Социальные сети Рунета
Четверг, 25 апреля 2024

Отчёт Центра мониторинга информационной безопасности за II полугодие 2017 года C начала 2018 года мы переходим на полугодовой цикл публикации отчётов Центра мониторинга нашей компании. Данный отчёт охватывает период с июля по декабрь 2017 года. Под катом о том, почему событий стало меньше, а инцидентов — больше. Читать дальше →

Исследование кибератак 2017 года: 47% атак направлены на инфраструктуру компаний Согласно собранной экспертами Positive Technologies статистике, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптов...

Разработан порядок информирования о кибератаках на критическую информационную инфраструктуру Проект приказа об утверждении упомянутого порядка и сам порядок опубликованы на портале проектов нормативно правовых актов.В частности, согласно документу, субъекты критической информационной инфраструктуры (КИИ) Российской Федерации должны проинформировать ФСБ России обо ...

«РТ-Информ» стала звеном ГосСОПКи Соотвествующее соглашение подписали Федеральная служба безопасности России и Госкорпорация Ростех.Антихакерский центр Ростеха стал одним из первых в России корпоративных звеньев ГосСОПКА, где сведения об атаках и инцидентах в сфере информационной безопасности обрабатываются ...

Тренды информационной безопасности в облаках на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в 2018 году.

Тренды информационной безопасности в облаках от M1Cloud на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в …

Целевые атаки на промышленность набирают популярность «Лаборатория Касперского» опубликовала данные исследования, согласно которому количество атак, направленных на промышленные компании, в прошедшем году выросло. Если в 2016 году их жертвами стали 20% организаций, то в 2017 этот показатель составил уже 28%. В исследо...

В 2017 году информационная инфраструктура Москвы подверглась 65 крупным хакерским атакам Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г. «Хакеры не дремлют и в Москве, буквально ...

Веб-приложения банков и торговых площадок стали главной целью хакеров Такие данные опубликовали эксперты Positive Technologies по итогам статистики, полученной в результате пилотных проектов по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей.Четвертый квартал подтвердил основные тренды прошлых обзоров. Са...

Ростех и ФСБ объединят усилия в борьбе с киберпреступниками Госкорпорация Ростех и Федеральная служба безопасности Российской Федерации (ФСБ), по сообщениям интернет-источников, заключили соглашение о сотрудничестве в сфере информационной безопасности. Речь идёт о борьбе с киберпреступниками, а также о выявлении хакерских ат...

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

WWW: SQL Injection Wiki — коллекция примеров SQL-инъекций Для подписчиковИсследователи ИБ из компании NetSPI собрали неплохую подборку самой разной информации, связанной с SQL-инъекциями. Эта техника атак на веб-приложения хорошо известна и широко применяется с тех времен, когда сайты стали делать на основе баз данных. И до сих пор...

Новые данные об инциденте с CCleaner указывают на подготовку третьего этапа атаки Инцидент с CCleaner в прошлом году наделал много шума, и специалисты по безопасности продолжают его изучение. Напомним: 18 сентября 2017 года компания Avast сообщила, что CCleaner был использован киберпреступниками, чтобы распространять вредоносное ПО через установо...

Крупнейшие утечки в первом квартале 2018 года В начале года индийские журналисты сообщили о компрометации персональных данных более миллиарда человек. Неизвестные злоумышленники взломали систему AADHAAR, крупнейшему национальному идентификатору, где в том числе хранятся биометрические данные. Правда, инцидент затронул т...

Основы информационной безопасности. Часть 4. Стандарты и спецификации Это четвертая статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы: Часть 1: Виды угроз Часть 2: Информация и средства ее защиты Цена ошибки Часть 3: Модели информационной безопасности Специалистам в области информационной безопасн...

Как мы помогали оцифровать вековую историю наблюдений за погодой в Бразилии Ученые Национального института метеорологии Бразилии с 1909 года записывают всю информацию о погодных условиях и изменениях климата в стране. Исследователи анализируют эти данные и строят на их основе прогнозы. За сто лет специалисты собрали более 3 миллионов страниц запис...

12NEWS.RU :: Блоги :: Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), IT-инфраструктура современного банка должна работать безупречно: необходим полный контроль над событиями в различным системах и максимальная безопасность данных Найти: ERP, CR...

Оповещение на почту в режиме реального времени. Реально? Или как сделать Alert на Splunk Сколько времени проходит с момента возникновения какого-то важного события до реакционных действий? Зачастую очень много! Одним их факторов влияющих на время реакции служит несвоевременное информирование персонала, отвечающего за принятие решений. Сегодня мы расскажем ва...

Устройство и механизм работы Prometheus Operator в Kubernetes В основу этой статьи легла наша внутренняя документация для DevOps-инженеров, объясняющая, как работает Prometheus под управлением Prometheus Operator в разворачиваемых и обслуживаемых кластерах Kubernetes. С первого взгляда Prometheus может показаться достаточно сложным ...

Массированная атака на Cisco Сегодня (в пятницу) вечером дважды получили уведомление о атаке на маршрутизаторы Cisco. В результате успешной атаки удаляется конфигурация. Читать дальше →

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть сущес...

Обзор основных изменений российского законодательства за 2017 год (продолжение) В России принят пакет законов, регулирующих безопасность критической информационной инфраструктуры. Законы вступили в силу с 1 января 2018 года. Критической информационной инфраструктурой признаны информационные системы...

За полгода хакеры намайнили несколько миллионов долларов Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие сложные целевые атака для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько милли...

SOC — это люди. Как собрать команду в условиях кадрового голода Говорят, в 70-х годах Геннадий Зайцев, первый президент легендарного Ленинградского рок-клуба, так сформулировал принцип отбора музыкантов: «Беглость пальцев — дело наживное. Был бы человек хороший». Возможно, если бы мы с Геннадием Борисовичем решили за рюмкой чего-нибудь...

Компания Netwrix выпустила бесплатные приложения для мониторинга действий привилегированных пользователей в Linux и UNIX Ирвин (Калифорния, США) – Санкт-Петербург (Россия), 29 марта 2018 года –Компания Netwrix выпустила новые бесплатные приложения для поддержки безопасности UNIX и Linuxсистем. Компания Netwrix – международный разработчик решений для аудита изменений в IT-инфраструктуре, сообща...

Центробанк планирует создать отраслевой центр инфобезопасности Об этом рассказал заместитель председателя Центробанка Дмитрий Скобелкин на X Уральском форуме "Информационная безопасность финансовой сферы" в Магнитогорске."Буквально на днях руководством Банка России было принято решение о создании специализированного под...

Главные новости мира IT уходящей недели #8 Приветствуем вас друзья. Редакция ITbukva.com продолжает помогать вам выходить из информационного вакуума и узнать главные новости мира IT уходящей недели за  05 - 11 марта. И сегодня мы поговорим о предзаказах Galaxy S9, новой версии Android P, крупной атаке майнеров на ваш...

Правильный выбор системы видеонаблюдения: учимся на чужих ошибках Сегодня за безопасностью обстановки на вверенной территории отвечают современные системы видеонаблюдения, обеспечивающие круглосуточный визуальный контроль. Видеокамеры в системах безопасности делятся на 3 вида. Аналоговые – пионеры в своей области, но сейчас этот формат мор...

Тренды российского рынка сервис-провайдинга в 2018 году Эксперты M1Cloud (Stack Group) рассказали о трендах российского рынка сервис-провайдинга в 2018 году. "Если говорить об особенностях российского рынка, в целом он так же, как и зарубежные рынки, находится на пути цифровой трансформации: мы наблюдаем переход от собственн...

Вирусы-майнеры активно атакуют компании по всему миру В январе атаки с использованием вредоносных криптомайнеров стали самым распространенным типом атак на организации. На первом месте рейтинга расположился зловред CoinHive, от которого пострадало 23% компаний. Второе место занял Fireball, а третье – Rig Exploit Kit, кото...

Всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов Исследователи "Лаборатории Касперского" обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом н...

Атака вируса-шифровальщика парализовала системы умного города в Атланте Вирус-шифровальщик SamSam парализовал сервисы городской интеллектуальной системы и вывел из строя компьютеры в 5 из 13 департаментов в Атланте, столице американского штата Джорджия, 22 марта. Спустя две недели последствия одной из крупнейших кибератак на муниципальную с...

Школа информационной безопасности. Опыт и практика Яндекса Безопасность связана не только с теорией, но и с практикой. Поэтому мы открыли Школу информационной безопасности, которая будет посвящена в первую очередь практическим вопросам на основе опыта Яндекса. Сегодня мы расскажем читателям Хабра, чему именно мы будем учить в Школ...

SearchInform: четыре из пяти компаний скрывают инциденты в области информационной безопасности Согласно опросу, 21% российских компаний в 2017 году пострадал от утечки конфиденциальной информации, еще 15% удалось предотвратить кражу данных.

[Перевод] Как статы и мониторинг WebRTC изменили мониторинг VoIP Сегодня мы публикуем перевод об очередном тренде WebRTC, спасибо за это консультанту Цахи. Какие изменения несет в мир VoIP технология WebRTC и что как меняется подход к статистике: об этом под катом. Кстати, возможно вы помните, что Цахи Левент-Леви приезжал на нашу конфе...

Уральским предприятиям не хватает специалистов по безопасности Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), представляет итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих организациях УФО. ...

А у нас будет настоящий космонавт! На Imagine Cup 2018 Дорогие друзья! Согласитесь, время студенчества — один из самых безумных моментов в жизни каждого из нас. Именно тогда мы встречаем самых верных друзей, верим в невероятные идеи и уверены, что стать вторым Биллом Гейтсом — раз плюнуть. Каждый год мы поддерживаем все эти идеи...

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

Samsung выпустит чип для майнеров Появилась информация от неофициального источника о том, что компания Samsung планирует выпускать оборудование для добычи криптовалюты. Данную информацию в самой компании пока никто не подтвердил, так что говорить об этом рано, но сомнений как-то нет, лично у меня. Компания я...

О моделировании угроз Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым. Так, около месяца назад большой...

Check Point: криптомайнеры набрали обороты во втором полугодии 2017 г. Check Point Software представил отчет Global Threat Intelligence Trends за второе полугодие 2017 г.

Компания Boeing заявила, что атакована шифровальщиком WannaCry Американская корпорация Boeing заявила, что была атакована шифровальщиков WannaCry, но вскоре признала, что атаку удалось быстро остановить, а СМИ преувеличили значимость инцидента.

[Перевод] Основы безопасности: Keychain и Хеширование Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личну...

Использование многофакторной аутентификации в Citrix на основе решений «Аладдин Р.Д.» — вебинар В одной из наших прошлых статей мы показывали, как реализовать двухфакторную аутентификацию в простом (локальном) сценарии через StoreFront. Это выглядело так: Пользователь с электронным ключом JaCarta осуществляет подключение, система запрашивает смарт-карту и открыты...

[Перевод] Создание игры на Lua и LÖVE — 3 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги 9. Director and Gameplay Loop 10. Coding ...

Хакеры атаковали объекты российской критической информационной инфраструктуры Сравнив атаки, совершаемые на объекты КИИ и прочие российские компании, аналитики центра мониторинга и реагирования на кибератаки Solar JSOC обнаружили, что интенсивность атаки возрастала в 20-30 раз, если была направлена на критическую информационную инфраструктуру. Пул адр...

За полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов По статистике "Лаборатории Касперского", в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр - всё это и...

В России появится агрегатор научной информации В Томском государственном университете подписано соглашение о создании первой в России базы научной информации, производимой университетами. Проект получил название Национальный агрегатор открытых репозиториев российских университетов. Инициатором создания агрегатор...

6 интересных багов, с которыми я столкнулся, пока делал игру для ВКонтакте Мне нравится делать игры, это мое хобби. В общей сложности около года в свободное время я делал игру на javascript для ВКонтакте. В настоящее время игра доделана, запущена, прошла модерацию ВКонтакте и доступна в каталоге игр. Это не статья вида “как я сделал игру”, а расс...

Четыре из пяти компаний скрывают ИБ-инциденты Отдел аналитики компании "СёрчИнформ" подвел итоги ежегодного исследования уровня информационной безопасности. В 2017 году в анонимном опросе приняли участие 876 специалистов: руководители и сотрудники ИБ-подразделений, эксперты отрасли и руководители организаций и...

Корпоративный IaaS-дайджест: 25 материалов о виртуализации, инфраструктуре и ИБ Сегодня мы собрали для вас статьи из «Первого блога о корпоративном IaaS»: о виртуализации, кибербезопасности и облачных сервисах. Под катом — кейсы использования облака в различных отраслях, материалы о работе IaaS-провайдера и ответы на вопросы о защите ПД. Читать дальш...

Промышленные гиганты объединяют силы против угроз ИБ Европейские промышленники вместе с экспертами по информационной безопасности выступили с инициативой, призванной повысить защищенность критических инфраструктур по всему миру. Предложения сформулированы в Хартии доверия, под которой подписались представители Siemens, IBM, Ai...

Работа и жизнь в Болгарии — 3. Собеседования, виза, рабочие моменты Всем привет! Немного затянул с написанием третьей части (почти полгода аж прошло), но на то были свои причины. И сегодня пришло время завершить мой обзор про жизнь и работу в Болгарии с освещением самых свежих данных про рынок IT, оформление рабочей визы, собеседований и м...

Нужно ли беречь данные от сотрудников Банально писать, что данные компании и клиентская база — актив любого бизнеса в XXI веке. А вот относятся к этому активу по-прежнему наплевательски: даже менеджер по продажам может легко увести часть базы и выгодно её продать, опционально вместе с собой. Безопасность в корпо...

AVON перенесла данные в российские ЦОД Международная косметическая компания AVON в соответствии с 242-ФЗ перенесла в ЦОД КРОК на территории РФ корпоративные информационные системы, использующие персональные данные россиян. Для безостановочной работы онлайн-магазина и других бизнес-критичных сервисов для представи...

Правительственные сайты Великобритании и США были заражены майнером Monero 4275 интернет-ресурса, в основном принадлежащих правительствам США и Великобритании, были заражены майнером криптовалюты Monero. О данном инциденте сообщил специалист по вопросам кибербезопасности Скотт Хелме. Изначально эксперт обнаружил майнер на сайте правительства Велико...

[Из песочницы] Социальная инженерия как метод атаки «Only for fun» — такой девиз мы часто использовали, атакуя какие-либо системы. За довольно короткий период своей деятельности скопилось большое количество материала. Передо мной встала задача, как его упорядочить. Целью данной статьи не является обучение взлому. Это просто и...

[Перевод] Как стать веб-разработчиком и не сойти с ума Путь веб-разработчика усеян множеством ментальных ловушек. Ступайте осторожно по следам прошедших до вас. Три с половиной года назад я оставила работу в банке и начала интересную карьеру веб-разработчика. Полученные знания и накопленный опыт я собрала в электронной книге ...

Мы нашли крупную компанию, которая 5 лет не занималась информационной безопасностью, и она ещё жива Примерно 5-6 лет назад там был реально крутой админ, который настроил сеть как часы и оснастил современным на тот момент оборудованием экономсегмента. Недостаток бюджета админ компенсировал хорошими конфигами и правильной архитектурой. В общем, видно, что было сделано много...

Дополнительные факторы оценки спам активности IP/Email адресов в Anti-Spam/Anti-Fraud API CleanTalk Cloud Anti-Spam в процессе работы, собирает данные о спам активности IP/Email адресов. На основе этих данных формируется база данных спам IP/email. CleanTalk предоставляет несколько API методов для работы с имеющимися у нас данными. Недавно нами были добавлены нов...

Главная опасность виртуализации - администратор Как показало исследование "Защита виртуальной инфраструктуры", проведенное компанией "Код безопасности", особо остро это ощущают малые компании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их колл...

