не современно (возможно), как минимум не прикольно. Задался целью отказаться от использования smtp для формы в пользу api Телеграма. Так как мое приложение работает на ноде, поду...

В Windows 10 Pro появится режим повышенной производительности Ultimate Performance Корпорация Microsoft добавила новый режим повышенной производительности в версию операционной системы Windows 10 Pro for Workstations. Речь идёт о новой схеме управления питанием, получившей название Ultimate Performance. Новая схема основана на нынешней версии High-Performa...

Криптовалютные мошенники переходят на Android ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.По данным аналитиков, распространенная уловка мошенников - ...

Бытовая техника «умных домов» может стать жертвой хакеров В разведывательно-аналитической компании Stratfor убеждены: бытовую технику «умных домов» кибермошенники могут использовать для добычи криптовалюты. Как признался изданию Express вице-президент Stratfor Скотт Стюарт, в зоне опасности находятся все устройства,&nbs...

«Нова пошта» обновила тарифы на доставку по Украине С сегодняшнего дня, 19 марта, «Нова пошта», которая недавно пережила волну обысков, запустила обновленные тарифы для ряда основных и дополнительных услуг. Об изменениях в соответствующих услугах компания рассказала накануне. Итак, изменились тарифы для отправлений до 30 кг (...

Сложный колл-центр на JavaScript Хорошо сделаный колл центр приносит пользу: подтверждает заказы, напоминает о конференциях и доставке готовой еды. У нас в Voximplant есть модуль ACD и концепция очередей, с их помощью на платформе можно за пару часов собрать простое решение для распределения звонков. Почем...

Является ли облачный провайдер субъектом КИИ? Вчера в Фейсбуке прошла небольшая дискуссия на тему, является ли облачный провайдер субъектом КИИ, если он обрабатывает данные или хостит системы субъекта КИИ? Вопрос не праздный, так как сегодня многие организации с целью фокусировки на своем основном бизнесе отдают часть...

«Аванпосту» становится тесно в России Для расширения спектра потенциальных потребителей было решено разбить программный комплекс Avanpost на отдельные продукты, которые можно использовать как в качестве самостоятельных решений, так и в комбинации с любыми другими разработками...

Хакеры используют вредоносное ПО для сокрытия следов и истинных мотивов преступления Под видом троянов-вымогателей может скрываться шпионское ПО, которое после получения необходимых данных не просто шифрует, а уничтожает данные на компьютерах жертвы. Или, как было в случае атак на банкоматы, ВПО повреждало загрузочную запись ОС банкомата, и таким образом зло...

Представлена системная плата Colorful Battle Axe C.B360M-HD Deluxe V20 Компания Colorful объявила о выпуске системной платы Battle Axe C.B360M-HD Deluxe V20, поддерживающей процессоры Intel Core восьмого поколения в исполнении LGA 1151. Плата типоразмера mATX на наборе системной логики B360 предназначена для игровых ПК. Подсистема питан...

«Лаборатория Касперского» исследовала Olympic Destroyer Специалисты «Лаборатории Касперского» тщательно изучили вредонос Olympic Destroyer, который злоумышленники использовали для кибератаки во время церемонии открытия Олимпийских игр в Пхёнчхане. Они пришли к выводу, что в программе намеренно оставлены следы, ведущие и...

Разработка приложений Flutter Google находится на стадии бета-тестирования Google анонсировала официальную бета-версию инфраструктуры разработки своего фреймворка Flutter. Есть много методов для создания приложений, в основном по двум простым причинам: разработка собственных приложений с использованием официальных инструментов вызывает некую тревог...

В 2018 году гиперконвергентность будет набирать обороты Новые разработки призваны повысить привлекательность гиперконвергентных систем для крупных предприятий. Проводя инвестиции в средства хранения, предприятия отдают предпочтение уже не унаследованным архитектурам, а программно-конфигурируемым системам, которые обеспечивают ...

Первая группа боевиков сложила оружие и покинула Восточную Гуту В Сирии через гуманитарный коридор покинули Восточную Гуту 13 террористов, предварительно сложив оружие. Информацию об этом сообщили представители Центра по примирению враждующих сторон. Первая группа боевиков запрещенных организаций сдалась. Правительственные войска Сир...

[Из песочницы] Почему не стоит использовать LocalStorage Привет, Хабр! Представляю вашему вниманию перевод статьи "Please Stop Using Local Storage" автора Randall Degges. Все больше разработчиков используют localStorage для хранения данных, в том числе и конфиденциальных, даже не подозревая, что тем самым подвергают свои сайты взл...

Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...

Мой опыт использования Google AdWords Express Несколько месяцев назад вернулся к оказанию IT-услуг в своём небольшом городе. Дабы громко заявить о себе первый раз решил попробовать контекстную рекламу в Интернете. Так как в нашей стране Яндекс и все его сервисы заблокированы, то выбор пал на корпорацию Google и его серв...

Блондинки, монстры и пристрастия искусственного интеллекта Предыдущая статья оставила ощущение недосказанности и две темы — блондинок и монстров не раскрыта были совсем. Попробуем исправить и начнем с монстров. Не секрет, что большинство систем распознавания используют ИИ для определения потенциальных кандидатов и нам тоже интересн...

В Казахстане опасно использовать ЭЦП В последнее время государство пытается максимально перенести все госуслуги в электронный формат. Активно выдаются адресные справки, и другие справки выдаются через Портал электронного правительства. Даже можно зарегистрировать брак поженится через портал. На самом деле, очен...

Мониторинг эффективности работы IT-систем с помощью Splunk IT Service Intelligence Ни для кого не секрет, что бизнес непрерывно стремится к повышению своей конкурентоспособности. Кажется, что проще всего это сделать через инновации, давайте повысим эффективность одного-двух-трех бизнес-процессов с помощью современной, высокотехнологичной системы и будет на...

ЕКА провело испытание прямоточного ионного двигателя, работающего на воздухе Европейское космическое агентство отчиталось о проведении первого испытания прямоточного ионного двигателя, использующего в качестве топлива воздух из окружающей атмосферы. В опубликованном на официальном сайте агентства пресс-релизе сообщается, что в перспективе подобные д...

Вредоносная кампания использует закрытую брешь в Adobe Flash Киберпреступники эксплуатируют недавно исправленную критическую уязвимость Adobe Flash Player в рамках масштабной рассылки спама. Непродолжительная атака, нацеленная на компьютеры США и Европы с непропатченной версией проигрывателя, была выявлена экспертами Morphisec. По дан...

7 способов использовать groupingBy в Stream API Новичкам зачастую трудно представить выгоду от использования Stream API заместо обычных циклов, под катом несколько примеров, которые помогут вам существенно сжать ваш раздутый код Читать дальше →

Хакеры украли данные казино через термостат в аквариуме На лондонской встрече WSJ CEO Council Conference гендиректор Darktrace Николь Иган (Nicole Eagan) дала интервью журналистам, в котором описала интересный случай о хакерской атаке на казино. Основной темой интервью являлась безопасность устройств Интернета вещей (Int...

США и Британия заподозрили Россию в масштабной кампании по кибершпионажу По их данным, хакеры, за которым якобы стоят власти России, заразили миллионы роутеров по всему миру с целью дальнейших атак на объекты критической инфраструктуры.

Сообщения Android выходят на новый уровень Стандартное приложение сообщений в ОС Android в данный момент умеет работать только с простыми текстовыми сообщениями SMS, но уже скоро это может измениться. В последних изменениях исходного кода обнаружены закладки для вывода сервиса сообщений в отдельный веб-интерфейс, а с...

Обеспечение безопасности телекоммуникационных устройств Обыватель считает, что кража информации с носителя и или ПК имеет место только в крупных размерах. Хакерские атаки действительно направлены на правительственные и финансовые учреждения. Цели у них разные, но эффект всегда один. При этом не стоит тешить себя надеждой, что пре...

Водоблок EK-FC1080 GTX Ti FTW3 RGB предназначен для 3D-карт EVGA GeForce GTX 1080 Ti FTW3 Компания EK Water Blocks представила водоблок EK-FC1080 GTX Ti FTW3 RGB. Он украшен полноцветной подсветкой и предназначен для 3D-карт EVGA GeForce GTX 1080 Ti FTW3. Водоблок с полным покрытием отводит тепло от графического процессора, микросхем памяти и регуляторов ...

Анонс Windows 10 Insider Preview Build 17123 (Fast) Добрый вечер, друзья! Буквально несколько минут назад на быстром канале обновлений стала доступна новая инсайдерская сборка Windows 10 под номером 17123. Мы постепенно приближаемся к релизу следующего крупного обновления, поэтому основные изменения связаны с исправлением на...

Macy’s будет использовать при продаже мебели виртуальную примерку Одна из крупнейших и старейших сетей розничной торговли в США Macy’s намерена использовать технологию виртуальной реальности при продаже этим летом мебели в своих 50 магазинах. В отличие от ретейлеров Amazon, Ikea и Target, предлагающих покупателям воспользова...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

Применяем Deep Watershed Transform в соревновании Kaggle Data Science Bowl 2018 Применяем Deep Watershed Transform в соревновании Kaggle Data Science Bowl 2018 Представляем вам перевод статьи по ссылке и оригинальный докеризированный код. Данное решение позволяет попасть примерно в топ-100 на приватном лидерборде на втором этапе конкурса среди общего чи...

Как это работает? | Рельсовая канатная дорога На прошлой неделе мы рассказывали вам о том, как работает подвесная канатная дорога, сегодня же речь пойдет о другом типе канатных дорог — рельсовом. Транспортные средства, которые перевозят по ним пассажиров или грузы, именуются фуникулерами. Впервые использование фу...

Электронная почта остается наибольшей угрозой безопасности Более трети всех случаев нарушений безопасности происходит из-за фишинговых писем или вредоносных вложений, отправленных на адреса сотрудников компаний. Об этом сообщила финская фирма-разработчик F-Secure. Ее специалисты проанализировали инциденты, с которыми сталкивались в ...

«Яндекс» найдет майнеров Как сообщает "КоммерсантЪ" со ссылкой на источник в "Яндексе", "Яндекс.Браузер" начал автоматически находить и блокировать майнинговые скрипты, которые встраиваются в сайты и позволяют тайно использовать вычислительные ресурсы посетителей для до...

Уязвимости сетей 4G LTE позволяют следить за абонентами и сеять хаос Исследователи университетов Айовы и Пердью опубликовали документ, в котором описывают десять обнаруженных вариантов атак, использующих новые обнаруженные уязвимости сетей 4G LTE. Уязвимости касаются трёх основополагающих операций сотовых сетей — безопасного подключени...

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

[Перевод] Использование CSS-сетки при проектировании пользовательских интерфейсов CSS-сетка — это отличный инструмент для создания макетов страниц контентно-ориентированных сайтов, включающих в себя большие фрагменты текста и другие материалы. Кроме того, эта технология имеет огромное значение и для великого множества традиционных пользовательских интерфе...

Учебный фреймворк на Java по глубокому обучению Недавно мы выпустили первую версию нового фреймворка по глубокому обучению DeepJava (DJ) 0.01. Основная цель фреймворка, по крайней мере, на текущий момент, чисто учебная. Мы строим шаг за шагом фреймворк, у которого: будет понятная кодовая база будет набор бранчей, по кото...

Разворачиваем автоматизацию за пару часов: PHPUnit, Selenium, Composer Привет, Хабр! Меня зовут Виталий Котов, я работаю в Badoo, в отделе QA. Большую часть времени занимаюсь автоматизацией тестирования. Недавно я столкнулся с задачей максимально быстро развернуть Selenium-тесты для одного из наших проектов. Условие было простое: код должен леж...

Глава «Доктор Веб»: Защита мира от IoT более актуальна, чем защита самого IoT Генеральный директор «Доктор Веба» Борис Шаров рассказал об уязвимости интернета вещей (IoT) к хакерским атакам.  Недавно специалисты компании обнаружили в Японии бот-сеть, заразившую 50 тыс. видеокамер Linux-вирусом. Они использовались как сервера для «гран...

Среднестатистический сайт подвергается атакам 44 раза в день Количество атак зависит от эффективности инструментов, которыми владеют хакеры

Всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов Исследователи "Лаборатории Касперского" обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом н...

От установки AWX до запуска первого плейбука — настройка централизованного управления Ansible Количество серверов в нашей инфраструктуре уже перевалило за 800, хотя еще год назад их было около 500. Для работы с этим всем активно используются решения от Red Hat. Про FreeIPA — для организации и управления доступами для Linux-серверов — мы уже писали, сейчас же я хочу...

[Перевод] Как статы и мониторинг WebRTC изменили мониторинг VoIP Сегодня мы публикуем перевод об очередном тренде WebRTC, спасибо за это консультанту Цахи. Какие изменения несет в мир VoIP технология WebRTC и что как меняется подход к статистике: об этом под катом. Кстати, возможно вы помните, что Цахи Левент-Леви приезжал на нашу конфе...

Интеллектуальные инновации: новая серия вебинаров HPE За последнее время в портфеле продуктов Hewlett Packard Enterprise появилось много интересных новинок – от решений, которые упрощают внедрение искусственного интеллекта и глубокого обучения в организациях разного масштаба, до систем, которые используют AI для определения и у...

Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения Пользователи одной из крупнейших криптовалютных бирж Poloniex стали целью фишинговой атаки. Злоумышленники использовали мобильное приложение, замаскированное под официальный ресурс биржи, но использующееся исключительно для кражи данных. У Poloniex до сих пор нет собственн...

Почему большинство людей не используют двухфакторную аутентификацию? Менее 10% аккаунтов используют двухфакторную аутентификацию, около 12% — менеджеры паролей Прошло почти семь лет с того момента, как Google представила двухфакторную аутентификацию (2FA), но до сих пор практически никто не использует её. На январской конференции по информ...

Keys in React. Готовим правильно Сегодня поговорим об атрибуте key в React. Часто разработчики, которые только начинают использовать React, не придают большого значения атрибуту key. А зря… Что говорит уточка, когда узнала, что ты не используешь key Чтобы представить работу ключей полностью и с различными ...

Ботнет JenX внедрился в Grand Theft Auto Исследователи из Radware обнаружили новый ботнет, который использует те же уязвимости, что и боты Satori, для заражения IoT-устройств через сообщество игроков Grand Theft Auto. Satori — это производная версия печально известного ботнета Mirai, который в 2016 году парализовал...

The Browser Exploitation Framework Project: от XSS до полного контроля   BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting). Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а н...

Старый баг Firefox, обнаруженный ещё 9 лет назад, позволяет воровать пароли Популярный браузер Firefox на протяжении 9 лет использовал устаревшую схему сохранения паролей, которая может быть взломана с помощью современных графических адаптеров менее, чем за минуту.  Firefox и Thunderbird позволяют пользователям устанавливать мастер-пароль для д...

Ох уж эти модальные окна или почему я полюбил render-функции в VueJs Привет всем! Моя первая публикация прошла с неприятным осадком. Я обещал исправить это недоразумение и на ваш суд представляю свою первую статью-урок по VueJs. Надеюсь, она окажется полезной. Мыслей много, опыта тоже немало. Всю жизнь учусь по чужим статьям, урокам. Пришло в...

Хак-группа Orangeworm заражает рентгены и МРТ-сканеры, чтобы добраться до ценных данных Исследователи Symantec опубликовали отчет о деятельности хакерской группы Orangeworm. Группировка действует как минимум с 2015 года и атакует в основном медицинские организации в США, Европе и Азии.

Спам атака на сервис CleanTalk Добрый день! Мы должны сообщить, что сегодня мы подверглись спам атаке на наш сервис. Спамеры использовали емейлы вида [email protected] для рассылки спам комментариев/регистраций/подписок. На данный момент, атакой затронуто около 4000 веб сайтов. Это уже не первая такая а...

Сеть Verge проведет хардфорк из-за «атаки 51%», спровоцированной багом в коде Вчера, 4 апреля, сеть криптовалюты Verge подверглась «атаке 51%», которая стала возможной из-за бага в коде. В частности, об этом сообщил один из завсегдатаев форума BitcoinTalk под псевдонимом ocminer: «В настоящее время происходит “атака 51%”, использующая баг в ретаргетин...

Тренды 2017 года в области интернет-безопасности в России и в мире Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила основные тренды 2017 года в области интернет-безопасности в России и в мире.

Тренды 2017 года в области интернет-безопасности Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет основные тренды 2017 года в области интернет-безопасности в России и в мире.

Наш опыт создания редактора блок-схем для веб приложения К любой компании, которая занимается инструментами для разработчиков, рано или поздно приходит делегация клиентов. Со словами «программистов нет, задачи простые, нужен визуальный редактор». Автоматикой телефонных и видеозвонков мы занимаемся уже много лет, кому и зачем звон...

Хостинг PCI DSS: что нужно знать Недавно мы в ИТ-ГРАД успешно ресертифицировали облачную инфраструктуру на соответствие требованиям стандарта PCI DSS и получили сертификат PCI DSS Managed Service Provider, он означает, что мы можем оказывать услуги хостинга PCI DSS. Далее мы расскажем, что это такое, и позн...

Как «ошибка выжившего» мешает делать выводы в контент-маркетинге и smm Впервые о «систематической ошибке выжившего» я услышал на примере с дельфинами. Все знают, что иногда они выносят на берег потерпевших кораблекрушение. Какие молодцы! На самом деле дельфины просто любят толкать предметы носом, и никому не известно, как много утопающих они...

Развитие цифровой экономики привлекает мошенников 6 февраля 2018 года в Москве, на площадке Digital October состоялся форум по кибербезопасности - Cyber Security Forum 2018, организованный РАЭК и РОЦИТ.В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.“Тема киберпреступлен...

Мифы про инфраструктуру в облаке: с какой неграмотностью мы сталкиваемся в России каждый день Меня зовут Александр, и я, среди прочего, занимаюсь тем, что общаюсь с теми, кто только-только узнал про облака. И хочет перевести туда часть своей инфраструктуры. Чаще всего это производства не из Москвы, которые совсем недавно узнали про виртуализацию как таковую. В по...

[Из песочницы] Amazon S3 + 1С. Часть 1. Интерфейс Всем привет, с вами Низамов Илья и сегодня я начинаю цикл статей по написанию обработки взаимодействия с облаком Amazon s3 из 1С. Обработка Amazon s3 позволяет получат список файлов по фильтру, скачать необходимые файлы с Amazon s3 используя amazon s3 api, отправлять фай...

Встречайте обновленное приложение Andro-news — новости технологий С радостью сообщаем вам приятную новость: приложение сайта Andro-news, которое мы кропотливо и настойчиво создаем, получило обновление, обросло новыми функциями и стало еще лучше! Мы внимательно следим за реакцией пользователей, с равным уважением относимся к каждому из вас ...

Авторы memcached-атак решили подзаработать В некоторых UDP-пакетах, составляющих часть DDoS-потока, создаваемого с помощью неправильно сконфигурированных серверов memcached, эксперты Akamai Technologies обнаружили вымогательское послание. Злоумышленники предлагают перевести 50 XMR (около 17 тыс. в долларовом эквивале...

Преобразователи Time-To-Digital (TDC): что это такое и как они реализованы в FPGA На рисунке — первый в мире спутник квантовой связи «Мо-Цзы», который запустили из Китая в 2016 году, в нем летает TDC, реализованная в FPGA. Объяснить своей девушке (или парню), что такое ADC и DAC, и в каких домашних приборах они используются, может каждый человек, называ...

[Из песочницы] Минимизируем код React Redux приложения Мне хотелось поделиться собственными размышлениями и способом построения структуры приложения с использованием react-redux. Так как я относительно недавно стал писать код на JS и поэтому не претендую на истину и на действительно верный способ разработки. Надеюсь эта статья п...

На Pwn2Own 2018 больше всего взламывали браузер Safari Каждый год в рамках конференции по безопасности CanSecWest проходит соревнование хакеров Pwn2Own, которое проводится организацией Zero Day Initiative. Целью данного мероприятия является выявление уязвимостей наиболее популярного программного обеспечения. Участники соревнован...

Смартфон Xiaomi Mi Mix 2S набрал свыше 270 тыс. баллов в AnTuTu Судя по всему, воодушевлённая недавними успехами на рынке смартфонов компания Xiaomi решила в этом году нарушить привычную схему обновления и выпустить сразу две флагманские модели в первом полугодии. Кроме вполне естественного по времени обновления Xiaomi Mi 7 нас, по всей ...

DDoS-атаки с использованием Memcached уже применяют вымогатели Вымогатели шантажируют компании, используя в качестве рычага давления DDoS-атаки с амплификацией посредством Memcached.

[Перевод] Четыре факта о memcached-амплификации Это перевод оригинальной публикации Артема ximaera Гавриченкова «Undestanding the facts of memcached amplification attacks», опубликованной в блоге APNIC (Азиатско-Тихоокеанский сетевой информационный центр). Неделя с 25 февраля по 3 марта была высокоинтенсивной с точки з...

Создатели XiaoBa научили зловред майнить криптовалюту Эксперты Trend Micro обнаружили новую версию шифровальщика XiaoBa, переделанного под добычу криптовалюты. Они утверждают, что модифицированный зловред опаснее для компьютера, чем его предшественники, из-за ошибок в коде. Ранее исследователям было известно о трех версиях вымо...

Магазин Chrome удалил пять вредоносных блокировщиков рекламы Google удалила пять блокировщиков рекламы из Интернет-магазина Chrome после того, как ИБ-исследователь и один из основателей Adguard Андрей Мешков обнаружил, что в расширения вшиты вредоносные скрипты. Скрытый код собирал информацию о посещенных страницах и передавал сведени...

В России приступили к первым испытаниям беспилотного вертолета Беспилотник со скоростью до 150 километров в час разработан «Ростехом». На борту вертолета размещается до полутора сотен килограммов полезной нагрузки. Беспилотный вертолет снабжен соосной схемой (при такой схеме два винта расположены друг над другом и вращаю...

Максимальная производительность – новая схема питания в Windows 10 Microsoft в новой сборке Windows 10 Build 17604 представила новую схему питания «Максимальная производительность» (Ultimate Performance). Максимальная производительность является еще одним видом питания, который дает наибольший прирост производительности, который только можн...

Опыт использования библиотеки Puniverse Quasar для акторов В прошедшем, 2017 году, был небольшой проект, который почти идеально ложился на идеологию акторов, решили поэкспериментировать и попробовать использовать их реализацию от Parallel Universe. От самих акторов особо много не требовалось — знай себе храни состояние да общайся с ...

DC или VDC? Крупные заказчики все благосклоннее относятся к облакам. Эта устойчивая тенденция прослеживалась и в 2017 году. В основе данного процесса — постоянно возрастающие требования к ИТ, особенно по части того, что касается скорости изменен...

Истории успеха Kubernetes в production. Часть 8: Huawei Развитие сложной ИТ-инфраструктуры китайской компании Huawei, насчитывающей более 180 тысяч сотрудников, привело к новым вызовам и требованиям, ответом на которые стало создание PaaS, основанной на Kubernetes и Docker. Внутреннее применение новой платформы не просто отлично ...

Брайан Кребс помог Facebook в борьбе с киберпреступниками Американский журналист и специалист по интернет-безопасности Брайан Кребс (Brian Krebs) сообщил в своем блоге о проведенном им расследовании в отношении Facebook. Социальная сеть вскоре отреагировала на пост и удалила 120 групп, которые занимались продвижением и поддержкой р...

Разделяй и властвуй: разграничение доступа к записям разговоров Запись разговоров можно использовать в самых разных целях — от контроля качества обслуживания до «тюнинга» процессов продаж. Сегодня мы поговорим о роли записей в бизнесе компании и об организации доступа к ним. Читать дальше →

#PostgreSQL. Ускоряем деплой в семь раз с помощью «многопоточки» Всем привет! Мы на проекте ГИС ЖКХ используем PostgreSQL и недавно столкнулись с проблемой долгого выполнения SQL скриптов из-за быстрого увеличения объема данных в БД. В феврале 2018 года на PGConf я рассказал, как мы решали эту проблему. Слайды презентации доступны на сайт...