[Перевод] Книга «Безопасность в PHP» (часть 2). Атаки с внедрением кода Книга «Безопасность в PHP» (часть 1) В списке десяти наиболее распространённых видов атак по версии OWASP первые два места занимают атаки с внедрением кода и XSS (межсайтовый скриптинг). Они идут рука об руку, потому что XSS, как и ряд других видов нападений, зависит от усп...

Израиль отказался подтверждать свое участие в новой атаке на Сирию Представители официального Израиля заявили напрямую отказались подтверждать свое участие в прошедшей новой атаке на Сирию. Следует напомнить, что ранее местный информационный источник заявил о том, что ракеты, нацеленные на местную базу Шайрит, что в провинции Хомс, были зап...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

[Перевод] Как собрать сильную команду аналитиков и инженеров данных? Опыт компании Wish. Часть 2 В первой части мы рассмотрели, как в компании Wish была перестроена инфраструктура данных для того, чтобы увеличить их аналитические возможности. На этот раз уделим внимание человеческим ресурсам и поговорим о том, как дальше масштабировать компанию и создать идеальные коман...

Security Week 7: знакомства через шифровальщик и обновления со спамом Новость Среди авторов вредоносного ПО тоже попадаются романтики. К примеру, некий деятель под ником iCoreX0812 любовно назвал свой троян-шифровальщик Annabelle — в честь проклятой куклы, звезды вот уже двух фильмов ужасов сомнительной художественной ценности. Как и киноперсо...

Поддержка IPv6 в CleanTalk Security для WordPress Недавно мы писали о том что сделали поддержку IPv6 в антиспам плагине. Но не только спамеры начали использовать IPv6, для других видов атак на сайты злоумышленники их тоже используют. Мы реализовали поддержку IPv6 в плагине безопасности для WordPress. Обновлены методы опред...

Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor Netwrix Auditor обеспечивает безопасность IT-инфраструктуры ЗАО «Америабанк», сокращая время на анализ данных и решение ИБ инцидентов. ЗАО «Америабанк» – один из наиболее динамично развивающихся банков Армении, является одним из самых крупных и стабильных финансовых учрежден...

APTSimulator — тестирование противодействия APT угрозам   APT Simulator — это фреймворк для проверки защитных средств и действия по расследованию инцидентов в Windows среде, имитирующий активность нарушителя информационной системы. Это хорошая платформа для тренировки Blue Team команды для противодействия современным угрозам. Чи...

Pygest #22. Релизы, статьи, интересные проекты, пакеты и библиотеки из мира Python [18 января 2018 — 4 февраля 2018] Всем привет! Это уже двадцать второй выпуск дайджеста на Хабрахабр о новостях из мира Python. В этом выпуске вы найдете статьи о MicroPython, сравнение производительности Python, Numba и C ++, основах веб скрапинга и многое другое. Присылайте свои интересные события из ми...

[recovery mode] Наши на Delex: как прошла первая DevOps и advanced Test Automation конференция в Минске “Нам есть, что рассказать миру о белорусском DevOps,”– говорили они. “Инфраструктура тестирования меняется и скоро произойдет перелом. Нам нужна площадка для общения с правильными практиками,” – говорили они. Они говорили – они сделали Delex. А еще 300+ человек пришли, чтобы...

[Из песочницы] Уязвимость​ ​ технологии​ ​ системы​ ​ идентификации пользователей​ ​ в ​ ​ публичных​ ​ wi-fi​ ​ сетях Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к ...

Криптовалютные хакеры атаковали правительство Англии В минувшие выходные веб-сайт Управления по защите информации Великобритании, а также ряд других ресурсов подвергся атаке криптоволютовых хакеров. Как утверждает специалист по информационной безопасности [...]

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client. Несколько инцидентов в разных странах, в том числе некоторые из которых...

Новая микроархитектура процессоров Intel: быстро, но не бесплатно Выявление аппаратных уязвимостей Spectre и Meltdown в процессорах Intel поставило перед архитекторами компании сложнейшую задачу – внести в микроархитектуру CPU изменения, обеспечивающие полную безопасность исполнения при сохранении и даже повышении производительности проц...

[Перевод] Как быть с «нигилистами в инфобезопасности» Как часто в своей работе вы сталкиваетесь с ситуацией, когда ответ лежит на поверхности, прямо перед вами или вашими клиентами, но они просто не станут делать то, что вы им рекомендуете? Вы можете дать рекомендации по устранению уязвимостей, но не можете заставить им следо...

Инвентаризация (бизнес-*) процессов через актуализацию должностных инструкций в интересах информационной безопасности Привет, Хабражитель! Предлагаю вниманию статью, объединяющую вещи, на первый взгляд, не имеющих между собой ничего общего: должностные обязанности работников, инвентаризация (бизнес-*)процессов и информационной безопасности. Будут рассмотрены следующие темы: Вместо вступлен...

Pisen объединяется с AliExpress и готовит $3 млн для замены аккумуляторов на iPhone Второе полугодие 2017 года, была взрывная новость от Apple, что они умеренно снижают производительность старых iPhone по мере деградации их аккумуляторов, эта новость вызвала неофициальные недовольства по всему миру. На данный момент, говоря о пользователях получивших данное...

Ростех перейдет на российский аналог системы SWIFT Присоединение к СПФС позволит Госкорпорации использовать ее как канал обмена финансовой информацией между участниками системы, например между банком и Госкорпорацией или между дочерними предприятиями Ростеха. Цифровая инфраструктура поможет осуществлять обмен данными в зашиф...

Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр) В крупных компаниях есть люди, которые занимаются только тем, что контролируют состояние ИБ и ждут, когда начнутся проблемы. Речь идёт не про охранников перед мониторами, а про выделенных людей (как минимум одного в смене) в отделе информационной безопасности. Большую ча...

Разбор ICO TenX: scam или нет? 2017 год был годом бума криптовалют и ICO. Миллиарды долларов были собраны проектами у большинства из которых был только whitepaper и честное слово. Не было ни юрлиц, ни собственности, ни продукта, ни команды. Я решил пристальнее разобрать проекты собравшие десятки миллионов...

В сети появился бесплатный декриптор для GandCrab Специалисты по информационной безопасности из Румынии разработали и выложили в свободный доступ утилиту для расшифровки файлов, пострадавших от атаки зловреда GandCrab. Декриптор доступен на сайте NoMoreRansom, который собирает и систематизирует информацию о программах-вымог...

[Из песочницы] Топ-5 прогнозов в сфере информационной безопасности Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше? Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, чт...

Как делать лучшие сайты в России 1 марта состоялась церемония награждения конкурса «Золотой сайт-2017», на следующий день были опубликованы оценки компетентного жюри. Еще осенью прошлого года автор этой статьи решил принять участие в этом увлекательном мероприятии, и процесс из серьезного (что подразумевал...

Компании не готовы к кибератакам «Пятого поколения» "Сегодня мы наблюдаем новое поколение кибератак - это многовекторные, крупномасштабные и стремительно распространяющиеся атаки "Пятого поколения" (GenV),- отмечает Питер Александер, директор по маркетингу Check Point Software Technologies. - 77% ИБ-директор...

В 2017 году российские банки потеряли из-за хакерских атак более 1 млрд рублей В 2017 году российские банки из-за хакерских атак с использованием вируса Cobalt Strike понесли потери в размере более чем 1 млрд рублей, сообщил на X Уральском форуме «Информационная безопасность финансовой сферы» заместитель председателя Центробан...

На смену вирусу WannaCry пришел майнер WannaMine Эксплойт EternalBlue, в свое время похищенный у Агентства национальной безопасности США, продолжает использоваться злоумышленниками в качестве компонента вредоносного ПО. Новый вирус WannaMine, созданный на базе EternalBlue, тайно майнит криптовалюту на компьютерах жертв. Wa...

Оператор Wi-Fi в метро Москвы устранил уязвимость после утечки данных Компания МаксимаТелеком, отвечающая за сеть Wi-Fi в московском метрополитене, отреагировала на информацию о «крупной утечке», которая позволяла получить номера телефонов всех подключенных пассажиров поезда, а также «профильную» информацию о них, включ...

Тренды 2017 года в области интернет-безопасности Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет основные тренды 2017 года в области интернет-безопасности в России и в мире.

Тренды 2017 года в области интернет-безопасности в России и в мире Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила основные тренды 2017 года в области интернет-безопасности в России и в мире.

Сервисы для подбора ключевых слов на App Store: сопоставительная характеристика Те, кто занимается ASO на постоянной основе, да еще, не дай бог, по разным локализациям, знает: это не то дело, в котором можно действовать по наитию. Слов в словаре, конечно, много, но продуктов на маркете тоже хватает, и конкуренция за самые простые, ассоциативные ключи ра...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

Развитие цифровой экономики привлекает мошенников 6 февраля 2018 года в Москве, на площадке Digital October состоялся форум по кибербезопасности - Cyber Security Forum 2018, организованный РАЭК и РОЦИТ.В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.“Тема киберпреступлен...

Майнинг в блокчейн-сетях: как он работает В начале января правительство Китая приказало «армии биткойн-майнеров» страны, которые генерируют 3/4 всей мировой криптовалюты, прекратить работу. Одной из главных причин такого решения стало слишком высокое количество электроэнергии, которое потребляют майнинговые фермы — ...

Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Согласно опросу, проведенному "Лабораторией Касперского", 63% компаний намерены продолжать вкладывать в собственную кибербезопасность независимо от окупаемости этих вложений. В 2016 году таких было 56%.О том, что бизнес уделяет кибербезопасности всё больше внимания...

Хакеры украли данные казино через термостат в аквариуме На лондонской встрече WSJ CEO Council Conference гендиректор Darktrace Николь Иган (Nicole Eagan) дала интервью журналистам, в котором описала интересный случай о хакерской атаке на казино. Основной темой интервью являлась безопасность устройств Интернета вещей (Int...

Китайскоговорящие хакеры заинтересовались фармацевтикой PlugX - инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. По словам экспертов "Лаборатории Касперского", обнаруживших вредоносное ПО, находка позволяет предположить, что хорошо подготовленные группы...

Разговор за гостайну в КИИ 2 марта всенародно избранный Президент подписал Указ №98 о внесении изменений в перечень сведений, отнесенных к гостайне. Теперь к ней относятся и "сведения, раскрывающие меры по обеспечению безопасности критической информационной инфраструктуры Российской Федерации&...

Свои 5 копеек: Wi-Fi сегодня и завтра Смартфоны или планшеты сегодня можно видеть на каждом рабочем месте. Это столь же неотъемлемый его атрибут, как когда-то – авторучка, карандаш и бумага. Причем число мобильных устройств быстро растет, продолжается и развертывание корпоративных облачных сервисов. По информац...

Испытано новое решение на базе квантового шифрования Разработка основана на фундаментальных законах квантовой физики: фотон (квант света, используемый в качестве единицы шифрования) нельзя разделить, скопировать или незаметно отвести в сторону, это приведет к его разрушению - и, соответственно, делает невозможным доступ к инфо...

Почему компьютерные чипы стали быстрее «стареть» и что с этим делать На прошлой неделе на тематическом ресурсе Semiconductor Engineering вышла статья, которая выделяет тренд «старения» чипов в ЦОД. Мы решили поподробнее взглянуть на материал и рассказать, что происходит в этой сфере. Читать дальше →

Перспективы развития отрасли видеонаблюдения: возможности современных систем видеоаналитики По мнению агентства Transparency Market Research, уже к 2022 году общий оборот рынка видеонаблюдения достигнет 71 миллиарда долларов США и будет увеличиваться как минимум на 16,5% ежегодно. Хотя в настоящее время спрос подогревается такими факторами, как возросшая опасность ...

Как управлять инфраструктурой в сотни серверов и избежать проблем: 5 советов от инженеров King Servers В блоге на Хабре мы много пишем о построении ИТ-инфраструктуры — например, раскрываем вопросы выбора дата-центров в России и США. Сейчас в рамках King Servers работают сотни физических и тысячи виртуальных серверов. Сегодня наши инженеры делятся советами по управлению инфр...

Интересные факты о Python или «С днем рождения, Python!» Всем привет! Сегодня 20 февраля, а это означает, что сегодня день появления на свет языка программирования Python! Сегодня Python исполняется 27 лет. За эти года, Python стал одним из самых популярных языков программирования в мире. Что же, пожелаю дальнейшего развития и п...

TP-Link T2600G-28MPS: работа с PoE, LLDP и Voice VLAN Около полугода назад мы опубликовали пример построения Wi-Fi сети на базе нашего беспроводного оборудования: точек доступа и контроллера. Сегодня расскажем в деталях о коммутаторе T2600G-28MPS уровня 2+, который может использоваться для построения проводных сегментов сети, о...

Цифра дня: Сколько хакеры Cobalt украли у российских банков за год? Цифра дня: 1 156 000 000 рублей хакеры Cobalt украли у российских банков за год. Хакеры группы Cobalt сумели украсть у российских банков 1 млрд 156 млн рублей за 2017 год. Об этом рассказал журналистам Дмитрий Скобелкин, зампред ЦБ РФ, на X Уральском форуме «Информацио...

Рынок материалов OLED заметно вырос во второй половине 2017 года Рынок органических материалов, используемых для производства дисплеев с органическими светодиодами (OLED), заметно вырос во второй половине 2017 года. К такому выводу пришли специалисты аналитической компании IHS Markit, проанализировав статистические данные. Согласно о...

Взлом на Пятой авеню Исследователи кибербезопасности из компании Gemini Advisory сообщили о том, что злоумышленникам удалось похитить данные порядка 5 миллионов банковских карт покупателей магазинов. Утечка продолжалась ориентировочно с мая 2017 года до минувшей недели. Хакеры уже выставили данн...

МТС запускает сервис для хранения и обработки персональных данных в облаке В основе сервиса - выделенный защищенный сегмент облака #CloudМТС. Это отказоустойчивая инфраструктура на базе виртуальной платформы VMware. Сервис позволяет размещать в облаке информационные системы, которые участвуют в процессе сбора и обработки персональных данных - систе...

[Из песочницы] Смена профессии: из графического дизайнера в фронтенд-разработчика Привет, Хабр! Представляю вашему вниманию перевод статьи "How I transitioned from a graphic designer to front-end developer in 5 months" автора Vince MingPu Shao. 2017 год оказался для меня сложным, но захватывающим. Я бросил работу графического дизайнера в Марте,...

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Нечеткий поиск (fuzzy search) в реляционных базах данных Для поиска нужной информации на веб-сайтах и в мобильных приложениях часто используется поиск по словам или фразам, которые пользователь свободно вводит с клавиатуры (а не выбирает например из списка). Естественно, что пользователь может допускать ошибки и опечатки. В этом с...

12NEWS.RU :: Блоги :: В Воронеже впервые пройдет самая масштабная конференция по информационной безопасности По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), 5 апреля 2018 года в отеле “Марриотт” на “Коде информационной безопасности” перед воронежскими специалистами выступят эксперты по информационной безопасности из Москвы и Санкт-...

Чем занимаются менеджеры в Яндексе? Этим летом в Яндексе пройдет уже седьмая Школа менеджеров. Каждый год на участие в ней претендует несколько сотен человек. У большинства из них бывает очень много вопросов о том, что из себя представляет работа менеджера в Яндексе и что нужно делать, чтобы в принципе быть хо...

Эпидемия Smominru: вирус-майнер «заработал» уже $3,6 млн с помощью эксплойта АНБ Специализирующаяся на кибербезопасности компания Proofpoint объявила об обнаружении нового вируса-майнера, заразившего уже более полумиллиона компьютеров с помощью эксплойта EternalBlue. Ранее этой же уязвимостью, работу над которой приписывают Агентству национальной безопас...

GeekBrains начинает готовить специалистов по информационной безопасности Программа рассчитана на тех, кто хочет построить карьеру в сфере IT-безопасности. Также курс будет полезен программистам и системным администраторам, которые хотят повысить квалификацию. Первые благодаря полученным знаниям смогут при создании сайтов и приложений учитывать по...