Обновляем расширение Intl в PHP 7 на Linux Ubuntu 16.04 Программисты делятся на два типа: консерваторы, для которых переход на новую версию равносилен перелёту на другую планету (если читаешь это из Windows XP — поздравляю, это ты); и Викторы Цои, чьи сердца и глаза требуют перемен, и обновляют всё и вся при первой возможности. Е...

Эксплойт для Drupalgeddon 2 загружен на IoT-ботнет Операторы ботнета, составленного из серверов и смарт-устройств, добавили в его арсенал эксплойт для недавно опубликованной уязвимости удаленного выполнения кода в CMS-системе Drupal. Заплатки для этой весьма опасной бреши, прозванной Drupalgeddon 2, были выпущены в конце мар...

В рамках платформы Cloud Platform компания Google даст доступ клиентам к своим системам на основе TPU для ускорения машинного обучения Впервые про специализированные интегральные схемы Google Tensor Processing Unit (TPU) мы узнали в мае 2016 года. Это специальное решение для работы систем машинного обучения, которое поисковый гигант разработал для собственных нужд. На тот момент Google негласно исполь...

[Из песочницы] Динамическое изменение размера шрифта во всем приложении на Android Доброго времени суток, уважаемые читатели. Захотелось мне немного поделиться своими мыслями по поводу android разработки. Возникла у меня задача сделать настройку размера шрифта в приложении, чтобы каждый пользователь сам мог подобрать под себя размер. Изменение размера ш...

Изменение размеров изображений на сайте Добрый день. Я разработчик с более чем 10-летним стажем. Для того, чтобы оценить качество исходных кодов сайта, не без доли самоиронии, я создал небольшой чек-лист. Сегодня я поговорю о важном для меня пункте — изображения на сайтах. Я умышленно опустил конкретную технологию...

Уязвимости вашего приложения Актуальны ли ещё угрозы XSS? Прошло около 20 лет с тех пор, как Cross Site Scripting (XSS) появился как вид атаки. С тех пор мы получили богатый опыт и знания, защита наших сайтов стала намного сложнее, а многочисленные фреймворки были призваны оберегать нас от ошибок. Но по...

Полиция Китая получила очки с технологией распознавания лица Китай, известный своей глобальной системой видеонаблюдения, продолжает использовать технологию для того, чтобы гарантировать свои жителям максимальную безопасность. Впрочем, так ли это на самом деле? Жители Поднебесной не уверены – особенно после того, как полицейские стали ...

Россия опустилась на шестое место в мире по количеству DDoS-атак В четвёртом квартале 2017 года Россия заняла шестое место в мире по количеству DDoS-атак. Об этом свидетельствуют данные нового отчёта «Лаборатории Касперского». В IV квартале DDoS-атаки затронули 84 страны против 98 в третьем. Однако, как и в прошлом квартале, подавляющее б...

Найдена серьезная уязвимость сетей 4G, которая может вызвать хаос В середине января этого года все жители штата Гавайи получили на свои телефоны уведомление о том, что к ним надвигаются баллистические ракеты. В уведомлении также было сказано, что это не учения и всем срочно нужно найти убежище. Такое сообщение, естественно, получили и рабо...

Qualcomm улучшила технологии обработки звука в Bluetooth-наушниках Bluetooth-наушники выпускает всё больше и больше компаний, но вот заставить их работать без сбоев могут далеко не все. Qualcomm хочет исправить эту проблему: она обновила технологию TrueWireless Stereo, которую использует в своих Bluetooth-чипах для наушников &mdash...

Записки о миграции на Java 10 Здравствуй, Хабр. Как ты помнишь, недавно произошёл официальный релиз Java 10. Учитывая, что практически все сейчас используют преимущественно 8-ку, с выходом 10-ки нас ждут такие вкусности как модульность (вошла в 9-ку) и local variable type inference. Звучит неплохо, можно...

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

Сотовый оператор «Билайн» объявил о запуске уникальных тарифных планов Российские сотовые операторы постоянно следят за ситуацией на рынке и на основании этого вносят какие-то изменения в действующие тарифные планы, либо же запускают новые, а старые делают недоступными для подключения. Тем не менее, случаются и

APWG: фишинговых сайтов стало меньше В период с июля по сентябрь в Антифишинговую рабочую группу (APWG) было подано более 296 тыс. уникальных отчетов об атаках фишеров — почти на 23 тыс. больше, чем в в предыдущем квартале. В то же время число уникальных сайтов-ловушек сократилось до 191 тыс.; около 40% таких н...

[Перевод] Ответы на распространённые вопросы о шаблоне render prop Кент С. Доддс, автор материала, перевод которого мы публикуем сегодня, говорит, что недавно группа программистов, с которыми он должен был провести тренинг по React, заинтересовалась шаблоном «render props», который ещё называют шаблоном «функция как потомок» (в разных публи...

Каждая вторая кибератака направлена на инфраструктуру компаний Компания Positive Technologies обнародовала развёрнутый отчёт, освещающий ситуацию с безопасностью в Интернете и основные направления развития угроз в киберпространстве. Исследование показало, что в прошлом году семь из каждых 10 атак были совершены с целью получени...

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Podlodka #44: Функциональное программирование Мы используем его принципы каждый день, но можем даже об этом не подозревать. Мы можем отвергать его, но в то же время использовать его лучшие подходы.

Мошенники вымогают деньги, блокируя Google Chrome Сайты поддельной техподдержки нашли новый способ вымогательства, рассчитанный на неопытных пользователей. Мошенники блокируют работу браузера и вынуждают платить за решение якобы возникших технических проблем. Метод, которым пользуются злоумышленники, основан на использовани...

Глава BlackBerry не будет меняться еще пять лет Генеральный директор компании BlackBerry Джон Чен (John Chen) продлил нынешний контракт еще на пять лет. Это значит, что будет оставаться на своем посту до ноября 2023 года. Чен пришел в BlackBerry в ноябре 2013 года с заданием вдохнуть новую жизнь в компанию, быстро ...

Сотовый оператор «МегаФон» отменил роуминг на всех тарифах за 299 рублей в день Российские сотовые операторы регулярно вносят какие-то изменения в свои тарифные планы, делая их менее или более выгодными для своих абонентов. Кроме того, иногда запускаются новые услуги, хотя чаще всего это происходит уже после того, как

Анимации в Android по полочкам (Часть 2. Комплексные анимации) Часть 1. Базовые анимации Часть 2. Комплексные анимации Часть 3. Ещё больше анимаций Часть 4. Анимации переходов Приведённые в предыдущей части инструменты были относительно низкоуровневыми и в Android есть куда более простые способы добиться красивых анимаций не прибегая к...

FPGA для программиста, конечные автоматы (verilog) Стиль описания конечного автомата как образ мышления Когда нужно преодолеть врожденную параллельность FPGA, и появляется желание заставить схему работать последовательно, по алгоритму, на помощь приходят конечные автоматы, про которые написано не мало академических и практич...

Ботнеты пошли в атаку Корпорация Microsoft опубликовала отчет об угрозах информационной безопасности Security Intelligence Report за период с февраля 2017 года. Отчет посвящен трем темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям. Широкое распространение ботнетов и ви...

«Лаборатория Касперского» рассказала о кампании Slingshot, которую не удавалось обнаружить 6 лет Эксперты «Лаборатории Касперского» рассказали о изощренной шпионской кампании Slingshot. Кампания примечательна тем, что преступники атаковали жертв через компрометацию роутеров MikroTik.

Новый флагман HTC получит матовый корпус из закаленного стекла Тайваньскую компанию HTC часто ругают за то, что она не уделяет должного внимания своим продуктам. Она вносит лишь небольшие изменения во внешний вид фирменных мобильных устройств каждый год, но на что-то большее, как считают многие,

Обзор смартфона Sony Xperia XZ2 Компания Sony всегда была одним из самых консервативных производителей смартфонов. Она годами использовала одни и те же идеи в дизайне, не вносила заметных изменений в интерфейс и в целом не следовала каким-либо модным тенденциям. В её моделях до сих пор нет ни двойных камер...

Вопросы совместимости Tibero и Oracle. Часть 2. Разработка Java приложений Мы продолжаем цикл статей разработчиков приложений для баз данных. Эта статья затронет тему использования Tibero в Java приложениях использующих JDBC и Hibernate, а также фреймворк Spring Roo. Читать дальше →

Тысячи правительственных сайтов скрытно добывали криптовалюты Исследователь безопасности Скотт Гельм (Scott Helme) обнаружил 4275 легитимных сайтов, многие из которых принадлежат правительственным службам и агентствам, на которых при этом работают теневые веб-скрипты, использующие компьютеры посетителей для добычи криптовалют....

Издательству «Просвещение» слишком накладно изменение ФГОС Рьяные обсуждения изменений Федеральных государственных образовательных стандартов для школ продолжаются в кругах экспертов. Причем среди адекватных мнений «за» и «против» встречаются и специально направленные на обесславливание министра образования Ольги Васильевой. А связа...

Для Chrome создали расширение, защищающее от гомографических атак Специалисты Phish.ai создали расширение для браузера Chrome, защищающее от гомографических атак, то есть использования в именах доменов символов Unicode.

Почему расширение ИБ-штата не приводит к повышению безопасности, и что с этим делать Ученые и аналитики ServiceNow провели исследование и установили, что увеличение штата ИБ-специалистов не всегда приводит к повышению защищенности инфраструктуры и сетей компании. Выяснилось, что наиболее важную роль в этом играет автоматизация обновления ПО. Далее поговорим...

Изобретен метод кражи данных через кабель питания компьютера Ученые из Университета имени Бен-Гуриона в Негеве, Израиль разработали способ хищения пользовательских данных через кабель питания компьютера. В опубликованной статье описывается схема установки вредоносного программного обеспечения PowerHammer, которое регулирует нагр...

Любители фильмов для взрослых – основная цель хакеров Об этом сообщили представители «Лаборатории Касперского»

Использование многофакторной аутентификации в Citrix на основе решений «Аладдин Р.Д.» — вебинар В одной из наших прошлых статей мы показывали, как реализовать двухфакторную аутентификацию в простом (локальном) сценарии через StoreFront. Это выглядело так: Пользователь с электронным ключом JaCarta осуществляет подключение, система запрашивает смарт-карту и открыты...

Google AdWords улучшил платежные настройки для Украины Рекламодатели теперь могут вносить изменения в свой платежный профиль в аккаунте AdWords

[Перевод] Туториал по Unreal Engine: Cel Shading Благодаря физически точному рендерингу в Unreal Engine 4 удобно разрабатывать реалистичные игры. Модель рендеринга имитирует взаимодействие света с материалами, что приводит к созданию реалистичной картинки. Однако если вы хотите разработать игру со стилизованным внешним ви...

Полиция задержала лидера похитивших более €1 млрд у банков хакеров Cobalt Группировка обворовала более 100 компаний по всему миру.

[Перевод] Расшифровка сохранённых паролей в MS SQL Server Давным-давно, в далёкой галактике, пред-предыдущий администратор вашего SQL Server задал в нём linked server, используя специально для этой цели созданный аккаунт со сгенерированным паролем. Теперь вам с этим линком нужно что-то сделать, например перенести его на другой SQL ...

Экран MacBook превратили в «сенсорный», потратив всего 60 рублей Apple всегда была против сенсорных экранов в своих ноутбуках, аргументируя это тем, что это непрактично и неудобно для повседневного использования. Однако, судя по всему, не все разделяют точку зрения компании. Недавно группа студентов из MIT представила интересный проект,...

Хирурги использовали Microsoft HoloLens в сложной реконструктивной операции В рамках проведенного эксперимента 3D-снимок компьютерной томографии (КТ) загружался в гарнитуру и показывался врачу в виде голограммы во время операции. Подобная технология позволяет устанавливать точное местоположение кровеносных сосудов, костей и мышц пациента, что значит...

Измерение уровня жидкости в топливном баке ракеты Введение Топливо из резервуара окислителя и резервуара горючего поступает в камеру сгорания ракетного двигателя. Синхронная подача топлива в заданной пропорции обеспечивает эффективную работу ракетного двигателя. Эффективная работа зависит от точного измерения уровня то...

[Перевод] Побег из ада async/await Совсем недавно конструкция async/await в JavaScript выглядела как отличное средство для избавления от ада коллбэков. Однако неосмотрительное использование async/await привело к появлению нового ада. Читать дальше →

Уязвимость нулевого дня в Telegram использовалась хакерами для заражения пользователей мессенджера Исследователи "Лаборатории Касперского" обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 года, распространяя через нее вредоносное ПО. "Лабо...

Инструмент для мониторинга околороскомнадзорных пертурбаций В связи с всем известными обстоятельствами, сервис мониторинга сайтов ХостТрекер предлагает возможность бесплатного использования наших инструментов для целей информирования общественности, сбора статистики и других интересных вещей. Цель — спасти всех. Ну или хотя бы ползти...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России 6 марта Windows Defender заблокировал более 80 000 экземпляров нескольких сложных троянов, которые использовали изощренные приемы внедрения вредоносного кода в адресное пространство процессов и не менее изощренные механизмы обеспечения устойчивости и уклонения от обнаружения...

Лики IPTV: Наземная доставка контента В этом материале я вновь вернусь к своей декабрьской поездке в  гости к MSK-IX. В Москве мне удалось не только полюбоваться инфраструктурой дата-центра, но и вживую пообщаться с основными генераторами идей в компании и непосредственными создателями передовых и инновационных ...

Как авторизоваться на веб-сайтах с использованием учетной записи Telegram Разработчики популярного мессенджера Telegram объявили о запуске виджета авторизации для внешних веб-сайтов. Это следует из материалов официального блога компании. Теперь пользователи сервиса смогут использовать свою учетную запись Telegram как доверенный способ входа. Для...

Криптомайнеры набрирают обороты По данным отчет Global Threat Intelligence Trends за второе полугодие 2017 г., подготовленого Check Point Software Technologies, за период с июля по декабрь 2017 г. от незаконного майнинга криптовалюты пострадала каждая пятая компания. С помощью этого вредоносного ПО киберпр...

США обвинили Россию в причастности к атаке вируса NotPetya Представители Соединенных Штатов выступили с обвинениями в сторону Российской Федерации. Отечественные спецслужбы обвинили в организации атаки с применением вируса NotPetya, который затронул компьютеры бизнес-структур на Украине, а также различные правительственные системы. ...

Что мы читали в марте: пять необходимых книг для инженеров инфраструктуры Мы в Skyeng понемногу строим свою библиотеку важных и полезных книг. Началось все с того, что своими списками в Фейсбуке поделились основатели компании (ссылки ниже), а теперь к ним присоединились и руководители направлений. В марте свой топ профессиональной литературы пре...

Хакеры «уронили» на Олимпиаде серверы и Wi-Fi О том, что организаторы Игр станут мишенью для целой кампании кибератак, компания McAfee предупредила еще в январе 2018 г. В воскресенье организационный комитет Олимпийских игр признал факт кибератаки, но отказался раскрывать ее источник."Мы знаем причину проблем, но по...

Транскрипция географических названий в Open Street Map. Латвия, Литва, Польша, Эстония Привет всем, кто использует OSM. У каждого из нас свои задачи при работе с картами, однако одним из базовых функционалов конечно является поиск географических объектов, как минимум населенных пунктов, а так же рендеринг карт. Проблема в том, что значение тега name для узлов,...

Новая схема позволяет мошенникам рассылать спам от имени украинских интернет-магазинов, используя уязвимости в форме регистрации Только мы успели написать о фишинговом приложении «Универсальный Мобильный Банкинг» из Google Play (его удалили уже на следующий день), выманивающем банковские данные украинцев, как стало известно о еще одной мошеннической схеме. Неизвестные, используя уязвимости в регистрац...

Производство с нормами 5 нм и сканерами EUV может быть отложено В принципе, началу производства 7-нм чипов с использованием полупроводниковой литографии в крайнем ультрафиолетовом диапазоне уже ничего не мешает. Как уже не раз сообщалось, компания Samsung приступит к выпуску 7-нм продукции во второй половине текущего года. Она п...

Книга «Head First. Паттерны проектирования. Обновленное юбилейное издание» В мире постоянно кто-то сталкивается с такими же проблемами программирования, которые возникают и у вас. Многие разработчики решают совершенно идентичные задачи и находят похожие решения. Если вы не хотите изобретать велосипед, используйте готовые шаблоны (паттерны) проекти...

[Из песочницы] Design by Introspection Что, если бы мы умели располагать атомы один за другим как нам угодно? Ричард ФейнманСколько парадигм программирования вы сможете назвать? Список на этой странице википедии содержит ни много ни мало 76 наименований. Этот список может быть пополнен ещё одним подходом, названн...

ЦУП начал использовать элементы ИИ для обработки данных Центр управления полётами (ЦУП) начинает использовать в своей работе для управления крупными группировками спутников элементы искусственного интеллекта. Об этом рассказал в интервью ресурсу «Известия» начальник ЦУП Максим Матюшин. Он объяснил, что нейрос...

[Перевод] Мышление в стиле Ramda: первые шаги Недавно я познакомился с замечательной серией статей "Thinking in Ramda", которые проясняют на простых и ясных примерах способы написания кода в функциональном стиле с использованием библиотеки Ramda. Эти статьи показались мне настолько прекрасными, что я не смог удержаться ...

[Из песочницы] Истоки мотивация в управлении по Agile и SCRUM Agile и SCRUM – это методики управления проектами, суть которых заключается в принципе «проверять и адаптироваться». Этот процесс заключается в том, что можно и нужно как можно чаще внедрять небольшие готовые вехи продукта, чтобы понимать, создается ли именно то, что нужно р...

Первый шаг к аппаратным ускорителям нейронных сетей для программистов лежит через изучение основ HDL, RTL и лаб на FPGA Казанский университет Иннополис в порядке эксперимента учит студентов-программистов разработке хардвера. Причем под разработкой хардвера имеется в виду не программирование микроконтроллеров внутри скажем роботов, а проектирование цифровых схем на уровне регистровых передач (...

Исследование: в 2018 году количество атак с использованием скрытых майнеров выросло в 40 раз За первые три месяца 2018 года количество случаев скрытого майнинга криптовалют выросло на 4000% по сравнению с предыдущим кварталом. Об этом говорится в новом отчете корпорации Malwarebytes, производящей антивирусное ПО. В то же время, отметили исследователи, на 35% снизило...

Главы шести разведывательных служб США призвали отказаться от смартфонов Huawei Как мы помним, в этом году с выходом Huawei на рынок США случился большой конфуз. В одном шаге от триумфального заявления о том, что ее продукты начнут продавать через сотовых операторов в этой стране, все переговоры были свернуты и не секрет, что по указке «сверху&raq...

Нужно ли ставить KPI редакции, и как правильно это делать KPI (key performance indicator) — цифровой показатель достижения цели. Его используют многие индустрии — руководство ставит цели сотрудникам и следит за их достижениями. При этом многие издатели онлайн-медиа всё ещё не видят смысла в цифровой оценке успехов редакции.

Российский сайт раздает майнер Monero вместо торрентов Исследователи из Palo Alto Networks обнаружили русскоязычный портал, распространяющий вредоносное ПО. Веб-ресурс b-tor[.]ru, появившийся в июле 2017 года, предлагает скачать более 275 000 разных приложений и файлов. По мнению специалистов, подозрительная активность на сайте ...

Видеообзор беспроводной мыши Logitech MX Anywhere 2S Не так давно компания Logitech обновила свои флагманские мыши — модели MX Master и MX Anywhere 2. Внешний вид манипуляторов подвергся незначительному апгрейду, а основные изменения находятся внутри. Мыши получили обновленный сенсор и поддержку технологии Logitech Flow для бы...

Fujifilm открывает линию объективов для видеосъемки моделями Fujinon MKX18-55MMT2.9 и Fujinon MKX50-135MMT2.9 Одновременно с беззеркальной камерой Fujifilm X-H1 были представлены объективы для видеосъемки Fujinon MKX18-55MMT2.9 и Fujinon MKX50-135MMT2.9. Они предназначены для беззеркальных камер с креплением Fujifilm X. Эти объективы охватывают наиболее часто востребованный д...

[Перевод] Чего не ждать от 802.11ax? Еще не утвержденный 802.11ax («Следующее поколение Wi-Fi») уже достаточно популярен для того, чтобы плохой маркетинг начал туманить разум потенциальным клиентам. Спецификация планируется к утверждению только в Декабре 2018, но уже можно купить точки! Самое время написать р...

[Перевод] Rust: используем serde для сериализации Сериализация данных посредством serde. Недавно я писал Rust-код для работы со сторонним источником данных в TOML-формате. В других языках я бы подгрузил данные какой-либо TOML-библиотекой и прогнал бы по ним мою программу, однако я слышал про serde — библиотеку сериализации ...

Для чего нужно энергетическое обследование, энергоаудит? Множество компаний не задумываются о своих расходах, пока те не начинают превышать все разумные мерки. В этом случае нужно проводить энергетическое обследование — энергоаудит, позволяющий получить очень хороший результат как в плане экономии, так и в плане повышения рентабел...

Главуправление безопасности России заблокирует приложение Telegram Суд Москвы одобрил запрос от российского медиа-регулятора о немедленном блокировании приложения Telegram. Медиа-регулятор пытался заблокировать приложение, потому что фирма отказалась передавать ключи шифрования, используемые для скремблирования сообщений. Должностные лица, ...

[Из песочницы] Фишинг на криптовалютах Сейчас наверняка все слышали о таком понятии, как криптовалюта или Биткоин. Эта тема является одной из самых популярных и обсуждаемых на сегодняшний день. Про «крипту» говорят везде: в интернете, на телевидении, по радио, в кругу семьи и друзей и т.д. Естественно, злоумышлен...

[Перевод] Книга «Безопасность в PHP» (часть 2). Атаки с внедрением кода Книга «Безопасность в PHP» (часть 1) В списке десяти наиболее распространённых видов атак по версии OWASP первые два места занимают атаки с внедрением кода и XSS (межсайтовый скриптинг). Они идут рука об руку, потому что XSS, как и ряд других видов нападений, зависит от усп...

Производительность и рантаймы на конференции JPoint 2018 Все мы имеем какие-то ожидания от конференций. Обычно мы идём на вполне конкретную группу докладов, вполне конкретной тематики. Набор тем отличается от платформы к платформе. Вот что сейчас интересует джавистов: Производительность Виртуальные машины и особенности рантаймов ...

Россия забанила 1,8 млн. IP-адресов, принадлежащих Amazon и Google Когда Россия запретила использовать Telegram, это было громкое, но ожидаемое решение. В конце концов, о возможном бане говорили уже почти год. Но сегодня случилось нечто более неожиданное и абсурдное – желая пресечь попытки обойти запрет Роскомнадзор ввёл в запрещённый реест...

Google представил 72-кубитный квантовый процессор Специалисты Google Quantum AI lab представили новый, 72-кубитный квантовый процессор, который получил название Bristlecone. Эта сверхпроводящая система с квантовыми вентилями призвана предоставить испытательный стенд для исследования системных ошибок и масштабирования технол...

Свежий отчет «Лаборатории Касперского» о спаме и фишинге «Лаборатория Касперского» проанализировала основные тенденции на спам-арене в своем отчете по итогам 2017 года. Как и годом ранее, мошенники продолжают следить за мировыми событиями и активно используют их в спам-рассылках в качестве приманки. Авторы классических &...

Полиция Оренбурга нашла майнинговую ферму на заброшенном заводе Неизвестные использовали для добычи криптовалют шесть тысяч единиц техники.

Фальшивые обновления для браузера загружают банковский троян Хорошо организованная и очень динамичная кампания по распространению вредоносного программного обеспечения набирает силу в Интернете. Скрипты, которые доставляются под видом обновлений популярных программ, устанавливают на зараженные компьютеры банковские трояны и другие зло...

[Из песочницы] Использование Boost.Asio с Coroutines TS Введение Использование функций обратного вызова (callback) — популярный подход к построению сетевых приложений с использованием библиотеки Boost.Asio (и не только ее). Проблемой этого подхода является ухудшение читабельности и поддерживаемости кода при усложнении логики прот...