Cryakl обезоружен Бельгийской полиции удалось захватить командный сервер Cryakl и с помощью «Лаборатории Касперского» получить ключи для расшифровки файлов, полоненных этим вымогательским ПО. Соответствующая бесплатная утилита уже доступна на сайте nomoreransom.org. По свидетельству...

США и Великобритания предупреждают, что Россия имеет хакерские маршрутизаторы по всему миру Сегодня утром появились сообщения о том, что премьер-министр Великобритании Тереза Май была проинформирована о возможной российской кибератаке, которая может привести к выпуску компрометирующей информации о законодателях страны. Но угроза была разрешена за счет усиления влия...

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

[Перевод] Начинающему веб-мастеру: делаем одностраничник на Bootstrap 4 за полчаса Фреймворк Bootstrap — это свободный набор инструментов для создания интерфейсов сайтов и веб-приложений. Его возможности ориентированы исключительно на фронтенд-разработку. Bootstrap — проект весьма популярный, о чём, например, говорит то, что он занимает (по состоянию на на...

Шифровальщик Scarabey продолжает дело Scarab и атакует российских пользователей Эксперты компании Malwarebytes предупредили о появлении новой вариации шифровальщика Scarab, которая сменила способ распространения и теперь иначе выбирает цели.

Проектирование привычек, UX-тренды и UX-карьера. Интервью Брайана Пэгана Фото: BalansLab Про Брайана Пэгана (Brian Pagán) не раз говорили мне коллеги, вернувшиеся с европейских UX-конференций. Актёр и психолог, UX и владелец компании ответил на несколько наших вопросов о своём пути к UX, этике в UX, трендах и любимых приложениях. Читать дальше ...

Новейшая американская подлодка получила управление через геймпад от Xbox В минувшие выходные подлодка «USS Colorado», последнее судно класса «Вирджиния», вступила в строй на базе в Коннектикуте. Помимо прочих новшеств данный корабль отличает наличие фотонных или оптронных мачт. Они пришли на смену классическому перископу и требуют иного подхода к...

Тренд в монетизации продукта? Epic Growth Story с Олегом Хаустовым (Delivery Club) Epic Growth Story — флешмоб от Gett и Epic Growth Conference, где специалисты по продуктам, маркетингу и дизайну делятся эпичными историями роста. В формате блиц-интервью Олег Хаустов Head of Performance Marketing (Delivery Club) делится гроусхаками и трендами монетизации в ...

Тренды безопасности: почему злоумышленники атакуют нефинансовые учетные записи для кражи денег Хакеры становятся всё более изобретательными в попытках завладеть чужой финансовой информацией. Согласно последнему исследованию компании Javelin Strategy & Research около 16,7 миллионов человек подверглось мошенническим атакам и краже личной информации с целью финансо...

«Микродайджест»: 4 новости из мира разработок для IoT Сегодня мы подготовили дайджест, в котором собрали несколько новостей из сферы «чипостроения» для IoT. Расскажем о новых девайсах для шифрования данных, самом маленьком компьютере в мире от IBM и о решении NVIDIA, упрощающем интеграцию систем глубокого обучения в микропроцес...

За год мошенники украли у российских банков 1,2 млрд рублей В 2017 году на российские банки была совершена 21 атака с помощью программы Cobalt Strike, из них 11 оказались успешными. Под удар попало 240 кредитных организаций, из которых преступникам удалось похитить 1,156 млрд рублей. Об этом на Уральском форуме «Информационная б...

В даркнете выставили на продажу базы данных клиентов «Нова Пошта», компания заявляет, что информация «нерелевантна» Как сообщил у себя на странице в Facebook консультант по вопросам кибербезопасности Егор Папишев, в даркнете выставлены на продажу две базы клиентов компании «Нова Пошта». Одна из них содержит сведения о 500 тыс. пользователей, вторая – уже о 18 млн пользователей. «Сегодня о...

«Обезоружен» шифровальщик, четыре года атаковавший российских пользователей Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам. Скачать декриптор можно на сайте www.nomoreransom.org.Федеральная полиция Бельгии стала еще одним правоохранительным ведомством, присоединившимся к проекту N...

Рейтинг ТОП-50 крупнейших IT-компаний Украины от DOU.UA: EPAM первой преодолела отметку 5000 сотрудников, суммарное количество специалистов у лидеров выросло на 13% Профильный украинский IT-ресурс DOU.UA опубликовал очередной рейтинг крупнейших IT-компаний, работающих на отечественном рынке. За последние полгода ТОП-50 сохранил темпы роста, при этом в нем появилось сразу четыре «новых лица» и первая IT-компания в Украине преодолела план...

React HoC в TypeScript. Типизация без боли Много раз, когда шла речь о переводе React-проектов на TypeScript, я часто слышал, что самую сильную боль вызывает создание HoC’ов (Higher-Order Components — компоненты-обертки). Сегодня я покажу приём, как делать это безболезненно и довольно легко. Данный приём будет поле...

Каждая вторая кибератака направлена на инфраструктуру компаний Компания Positive Technologies обнародовала развёрнутый отчёт, освещающий ситуацию с безопасностью в Интернете и основные направления развития угроз в киберпространстве. Исследование показало, что в прошлом году семь из каждых 10 атак были совершены с целью получени...

В какие страны не нужна виза в 2018 году россиянам, украинцам, белорусам и т.д. Нет ничего проще! Просто посетите специализированный сайт и найдите всю необходимую информацию (на самом деле, её будет даже больше, чем кажется). Недавно в интернете появился интересный сайт — VisaDB. Его владелец по имени Лана собирает данные о безвизовых странах.   К...

Почти половина компаний в мире пострадала от криптомайнинга Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Первое место рейтинга сохраняет CoinHive, который атаковал каждую пятую организацию в мире. На второе место поднялся Cryptoloot, в феврале вредонос...

Только четверть компаний Северо-Западного федерального округа достаточно защищена от киберугроз "Проникновение информационных технологий в корпоративный сегмент сопровождается появлением новых угроз информационной безопасности предприятий, которые с каждым годом только усложняются, - отметил аналитик ГК InfoWatch Сергей Хайрук. - Потенциал экономического роста Сев...

Новые тренды в сфере регулирования российского криптовалютного рынка Криптовалюты и другие технологии на базе блокчейна сулят тектонические сдвиги в мировом общественном устройстве. На наших глазах происходит эксперимент по созданию новой экономической и даже юридической системы с невиданной степенью автоматизации и децентрализации. Деликатны...

Актёры из сериалов «Папины дочки» и «Сваты» попали в базу «Миротворца» В базу данных украинского сайта «Миротворец», куда заносятся граждане, представляющие угрозу национальной безопасности Украины, попали сразу несколько популярных российских актеров – участников популярных телесериалов «Папины дочки» и «Сваты». Информацию об этом озвучили мод...

7 бесплатных курсов по Data Science для начинающих Большие данные перестали быть просто модным словом и теперь применяются в сферах от IT до ритейла. Самое время начать разбираться в моделях анализа данных, погрузиться в массивы информации и получить опыт в интересном направлении — Data Scientist. Держите курсы, в которых из...

Apple опередила Samsung по поставкам смартфонов Сегодня ночью компания Apple отчиталась о результатах своей финансовой деятельности в первом квартале 2018 финансового года. Вскоре после этого аналитики IDC сообщили о смене лидера на рынке смартфонов. По данным экспертов, в последние три месяца прошлого года Apple смогла о...

Обзор Angry Birds Evolution. Нще одна попытка Рынок современных мобильных игр сильно изменился и сейчас сказать, какой именно продукт будет в тренде - практически невозможно. То есть, если года три назад все говорили про стратегии в реальном времени и практически каждая вторая игра была именно в этом жанре, а «Злые птиц...

Эталонное приложение на базе контейнеров и архитектуры микросервисов Хабр, привет. Сегодня рассказываем вам об эталонном кроссплатформенном приложении .NET Core от Microsoft, созданном на основе упрощенной архитектуры микросервисов и контейнеров Docker. В статье поделимся большим количеством технических данных, документацией, книгами по теме,...

Безопасность технологий: виртуальные машины против контейнеров Какая технология является более безопасной? Многие думают, что виртуальные машины во многом преобладают данными качествами. В теории да, но на практике…есть сомнения. Зачастую мы слышим такие громкие заявления вроде «HTTPS хорошо защищенный», или «HTTP не защищенный». Но чт...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

[Из песочницы] Как не стать Python-разработчиком Как выглядит трек обучения программированию на Python с нуля? С чего стоит начать? На чем сделать акцент? Как не потерять интерес? Полгода я искал ответы на эти вопросы, тщательно исследуя предметную область. Я обнаружил много полезных советов. Особенно в заметке Василия Бо...

Как перейти на микросервисы и не разломать production Сегодня расскажем, как переводили на микросервисы монолитное решение. Через наше приложение круглосуточно проходит от 20 до 120 тысяч транзакций в сутки. Пользователи работают в 12 часовых поясах. В то же время функционал добавлялся много и часто, что довольно сложно делать ...

AppsFlyer: Facebook остаётся лидером по ROI рекламы установки приложений Согласно данным отчёта AppsFlyer за второе полугодие 2017 года, Facebook остаётся мировым лидером по ROI рекламы установки приложений. За ним следуют Google, Apple и Twitter. При этом Twitter демонстрирует самые лучшие показатели удержания пользователей (12 недель), а Google...

В сети появился код некоторых компонентов iOS 9 Сегодня на популярном ресурсе GitHub появился исходный код iBoot, одного из ключевых компонентов iOS. Согласно имеющимся данным, фрагмент кода взят из iOS 9.3.1. Однако эксперты по безопасности считают, что опубликованная информация может помочь хакерам при взломе даже после...

[Перевод] Топ-10 трендов технологий искусственного интеллекта (ИИ) в 2018 году Добра! Слушатели первого курса «Разработчик BigData» вышли на финишную прямую — сегодня начался последний месяц, где выжившие займутся боевым выпускным проектом. Соответственно, открыли и набор на этот достаточно непростой курс. Поэтому давайте рассмотрим одну интересную ст...

Неизданное #7: Роскомнадзор заблокирует YouTube, новый робот от Boston Dynamics, а также ... Ежедневно мы просматриваем огромное количество материалов, чтобы отобрать для вас только самые лучшие новости. В конце каждого дня у нас остается еще несколько интересных заметок, которые недостаточно хороши для написания отдельной новости, но могут быть интересны самым любо...

IoT-устройства – самое слабое звено в системе кибербезопасности предприятия - эксперт Проблемы с безопасностью IoT-устройств закладываются на элементарном уровне, свидетельствует исследование британской опросной компании CensusWide, проведенное по заказу американского разработчика систем сетевой безопасности ForeScout. Согласно его выводам, 49% ИТ-отде...

SOC – это люди. Качаем экспу или как стать аналитиком 20 уровня В предыдущей статье речь шла о поиске и обучении инженеров для первой линии центра мониторинга и реагирования на кибератаки. Сегодня мы поговорим о поиске и подготовке кадров для второй линии — аналитиков, которые занимаются расследованием нетиповых инцидентов и работой с к...

Simplify3D - переменные для скриптов Не нашел в глобальной сети единого источника про переменные в скриптах Simplify3D. Решил все собрать и обобщить здесь.Скрипты используются в четырех случаях. 1. Стартовый G-code - обычно это homing командой G28. Кто то расширенно управляет еще температурой экструдеров, стола...

Энтузиасты создали концепт нового Apple Studio Display В ассортименте компании Apple в прошлом было немало необычных продуктов. Одним из них являлся Apple Studio Display. Этот яблочный монитор в корпусе из прозрачного пластика выпускался до 2004 года, пока ему на смену не пришли алюминиевые Cinema Display. Однако 17 марта эта мо...

Дайджест событий для HR-специалистов в IT-области на февраль 2018 В феврале HR-специалисты продолжают встречаться и обсуждать проблемы и вызовы своей индустрии. В Москве состоится вторая конференции DevRelConf, посвященная IT-сообществам, а в Санкт-Петербурге проходит вторая премия IT HR AWARDS — премия дается для HR-проекты, реализованн...

Электронная почта остается наибольшей угрозой безопасности Более трети всех случаев нарушений безопасности происходит из-за фишинговых писем или вредоносных вложений, отправленных на адреса сотрудников компаний. Об этом сообщила финская фирма-разработчик F-Secure. Ее специалисты проанализировали инциденты, с которыми сталкивались в ...

[Перевод] Zane Lackey: “Не следует инвестировать в безопасность, только чтобы соответствовать требованиям закона” Роль руководителя по информационной безопасности постоянно повышается, переходя от традиционного «сторожа» к более универсальному общекорпоративному куратору вопросов безопасности. Сегодня наш гость – это Зейн Лаки (Zane Lackey), один из наиболее важных «белых» хакеров в м...

С надеждой на искусственный интеллект В Cisco выпустили очередной ежегодный отчет по информационной безопасности. Компания Cisco Systems представила в Москве очередной отчет по информационной безопасности — Cisco 2018 Annual Cybersecurity Report, содержащий результаты собственных исследований и данн...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП Больша́я часть наших заказчиков — это промышленные и производственные компании. Каким бы крупным и значимым ни был фронт-офис и корпоративная сеть подобных компаний, основной их бизнес — непосредственно производство, а также связанные с ним задачи и процессы. И зачастую, реш...

Спам атака на сервис CleanTalk Добрый день! Мы должны сообщить, что сегодня мы подверглись спам атаке на наш сервис. Спамеры использовали емейлы вида [email protected] для рассылки спам комментариев/регистраций/подписок. На данный момент, атакой затронуто около 4000 веб сайтов. Это уже не первая такая а...

3-х дневное падение облачного сервиса Битрикс24 Произошло, пожалуй, самое крупное падение сервиса Битрикс24 за свою историю.В общей сложности на протяжении 3 дней у пользователей Российского сегмента возникали трудности с доступностью www.bitrix24.ru, www.bitrix24.by и www.bitrix24.kz Общее количество зарегистрированных...

Vivaldi 1.14 — продольно-поперечная версия Всем привет! Вот и наступил новый год, в течении которого мы будем радовать вас новыми версиями браузера с новыми функциями. И сегодня мы готовы порадовать очередной стабильной сборкой -  Vivaldi 1.14. Процесс подготовки этой версии сопровождался довольно напряжёнными нед...

[Из песочницы] Анализ трендов рынка криптовалют (на примере Bitcoin) На текущий момент имеется бесконечное множество публикаций, анализирующих рынок криптовалют от экспертов всех мастей и рангов. Тема является настолько востребованной, что не делал свой обзор только ленивый и не искушенный. Прогнозы аналитиков порой настолько разнятся, что не...

В сканере QR-кодов в iOS найдена уязвимость На днях эксперты по информационной безопасности обнаружили в iOS 11 новую уязвимость. По их словам, встроенный в камеру iOS считыватель QR-кодов, может без спроса перенаправлять пользователей на вредоносные ресурсы.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No com...

Криптомайнеры набрирают обороты По данным отчет Global Threat Intelligence Trends за второе полугодие 2017 г., подготовленого Check Point Software Technologies, за период с июля по декабрь 2017 г. от незаконного майнинга криптовалюты пострадала каждая пятая компания. С помощью этого вредоносного ПО киберпр...

Обнаружена уязвимость в панели управления хостингом Vesta CP В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо...

TJournal — самые обсуждаемые темы в интернете 4.1.11 TJ — самое оперативное издание о жизни в интернете. Технологии, медиа, социальные сети, обзор приложений, скандалы, селфи — мы освещаем происходящее быстрее остальных российских изданий. Разделы приложения: 1. Редакция. Наши журналисты собирают самые резонансные новос...

Что мы читали в феврале: исходники Angular, итоги года в цифрах, распознавание кадров и другие полезные ссылки У нас больше тысячи сотрудников в разных отделах и с разными интересами. Иногда они делятся друг с другом полезными, интересными или просто забавными ссылками в корпоративном слаке. Я провел месяц, мониторя наши основные каналы, и собрал самые любопытные из них  — получилас...

«Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды …

Аналитики сообщают о низких продажах HomePod По традиции компания Apple не комментирует объемы продаж своих устройств. Однако, по мнению экспертов Barclays, в Купертино не очень довольны продажами колонки HomePod. К такому выводу аналитики пришли на основе данных, полученных от поставщиков Apple.Читать дальше... Prost...

Обзор Reddit. Лучшее приложение для чтения В силу своей профессии, мне нужно постоянно находиться на волне самой интересной и свежей информации. Для этого можно сидеть часами и листать самые разные интернет-сайты, изучать информацию из источников, которые эти данные откуда-то переписали, либо же пользоваться Reddit. ...

[Перевод] Blockchain на Go. Часть 1: Прототип Блокчейн одна из самых революционных технологий 21 века, до сих пор не реализовавшая весь свой потенциал. По сути, блокчейн это просто распределенная база данных. Что же делает ее уникальной? Это база данных полностью открыта и хранится у каждого участника полной или частичн...

Официальная позиция компании "МаксимаТелеком" по информации СМИ об утечке данных из Wi-Fi-сети метро ""МаксимаТелеком" сразу зашифровала передачу профильных данных (таких как номер телефона, пол, возрастная группа и пр.). До доработки системы авторизации мы выключили хранение данных о перемещении между станциями метро - таким образом полностью исчезла возможн...

[Перевод] WebRTC и Electron: тренд для desktop-приложений В блоге на хабре мы стараемся рассказывать интересные истории из собственного опыта: телефония и браузеры, телеком, автоматизация звонков, видеоконференции — все эти истории. Но наш давний знакомый Цахи, автор bloggeek.me и мировой спец по WebRTC, настолько хорошо пишет, ч...

Основы программирования на SAS Base. Урок 2. Доступ к данным В предыдущей статье мы познакомились с интерфейсом SAS UE, терминологией SAS Base, типами данных, основными требованиях к синтаксису SAS Base, а также рассмотрели распространенные синтаксические ошибки. Сегодня я расскажу, как можно получить доступ к данным различных формат...

Конгресс хочет получить ответы от Facebook о Cambridge Analytica Это было всего лишь вопросом времени, когда Конгресс присоединился к тем, кто расследует инцидент с данными в Facebook, даже если это только в предварительном порядке. Сенатор штата Орегон Рон Виден отправил письмо Марку Цукербергу с просьбой объяснить, как в Cambridge Analy...

Новая статья: Обзор LUNA Design DNK-PRIME: собираем мощный ПК на базе 8-ядерного Ryzen в корпусе размером с кирпич LUNA Design DNK-PRIME — это отечественная разработка компьютерных энтузиастов из Перми. На базе данного корпуса вы можете собрать как бесшумный медиацентр, так и достаточно производительный игровой ПК. Чем мы и займемся

Взлом CCleaner мог обернуться атакой клавиатурного шпиона Эксперты компании Avast проанализировали бэкдор, внедренный в утилиту CCleaner в 2017 году, и пришли к выводу, что на третьем этапе атаки злоумышленники планировали установить на зараженные компьютеры зловред ShadowPad. Компания Avast, которая в июле поглотила Piriform — раз...

Стартап дня (январь-март 2018-го) Продолжая серию дайджестов «Стартап дня», сегодня я представляю самые интересные проекты за ноябрь. Если хотите ознакомиться с остальными, то прошу в мой блог. Записи доступны в VK, Facebook, ICQ и Телеграм. Читать дальше →

РАЭК: тренды в области кибербезопасности Новые вирусы, шифровальщики, атаки на персональные данные и не только

Студентов АлтГУ обучат работе с российским программным обеспечением Накануне, 22-го марта, между Алтайским госуниверситетом и ведущими разработчиками российского ПО подписаны соглашения о сотрудничестве. Как уточняет пресс-служба вуза, согласно достигнутым с компанией «РусБИТех-Астра» договоренностям, будут решаться задачи по обу...

Ransomware набирает силы «Незнание не освобождает…» или почему Ransomware продолжает процветать Привет, Хабр! Сегодня мы хотим рассказать о результатах любопытного опроса, который компания Acronis провела в сети в марте 2018 года. Оказалось, что злоумышленники, делающие ставку на Ransomware, поступ...

Веб-разработчики хотят повысить безопасность PHP Сообщество FriendsOfPHP («Друзья PHP») собирает на GitHub базу известных уязвимостей этого языка, чтобы упростить создание безопасных программных продуктов. Проект под названием PHP Security Advisories Database («База рекомендаций по безопасности PHP») пр...

Главные новости за неделю: слухи о новом Apple MacBook, доступный игровой монитор Asus MG248QE и инцидент на заводе Samsung В нашей постоянной рубрике мы подводим итоги очередной недели. Подробнее об этом читайте на THG.ru.

Как задолбать всех коллег: собираем требования к CRM Вы замечали, насколько по-разному покупают люди, например, смартфоны? Один подходит, уверенно берёт нужную модель и может проконсультировать всех вокруг, второй робко слоняется вдоль витрины, трогает экраны и оценивает вес и яркость, третий открывает камеру и делает селфи, ч...

Криптовалютная лихорадка: за полгода добыто 7 млн долларов В последнее время совершается все больше преступлений, нацеленных на добычу криптовалюты, и причина тому проста — это прибыльно. Одной группировке кибермошенников, за которой специалисты следили последние полгода, удалось получить 7 млн долларов при помощи 10 тыс. компьютеро...

Личный опыт: подборка материалов о виртуальной инфраструктуре, ИБ и трендах на рынке IaaS В этой подборке мы собрали статьи разного уровня сложности: от базовых рекомендаций для тех, кто только начинает знакомиться с виртуальной инфраструктурой, до тематических руководств и теоретических статей. Здесь мы задействовали главным образом те материалы, которые подгот...

12NEWS.RU :: Блоги :: В Краснодаре грядет Код ИБ - ежегодный must visit безопасников По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), 29 марта 2018 года в “Галич Холл” в Краснодаре пройдет ежегодная, самая масштабная конференция по кибербезопасности. Вход для специалистов остается свободным. Найти: ERP, CRM,...

Splunk + Excel. Что получится? В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Зн...

Global Threat Intelligence Trends: вредоносные криптомайнеры набирают обороты Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Global Threat Intelligence Trends за второе полугодие 2017 г. Исследователи обнаружили, что в погоне за прибылью киберпреступники все ...

5 трендов виртуализации: чего ожидать в 2018 году Согласно исследованию MarketsandMarket, в течение следующих 5 лет рынок виртуализации будет расти. В качестве основных «драйверов» рынка эксперты отмечают спрос на специализированное ПО и инфраструктуру для работы с большими объемами данных. В 2016 году этот рынок оценивал...

Новый сайт собирает настройки 3D-принтеров под разные филаменты в общую базу данных Пользователь Reddit под ником Pheneeny запустил общественный сайт 3DPrintingDB. Задача у сайта простая, но масштабная: собрать в одном месте настройки 3D-принтеров и рекомендации по 3D-печати всеми доступными на коммерческом рынке филаментами.Подробнее...

[Перевод] Новшества React 16.3(.0-alpha) React 16.3-alpha опубликован в npm, его уже можно загружать и использовать. Сегодня мы поговорим о самых крупных и интересных нововведениях этого релиза. В частности, речь пойдёт об API Context, о новых методах жизненного цикла, о статическом методе getDerivedStateFromProps,...

Годовой отчет по кибер- и инфобезопасности за 2017 год Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам. В 2017 году компании Qrato...

Never Fail Twice, или как построить мониторинговую систему с нуля У нас было 2 виртуальные машины, 75 сайтов, десятки тысяч машин для мониторинга, тысячи метрик, две базы данных и одна очередь ActiveMQ, Python и целое множество библиотек всех сортов и расцветок, pandas, а также numpy, dash, flask, SQL Alchemy. Не то чтобы это был необходим...

По сети гуляет эксплойт нулевого дня для Adobe Flash Player Южнокорейская группа экстренного реагирования на инциденты IT-безопасности (KR-CERT) в среду опубликовала предупреждение о новой уязвимости нулевого дня в Adobe Flash Player, которой вовсю пользуются хакеры. В бюллетене безопасности сказано, что атаки направлены на жителей Ю...

[Из песочницы] Угон Телеграм на волнах паники Сегодня очень неоднозначно развивается ситуация вокруг совместного решения Федеральной службы безопасности Российской федерации и Роскомнадзора о блокировке мессенджера «Телеграм». Данное решение опрометчиво по целому ряду причин, и несет в себе больше проблем, чем пользы в ...

Спикеры RIGF 2018 прочтут лекции в вузах Санкт-Петербурга 5 апреля в преддверии Девятого российского форума по управлению интернетом пройдут лекции в ведущих учебных заведениях Санкт-Петербурга. Спикеры и эксперты RIGF прочтут студентам вузов лекции по самым разнообразным темам, связанным с управлением интернетом, его устройством ...

Завтра 31 марта. Пожалуйста, сделайте бэкапы В последнее время угрозы безопасности заметно потрепали нервы всей ИТ-сфере: Wanna Cry, Petya, новогодний сюрприз Meltdown и т.д. Это всё масштабные инциденты. Почти невозможно подсчитать, сколько произошло мелких SQL-инъекций, DDoS-атак, взломов, хищений в малом и среднем б...

Структуры данных со свойствами программы Как известно, база данных – это хранилище структурированной информации, пассивное по своей сути. Бизнес-логика приложения реализуется где-то вне базы, в виде «набора действий для достижения требуемого результата». В случае внесения изменений в хранимый набор данных результат...

В 2017 году ошибки подрядчиков стоили компаниям миллионов «Лаборатория Касперского» провела исследование, посвященное уровню инвестиций предприятий в защиту IT-инфраструктуры. Как выяснили эксперты компании, средний ущерб от инцидентов информационной безопасности в 2017 году вырос до 1,6 млн рублей для среднего и малого б...

Шифровальщик Thanatos принимает Bitcoin Cash и уничтожает данные пользователей ИБ-специалист MalwareHunterTeam рассказал об обнаружении шифровальщика Thanatos. Это первый вымогатель принимающий выкупы в криптовалюте Bitcoin Cash.

Камера iPhone X названа лучшей на рынке Сегодня издание Consumer Reports опубликовало новый рейтинг смартфонов, в который вошли устройства с самыми лучшими камерами. По мнению авторов списка, на данный момент iPhone X обладает самой лучшей на рынке камерой.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No c...

[Перевод] Угнать за 1100 секунд – самый странный баг, который я видел Два дня назад я получил странное сообщение от клиента: видеозвонок загадочно оборвался ровно через 18 минут. А потом это случилось снова, также после 18-ой минуты. Совпадение? Этот баг был не только странный, но и страшно неловкий. Наша цель – делать настолько простой инст...

Кубок на ралли Прежде всего с праздником мужики! Сосьвинские парни замутили в честь праздника соревнования - покатушки на машинах по льду реки Пата. Ну и предложили сделать какой нибудь кубок за призовые места. Можно было конечно просто купить в магазине китайскую поделку но! Есть вед...

Новый DDoS-бот не желает исполняться в песочнице Исследователи из Radware проанализировали образцы DDoS-бота DarkSky, атаки которого они наблюдают с мая прошлого года. Как стало известно SC Magazine UK, новая вредоносная программа способна определять запуск на виртуальной машине и при положительном результате приостанавлив...

Великобритания обвинила РФ в кибератаке с помощью вируса Petya Глобальная атака вируса-вымогателя в июне прошлого года поразила IT-системы компаний в нескольких странах, в большей степени затронув Украину. Нападению подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов."...

Разбор задачек от Одноклассников на JPoint 2018 Алоха! Самым, наверное, интересным событием на этой неделе в мире Java стала конференция JPoint, которая прошла в Центре Международной Торговли в Москве. Одноклассники предложили посетителям тоже поучаствовать в разработке самой высоконагруженной системы на Java и помочь на...

В Уфу и Новосибирск приедут ведущие ИБ-эксперты 8 февраля в Уфе в отеле «Башкирия» пройдёт ежегодная конференция «Код информационной безопасности». Столица Башкортостана принимает «Код ИБ», самое масштабное событие в области кибербезопасности, в третий раз. В секции трендов ожи...

Госдума привлечет СБ ООН к расследованию атаки Су-25 в Сирии Представитель КПРФ Дмитрий Новиков на заседании в Государственной Думе заявил, что необходимо привлечь к расследованию инцидента с российским Су-25 экспертов Службы безопасности ООН. Самолет сбили в провинции Идлиб третьего февраля, пилот погиб. По мнению Новикова, сущест...

Опубликован бесплатный инструмент для расшифровки файлов, пострадавших от GandCrab Компания Bitdefender выпустила бесплатный инструмент для расшифровки файлов, пострадавших от атак шифровальщика GandCrab.

Интервью. Как создать качественную базу знаний: выбор технологий, поиск и дальнейшая поддержка Базы знаний — популярный инструмент, который компании используют для решения разных задач вроде снижения нагрузки на службу поддержки. Идея звучит красиво: зачем постоянно отвечать на одни и те же вопросы, когда можно просто описать эти решения и ссылаться на них. Однако н...

«Яндекс» откроет Школу информационной безопасности Она подойдет для тех, кто хочет сделать информационную безопасность своей основной специальностью.

iPhone SE 2 может собираться в Индии На данный момент iPhone SE является не только самым доступным яблочным смартфоном, но и одним из самых популярных устройств в своей нише. Поэтому нет ничего удивительного в том, что многие пользователи с интересом ждут второго поколения iPhone SE. Согласно последним слухам, ...

CleanTalk, запуск WordPress Security Занимаясь развитием Anti-Spam сервиса, мы достаточно часто сталкиваемся и с другими вопросами касающимися безопасности веб сайтов. Самыми распространенными были вопросы насчет брутфорс атак. Кроме проблем с подбором паролей к аккаунту администратора, зачастую брутфорс атаки ...

Около 8% Smart-телевизоров и устройств на Android уязвимы для нового майнера Информация о распространении троянца Android.CoinMine.15, известного также под названием ADB.miner, появилась несколько дней назад в блоге китайской компании, работающей в сфере информационной безопасности.

ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, как...

[Перевод] Туториал по Unreal Engine: C++ Blueprints — очень популярный способ создания геймплея в Unreal Engine 4. Однако если вы уже давно программируете и предпочитаете код, то вам идеально подойдёт C++. С помощью C++ можно даже вносить изменения в движок и создавать собственные плагины. В этом туториале вы нау...

Электорат наружу: компрометация избирательных данных Участие в выборах - конституционно закрепленное право граждан во всех демократических государствах. Перед любым народным волеизъявлением составляются обширные информационные базы - уникальные хранилища персональных данных и весьма чувствительных сведений о политических и ины...

Cоциальная инженерия открывает хакерам двери в компании Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии. В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты компании имитировали активность хакеров и отправляли сотрудникам компаний-заказчи...

Новый майнер отбирает ресурсы у других процессов Windows Консультант по информационной безопасности из Бельгии обнаружил необычный скрипт для Windows-консоли PowerShell. Ксавье Мертенс (Xavier Mertens) сообщил о зловреде, который маскируется под драйвер принтера, а после установки запускает программу для генерации Monero. Майнер н...

Исследование: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Check Point: самой активной угрозой января снова стал майнер Согласно статистике Check Point, в январе 2018 года за 23% от общего числа атак отвечал майнер CoinHive.

Как расширить функционал Zabbix и не заплатить за лицензии Количество свободно-распространяемого ПО растёт с каждым годом. Собрать собственную функциональную систему мониторинга из подручных средств становится всё проще. Сегодня расскажу о способах реализации функционала коммерческих систем мониторинга средствами бесплатных инструме...

Теория криптоэволиции: какие тренды ждут нас в 2018 году? Криптовалютный мир меняется стремительно и, на неискушенный взгляд, непрогнозируемо. Но если посмотреть на изменения с точки зрения профессионального аналитика, можно выделить определенные тенденции. Журнал ForkLog обратился к тем, кто внимательно следит за изменениями рынка...