Zimium Z6: безэкранный телевизор с разрешением 1080P за $500 Лазерные проекторы и безэкранные телевизоры нынче на пике популярности. Преимущество такого рода устройств в том, что использовать их можно повсюду, где есть ровная вертикальная поверхность, не ограничиваясь вашей гостинной или спальней. Как вы уже, наверное, слышали, недавн...

ВЦИОМ задействует блокчейн для проведения экзитполов Всероссийский центр изучения общественного мнения (ВЦИОМ) намерен использовать элементы технологии блокчейн при проведении экзитполов на выборах президента России 18 марта 2018 года. Об этом сообщает РИА Новости. По информации издания, получаемые в результате экзитполов данн...

[Перевод] Blockchain на Go. Часть 5: Адреса Содержание Blockchain на Go. Часть 1: Прототип Blockchain на Go. Часть 2: Proof-of-Work Blockchain на Go. Часть 3: Постоянная память и интерфейс командной строки Blockchain на Go. Часть 4: Транзакции, часть 1 Blockchain на Go. Часть 5: Адреса Blockchain на Go. Часть 6: Тра...

5 советов при запуске фандрайзинговой кампании При проведении фандрайзинговой кампании авторам социальных проектов нужно составить портрет пользователя, план продвижения, установить конкретные показатели. Эти и другие рекомендации назвала фандрайзер, специалист по социальному проектированию и развитию НКО Анна Яковл...

5 трендов виртуализации: чего ожидать в 2018 году Согласно исследованию MarketsandMarket, в течение следующих 5 лет рынок виртуализации будет расти. В качестве основных «драйверов» рынка эксперты отмечают спрос на специализированное ПО и инфраструктуру для работы с большими объемами данных. В 2016 году этот рынок оценивал...

Цифровая трансформация телекома, или Как операторы «идут» в ИТ Традиционные телекоммуникационные операторы, включая сотовые компании, попали в очень неприятную ситуацию: доходы практически не растут, а трафик стремительно увеличивается. Эти «ножницы» могут существенно «порезать» их прибыль и даже поставить под угрозу существование на ры...

Реализуем промисы на Java Всем доброго времени суток. Сегодня я хочу рассказать о том, как писал реализацию механизма промисов для своего JS движка. Как известно, не так давно вышел новый стандарт ECMA Script 6, и концепция промисов выглядит довольно интересно, а также уже очень много где применяется...

Хакеры взломали облачное хранилище Tesla и использовали его ресурсы для скрытного майнинга криптовалют Компания RedLock, специализирующаяся на вопросах кибербезопасности, обнаружила взлом облачного хранилища компании Tesla. При этом хакеры не просто получили доступ к внутренней информации производителя электромобилей, а использовали ресурсы облака для скрытного майнинга крипт...

Apple приписывают намерение в следующем году выпустить смартфон iPhone с тройной основной камерой Когда первые слухи указали на то, что в смартфоне Huawei P20 Pro будет тройная основная камера, многие высказали сомнения по поводу её необходимости. Но сейчас этот аппарат вышел, и сомнения рассеялись. Да, от монохромного модуля вполне можно было бы избавиться, но назы...

Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8 До окончания Call for Papers остались считанные дни. Программный комитет уже отобрал первую группу докладчиков, попавших в основную техническую программу, а в начале марта мы познакомили вас с одним из ключевых спикеров форума Ильфаком Гильфановым. Если вы хотите выступить н...

Четыре газопроводные компании в США атакованы хакерами Неизвестные киберпреступники напали на Boardwalk Pipeline Partners, Eastern Shore Natural Gas, Oneok и Energy Transfer, которые занимаются обслуживанием газопроводов. Атаки были совершены в конце марта.В компании Oneok, которая управляет газовыми магистралями в пермском нефт...

velcom расширяет базу фиксированного интернета частными и некоторыми корпоративными абонентами ООО Деловая сеть Согласно договоренностям между Унитарным предприятием «Велком» и ООО «Деловая сеть» с 16 февраля 2018 года обслуживание большинства частных и некоторых корпоративных абонентов ООО «Деловая сеть» будет осуществляться компанией velcom. «Сделка с интернет-оператором ...

Изображение и основные технические данные объектива Tokina Firin 20mm F2 FE AE появились накануне анонса По данным источника, компания Tokina завтра представит объектив FiRIN 20mm F2 FE AE. Он является обновленной версией модели Tokina FiRIN 20mm F2 FE MF, выпущенной в 2016 году. Полнокадровый объектив предназначен для камер с креплением Sony E. От своего предшественника...

Майнер для Android всего за пару дней заразил тысячи устройств Исследователь кибербезопасности Ван Хуэй (Wang Hui) из 360Netlab опубликовал пост о том, что семейство вредоносных программ-майнеров криптовалюты под названием ADB.Miner начало быстро распространяться. Вредоносная программа имеет аналогичные возможности с червями и ...

Xiaomi Mi MIX 2S может стать самым производительным смартфоном на Snapdragon 845 Появившаяся недавно фотография планшетофона рассказала об использовании в Xiaomi Mi MIX 2S экранного сканера отпечатков пальцев. А сегодня китайский производитель опубликовал небольшой тизер, дающий представление о производительности планшетофона. Подробнее об этом читайте н...

Большая часть владельцев умных акустических систем не использует и половины возможностей этих устройств Специалисты LoupVentures, которые недавно определили, что по возможностям голосового ИИ акустическая система Apple HomePod уступает всем своим основным конкурентам, провели опрос, чтобы понять, как вообще люди используют подобные устройства. Всего было опрошено 520 чел...

«Лаборатория Касперского» обнаружила уязвимость в Telegram Специалисты «Лаборатории Касперского» обнаружили случаи использования уязвимости в приложении Telegram для Windows. Согласно данным экспертов, брешь эксплуатировалась как минимум с марта 2017 года. «Лаборатория Касперского» уведомила разработчиков Telegram о проблеме, и на с...

[Перевод] 19 корпораций, которые используют технологии блокчейн и распределенные реестры Сегодня все говорят о том, что в области блокчейн не хватает успешно реализованных проектов, реальных кейсов, которые могли бы стать вдохновляющим примером для компаний, вставших на путь цифровой трансформации. Хочу поделиться с вами переводом статьи именно о таких кейсах. Т...

[Перевод] Ошибочное понимание принципа DRY Я знаю, о чём вы подумали: «Ещё одна скучная статья про DRY? Нам их мало, что ли?». Возможно, вы правы. Но я встречаю слишком много разработчиков (junior и senior), применяющих DRY так, словно они охотятся на ведьм. Либо совершенно непредсказуемо, либо везде, где можно. Та...

Россия заняла шестое место в мире по числу DDoS-атак В IV квартале 2017 года DDoS-атаки затронули 84 стран

США и Великобритания предупреждают, что Россия имеет хакерские маршрутизаторы по всему миру Сегодня утром появились сообщения о том, что премьер-министр Великобритании Тереза Май была проинформирована о возможной российской кибератаке, которая может привести к выпуску компрометирующей информации о законодателях страны. Но угроза была разрешена за счет усиления влия...

[Перевод] 4 совета по работе с Vue.js Вот несколько советов по работе с Vue.js которые я выработал за последний год. Используйте стрелочные функции в компонентах ES6 подарил нам новый способ объявления функций с удобным биндингом текущей области видимости. При использовании старого способа, this может ссылаться...

[Перевод] Конференция DEFCON 16. «Криминальная разработка iOS Cisco». Феликс Линднер, глава Recurity Labs Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с то...

Amazon разрабатывает чипы для приложений искусственного интеллекта Собственные микросхемы планируется использовать в устройствах с голосовым помощником для оперативного распознавания речи пользователей на месте. Пока же каждый запрос отправляется «облаку», выполняющему распознавание. Только потом задание перенаправляется на выполнени...

Проектирование привычек, UX-тренды и UX-карьера. Интервью Брайана Пэгана Фото: BalansLab Про Брайана Пэгана (Brian Pagán) не раз говорили мне коллеги, вернувшиеся с европейских UX-конференций. Актёр и психолог, UX и владелец компании ответил на несколько наших вопросов о своём пути к UX, этике в UX, трендах и любимых приложениях. Читать дальше ...

Хакеры похитили данные 150 млн пользователей сервиса MyFitnessPal MyFitnessPal используют по всему миру для подсчета калорий. Хакерам удалось заполучить данные около 150 млн пользователей, включая имена, пароли и адреса электронной почты клиентов приложения. Об этом рассказала сама Under Armour, которой принадлежит сервис. Как отметили в к...

Хакеры используют для майнинга умную бытовую технику Эксперты в области кибербезопасности сообщили о появлении новой угрозы, исходящей от хакеров. Злоумышленники могут использовать продвинутую бытовую технику, обладающую функционалом «умного дома», для скрытого майнинга.

Взломщики прячут майнер за ликом Скарлетт Йоханссон злоумышленники атакуют СУБД PostgreSQL. При этом для сокрытия целевого майнера они загружают его на сервер довеском к фотографии Скарлетт Йоханссон. Вначале атакющие, по словам экспертов, получают доступ к учетной записи пользователя базы данных PostgreSQL. Затем они загружа...

Корпоративный IaaS-дайджест: 25 материалов о виртуализации, инфраструктуре и ИБ Сегодня мы собрали для вас статьи из «Первого блога о корпоративном IaaS»: о виртуализации, кибербезопасности и облачных сервисах. Под катом — кейсы использования облака в различных отраслях, материалы о работе IaaS-провайдера и ответы на вопросы о защите ПД. Читать дальш...

PoC-атаки на текстовые редакторы через плагины Аналитическая компания SafeBreach предупреждает, что наличие ошибок в популярных расширяемых текстовых редакторах позволяет повысить привилегии в целевой системе, используя плагины. Неадекватное разделение обычного и привилегированного режимов загрузки плагинов, а также отсу...

Самая честная криптовалюта в мире просуществовала 8 часов В конце прошлой недели была запущена новая криптовалюта PonziCoin, которая отличается от аналогов предельной честностью её разработчика. Прямо на главной странице данного проекта её создатель написал, что это просто шутка, чистой воды развод и мошенничество, поэтому с большо...

Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....

У тебя есть быстрый сайт? А если проверю? Поисковые системы намеренно, а пользователи — интуитивно оценивают сайты по времени загрузки, а не только по качеству и релевантности контента. С недавнего времени важен стал также показатель скорости мобильной версии сайта. Но, в отличии от контента, за этими параметрами сл...

[Перевод] 7 принципов проектирования приложений, основанных на контейнерах В конце прошлого года компания Red Hat опубликовала доклад с описанием принципов, которым должны соответствовать контейнеризированные приложения, стремящиеся к тому, чтобы стать органичной частью «облачного» мира: «Следование этим принципам обеспечит готовность приложений к ...

Ускорение перечисления процессов и потоков в ОС Windows Иногда бывает нужно перечислить все процессы или потоки, которые в данный момент работают в ОС Windows. Это может понадобиться по разным причинам. Возможно, мы пишем системную утилиту вроде Process Hacker, а может быть мы хотим как-то реагировать на запуск/остановку новых пр...

Unity выложила исходный C#-код на Github Возрадуйтесь все, кому хоть раз в силу жизненной необходимости приходилось декомпилировать .NET-код Unity! Теперь код C#-части движка и редактора Unity доступен для изучения на Github. Доступны все основные ветки, начиная с версии 2017.1 и заканчивая свежей 2018.1.0b12. К...

Хакеры украли данные о посетителях казино через аквариум Хакеры взломали казино оригинальным способом. Для своей атаки компьютерные злоумышленники выбрали аквариум, стоящий в вестибюле одного из американских игорных заведений.

Подборка: 7 Chrome-расширений для обхода блокировок В последние годы вопрос обхода различных блокировок сайтов стоит достаточно остро. Проще всего решить ее можно с помощью прокси-расширений для браузера. А поскольку самым популярным браузером сейчас является Chrome, то я решил собрать в одном материале все самые адекватные...

[Перевод] Почему SQLite не использует Git Содержание 1. Введение 1.1. Правки 2. Несколько причин, почему SQLite не использует Git 2.1. Git затрудняет поиск потомков после коммита 2.2. Ментальная модель Git излишне сложна 2.3. Git не отслеживает исторические названия ветвей 2.4. Git требует дополнительной админист...

Хакеры получили информацию о 150 млн пользователей приложения MyFitnessPal Компания Under Armor подтвердила, что в феврале этого года она стала жертвой хакерской атаки, в результате которой были похищены данные о 150 млн пользователей мобильного приложения MyFitnessPal. Злоумышленники получили имена пользователей, электронные адреса...

Можно ли использовать С++ вместо Си для небольших проектов в микроконтроллерах Существует мнение, что использование С++ при разработке программного обеспечения для микроконтроллеров это как стрельба из пушки по воробьям. Мол код получается большого размера и неповоротливый, а мы привыкли бороться за каждый бит в ОЗУ или ПЗУ. И действительно, ведь язык ...

301 редирект заменит директиву HOST при выборе главного зеркала в поиске Яндекса В ближайшее время HTTP-301 редирект заменит директиву HOST при выборе главного зеркала в Поиске Яндекса. В настоящий момент работают обе схемы переезда: как через директиву HOST, так и через 301-й редирект. Тем, кто уже начал переезд по директиве HOST — можно смело продолжат...

Полностью заблокировать Telegram в России можно, нарушив работу всех остальных мобильных приложений Через несколько часов после того, как Роскомнадзор обязал операторов и провайдеров начать блокировать в России Telegram, мессенджер перешел на встроенные методы обхода блокировки и продолжил работать на смартфонах без использования прокси-серверов и VPN. Как выяснилось...

Google учит нейросеть предсказывать смерть человека Современная медицина нацелена на то, чтобы предотвратить и предвидеть развитие серьезных жизнеугрожающих заболеваний. Однако сил и знаний человека зачастую оказывается недостаточно для того, чтобы предсказать те или иные осложнения. На помощь врачам в будущем может прийти ...

В сети появился бесплатный декриптор для GandCrab Специалисты по информационной безопасности из Румынии разработали и выложили в свободный доступ утилиту для расшифровки файлов, пострадавших от атаки зловреда GandCrab. Декриптор доступен на сайте NoMoreRansom, который собирает и систематизирует информацию о программах-вымог...

Что нового стало известно об атаке на 200 000 сетевых коммутаторов Cisco? Последние несколько дней стали не самым лучшими для кибербезопасности. Иранское министерство связи и информационных технологий сообщило, что также стало жертвой глобальной кибератаки, которая скомпрометировала порядка 200 000 сетевых коммутаторов (или попросту свитчей) Cis...

[Из песочницы] Пишем свой BitTorrent-клиент на базе библиотеки Bt Всем привет! В данной статье я расскажу о том, что из себя представляет библиотека Bt, чем она хороша и почему стоит иметь ее в виду, если для решения каких-то задач планируется использовать BitTorrent. Затем, в качестве демонстрации базовых функций и основного API, мы реали...

Android-троян Fakebank научился перенаправлять звонки в банк на телефон мошенников К каким только изощрённым способам не прибегают мошенники, чтобы выудить у честных владельцев мобильных устройств их кровные средства. О применяемых аферистами для атак на владельцев Android-гаджетов схемах и методиках оперативно уведомляют специализирующиеся на тем...

Микро-курс по программированию контроллеров SCADAPack на Си На Хабре откровенно мало статей про АСУ ТП. Более того, подозреваю, что программирование в отрасли промышленной автоматизации для большинства хабровчан — некий магический темный лес со странными легендами и существами. И вот мне захотелось провести небольшую экскурсию по э...

Как использовать SMART-цели в SEO Правильно выбранные и поставленные цели – это половина успеха. В статье мы рассмотрим, что представляет собой метод постановки целей по SMART, и как его можно применять в SEO.

[recovery mode] Личный опыт работы с Firebase Cloud Firestore Всем привет! В последнее время все чаще использую Firebase в своих проектах: очень удобно обходится без фактического написания серверной части. Хочу поделиться небольшим опытом работы на стороне фронтенда. В данном случае это Angular, поэтому используется официальная библиот...

«Умный дом» уязвим из-за нерадивости производителя и беспечности пользователя Пару дней назад аналитики заявили: хакеры могут использовать «умные дома» для добычи криптовалюты. Портал iot.ru поинтересовался у экспертов, почему системы уязвимы, что может встать на пути у злоумышленников, и на сколько кибермошенникам выгодно зарабатывать деньги таким...

«Придётся писать самим. Сели и написали»: жизнь разработчиков лабораторного кластера супермассивов в Сбертехе Существует миф, что банки — это очень закостенелые структуры, в которых нет места эксперименту. Чтобы опровергнуть этот миф, мы провели небольшое интервью с Валерием Выборновым — начальником отдела разработки лабораторного кластера супермассивов в Сбербанк-Технологиях. У себ...

Новый «охотник за экзопланетами» NASA будет запущен в понедельник Новый телескоп NASA, созданный специально для поиска экзопланет, готовится к запуску в понедельник. 16 апреля Transiting Exoplanet Survey Satellite (TESS), верхом на ракете Falcon 9, отправится покорять околоземную орбиту. Подробнее о том, что такое TESS, мы рассказывали з...

Хакеры превратили консоль Nintendo Switch в рабочий планшет на Linux Группа хакеров, именующих себя fail0verflow, опубликовала на своей страничке в Twitter небольшой видеоролик (около минуты), демонстрирующий запуск и полноценную работу различных приложений на игровой консоли Switch, работающей под управлением ОС Linux. То есть, да, хакерам у...

Путеводитель CNCF по решениям Open Source (и не только) для cloud native 8 марта фонд CNCF, созданный при The Linux Foundation, представил значительно обновлённую версию своей «карты ранее неизведанной территории облачных (cloud native) технологий» — Cloud Native Landscape 2.0. Собранная в рамках этого проекта информация ориентирована на компании...

Memcached как средство для DoS. Как ошибка в конфиге превратила полезную утилиту в хакерское оружие Для подписчиковВ конце февраля этого года GitHub подвергся мощнейшей DoS-атаке с пиковой мощностью 1 Тбайт/с, которая стала возможна из-за особенностей кеширующей базы данных Memcached. Помимо GitHub, ее используют Facebook, LiveJournal и другие большие сайты. В этой статье ...

[Из песочницы] Копирование данных с веб-сайта с помощью R и библиотеки rvest Чтобы проводить анализ данных, необходимо сначала эти данные собрать. Для этой цели есть много разных методов. В этой статье мы будем говорить о копировании данных непосредственно с веб-сайта, или о скрейпинге (scraping). На Хабре есть несколько статей о том, как сделать коп...

Уязвимости протокола Zerocoin позволяют блокировать транзакции пользователя и осуществить двойную трату В криптографической схеме протокола Zerocoin обнаружены уязвимости, одна из которых позволяет злоумышленникам осуществлять “двойную трату”, сжигая монеты других пользователей. Об этом сообщила команда исследователей немецкого Университета Эрлангена-Нюрнберга (FAU) во главе с...

Всемогущество взломщика. Оцениваем реальную степень угрозы хакерских атак Для подписчиковВ каждую эпоху были свои сказания о рыцарях и драконах, героях и злодеях. Сегодня их место заняли хакеры в белом и черном. О них слагают легенды, им посвящают книги и называют новыми властителями техногенного мира. Давай вместе разберемся, какие из страхов пер...

[Из песочницы] Маленький ноутбук для системного администратора Я системный администратор, и мне нужен маленький лёгкий ноутбук, который всегда будет под рукой. И в рабочее время, и когда я отдыхаю за тридевять земель. К сожалению, мой рабочий Thinkpad x200 слишком тяжёл и громоздок для постоянного ношения, а ничего кардинально лучше...

«Русских хакеров» обвинили в атаке на «Звездные войны» Режиссер «Последних джедаев» Райан Джонсон рассказал о том, что стал объектом атаки со стороны «русских хакеров и ботов», которые пытались вынудить его изменить сюжет последнего, на данный момент, фильма из знаменитой серии «Звездные войны». Происходящее он назвал, ни много ...

Знакомство с ConcourseCI Привет, Я заметил, что на Хабре очень мало информации про такой сервер сборки, как ConcourseCI. Я решил восполнить этот пробел и написать небольшое введение. Под катом описание этого инструмента и небольшой туториал. Читать дальше →

Новые данные об инциденте с CCleaner указывают на подготовку третьего этапа атаки Инцидент с CCleaner в прошлом году наделал много шума, и специалисты по безопасности продолжают его изучение. Напомним: 18 сентября 2017 года компания Avast сообщила, что CCleaner был использован киберпреступниками, чтобы распространять вредоносное ПО через установо...

Более 20 млн пользователей Chrome стали жертвами вредоносных блокировщиков рекламы Исследователь из AdGuard обнаружил в цифровом магазине Chrome несколько поддельных расширений для блокировки рекламы. Они использовали скрытые скрипты, чтобы управлять браузерами ничего не подозревающих пользователей. После того, как компания опубликовала отчёт, ком...

Global Threat Intelligence Trends: вредоносные криптомайнеры набирают обороты Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Global Threat Intelligence Trends за второе полугодие 2017 г. Исследователи обнаружили, что в погоне за прибылью киберпреступники все ...

В Польше задержан автор трех шифровальщиков Европол сообщил об аресте автора трех шифровальщиков и троянов для банковского ПО, который на протяжении пяти лет атаковал преимущественно польские компании. Операция была проведена совместно с правоохранительными органами Польши и Бельгии. Арестованный Томаш Т., известный в...

Новинки C# 7.2. Span<T> и Memory<T> Доброго времени суток, %habrauser%! Столкнувшись с проблемой замедления работы системы при передачи использовании переменных хранимых в стеке я отправился в гугл и нашел отличное решение использование коллекции Span<T>, которая была добавлена в версии языка C# 7.2. Н...

Security Week 7: знакомства через шифровальщик и обновления со спамом Новость Среди авторов вредоносного ПО тоже попадаются романтики. К примеру, некий деятель под ником iCoreX0812 любовно назвал свой троян-шифровальщик Annabelle — в честь проклятой куклы, звезды вот уже двух фильмов ужасов сомнительной художественной ценности. Как и киноперсо...

Из спутниковых снимков в графы (cоревнование SpaceNet Road Detector) — попадание топ-10 и код (перевод) Привет, Хабр! Представляю вам перевод статьи. Это Вегас с предоставленной разметкой, тестовым датасетом и вероятно белые квадраты — это отложенная валидация (приват). Выглядит прикольно. Правда эта панорама лучшая из всех четырех городов, так вышло из-за данных, но об этом ...

Релиз первой беты кросс-платформенного XAML UI-тулкита Avalonia Состоялся релиз первой бета-версии Авалонии. Avalonia — кроссплатформенный .NET UI-тулкит, вдохновлённый технологиями WPF, с полной поддержкой .NET Core 2.0, XAML, дата-биндиногов, lookless-контролов и многого другого, поставляемый под лицензией MIT. Avalonia позволяет вам п...

Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1 Создатель AdBlock Plus Владимир Палант (Wladimir Palant) обнаружил уязвимость в браузере Firefox и почтовом клиенте Thunderbird, позволяющую подобрать их мастер-пароль путем перебора. Источник проблемы — используемый механизм хеширования SHA-1. Подробнее об уязвимости ниже....

Хакеры заражают вирусами-майнерами андроид-смартфоны и смарт-телевизоры На днях, хакерами были заражены более тысячи Android-смартфонов и смарт-телевизоров с целью использования зараженных устройств для майнинга криптовалют. Об этом инциденте сообщили китайские исследователи кибербезопасности из компании Netlab360. Кибератака коснулась 7000 уст...

Плавный старт шпинделя CNC Собрав станок, начал его отлаживать и столкнулся со следующей неприятностью. Двигатель шпинделя имел субомное сопротивление и при подключении его через реле по команде M03 происходило вырубание блока питания из-за защиты от КЗ. Первоначально собрал схему плавного пуска с ШИМ...