[Перевод] Почему фотография Скарлетт Йоханссон заставила PostgresSQL майнить Monero В рамках кампании по защите данных наших клиентов мы в Imperva рассказываем о разных методах атак на БД. Если вы не знакомы с нашим исследовательским проектом StickyDB, почитайте прошлые статьи: часть I и часть II. Там описано устройство сети ханипотов (рис. 1), которая зама...

[Из песочницы] Как я взломал пул для майнинга Bitcoin Сегодня веб-сайты работающие с криптовалютами являются очень «вкусной» мишенью для хакеров. И вроде бы их безопасность должна быть на высоком уровне, но нет. это далеко не всегда так. Посмотрите хотя бы на BlockChain Graveiard, где видно как крупнейшие ресурсы этой сферы бан...

Тренинг FastTrack. «Сетевые основы». «Программные продукты для совместной работы от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

[recovery mode] Что делает сова в ZeroNights 2017 Crackme №3? ZeroNights 2017 Crackme №3 — довольно простое задание, но, тем не менее, и в нём есть несколько интересных моментов и сова. Под катом — дизассемблирование, декомпиляция, pull request в IntelliJ IDEA и ни единого запуска отладчика. Читать дальше →

Книга «Высоконагруженные приложения. Программирование, масштабирование, поддержка» В этой книге вы найдете ключевые принципы, алгоритмы и компромиссы, без которых не обойтись при разработке высоконагруженных систем для работы с данными. Материал рассматривается на примере внутреннего устройства популярных программных пакетов и фреймворков. В книге три осно...

От Amazon EC2 до Mail.ru Infra: Тестируем облачные VPS (Linux) С большой тройкой облачных провайдеров — Amazon, Google и Microsoft с недавних пор конкурируют и отечественные компании, хотя весомых игроков на нашем рынке немного. В основном это относительно небольшие проекты, традиционные хостеры (включая крупных) и/или операторы коммерч...

Security Week 10: где спрятать майнер и краткий экскурс в даркнет-маркетинг Новость 1, Новость 2 Любители халявной криптовалюты, кажется, дружно озадачились вопросом, куда бы спрятать майнер, чтобы его подольше не нашли. Как известно, там, где все банальное уже перепробовано, открывается простор для креатива. Так, некоторые умельцы нашли источник в...

Обзор PNY QI Wireless Charging Base. Беспроводная зарядная база для мобильных устройств Современные смартфоны все дальше движутся вперед и получают под свое управление множество интересных функций. Но не каждый пользователь пользуется этими возможностями. Сегодня мы бы хотели поговорить о беспроводной зарядке смартфонов. Данная технология все больше набирает по...

Apple выпустила вторую публичную бета версию iOS 11.3 Компания Apple продолжает работать над новой версией своей мобильной операционной системы. Сегодня ночью пользователям стала доступна уже вторая публичная тестовая сборка iOS 11.3. Опробовать ее могут все участники программы предварительного тестирования Apple.Читать дальше....

Дайджест событий для HR-специалистов в сфере IT на апрель 2018 В апреле наc ждёт большая конференция про IT-технологии для HR, обновленная школа для IT-рекрутеров, а также множество полезных митапов и вебинаров. Cледите за обновлениями поста, анонсы событий на вторую половину апреля будут добавлены позднее. Читать дальше →

Исследователи узнали новые подробности об Olympic Destroyer Исследователи обнародовали новые подробности о вирусе Olympic Destroyer, атаковавшем зимние Олимпийские игры в южнокорейском Пхёнчхане. Эксперты из Cisco Talos полагают, что вирус также уничтожает файлы на общих сетевых дисках. Исследователи думали, что вредоносное ПО нацеле...

Россияне достаточно часто приносят iPhone в сервис По данным сотрудников российских сервисных центров, россияне сдают iPhone в ремонт чаще, чем устройства других производителей. Примерно каждый третий, обратившийся в сервис, приносит яблочный смартфон. На втором месте в рейтинге наиболее часто встречающихся в сервисе аппарат...

[Перевод] Новый шифровальщик освобождает ваши файлы, если вы играете в PUBG Новый шифровальщик, связанный с игрой PlayerUnknown’s Battlegrounds (PUBG), кажется всего лишь шуткой, т.к. для освобождения ваших файлов он не требует денег. Читать дальше →

Ozon.ru уже продаёт Samsung Galaxy S9 По Twitter и западным СМИ стремительно разлетается информация о том, что российский интернет-магазин ozon.ru уже начал продавать, точнее, собирать предзаказы на смартфон Galaxy S9. Страницы под устройства нашли на сайте интернет-гипермаркета. Однако, сейчас они уже удалены...

Уязвимости вашего приложения Актуальны ли ещё угрозы XSS? Прошло около 20 лет с тех пор, как Cross Site Scripting (XSS) появился как вид атаки. С тех пор мы получили богатый опыт и знания, защита наших сайтов стала намного сложнее, а многочисленные фреймворки были призваны оберегать нас от ошибок. Но по...

[Из песочницы] Фишинг на криптовалютах Сейчас наверняка все слышали о таком понятии, как криптовалюта или Биткоин. Эта тема является одной из самых популярных и обсуждаемых на сегодняшний день. Про «крипту» говорят везде: в интернете, на телевидении, по радио, в кругу семьи и друзей и т.д. Естественно, злоумышлен...

Дайджест IT событий на апрель Как всегда, встречаем новый месяц новым обзором. По всем признакам, в апреле нас ждет скачок активности работодателей, организующих мероприятия для поиска кадров. Data Science и криптовалюты удерживают позиции в популярных темах дискуссий, а отдельные конференции по проблема...

Cluster of Puppets: опыт использования Amazon ECS в iFunny Несмотря на название, эта статья не имеет ничего общего с системой управления конфигурацией Puppet. Вместе с трендом «распила» больших монолитов на небольшие микросервисы в эксплуатацию веб-приложений пришёл тренд на оркестрацию контейнеров. Сразу после хайпа на Docker подн...

Главные события недели в биткоин- и блокчейн-индустрии за 7 минут (16.04.18 — 22.04.18) В традиционном воскресном обзоре ForkLog — восстановление рынка и оптимистичные прогнозы аналитиков из Saxo Bank, отправка Bitcoin Cash в «черную дыру» и призывы к блокаде Coinbase. Цена биткоина: кардинальная смена тенденции Первой криптовалюте удалось, наконец, пробить лин...

Meizu E3: цена и флагманская фишка, которую урезали 21 марта Meizu планирует провести очередное мероприятие, на котором покажет смартфон E3. В преддверии анонса инсайдеры периодически делают вброс информации о том, что же такого интересного предложит новинка. Сегодня нам рассказали, во сколько обойдется покупка Meizu E3 ...

В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....

Создаем CSS кейлоггер Часто бывает так, что внешние JS файлы выглядят как угроза для клиента, в то время как внешнему CSS не придают особого значения. Казалось бы, как CSS правила могут угрожать безопасности вашего приложения, и собирать логины? Если вы считаете что это невозможно, то пост будет ...

Самое популярное приложение из Google Play выкачивает информацию из телефонной книги пользователей В последние пару недель самыми скачиваемыми приложениями в российском Google Play являются приложения GetContact, GetContact_ и их аналоги. Мало этого — GetContact_ фигурирует в топе наиболее безопасных приложений, занимая там вторую позицию. Но, как недавно выяснилось, эти ...

[Перевод] Разработчики Kubernetes отвечают на вопросы пользователей Reddit 10 апреля на Reddit состоялась акция AMA (Ask My Anything), в рамках которой 9 разработчиков Kubernetes со всего мира отвечали на вопросы интернет-пользователей. Всего было собрано 326 комментариев, и мы представляем перевод некоторых из них — содержащих ответы на наиболее...

Подборка: 12 сервисов для защиты от DDoS-атак По статистике, около 33% компаний попадают под DDoS-атаки. Предсказать атаку невозможно, а некоторые из них могут быть действительно мощными и достигать 300-500 Гб/с. Для того чтобы обезопасить себя от DDoS-атак можно воспользоваться услугами специализированных сервисов. Н...

Установка центра сертификации на предприятии. Часть 1 Привет, Хабр! Мы начинаем новую серию статей. Она будет посвящена развертыванию службы сертификатов на предприятии на базе Windows Server 2016 с практическими примерами. Сегодня обозначим вступительные моменты и поговорим о типовых схемах развёртывания иерархии PKI: двухуров...

Шифровальщик Annabelle пугает своими возможностями Новый Windows-вымогатель, названный в честь фильма ужасов Annabelle («Проклятие Аннабель» в российском прокате), имеет на борту целый набор зловредных возможностей — от шифрования файлов до вмешательства в работу загрузчика ОС (Master boot record). Эксперты ИБ скло...

В Департамент информационных технологий, связи и защиты информации города N требуется… Сфера государственного IT нередко становится предметом для шуток и критики. Однако нельзя отрицать, что за последние годы работа по развитию информационного общества и в частности работа по повышению доступности государственных электронных услуг принесла результаты. В РФ ...

Кибермошенники вставляют скрипты для майнинга в рекламу на YouTube Таким образом ничего не подозревающие пользователи видеохостинга становятся майнерами. Евгений Касперский рассказал о новой мошеннической схеме для майнинга, передает РБК. Так, киберпреступники встраивают скрипты для майнинга в рекламные объявления в видеороликах на YouTu...

Самые популярные у россиян приложения App Store выкачивают информацию из телефонной книги пользователей В последние пару недель самыми скачиваемыми приложениями в российском App Store являются приложения GetContact, GetContact_ и их аналоги. Мало этого — GetContact_ фигурирует в топе наиболее безопасных приложений, занимая там вторую позицию. Но, как недавно выяснилось, эти бе...

Разработан дизайн энергонезависимой памяти DDR4 на углеродных нанотрубках В интервью сайту EE Times исполнительный директор компании Nantero сообщил, что её специалисты завершили разработку энергонезависимой версии памяти DDR4 на основе уникальной ячейки памяти NRAM. Память NRAM компания Nantero разрабатывает свыше 15 лет. В основе ячейки...

Подводные камни Service Workers В этом коротеньком очерке я опишу те вещи о service workers, о которых я бы хотел прочесть год или хотя бы полгода назад и тем самым избежать очень долгого и мучительного периода отладки приложения. Если вы попали сюда по запросу типа «какого черта мой сервис воркер не рабо...

(Не)безопасность систем мониторинга: Zabbix Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix. Читать дальше →

[Перевод] Kubernetes 1.10: стабилизируем хранение данных, безопасность и работу с сетью Примечание редактора: пост создан релиз-командой 1.10 Мы рады сообщить о выпуске Kubernetes 1.10, первого релиза 2018 года! В новом релизе Kubernetes стал более зрелым, стали лучше масштабируемость и подключение модулей. Новая версия стабилизирует три ключевые области: хран...

Сисадмину нужны длинные руки Пару лет назад мы писали об ITSM-системах, сравнивая их с всевидящим оком сисадмина и даже с бубном. Реалии изменились. Информационная безопасность стала объектом острого внимания не только межгалактических крупных корпораций, но даже малого и среднего бизнеса. Слишком много...

Трояны-шифровальщики составили почти 40% атак в 2017 году Телекоммуникационая компания Verizon выпустила отчет по киберугрозам ушедшего года. В исследовании приняли участие 67 организаций из 65 стран, которые предоставили информацию более чем о 53 тыс. инцидентов ИБ. В 2,2 тыс. случаев атаки привели к утечкам данных. Почти три четв...

Делаем USB подзарядку для гаджетов. Сегодня расскажу о том как мы делали подзарядку для гаджетов. Для начала моделируем простейшие сегменты, из которых будем собирать будущий столб. Это настолько элементарно, что рассказывать об этом нет смысла, это просто квадрат с разворотом в 45 градусов вытянутый операци...

[Из песочницы] Почему не стоит использовать двухуровневую архитектуру при разработке клиент-серверных приложений Поблагодарим моего знакомого за то что он рассказал мне о своей новой лабораторной работе, в университете, по дисциплине связанной с базами данных. В противном случае статья просто бы не увидела бы света. Сутью данной лабораторной работы было написать n-ое количество валида...

Самые интересные фотокамеры последнего полугодия. Выбор ZOOM Вторая половина 2017 и начало 2018 года показали, что у производителей фотоаппаратов есть ещё немало сил и желания удивлять. Даже искушённую публику из профессионалов. Не говоря уж о фотолюбителях и энтузиастах. Конечно, иные скептики непременно отметят, что многие новинки п...

Angular: оптимизация обработки событий Прошла буквально пара недель, как я впервые начал писать на Angular, и сразу же столкнулся с рядом специфических проблем. Из-за малого опыта работы с этим фреймворком, я не уверен, что примененные способы оптимизации — это не стандартная практика. Некоторые признаки указыв...

OnePlus 6 – новый производительный “айфоноподобный” смартфон На прошлой неделе в сеть попали изображения нового смартфона OnePlus 6. На “слитых” снимках можно заметить, что на передней панели устройства присутствует вырез как на iPhone X, а совсем недавно OnePlus 6 был замечен в AnTuTu benchmark с впечатляющими результатам...

Serverless приложение с реализацией CI/CD на базе AWS и Bitbucket Pipelines В статье рассказывается о развертывании Django приложения в облаке AWS с помощью Bitbucket Pipelines. Тем, кому интересна эта тема, добро пожаловать под кат. Вперед, на мины! Читать дальше →

Интеллектуальные инновации: новая серия вебинаров HPE За последнее время в портфеле продуктов Hewlett Packard Enterprise появилось много интересных новинок – от решений, которые упрощают внедрение искусственного интеллекта и глубокого обучения в организациях разного масштаба, до систем, которые используют AI для определения и у...

База телефонных номеров Ростовской области Несмотря на то что сегодня огромная доля потребления информации перенеслась на просторы всемирной сети, говорить об увядании телефонии не приходится. Ни для кого не секрет, что многие учреждения Ростовской области, как и всей России, имеют контактные данные в виде городского...

Как мы делали олимпиаду по SQL (окончание) Продолжаю рассказ о том, как мы делали олимпиаду по SQL. Это продолжение предыдущей статьи, в которую всё просто не уместилось. Краткое содержание предыдущей серии: прошло два заочных тура олимпиады в декабре 2016 и марте 2017 соответственно, где претенденты на победу прошли...

Хакеры атакуют сайты на платформе Magento Неизвестным киберпреступникам удалось создать несложный скрипт, который в автоматическом режиме осуществляет brute-force атаки, перебирая известные варианты комбинаций логин-пароль, скомпрометированные ранее. Используя эту технику, хакеры взломали уже свыше тысячи администра...

Как будет развиваться виртуальная инфраструктура: 4 основных тренда Специалисты из RightScale в прошлом году провели исследование, во время которого опросили тысячу ИТ-специалистов компаний разных профилей и размеров о том, как в их организации обстоят дела с внедрением облачных технологий. В нашем сегодняшнем материале мы приведем наиболее...

камаз АРКТИКА Доброго времени суток всем. Вот и закончен очередной проект. Идею подкинул один из знакомых, зовут его Алексей и он тоже занимается 3D печатью. Зная мои предпочтения он скинул мне фото этого камаза, с юмором "а такой можешь сделать". Машина мне понравилась своей неординарно...

Роботы захватили почти половину мирового интернета Такие цифры приводятся в исследовании, проведенном компанией Distil Networks: Bad Bot Report 2018: The Year Bad Bots Went Mainstream ("Отчет о вредоносных ботах 2018: Год, когда вредоносные боты стали мейнстримом").Полный текст исследования доступен по ссылке."...

Визуализация данных для киноманов: скрапим рекомендации фильмов и делаем интерактивный граф Однажды я наткнулся на интерактивную карту lastfm и решил обязательно сделать подобный проект для фильмов. Под катом история о том, как собрать данные, построить граф и создать своё интерактивное демо на примере данных с кинопоиска и imdb. Мы рассмотрим фреймворк для скрапи...