Эксплойт-пак RIG: последний из могикан С уходом в небытие сильнейших игроков рынка эксплойт-паков — Angler, Nuclear, Neutrino — их молодой собрат RIG выбился в лидеры, но так и не смог с ними сравняться. С тех пор прошло более полутора лет; новых претендентов на пальмовую ветвь не появилось, а RIG, по данным Palo...

Новый DDoS-бот не желает исполняться в песочнице Исследователи из Radware проанализировали образцы DDoS-бота DarkSky, атаки которого они наблюдают с мая прошлого года. Как стало известно SC Magazine UK, новая вредоносная программа способна определять запуск на виртуальной машине и при положительном результате приостанавлив...

Старый дизайн - обновленная линейка 3D принтеров Немного новостей от компании PICASO 3D: как мы обещали в анонсах конференции Top3DExpo 2018, мы готовим сюрпризы. С 2011 года компания выпустила 5 поколений устройств. Осенью 2017 года стартовали продажи 3D принтера Designer X PRO. Это инструмент для быстрого, точного протот...

Google прекращает поддержку технологии Domain fronting Разработчики приложений больше не смогут использовать Google для обхода различных блокировок. Служба хостинга сайтов и web-приложений Google App Engine прекращает использование технологии Domain fronting, которая позволяет обходить интернет-цензуры со стороны правительства. ...

Проверяем исходный C#-код Unity Недавно произошло долгожданное для многих событие — компания Unity Technologies разместила исходный C#-код игрового движка Unity для свободного скачивания на GitHub. Представлен код движка и редактора. Конечно, мы не могли пройти мимо, тем более, что в последнее время мы пи...

[Перевод] Анонимные криптовалюты: почему Эдвард Сноуден поддерживает концепцию доказательства с нулевым разглашением Перевела – Мария Агеева, Binary District 6 февраля на блокчейн-митапе Zero knowledge proof protocols генеральный директор ZCash Зуко Уилкокс и основатель Ergo Platform Александр Чепурной обсудят основные принципы работы протокола с нулевым разглашением, а также специфику...

По всему миру хакеры выводят из строя устройства Cisco Как сообщила "Лаборатория Касперского", основной целью атак является рунет. С помощью бота группа хакеров перезаписывает образ Cisco IOS, оставляя в конфигурационном файле сообщение "Do not mess with our elections" ("Не вмешивайтесь в наши выборы&quo...

В NEM опровергли информацию о выводе похищенных у Coincheck монет на криптобиржи Порядка 500 млн токенов XEM ($533 млн), похищенные со счетов японской криптобиржи Coincheck, не были переведены на другие площадки. Также хакеры пока не пытались продать монеты, сообщается в блоге NEM Foundation. «Мы пристально следим за похищенными средствами. Небольшие сум...

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

Великобритания обвинила РФ в кибератаке с помощью вируса Petya Глобальная атака вируса-вымогателя в июне прошлого года поразила IT-системы компаний в нескольких странах, в большей степени затронув Украину. Нападению подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов."...

Специалист Google Project Zero нашел в uTorrent-клиентах достаточно серьезные уязвимости Как минимум две версии торрент-клиента uTorrent содержат критические уязвимости, которые можно легко использовать для широкого спектра противоправных действий, таких как удаленное исполнение код, просмотр файлов и истории загрузок. О дыре в безопасности одного из самых попул...

Binance: атака на нашу биржу была произведена из Восточной Европы Одна из ведущих криптовалютных бирж, которая недавно подверглась неудавшейся попытке взлома, обнародовала некоторую информацию о расследовании искусственного пампа Viacoin и местоположении хакеров. Так, проанализировав список доменов, обслуживающих фишинговые копии криптовал...

Intel выпустила новый микрокод для Skylake Компания Intel выпустила первые производственные версии доработанного микрокода, призванного предотвратить атаки Spectre и Meltdown против вычислительных устройств, использующих ее чипы. Об этом вчера объявил Навин Шеной (Navin Shenoy), исполнительный вице-президент компании...

В датчик изображения Samsung ISOCELL Fast 2L3 интегрирована память DRAM Компания Samsung Electronics представила трехслойный датчик изображения ISOCELL Fast 2L3. Особенностью этого датчика разрешением 12 Мп с пикселями размером 1,4 мкм является наличие встроенной памяти DRAM. Она обеспечивает высокую скорость считывания данных. В свою очере...

Meizu M6s готов к релизу Китайские компании решили, что своих потенциальных покупателей нужно запутать окончательно. Так, Meizu готовит два новых смартфона, который станут измененными версиями Meizu M6s. Учитывая, что в названиях и модельных рядах компании и так разобраться очень сложно даже человек...

Популярный российский менеджер загрузок заразил вирусом сотни тысяч компьютеров Жертвами бэкдора в программе MediaGet стали в основном пользователи из России и Турции. С её помощью хакеры загружали на компьютеры троянец Dofoil, который впоследствии устанавливал на зараженные устройства вирус-майнер для добычи криптовалюты Monero.

Nissan применит отработанные батареи электромобилей для уличного освещения Куда девать старые аккумуляторы от электромобилей? Многие разработчики придумывают собственные варианты, но, кажется, специалисты из Nissan нашли наиболее изящное решение. Старые батареи от электромобилей Leaf можно повторно использовать в фонарных столбах — именно и...

У России появится группировка научно-образовательных наноспутников В России подписано соглашение о формировании консорциума вузов с целью создания группировки научно-образовательных наноспутников. Ожидается, что такие космические аппараты позволят получить новые данные об ионосфере и магнитосфере Земли. В проекте примут участие Сиб...

Работа с Anaconda на примере поиска корреляции курсов криптовалют Цель этой статьи — предоставить легкое введение в анализ данных с использованием Anaconda. Мы пройдем через написание простого скрипта Python для извлечения, анализа и визуализации данных по различным криптовалютам. Читать дальше →

[Перевод] Туториал по Unreal Engine: C++ Blueprints — очень популярный способ создания геймплея в Unreal Engine 4. Однако если вы уже давно программируете и предпочитаете код, то вам идеально подойдёт C++. С помощью C++ можно даже вносить изменения в движок и создавать собственные плагины. В этом туториале вы нау...

Валидация емейл адресов для защиты от спам ботов на сайте Электронная почта до сих пор остается одним из важнейших и эффективных элементов онлайн бизнеса и маркетинга и является наиболее эффективным каналом получения дохода. Поэтому для любого онлайн бизнеса и владельцев веб сайтов важно быть уверенным, что именно владелец емейла и...

Дмитрий Бессольцев, ALP Group: "Импортозамещение делает госпредприятия самыми большими новаторами современного рынка" ИТ-рынок постоянно меняется, вследствие или вопреки новым экономическим и политическим условиям, действиям регуляторов, появлению и использованию новейших технологий (ИИ, МО), наконец, просто проникновению технологий во все сферы жизни. Как реагируют на эти изменения професс...

И еще раз об инструментальной оценке равномерности засветки LCD-принтера, люксметром Здравствуйте, коллеги!Для начала напомню статьи на эту тему: Для начала напомню статьи на эту тему: http://3dtoday.ru/blogs/goga44/wanhao-d7-mask-manufacturer-inhomogeneity-of-the-illumination-matrix-e http://3dtoday.ru/blogs/pl32/experience-in-instrumental-evaluation-of-the...

Багодельня — марафон по убийству престарелых багов Сколько открытых багов у вас в бэклоге? 100? 1000? А сколько времени они там лежат? Неделю? Месяц? Годы? А почему так происходит? Нет времени? Надо делать более приоритетные задачи? «Вот сейчас все срочные фичи реализуем, а потом точно будет время на разгребание багов»? … Не...

Что мы читали в феврале: исходники Angular, итоги года в цифрах, распознавание кадров и другие полезные ссылки У нас больше тысячи сотрудников в разных отделах и с разными интересами. Иногда они делятся друг с другом полезными, интересными или просто забавными ссылками в корпоративном слаке. Я провел месяц, мониторя наши основные каналы, и собрал самые любопытные из них  — получилас...

GObject: наследование и интерфейсы В комментариях к прошлой статье часто высказывалось мнение, что система GObject не нужна ввиду наличия C++ и других высокоуровневых языков. Помимо чисто технических моментов, о которых уже поговорили в комментариях, хотелось бы затронуть другой аспект. Вероятно, большинство ...

Китайскоговорящие хакеры заинтересовались фармацевтикой PlugX - инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. По словам экспертов "Лаборатории Касперского", обнаруживших вредоносное ПО, находка позволяет предположить, что хорошо подготовленные группы...

Asphalt 9: Legends вышла на iOS (пока только на Филиппинах) С тех пор, как студия Gameloft выпустила последнюю часть гоночной франшизы Asphalt 8, прошло уже почти пять лет — сайд-проект «Штурм улиц» (Street Storm) не в счёт. Теперь разработчики готовятся представить очередную серию чрезвычайно популярной мобильной игры.  Франшиз...

[Из песочницы] Разработка системы биометрической идентификации по речи Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения систем биометрической верификации/идентификации, с которыми мы столкнулись, создавая собственное решение. Задача аутентификации личности используется в областях с необходимостью контроля дост...

На смену архитектуре Intel Goldmont Plus придёт архитектура Tremont Компания Intel раскрыла имя архитектуры, которая, по всей вероятности, придёт на смену архитектуре Goldmont Plus. В руководстве для программистов с описанием запланированных расширений в новых процессорах компании появилось упоминание архитектуры Tremont. Есть все о...

[Из песочницы] Установка Debian с корнем на шифрованном ZFS зеркале Предисловие В связи с необходимостью работать в другом городе, пришлось приобрести ноутбук. Постепенно, назрела проблема синхронизации его и стационарной машины. Несмотря на то, что все мои проекты ведутся в гите, не весь код полностью мой, и не хочется его выкладывать на г...

[Перевод] Руководство по фоновой работе в Android. Часть 4: RxJava Обработка событий — это цикл. В прошлой части мы говорили об использовании thread pool executors для фоновой работы в Android. Проблема этого подхода оказалась в том, что отправляющий события знает, как должен быть обработан результат. Посмотрим теперь, что предлагает RxJ...

Проект импульсный блок питания с корпусом на 3d принтере Лабораторный блок питания Привет дорогие друзья, хочу предложить Вашему вниманию одну из первых моих работ. Конечно идея не моя, и подобных бп полно наклепали, но я все таки осмелюсь показать Вам свою версию сего девайса, и кто то из Вас возможно захочет собрать нечто подоб...

Новой жертвой майнеров стал торрент-клиент Исследователи кибербезопасности из компании F5 рассказали о новом способе скрытой добычи криптовалюты. В этот раз хакеры смогли получить доступ к свободному консольному торрент-клиенту rTorrent. Из-за имевшейся в приложении уязвимости злоумышленники смогли заразить компьют...

Яндекс решил по-новому обращать внимание на рекламу в результатах поиска ​Вносить визуальные изменения в свою выдачу умеет и любит не только Google. Старается на отставать в этом плане и российский поисковик Яндекс.

[Из песочницы] Даже в Java 9 ArrayList всё ещё можно (и нужно) улучшать Думаю, большинство джавистов согласится, что java.util.ArrayList — наиболее используемая коллекция в мире Java. Она появилась в версии 1.2 и быстро стала "коллекцией по умолчанию", ведь в большинстве случаев её возможностей вполне достаточно для повседневной работы...

Intel разрешит антивирусам использовать GPU Intel планирует предоставить антивирусным программам возможность использовать встроенный графический процессор для сканирования вирусных угроз и для предотвращения вирусных атак. В результате такого решения, производительность и время автономной работы ПК, и прочих устройств...

[Из песочницы] Сравнение скорости разных вариантов взаимодействия скриптов Unity3D Вступление Я довольно посредственно знаю Unity, так как только относительно недавно начал изучать его и писать свой первый проект, поэтому эта статья ориентирована на таких же как я. Я, как наверное и любой кто начинал писать на юнити, быстро понял, что самого банального ме...