Плагин Image Previewer для Firefox запускает майнер Monero Лоуренс Абрамс (Lawrence Abrams) — ИБ-исследователь с сайта Bleeping Computer — обнаружил первое вредоносное расширение для Firefox. Утилита Image Previewer распространяется через фальшивые сайты с обновлениями браузера и запускает майнер Monero на компьютере жертвы. Чтобы п...

Исследователь продемонстрировал обход защиты от шифровальщиков в Windows 10 Специалист компании SecurityByDefault обнаружил, что функцию Controlled Folder Access, которая должна защищать пользователей Windows 10 от атак шифровальщиков, можно обмануть.

Неизданное #11: AMD Ryzen 5 2600 в бенчмарке, Gram собрал $850 млн, в РФ хотят запретить ... Выставка MWC уже совсем близко, поэтому крупнейшие производители электроники сконцентрировали внимание на отсутствии утечек информации, в связи с чем качественные новости приходится искать, как говорится, днем с огнем. Чтобы радовать наших читателей качественным контентом мы...

Дерипаска заработает на майнерах миллиард рублей Группа En+, контролирующая активы российского миллиардера Олега Дерипаски в сфере энергетики, цветной металлургии и горнорудной промышленности, намерена в 2018 году заработать один миллиард рублей на майнерах криптовалют. Об этом сообщает газета «Ведомости». По сло...

Дайджест событий для HR-специалистов в IT-области на март 2018 В марте HR-специалистов ждут неизменно актуальные темы — рекрутинг, HR-проекты, социальные сети и проблемы джуниоров. К традиционным встречам в Москве, Петербурге и онлайн присоединился также Нижний Новгород. Cледите за обновлениями поста, анонсы событий на вторую половину...

Утвержден паспорт программы "Цифровая трансформация электроэнергетики России" По итогам заседания ведомственного координационного органа проектной деятельности под председательством Министра энергетики Российской Федерации Александра Новака утвержден паспорт программы "Цифровая трансформация электроэнергетики России". Основной целью программы являе...

Oracle покупает компанию Zenedge В настоящее время клиенты уже применяют межсетевой экран для веб-приложений Zenedge Web Application Firewall (WAF) и продукты Zenedge для предотвращения DDoS-атак (Distributed Denial of Service - распределенные атаки "отказ в обслуживании") для защиты своих приложе...

Регулярный отчет Microsoft по угрозам информационной безопасности Microsoft представила 23-й отчет Security Intelligence Report, в котором проанализировала информационную среду на предмет распространенности и видов киберугроз. Согласно данным с февраля 2017 по январь 2018 года, от 25% до 30% устройств в России сталкивались с киберугрозами ...

[Из песочницы] Распределённая система управления на базе SoC FPGA Реализация связки прошивки ПЛИС, ПО микроконтроллера NIOS и управляющего ПО под Linux на базе Altera Cyclone V SoC с использованием Avalon Mailbox для создания на их основе распределенной системы управления. Читать дальше →

«Письма в редакцию» Одной из старейших форм коммуникации издательского коллектива с читателями являются «письма в редакцию». Данный вид коммуникации подразумевает, что редакция публикует наиболее интересные и злободневные из обращений читателей, сопроводив их своими ответами или комментариями. ...

Кибератака на правительство Германии продолжается Атака хакеров на информационные ресурсы правительства Германии все еще продолжается. Спецслужбы пытаются остановить действия хакеров. Кибератака несет опасность всем информационным серверам государственных учреждений ФРГ. По словам председателя по контролю спецслужб Армина...

От установки AWX до запуска первого плейбука — настройка централизованного управления Ansible Количество серверов в нашей инфраструктуре уже перевалило за 800, хотя еще год назад их было около 500. Для работы с этим всем активно используются решения от Red Hat. Про FreeIPA — для организации и управления доступами для Linux-серверов — мы уже писали, сейчас же я хочу...

«Яндекс» найдет майнеров Как сообщает "КоммерсантЪ" со ссылкой на источник в "Яндексе", "Яндекс.Браузер" начал автоматически находить и блокировать майнинговые скрипты, которые встраиваются в сайты и позволяют тайно использовать вычислительные ресурсы посетителей для до...

[Перевод] Приватность: рождение и смерть. 3000 лет истории приватности в картинках В эпоху ИТ и быстрого развития технологий понятие «приватности» превратилось в фикцию. Глобальные информационные сети и множество сервисов незаметно собирают о пользователях терабайты данных, да и сами пользователи постоянно выкладывают свою жизнь на всеобщее обозрение в с...

Миллионы Android-смартфонов подверглись атаке майнеров Разработчики антивирусного программного обеспечения Malwarebytes рассказали о кампании по добыче криптовалюты Monero на миллионах Android-смартфонов. Самое интересное, что злоумышленники честно предупреждали [...]

Chromium: использование недостоверных данных Предлагаем вашему вниманию цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. Это пятая часть, которая будет посвящена ошибкам использования непроверенных или неправильно проверенных данных. Очень большое к...

Apple Watch помогли найти реального убийцу Мы слышали уже несколько историй о том, как Apple Watch спасают жизни, но эти умные часы, как оказалось, помогают и в раскрытии преступлений. Данные с Apple Watch оказались главной уликой против преступника, совершившего убийство в Австралии, и помогли правоохранительным о...

[Из песочницы] Есть ли порох в пороховницах? Hackathon Radio Canada 2018 (Часть первая, собираем команду) В этой статье я хочу представиться, рассказать что толкнуло меня на участие, как я смог собрать команду, какие выводы для себя я вынес и просто поделиться своим опытом участия моем первом хакатоне. Извините коротко не получилось, текста много и не всё по теме. Надеюсь, э...

[Перевод] Создание игры на Lua и LÖVE — 5 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч...

Основные практики обеспечения безопасности iOS-приложений При разработке любого мобильного приложения, обрабатывающего пользовательские данные, важно уделить внимание безопасности. Особенно остро этот вопрос стоит для приложений, где фигурируют ФИО, номера телефонов, паспортов и другая личная информация. Наша компания разрабатыва...

Контроллер Arduino с датчиком температуры и Python интерфейсом для динамической идентификации объектов управления Введение Возможность получения действительной информации о состоянии реальных объектов в реальном масштабе времени позволяет обоснованно приступать к следующему этапу анализа и синтеза систем – математическому моделированию динамических характеристик объектов управления. В ...

Вредоносные криптоманеры продолжают атаку Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Mo...

МИФИ приглашает на олимпиаду по информационной безопасности В России «безопасников» не хватает примерно в 45% компаний, а выпускников по специальностям, связанным с ИБ, в четыре раза меньше, чем необходимо (оценка зампреда Центробанка). Проверить свои навыки в этой востребованной области можно будет 20-22 апреля 2018 года на всерос...

Книга «Node.js в действии. 2-е издание» Второе издание «Node.js в действии» было полностью переработано, чтобы отражать реалии, с которыми теперь сталкивается каждый Node-разработчик. Вы узнаете о системах построения интерфейса и популярных веб-фреймворках Node, а также научитесь строить веб-приложения на базе Ex...

[Перевод] Профилирование: измерение и анализ Привет, я Тони Альбрехт (Tony Albrecht), инженер в Riot. Мне нравится профилировать и оптимизировать. В этой статье я расскажу об основах профилирования, а также проанализирую пример С++-кода в ходе его профилирования на Windows-машине. Мы начнём с самого простого и будем п...

Дайджест интересных материалов для мобильного разработчика #249 (9 апреля — 15 апреля) В новом дайжесте у нас Флаппи Бёрд с Короной, GDPR, поиск квадрокруга, лучшие открытые проекты, плоские иконки и измерения программистов, рекламные сети и основы науки о данных. Читать дальше →

[Из песочницы] ViyaDB: аналитическая база данных для несортированных данных Примерно год назад, мне довелось работать в одной компании, где я натолкнулся на интересную проблему. Представим себе массивный поток данных об использовании мобильных приложений (десятки миллиардов событий в день), который содержит в себе такую интересную информацию, как да...

100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Свежий номер «Глобуса»: гибельный пожар в подвале многоэтажки, проверка на серовском заводе ферросплавов и борьба с должниками Вышел в свет очередной, 16 с начала года, номер газеты «Глобус». В нем собрана информация о самых ярких и интересных событиях минувшей недели Серовского и Сосьвинского городских округов. Первополосный материал расскажет о трагедии, которая произошла в доме №1 по улице Белор...

Исследование: в 2018 году количество атак с использованием скрытых майнеров выросло в 40 раз За первые три месяца 2018 года количество случаев скрытого майнинга криптовалют выросло на 4000% по сравнению с предыдущим кварталом. Об этом говорится в новом отчете корпорации Malwarebytes, производящей антивирусное ПО. В то же время, отметили исследователи, на 35% снизило...

Как не сойти с ума в разработке систем управления нормативно-справочной информацией. Из истории наших проектов Занимаясь масштабными проектами автоматизации и создавая новые информационные системы, мы каждый раз сталкивались с необходимостью реализации подсистемы ведения справочников, классификаторов, реестров и других подобных объектов, составляющих нормативно-справочную информацию ...

Smart Office – проблемы и перспективы развития технологий сегодня Сегодня мы находимся в самой середине глобальной цифровой революции — диджитализации. Данный тренд имеет множество современных названий …

Почему расширение ИБ-штата не приводит к повышению безопасности, и что с этим делать Ученые и аналитики ServiceNow провели исследование и установили, что увеличение штата ИБ-специалистов не всегда приводит к повышению защищенности инфраструктуры и сетей компании. Выяснилось, что наиболее важную роль в этом играет автоматизация обновления ПО. Далее поговорим...

Московские власти вдвое увеличили объем закупок отечественного ПО Но в целом доля российского ПО все еще меньше четверти от общих закупок. В частности, отечественные СУБД и почтовые приложения еще не готовы для внедрения в ИТ-системы города. Департамент информационных технологий Москвы в 2017 году закупил ПО на 3,1 млрд руб., из них бол...

Теперь я тебя вижу: выявление бесфайловых вредоносных программ Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по рас...

Вспомнить всё. Ожидание и реальность в сфере IT: 2017 vs 2018 Каждый год ученые, аналитики, профессионалы сфере IT, да и просто блогеры и обычные юзеры делают прогнозы на будущий год. Какой продукт или технология выстрелит, что уйдет в тень или прекратит свое грандиозное восхождение на олимп IT славы, а что медленно и верно будет прогр...

47% атак направлены на инфраструктуру компаний Согласно оценке экспертов Positive Technologies, главным трендом 2017 года, несомненно, стали трояны-шифровальщики. Причем, как показал анализ поведения злоумышленников на протяжении всего года, проблему представляют не столько вымогатели, сколько вирусы, которые безвозвратн...

Производство информационных систем. Часть 4. Внедрение информационной системы IX ВНЕДРЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ Нет ничего труднее, опаснее и неопределённее, чем руководить введением нового порядка вещей, потому что у каждого нововведения есть ярые враги, которым хорошо жилось по старому, и вялые сторонники, которые не уверены, смогут ли они жить по...

Memcached как средство для DoS. Как ошибка в конфиге превратила полезную утилиту в хакерское оружие Для подписчиковВ конце февраля этого года GitHub подвергся мощнейшей DoS-атаке с пиковой мощностью 1 Тбайт/с, которая стала возможна из-за особенностей кеширующей базы данных Memcached. Помимо GitHub, ее используют Facebook, LiveJournal и другие большие сайты. В этой статье ...

ФСБ опровергла информацию о том, что ведомство проводит проверку по факту закидывания баннера с Путиным яйцами Федеральная служба безопасности опровергла информацию о том, что они разбираются в обстоятельствах инцидента с баннером Путина. Скриншот сайта twitter.com Напомним, неизвестные (или неизвестный) закидали один из агитационных баннеров кандидата Путина яйцами. Акту вандализма ...

Тренинг FastTrack. «Сетевые основы». «Основы коммутации или свитчей». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы коммутации или свитчей». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

«Календарь тестировщика». Протестируй безопасность Продолжаем цикл статьей «Календарь тестировщика», в этом месяце поговорим о тестировании безопасности. Многие не знают с чего начать и пугаются сложностей. Иван Румак, тестировщик безопасности веб-приложений в Контуре, поделился основами в поиске уязвимостей. Новички найдут ...

Год за три на Хабре. Делимся опытом ведения корпоративного блога Каждый из нас видел волнующие и торжественные моменты, когда, например, устанавливается связь с космонавтами или со спутником. Люди радостно вскидывают руки, искренне и тепло улыбаются, иногда обнимаются, особенно если событие значимое. Команда ЛАНИТ улыбалась, обнималась, в...

DaaS — инструмент эффективного управления ИТ-инфраструктурой Информационная инфраструктура любой современной компании представляет собой довольно сложный механизм, объединяющий большое число устройств …

Обзор HARPER HDRS-788. Радиоприемник для любителей классики Вы не можете представить свои выходные без любимых радиостанций? Кажется пришла пора обзавестись компактным, стильным радиоприемником, который будет всегда под рукой. Сегодня мы бы хотели представить вашему вниманию очередное детище компании HARPER, которая не перестает удив...

Обзор Thermaltake SMART DPS G Gold 650W. Блок питания с функцией мониторинга Продолжая изучение актуальных моделей блоков питания доступных на российском рынке, в центре внимания у нас «умный» Thermaltake SMART DPS G Gold 650W. Данную серию мы уже рассматривали ранее на примере старшего Thermaltake Smart DPS G Gold 750W. Напомним, блоки питания этой ...

Уязвимость в Telegram использовалась для многоцелевых атак и майнинга Эксперты «Лаборатории Касперского» опубликовали информацию об уязвимости в Windows-клиенте для Telegram. По данным специалистов, проблему эксплуатировали для атак на российских пользователей с 2017 года.

Вячеслав Моше Кантор — глава европейского еврейского конгресса Наша страна богата на знаменитых людей, общественных деятелей, которые трудятся на благо России. Одним из них является Вячеслав Моше Кантор, он является предпринимателем-миллиардером, филантропом, который активно участвует в продвижение идей толерантности и взаимоуважения, п...

Трояны-майнеры приносят киберпреступникам миллионы долларов «Лаборатория Касперского» обнаружила хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянов, предназначенных для скрытой добычи криптовалют. Бум цифровых денег привёл к тому, что пользователи Интернета всё ч...

Функциональность отношений В классических реляционных базах данных бинарная связь кортежей основана на использовании ключей: первичных и внешних. При этом, интерпретация этой связи осуществляется за пределами логической структуры базы данных, где она (интерпретация) может иметь достаточно произвольный...

[Из песочницы] UX-дизайн в России и СНГ «под микроскопом» Пожалуй, начнем с небольшого ликбеза касательно главного объекта данной темы. А именно – с понятия UX-дизайна! В переводе с английского User Experience означает «пользовательский опыт». То, какие впечатления испытывают пользователи при взаимодействии с разработанным дизайн...

В сети появились снимки корпуса iPhone SE 2 и макет новинки После достаточно продолжительного затишья в сети начали активно появляться новые слухи, касающиеся iPhone SE второго поколения. Например, сегодня в китайской сети Weibo была найдена фотография, на которой изображены корпуса iPhone SE 2.Читать дальше... ProstoMAC.com.| Посто...

Apache Ignite — вычисления в гриде Вычисления в гриде или майнинг «красивых» хешей, такую задачу я решил проверить для вычисления в гриде Apache Ignite. Ранее я пробовал и писал Ignite как Sql БД, но для себя я понял что это пока удобная опция в этой вычислительной системе (к SQL на Ignite я еще вернусь), име...

Российский Интернет-Форум 2018 будет проходить с 18 по 20 апреля C 18 по 20 апреля 2018 года в Подмосковье пройдет 22-й Российский Интернет Форум (РИФ 2018) — одно из самых массовых и интересных ежегодное событий отрасли.

[Перевод] Optimistic UI, CQRS and EventSourcing При разработке высоконагруженных веб-приложений для лучшего масштабирования часто применяется такой принцип, как CQRS. Он гласит, что метод должен быть либо командой, выполняющей какое-то действие, либо запросом, возвращающим данные, но не одновременно и тем, и другим. Друг...

[Перевод] Книга «Безопасность в PHP» (часть 3). Межсайтовый скриптинг (XSS) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Межсайтовый скриптинг (XSS) — пожалуй, самый типичный вид уязвимостей, широко распространённых в веб-приложениях. По статистике, около 65 % сайтов в той или иной форме уязвимы для XSS-атак. Эти данные...

Positive Technologies: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют …

APWG: фишинговых сайтов стало меньше В период с июля по сентябрь в Антифишинговую рабочую группу (APWG) было подано более 296 тыс. уникальных отчетов об атаках фишеров — почти на 23 тыс. больше, чем в в предыдущем квартале. В то же время число уникальных сайтов-ловушек сократилось до 191 тыс.; около 40% таких н...

Разработка изоморфного RealWorld приложения с SSR и Progressive Enhancement. Часть 2 — Hello World В предыдущей части туториала мы узнали что такое проект RealWorld, определились целями туториала, выбрали стек технологий и написали простой веб-сервер на Express в качестве основы для изоморфного фронтенда. В этой части, мы допилим серверную часть и напишем изоморфный «Hel...

SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более т...

Как пользоваться Azure бесплатно (лайфхак для студентов) Сегодня мы поделимся интересным лайфхаком о том, как можно пользоваться нашей платформой Azure бесплатно без проблем с урезанной функциональностью. Ведь все просто — нужно быть студентом. Читать дальше →

Слухи о Xiaomi Mi MIX 2S: сдвоенная камера, беспроводная зарядка и дополненная реальность В прошлом месяце участники XDA Developers смогли ознакомиться с файлами прошивки Xiaomi Mi MIX 2S и раскрыли немало интересных данных об этом планшетофоне. А теперь в сети появились свежая и ещё более интересная информация о новинке. Подробнее об этом читайте на THG.ru.

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод) Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных ...

Windows Defender защитил тысячи компьютеров Windows от массовой атаки майнера криптовалюты Ранее на этой неделе Microsoft заявила, что ее антивирус Windows Defender защитил тысячи ПК с Windows от массированной атаки майнера криптовалюты. По данным компании, киберпреступники использовали вариант трояна Dofoil, который использует приложение для добычи криптовалюты в...

Второе дыхание многомода Вместе с увеличением числа подключаемых к сетям устройств и объемам генерируемых ими данных растут и требования к пропускной способности сетевых инфраструктур. Основную нагрузку по передаче трафика практически во всех сетях сегодня несут волоконно-оптические системы. Причем ...

Html страница глазами разработчика приложений. Часть 1: «Подготовка» Передо мной встала задача по обновлению текущего сайта одной компании, и в соответствии тренду выбор пал на landing page с поддержкой мультиязычности. Посмотрев на реализации представленные в интернете я ужаснулась. В теле страницы куча текста! С такой разметкой же невозможн...

[Из песочницы] Самый выразительный. Краткое пособие по языку Red Привет всем! Сегодня я хотел бы рассказать о языке программирования Red. Язык Red является непосредственным преемником более раннего языка REBOL. Оба они малоизвестны в русскоязычном сообществе, что само по себе странно, т.к. указанные языки представляют интерес как с точки...

[Перевод] Разработка игр под NES на C. Главы 1-3. От введения до Hello World Впервые я задумался о том, как разрабатывают игры под приставки где-то через 20 минут после того, как в самый первый раз увидел Turbo Pascal. На глаза иногда попадался Subor с клавиатурой, и появилась мысль: "Наверное можно набрать какую-то программу, а потом в нее поиграть"...

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и д...

Финтех-новости. Еще пара национальных криптовалют и криптоналоги Привет, Хабр! Мы продолжаем собирать интересные новости с финтех-полей, и на сегодня у нас – небольшая заметка о свежих национальных валютах и о попытках взымать с граждан налоги не только внутренней, но и криптовалютой. Это не значок рубля, а логотип новой криптовалюты — ...

Рождение виртуального мобильного оператора: совместный проект «Банка Тинькофф» и «Теле2» Сегодня банки всё активнее «оцифровывают» клиентские сервисы и каналы коммуникации со своими клиентами: персонализируют обслуживание на основе данных клиента, внедряют дистанционные сервисы самообслуживания, чат-боты, виртуальные ассистенты, в том числе системы с элементам...

Новая облачная консоль Aether для управления корпоративной безопасностью Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для ...

Инновационная память 3D XPoint: потенциал технологии и перспективы развития В предыдущем материале мы заглянули в прошлое, вспомнили, с чего начиналась эра SSD и как твердотельные накопители менялись со временем, превратившись из громоздких и зачастую нерентабельных устройств в must-have для любого профессионала и энтузиаста. Настала пора устремить ...

МАИ и HackerU обучат информационной безопасности В сегменте информационной безопасности в России сегодня наблюдается нехватка квалифицированных кадров, считают организации.

За безопасность заставят платить Вступивший в силу первого января закон № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" не привлек внимания широкой общественности. Более того, даже на прошедшем в Москве Большом национальном форуме информационной безопасност...

How-to: смена основного домена в G Suite для всей компании и с сохранением всех данных Появилась необходимость сменить основной домен компании в G Suite с .ru на .com с сохранением всех данных, календарей, псевдонимов и доступов на сторонние ресурсы. Информации о переезде в интернете не очень много, а точнее, кроме справки самого Google, вообще ничего не наш...

[Перевод] Конференция DEFCON 22. «Один дома с автоматической системой защиты». Крис Литтлбери Меня зовут Крис Литтлбери, я работаю старшим испытателем систем безопасности от проникновений в компании Knowledge Consulting Group, которая расположена в округе Колумбия. Я люблю конструировать всякие интересные вещи, придавая обычным устройствам необычные функции. Например...

[Перевод] Руководство по фоновой работе в Android. Часть 4: RxJava Обработка событий — это цикл. В прошлой части мы говорили об использовании thread pool executors для фоновой работы в Android. Проблема этого подхода оказалась в том, что отправляющий события знает, как должен быть обработан результат. Посмотрим теперь, что предлагает RxJ...

Журналисты заподозрили проблемы у Apple на основе ответа Тима Кука в интервью Изображение: iphonedigital | CC BY-SA 2.0 Во время конференц-звонка, посвященного результатам продаж Apple, исполнительный директор компании, Тим Кук, впервые отказался отвечать на вопрос о том, сколько людей перешло с Android на IOS за отчетный период. По его словам, так...

Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2 В начале февраля компания Intel начала распространять исправленный микрокод для процессоров поколения Skylake, который закрывал уязвимости Spectre и Meltdown. Тогда же компания сообщила, что исправленный микрокод для процессоров прежних поколений всё ещё разрабатыва...

Анонс встреч Apache Ignite в Москве и Санкт-Петербурге в марте Москва, 13 марта Видеозаписи выступлений на “Moscow Apache Ignite #1” При организации второго митапа мы учли ваши пожелания: места будет БОЛЬШЕ, и Алексей Гончарук выступит с докладом для архитекторов. Программа: 19:00 — 19:30 — приветственный кофе, сбор гостей 1. «Что н...

«СёрчИнформ» вышла на рынок Бразилии Российский разработчик средств информационной безопасности «СёрчИнформ» открывает представительство в Сан-Паулу.

Эксперименты на котиках: как увеличить количество покупок в приложении Эксперименты на людях любят не только социологи, но и менеджеры продуктов – особенно, когда это самый эффективный способ узнать, какие «фишки» сработают на твою аудиторию. Мы, в Mobile Dimension, решили проверить, котики или продуманное ценностное предложение увеличит коли...

[Перевод] Этот SVG всегда показывает сегодняшнюю дату Для своей странички с контактными данными нужна была стандартная иконка календаря, чтобы люди просматривали мой ежедневник. Такие иконки почти всегда делают наподобие бумажного календаря. Но мне стало интересно, можно ли сделать календарь чуть полезнее, если добавить динамич...

Журнал недоступности В продолжение темы, довольно активно обсуждавшейся на портале REALITSM.ru, например, здесь, хотелось бы поговорить про чуть более практические аспекты управления доступностью. Конкретно — про её учёт, то есть про «реактивную» часть, связанную с монитор...

В России появятся уникальные специалисты в области обеспечения безопасности интернета вещей Российский разработчик комплексных решений для обеспечения информационной безопасности (ИБ) организаций группа компаний (ГК) InfoWatch и Национальный исследовательский университет "Высшая школа экономики" (НИУ ВШЭ) объявляют о запуске магистерской программы "И...

Твоё первое мобильное приложение: выбери платформу Академия e-Legion продолжает набор студентов, а те, кто уже учатся, перешли ко второму блоку программы. В посте рассказываем, чему уже научились и что ждёт студентов на втором этапе. Читать дальше →

Более 1000 сайтов на базе Magento взломаны. Похищены данные банковских карт, а на ресурсы установлены майнеры Специалисты Flashpoint обнаружили, что более 1000 сайтов на базе Magento взломаны и заражены малварью.

САМЫЙ МОЩНЫЙ ПК 2018 – Собираем MegaPC 2018 Вот и пришло время снова собрать самый мощный компьютер из всех, что мы когда-либо собирали. […]

Киберпреступники активизировались в день выборов Председатель Центризбиркома Элла Памфилова сообщила, что в ночь на 18 марта 2018 года официальный сайт комиссии подвергся DDoS-атаке. С 2 до 5 часов ночи злоумышленники пытались вывести портал из строя, используя IP-адреса, расположенные в 15 разных странах. Пик внешнего воз...

Ассоциация «РазДельный Сбор» и ГК «ЭкоТехнологии» заключили соглашение о сотрудничестве и информационном взаимодействии С 21-го по 23-е марта в Санкт-Петербурге проходит 18-й форум «Экология большого города». В ходе первого дня этого важного международного мероприятия много говорилось о развитии раздельного сбора отходов (РСО). Во время Круглого стола, посвященного этой теме, представители Ас...

Проектирование Schemaless хранилища данных Uber Engineering с использованием MySQL Designing Schemaless, Uber Engineering’s Scalable Datastore Using MySQL By Jakob Holdgaard Thomsen January 12, 2016 https://eng.uber.com/schemaless-part-one/ Проектирование Schemaless хранилища данных Uber Engineering с использованием MySQL. Это первая часть из трех час...

AMD Ryzen 5 2600X и Ryzen 7 2700X продемонстрировали свою мощь в Geekbench В базе данных популярного бенчмарка Geekbench появилась информация о ещё не вышедших настольных процессорах AMD Ryzen 5 2600X и Ryzen 7 2700X. Оба чипа относятся ко второму поколению Ryzen и построены [...]

[Из песочницы] Spring Boot. Фоновые задачи и не только Введение В данном туториале я хочу привести пример приложения для отправки email-ов юзерам, основываясь на дате их рождения(например с поздравлениями), используя аннотацию Scheduled. Я решил привести данный пример, т к по моему мнению он включает в себя довольно многие вещи,...

Взломщики прячут майнер за ликом Скарлетт Йоханссон злоумышленники атакуют СУБД PostgreSQL. При этом для сокрытия целевого майнера они загружают его на сервер довеском к фотографии Скарлетт Йоханссон. Вначале атакющие, по словам экспертов, получают доступ к учетной записи пользователя базы данных PostgreSQL. Затем они загружа...

Как мы делаем видеоконтент в Puzzle English: от хромакея на стене к полноценной студии Мы в Puzzle English всегда делаем акцент на полезности и качестве нашего контента. Технологии — это лишь инструмент, который позволяет претворять все наши задумки в жизнь. Сегодня хотим поделиться кейсом, как мы организуем потоковое создание видео- и аудиоконтента на нашем с...

Анализ данных в спорте: взаимодействие учёных, клубов и федераций. Лекция в Яндексе Мы проводим мероприятия не только по темам, которыми занимаемся сами. В феврале мы собрали специалистов по использованию машинного обучения в спорте. Удивительно, как много процессов связывают эти две сферы — анализ данных и спорт — и какое количество нерешенных проблем возн...

Cisco вновь латает критическую уязвимость в ASA Компания Cisco выпустила новые патчи для критической уязвимости в программном обеспечении Adaptive Security Appliance после того, как дальнейшее исследование выявило дополнительные векторы атак. Компания впервые сообщила о проблеме CVE-2018-0101, получившей 10 баллов по шкал...

«Российская неделя высоких технологий — 2018»: главное событие телекоммуникационного рынка страны В ЦВК «Экспоцентр» пройдет масштабное конгрессно-выставочное событие в сфере информационных технологий, телекоммуникаций и навигации — «Российская …

[Из песочницы] Learn OpenGL. Урок 4.8 — Продвинутый GLSL Продвинутый GLSL Этот урок не продемонстрирует вам новые продвинутые средства, значительно улучшающие визуальное качество сцены. В этом уроке мы пройдем по более или менее интересным аспектам GLSL и затронем несколько неплохих приёмов, которые могут помочь вам в ваших стрем...

Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...

12NEWS.RU :: Блоги :: Fatcats.market собрала подробную информацию о русскоязычных участниках криптосообщества По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), основные тенденции русскоязычного сегмента криптоэкономики определила fatcats.market Найти: ERP, CRM, MES, рекламная площадка, новости, демоверсии, ИТ, скачать криптовалюты ИТ...

Обзор Hiper ARGun200. Пистолет виртуальной реальности Игры на смартфонах постепенно переходят на совершенно новый уровень развития, и огромной популярностью пользуются устройства виртуальной реальности. Сегодня мы бы хотели представить вашему вниманию AR-пистолет от компании Hiper, которая не перестает баловать своих покупателе...

Pre-sale инженер — личный психолог сейла или человек на границе денег и техники Одной из довольно интересных вакансий на рынке труда в сфере IT является должность pre-sale инженера (к сожалению часто пишут pre-sale менеджера). И очень часто по отношению к данной профессии можно услышать вопрос: «Что входит в круг обязанностей данного специалиста?». Да...

Особенности национальной охоты на баги или Bug Bounty по славянски Почему крупнейший мобильный оператор платит за critical bug 3-мя месяцами бесплатного интернета, гос. авиа компания считает паспортные данные и дату рождения не конфиденциальной информацией, а служба доставки №1 в стране по скриншотам отрицает утечку данных? А тем времене...

Apple добивается запрета полетов над Apple Park По данным ресурса Cult of Mac, вчера на границе территории нового кампуса Apple появились большие информационные знаки, которые сообщают о запрете полетов дронов над Apple Park.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с д...

Xiaomi рассказала о потрясающей камере Mi MIX 2S В конце этого месяца Xiaomi выпустит новый флагманский планшетофон Mi MIX 2S с дисплеем, занимающим почти всю поверхность его лицевой панели. И незадолго до этого события китайский производитель начал раскрывать некоторые самые интересные возможности предстоящей новинки. Под...

В сеть утекли данные 1,3 миллиона покупателей Walmart Обнаруженный исследователями файл базы данных MSSQL носит название MBMWEB_backup_2018_01_13_003008_2864410.bak и является, судя по всему, главной базой данных клиентов компании MBM Company Inc. Он включает внутренние адреса почтовых рассылок, зашифрованные номера банковс...

В Женеве представили универсал Subaru Viziv Tourer без ручек и зеркал Японская компания Subaru презентовала гостям международного автосалона в Женеве концепт нового универсала, который получил название Subaru Viziv Tourer. Примечательно, что новый прототип не оснащается дверными ручками, а зеркала заднего вида заменены на современные камеры вы...

Сотовый оператор «МегаФон» сделал дорогой тарифный план бесплатным на полгода Российские сотовые операторы вынуждены постоянному устраивать разного рода акции и специальные предложения, чтобы привлекать новых абонентов. Компания «МегаФон» решила сделать дорогой тарифный план бесплатным на целых полгода. В результате спецпредложения абонентам не придет...