Строим "правильную" дельту - 2. Техническое задание С чего начинается разработка принтера? Нет, не с покупки, и не с чтения форумов и сообществ. ЛЮБОЙ проект необходимо начинать с ТЗ (технического задания). ТЗ потом можно будет по ходу и корректировать, но приступать к проектированию-закупке-постройке принтера означает заимет...

Контроль сложности и архитектура UDF Сложность — главный враг разработчика. Есть такая гипотеза, хотя я бы отнес ее к аксиомам, что сложность любого программного продукта с течением времени, в процессе добавления нового функционала неизбежно растет. Растет она пока не достигнет порога при котором любое вносимо...

Шпионский троян атакует российские банки Центр по борьбе с киберугрозами ЦБ России (ФинЦЕРТ) предупредил финансово-кредитные организации страны об атаке трояна Dimnie, нацеленной на кражу денег и конфиденциальной информации. Организация сообщила об участившихся случаях рассылки электронных писем со зловредом в каче...

Как управлять инфраструктурой в сотни серверов и избежать проблем: 5 советов от инженеров King Servers В блоге на Хабре мы много пишем о построении ИТ-инфраструктуры — например, раскрываем вопросы выбора дата-центров в России и США. Сейчас в рамках King Servers работают сотни физических и тысячи виртуальных серверов. Сегодня наши инженеры делятся советами по управлению инфр...

Недорогой 4G смартфон Jinga Pass Jinga самый дешевый смартфон в наше время. Схема новинки собрана на базе 4-ядерного мобильного процессора MediaTek MT6737. Есть поддержка сотовых сетей LTE. В качестве ОС установлен Android версии 7.0 Nougat. Объем памяти у Jinga Pass скромный: всего 1 ГБ ОЗУ и 8 ГБ флэша. ...

Chromium: использование недостоверных данных Предлагаем вашему вниманию цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. Это пятая часть, которая будет посвящена ошибкам использования непроверенных или неправильно проверенных данных. Очень большое к...

«РТ-Информ» стала звеном ГосСОПКи Соотвествующее соглашение подписали Федеральная служба безопасности России и Госкорпорация Ростех.Антихакерский центр Ростеха стал одним из первых в России корпоративных звеньев ГосСОПКА, где сведения об атаках и инцидентах в сфере информационной безопасности обрабатываются ...

Умные перекрестки блокируются одним вредоносным автомобилем Ученые из Университета Мичигана обнаружили, что используемая в ряде городов США система управления трафиком на перекрестках уязвима перед простейшими спуфинг-атаками, которые могут спровоцировать серьезные заторы на дорогах. Исследователи обратили внимание на технологию умны...

Прошивка ESP8266 (ESP-01), через RURAMPS4D (без дополнительных устройств) Владельцы RURAMPS4D интересуются, можно ли прошить wifi модуль ESP8266 используя только Arduino Due и RURAMPS4D. Да можно. И в этой статья я расскажу как это сделать. Проброс портов на Arduino Due Разъем для модуля ESP8266 (ESP-01) на плате RURAMPS4D подключен к Serial2, в ...

МВД Беларуси предупредило о появлении нового вида кибермошенничества МВД Беларуси предупредило о появлении в республике нового вида мошенничества с карточками. Сейчас криминальная схема активно применяется злоумышленниками на территориях США и Западной Европы, передает TUT.by Согласно представленной информации, мошенники устанавливают сп...

Методика тестирования производительности накопителей образца 2018 года: в основном косметические изменения Наша предыдущая методика тестирования накопителей (ставшая единой для устройств разных типов и использующих разные интерфейсы) была опубликована на сайте чуть более двух лет назад и с тех пор в общем и целом не устарела. Впрочем, два года ее эксплуатации показали, что некото...

Хакеры напали на Олимпиаду во время церемонии открытия В разгар торжественных церемонии открытия в Пхёнчхане, хакеры атаковали интернет и телевизионные услуги, связанных с играми. Международный олимпийский комитет (МОК) признал, что некоторые службы были нарушены, но основная инфраструктура остается без изменений, сообщает ITbuk...

Глава МИД Венгрии обвинил Украину в запуске «международной кампании лжи» Министр иностранных дел Венгрии Петер Сийярто объявил, что Киев дал старт «международной кампании лжи», чтобы прикрыть факт не выполнения рекомендаций Венецианской комиссии. В пресс-службе МИД Венгрии проинформировали о том, что Киев не предлагал представителям Венгерской...

[Из песочницы] Аналоговые часы, CSS и ничего больше Что здесь не так? Здравствуйте, недавно послушал новый выпуск Веб-стандартов и там был момент с обсуждением статьи «Время переменных» где автор решил поэкспериментировать с CSS переменными и создать на основе них аналоговые часы. Все выглядит шикарно и главное работает, но у...

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте. Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникно...

Прозрачность и доверие Совсем недавно вернулся с очередной рабочей встречи с уважаемым Заказчиком, на которой мы долго и чрезвычайно увлекательно дискутировали о необходимых затратах и, соответственно, стоимости небольшого подпроекта. На встрече было человек шесть с достаточно высокими грейдами, р...

Персональные рекомендации в ivi: Hydra В онлайн-кинотеатре ivi десятки тысяч единиц контента и задача «выбрать, что посмотреть» становится нетривиальной. О рекомендательной системе в ivi, которая занимается подбором контента на основе пользовательских интересов (внутреннее название — Hydra) мы писали тут и тут....

Телеграм бот для удаления спама Решил написать эту публикацию т.к. устал объяснять одно и то же людям, которые хотят использовать моего телеграм бота @daysandbox_bot. Итак, несколько месяцев назад я разработал бота для удаления спама по очень простому признаку: если человек зашёл в чат и провёл в нём менее...

Координационный центр доменов .RU/.РФ поддержит «Цифровой регион» 6 марта состоялось очередное заседание Совета Координационного центра доменов .RU/.РФ. На заседании Совета были рассмотрены вопросы, касающиеся технических аспектов формирования файла зоны. Совет согласовал внесение изменений в Политику предоставления доступа к файлу зоны...

Запущен сервис знакомств для пользователей с одинаковыми паролями Программист Криштоф Заяц (Krzysztof Zając) запустил шуточный сайт знакомств под названием Words of Heart. Он сводит пользователей по одному простому принципу — использование одинаковых паролей. Пользователю предлагается зарегистрироваться и затем находится его &l...

Готовим Juniper сеть с помощью Ansible В один прекрасный день я решил перейти с обычного rsyslog собирающего логи со всех устройств на что-то другое, выбор и прочее к данной теме мало относится (выбрали Graylog2), но по итогу появилась задача заменить на всех устройства Juniper настройки syslog хоста. В принц...

Splunk + Excel. Что получится? В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Зн...

[Перевод] 29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389) Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта. В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне пр...

«Белые» хакеры заработали на Pwn2Own-2018 267 тыс. долларов Участники ежегодного состязания «белых» хакеров Pwn2Own-2018 взломали браузеры Microsoft Edge, Apple Safari и Mozilla Firefox, а также смогли «сбежать» из виртуальной машины Oracle, которая впервые вошла в список конкурсных задач. Победители получили 267 ...

Российские добровольцы защищают жителей Восточной Гуты от обстрелов боевиков Дамаск, 28 февраля. В районе сирийской Восточной Гуты замечены российские бойцы, которые помогают правительственным войскам Сирии защищать мирных жителей, которые стремятся покинуть осажденный боевиками город. Издание Syria Today, ссылаясь на источники в Facebook и Twitter,...

[Перевод] Программируй меньше, думай больше… инкрементально К сожалению, примеры проектов, на которые разработчики потратили много времени, скажем более полугода, но так никогда и не выпустили в свет, нередки. Фагнер Брек считает, что такое происходит потому, что эти проекты не реализовывали принци...

Сотрудники «Лаборатории Касперского» нашли неубиваемый компьютерный вирус Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить. Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщени...

[Перевод] Как компания Atlassian построила бизнес стоимостью 10 млрд долларов. Часть 2 Продолжаем рассказывать историю Atlassian. 1 часть вы можете прочитать тут. 2015 год — настоящее время: расширение на прибыльные конкурентные рынки Для многих SaaS-компаний сегодняшний бизнес Atlassian выглядит как «конечная цель»: вырасти в огромную работающую на мировом...

[Из песочницы] Автоматизация криптоторговли с Django и Celery В свете бурного развития криптоиндустрии и криптоторговли в частности, наша команда, в рамках эксперимента, решила создать торгового робота, основной целью которого является торговля на криптоплощадке poloniex. В этой статье я постараюсь рассказать о всех трудностях, возникш...

Z_Probe и RURAMPS4D Продолжая цикл статей по подключению различной переферии к RURAMPS4D сегодня расскажу про вход Z_PROBE.Вход Z_PROBE изначально планировался для подключения индуктивного или емкостного датчика: вот типа таких: LJ12A3-4-Z/BX, LJ18A3-8-Z/BX Поэтому на выводы разъема выведен...

Смартфон Jinga Pass и его функции Jinga Pass вышел в свет самый дешевый смартфон , с очень серьезными характеристиками. Схема новинки собрана на базе 4-ядерного мобильного процессора MediaTek MT6737. Есть поддержка сотовых сетей LTE. В качестве ОС установлен Android версии 7.0 Nougat. Объем памяти у Jinga Pa...

Neffos выпустила обновление интерфейса NFUI 7.0 для смартфонов серии X1 15 февраля этого года компания TP-Link объявила о выпуске обновления пользовательского интерфейса NFUI 7.0 для смартфонов Neffos серии X1. В данном обновлении представлен ряд усовершенствованных функций, улучшена система управления смартфоном и работа с мобильными приложения...

Мошенники прячут инсталлятор майнера на Github Аналитики компании Avast Software сообщают о новом способе скрытого распространения майнеров криптовалют. Они обнаружили вредоносный инсталлятор, спрятанный в форках случайных IT-проектов на Github. Очевидно, что эти копии изначально создавались для мошеннических целей. Обна...

Три способа обновить запрос в Jira из ScriptRunner, используя Jira Java API В этой статье будут рассмотрены три способа обновления запроса в Jira, используя Jira Java API. Я буду использовать следующие методы Jira Java API: Issue.setCustomFieldValue(CustomField customField, Object value) CustomField.updateValue(FieldLayoutItem fieldLayoutItem, Is...

В роутерах Netgear устранен обход аутентификации Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS. Одна опасная уязв...

Собственные данные в системном дампе падения Windows По роду своей деятельности (Windows Kernel) мне регулярно приходится разбирать дампы BSOD'ов. Не единичны случаи, когда у конечного пользователя успешно пишутся только Mini-дампы, в которых сохраняется только значение регистров процессора и стек падения. А другого средства о...

Учебник Thymeleaf: Глава 1. Знакомство Оглавление 1 Знакомство с Thymeleaf 1.1 Что такое Thymeleaf? Thymeleaf — современный серверный механизм Java-шаблонов для веб- и автономных сред, способный обрабатывать HTML, XML, JavaScript, CSS и даже простой текст. Основной целью Thymeleaf является создание элегантного ...

RTS Iron Harvest успешно профинансирована на Kickstarter Немецкая студия King Art Games объявила об успешном завершении кампании по сбору средств на стратегию в реальном времени Iron Harvest. Основная цель в $450 тыс. была достигнута всего за два дня, а на...

[Из песочницы] Установка Linux без .ISO и виртуализации Установка Linux без .ISO и виртуализации Создание файловой системы, установка и клонирование Debian и Ubuntu с помощью скриптов radish. 1. Назначение и возможности скриптов radish Обычно установка системы Linux производится путём запуска какой-либо программы-установщика, пос...

OnePlus 5 сделали «горбатым», но улучшили автономность 2015 год запомнится поклонникам Apple выходом чудовищно противоречивого аксессуара «горбатого» чехла-аккумулятора Smart Battery Case. Сама идея была неплохой, но вот ее реализацию можно смело считать дизайнерским фиаско компании. Чехол в таком исполнении оказался...

Анимация в Angular-приложениях Ни одно серьезное приложение не обходится без анимации в том или ином виде. Анимация делает приложения более современными, красивыми и зачастую — более понятными, улучшая пространственную ориентацию внутри приложения. Без обратной связи иногда трудно понять, что произошло,...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)