Как запретить Microsoft собирать данные с вашей веб-камеры в Windows 10 Windows 10  с самого момента выход прославилась тем, что собирала данные о пользователе под различными предлогами совершенствования ОС. Возможно, это действительно так, однако в случаях с веб-камерой пересылка данных выглядит подозрительной. Мы расскажем, как ее от...

[Перевод] Метод Бенджамина Франклина для чтения книг по программированию Посмотрим правде в глаза, книги по программированию — отстой. Эти общие книги по распределённым системам, науке о данных и так далее — их можно читать бесконечно. Но за редким исключением у практических руководств по языку/фреймворку/СУБД/кексопечке есть нечто общее. Зверюшк...

[Перевод] Конференция DEFCON 16. «Криминальная разработка iOS Cisco». Феликс Линднер, глава Recurity Labs Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с то...

Intel изменила архитектуру чипов для обеспечения защиты от уязвимости Spectre, первые модели выйдут во втором полугодии Еще в начале года генеральный директор Intel Брайан Кржанич заявил, что компания работает над аппаратным исправлением, устраняющим уязвимости Meltdown и Spectre, для которых продолжают выходить заплатки – буквально на днях Intel выпустила очередную для процессоров Ivy Bridge...

Hessian-Free оптимизация с помощью TensorFlow Добрый день! Я хочу рассказать про метод оптимизации известный под названием Hessian-Free или Truncated Newton (Усеченный Метод Ньютона) и про его реализацию с помощью библиотеки глубокого обучения — TensorFlow. Он использует преимущества методов оптимизации второго порядка ...

Майнеров собирают в пул Как рассказали "Коммерсанту" в РАКИБ, майнинговых пулов в России пока нет, утверждают в РАКИБ. Принцип работы пула в том, что майнеры объединяют вычислительные мощности и делят полученную криптовалюту. Одним из инвесторов и сооснователей этого проекта стал совладел...

В российской столице состоялся AMAKids World Cup 2018 Столица РФ стала площадкой для исторического события — в УСЗК «Измайлово» прошел первый на российской территории чемпионат по ментальной арифметике АМАKids World Cup 2018. Поддержку мероприятию оказал БФ «Жизнь как чудо», волонтеры которого за время турнира собрали 27600 руб...

Apple выпустила вторые бета-версии iOS 11.4, watchOS 4.3.1 и tvOS 11.4 Спустя две недели после выхода первой бета-версии iOS 11.4 компания Apple выпустила вторую тестовую сборку своей новой мобильной операционной системы. Вместе с ней купертиновцы также начали распространять и вторые бета-версии watchOS 4.3.1 и tvOS 11.4.Читать дальше... Prost...

Облачный сервис Tesla подвергся атаке хакеров-майнеров Красиво жить не запретишь – особенно за чужой счёт.

12NEWS.RU :: Блоги :: Selectel запустил электронную площадку для закупок на базе B2B-Center По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), крупнейший российский IaaS-провайдер Selectel перевел закупки в электронную форму и запустил корпоративную торговую площадку на базе B2B-Center. Найти: ERP, CRM, MES, рекламна...

История ИБ в Китае: начинаем разбираться с законами и регулированием В 2016 году в Китае представили современную версию национальный стратегии по кибербезопасности. Его основной посыл — использование любых средств для обеспечения суверенитета национального киберпространства. В новой серии статей мы расскажем о том, какие именно инструменты пр...

Шифровальщик XiaoBa «перепрофилировали» в майнера, но он все равно повреждает файлы Специалисты Trend Micro обнаружили, что авторы шифровальщика XiaoBa изменили свою малварь и превратили ее в криптовалютного майнера. Однако из-за нескольких багов в коде вредоноса он по-прежнему повреждает пользовательские файлы.

Тестирование производительности гиперконвергентных систем и SDS своими руками — Штурман, приборы! — 36! — Что 36? — А что приборы? Примерно так на сегодня выглядит большинство синтетических тестов систем хранения данных. Почему так? До относительно недавнего времени большинство СХД были плоскими с равномерным доступом. Что это означает? Общее до...

Heatmap Painter Тепловая карта — картограмма, визуально показывающая интенсивность какого-либо точечного показателя в пределах территории на карте. Интенсивность кодируется цветом и прозрачностью. Наверняка вы не раз видели такие картинки. Так вот, что если вам нужно сделать такую картогра...

Как мы ломали Glusterfs История началась год назад, когда к нам пришёл наш друг, коллега и большой эксперт по энтерпрайз стораджам со словами: «Парни, у меня тут завалялась шикарная хранилка со всеми модными фичами. 90Tb». Особой необходимости мы в ней не видели, но, естественно, отказываться не ...

Как я blakecoin майнер делал Не знаю кому как, а меня прошедший 2017 год шокировал стремительным взлетом биткоина. Сейчас, конечно, ажиотаж уже ушел, а в 17-м году про криптовалюты говорили и писали все кому не лень. Я видел, что люди пытаются зарабатывать на криптовалютах. Кто как умеет. Кто-то на в...

Разработчики не понимают, что делать с Siri дальше Несмотря на все усилия Apple голосовой ассистент Siri пока проигрывает большинству конкурентов. Причем если верить ресурсу The Information, то в Купертино не могут решить в каком направлении дальше развивать помощника. В Apple даже рассматривают возможность создания новой Si...

Переговоры: электронная почта Главный инструмент менеджера – коммуникация. Сегодня размышляю о самом интересном её виде – переписке, где канал обмена информации один – смысловой.

В России создадут сервис генетической информации Об этом сообщает ТАСС со ссылкой на слова директора Федерального государственного бюджетного научного учреждения "Медико-генетический научный центр" (МГНЦ) Сергея Куцева.Сколковский институт науки и технологий ("Сколтех") и Медико-генетический научный цен...

СМИ: Российское ГРУ организовало хакерскую атаку на серверы Олимпиады 2018 и пыталось подставить Северную Корею Во время проведения церемонии открытия Олимпиады 2018 её серверы подверглись хакерской атаке. Официальное подтверждение этой информации было опубликовано на следующий день после инцидента. Теперь же стало известно, что ответственность за эту кибератаку несут российские хакер...

Слиты характеристики Xiaomi Mi7 - это будет монстр! Обилие последних утечек и слухов утверждает, что первым смартфоном на базе Snapdragon 845 станет Xiaomi Mi MIX 2S, который должен быть представлен в этом месяце. Как уже известно, этот процессор рвет в клочья все существующие бенчмарки, поэтому Mi MIX 2S вполне ожидаемо стан...

[Из песочницы] Learn OpenGL. Урок 4.7 — Продвинутая работа с данными Продвинутая работа с данными Мы в основном, использовали буферы в OpenGL для хранения данных в течение довольно долгого времени. Есть более интересные способы манипулирования буферами, а также другие занятные методы передачи больших объемов данных шейдерам с помощью текстур...

[Перевод] Манипуляция поисковой выдачей Google   Исследователь Tom Anthony обнаружил сверхкритичную уязвимость в поисковом механизме Google, способную влиять на поисковую выдачу. Компания «исправляла» уязвимость полгода и выплатила за нее всего лишь $ 1337. Читать дальше →

Как мы делаем AB-DOC В этой статье я хочу рассказать о нас и о том, как мы делаем AB-DOC — бессерверное веб-приложение, предоставляющее интерфейс к хранилищу Amazon S3. Подробнее про AB-DOC можно почитать в нашей предыдущей статье. Сейчас речь пойдет о технологических решениях, которые лежат в о...

Сделано в Китае #109: Xiaomi и блокчейн, запрет на букву и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Intel научит антивирусное ПО использовать при сканировании памяти возможности GPU Несмотря на то, что буквально несколько месяцев назад вся Сеть гремела информацией об уязвимостях, найденных во всех современных процессорах, сейчас об этой проблеме уже почти не вспоминают. Видимо, это объясняется как тем, что реальных прецедентов атак с использованием...

[Перевод] SQL ключи во всех подробностях В Интернете полно догматических заповедей о том, как нужно выбирать и использовать ключи в реляционных базах данных. Иногда споры даже переходят в холивары: использовать естественные или искусственные ключи? Автоинкрементные целые или UUID? Прочитав шестьдесят четыре статьи...

В британском МИДе официально обвинили российские власти в причастности к атаке вируса NotPetya Как говорится в заявлении представителя британского ведомства, "российские власти, особенно российские военные", ответственны за разрушительную атаку вируса в июне прошлого года. В МИДе подчеркнули, что Великобритания и ее союзники не готовы мириться со злонамеренной киберак...

Путеводитель CNCF по решениям Open Source (и не только) для cloud native 8 марта фонд CNCF, созданный при The Linux Foundation, представил значительно обновлённую версию своей «карты ранее неизведанной территории облачных (cloud native) технологий» — Cloud Native Landscape 2.0. Собранная в рамках этого проекта информация ориентирована на компании...

Ford Transit превратили в «мультисервисный офис» для российских деревень Компания Ford Sollers анонсировала уникальный для российского рынка автомобиль на основе модели Transit: созданная машина, по сути, представляет собой «мультисервисный офис» на колёсах. В проекте приняли участие Сбербанк и Центральный союз потребительски...

Авторы банковского трояна Dridex осваивают новые рынки Dridex известен с 2014 года и является одной из наиболее сложных вредоносных программ в своей категории. Разработка Dridex продолжается - еженедельно выходят новые версии бота, периодически появляются крупные обновления. Так, в начале 2017 года вышла версия Dridex с поддержк...

В Минске и Санкт-Петербурге состоится «Код ИБ» В этом месяце в Минске и Санкт-Петербурге пройдёт самое масштабное мероприятие для русскоговорящих специалистов в сфере защиты информации — конференция «Код информационной безопасности». В Минске мероприятие пройдёт 19 апреля в отеле «Пекин&r...

Java Puzzlers NG S02: всё чудесатее и чудесатее Тагир Валеев (lany) и Барух Садогурский (jbaruch) собрали новую коллекцию Java-паззлеров и спешат ими поделиться. В основе статьи – расшифровка их выступления на осенней конференции JPoint 2017. Она показывает, сколько загадок таит в себе Java 8 и едва замаячившая на гори...

Обзор Xilence xpf120.r и Titan TFD-12025H12ZP/KE(RB). Сравнение корпусных вентиляторов Всем привет! Давненько у нас не было подобных сравнений и тестирования интересных железяк для настольного компьютера (да-да, мы читаем комментарии и видим, чего вам не хватает), так что сегодня я решил рассказать вам о двух вентиляторах. Мы сравним две модели - Xilence xpf12...

iPad Pro с Face ID может быть представлен летом Согласно последним слухам, в этом году компания Apple может представить как минимум два новых планшета. Первый должен прийти на смену iPad 2017, а второй – лишиться кнопки Home и при этом получить сканер Face ID. По данным аналитиков, анонс первого безрамочного планшета Appl...

NGA — следующий шаг в Zero Trust Forrester Research обсуждает, что организациям следует делать дальше для эффективной реализации стратегии безопасности …

[Перевод] Создание игры на Lua и LÖVE — 4 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч...

12NEWS.RU :: Блоги :: Так ли безопасен DNS-протокол - SkyDNS рассказал о необходимости контролировать DNS-трафик По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), 15 марта 2018 года компания SkyDNS успешно выступила с докладом на Код ИБ Новосибирск. Представитель компании рассказал 130 слушателям конференции о значении DNS-фильтрации в с...

[Видео] Как мы провели очередной Android Paranoid Android почти исполнилось десять лет. Мы решили отметить это праздничным чаепитием со всеми, кто пришел в питерский офис Яндекса на второй митап Android Paranoid. Сказано — сделано. К нашему сожалению, маршмеллоу, шоколадное печенье и желейные бобы закончились еще 28 марта...

«Безопасность как услуга» растет колоссальными темпами, обгоняя «обычное» ПО и «железо» Такие данные приводит CNews со ссылкой на исследование, проведенное компанией Canalys.Траты на SaaS растут быстрее, чем траты на традиционное защитное ПО и аппаратуру - эти сегменты продемонстрировали годовой рост на 5% и 10% соответственно, в совокупности достигнув $27 млрд...

Почти 7,4 тысяч Android-устройств стали жертвами ботнета-майнера Исследователи из организации Qihoo 360 обнаружили новый ботнет ADB.miner, атакующий устройства на базе операционной системы Android с целью скрытого майнинга криптовалюты Monero. Число зараженных устройств уже достигло почти 7,4 тысяч, сообщает Bleeping Computer. Первые атак...

Особенности использования вещественных регистров x86 архитектуры В этой статье рассмотрим опыт автора, столкнувшегося с особенностями реализации работы с вещественными числами на аппаратном уровне. Многие современные специалисты в области информационных технологий работают с высокими уровнями абстракции данных. Думается, что статья открое...

Майнинг продолжается - фермы раскупаются. Биткоин вновь выше 10 000 USD На протяжении полугода на рынках не было видеокарт из-за того, что майнеры раскупали их ради заработка денег. На фоне падения курса биткоина до 6000 долларов США с вершины в 20 000 долларов за пару месяцев многие перестали инвестировать в майнинг и магазины вновь начали пред...

Эксплуатация инфраструктуры ЦОД – новости от EkkoSense и DataKarte Эксплуатация инфраструктуры ЦОД – сложный комплекс процедур, ответственность за выполнение которых ложится на плечи операторов серверных ферм. К счастью, технологический прогресс постепенно упрощает им жизнь. Чтобы не быть голословными, предлагаем вашему вниманию свежие ново...

Создана утилита для расшифровки файлов, пострадавших в результате атак вымогателя Cryakl Специалисты «Лаборатории Касперского» и Федеральная полиция Бельгии сообщили о выходе утилиты для расшифровки файлов, пострадавших от новых версий шифровальщика Cryakl.

Автодозвон: добро и зло Должны признать, наш предыдущий материал, мягко говоря, не произвёл фурора. Во-первых, тема является настолько токсичной для российских реалий, что все участники обсуждения естественным образом примерили результат работы такого инструмента на себя, причём в том самом примене...

Сделано в Китае #113: дроны-контрабандисты, очередная победа ИИ над человеком и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Сделано в Китае #108: за что любят Xiaomi и кто зарабатывает на майнинге В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Сделано в Китае #112: идеальное общество и планы Huawei В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Сделано в Китае #116: завод по выпуску облаков, интересные новинки Xiaomi и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Реестр пакетов на Ethereum Сегодня только ленивый не запускает очередной бесполезный проект на блокчейне, в этом уроке я расскажу как сделать что-то имеющее практическое применение. В качестве примера возьмем реестр пакетов наподобие npm только использующий цифровую подпись, децентрализованное хранил...

Школьникам расскажут о технологиях умного города Уникальный проект Департамента информационных технологий города Москвы продлится до 15 мая. В ходе проекта представители крупнейших технологических компаний поделятся знаниями и опытом в сфере информационных технологий."Задача Департамента информационных технологий горо...

[Перевод] Робот JD Humanoid и службы Microsoft Cognitive Services Сегодня мы расскажем вам об одном интересном проекте. В нем использовались службы Microsoft Cognitive Services, которые позволяют с легкостью применять технологию искусственного интеллекта путем вызова REST API (и не нужно никакое обучение). И все это на примере милого робот...

Biz Breeze #1. Субъективно — о новостях CRM и ИТ-бизнеса На Хабре публикуются много интересных и разных дайджестов, которые мы читаем каждую неделю: о событиях, мобильной разработке, дизайне, программировании и т.д. Нам показалось странным, что нет историй об IT в бизнесе. А между тем, всё больше банков, магазинов, страховщиков, п...

Тренинг FastTrack. «Сетевые основы». «Свитчи от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Сторонние трекеры злоупотребляют функцией Facebook Login При регистрации пользователя на каком-либо сайте, который использует функцию «Войти через Facebook», встроенные в ресурс сторонние трекеры могут собирать его данные — фото профиля, имя, адрес электронной почты, местоположение, возраст и пол. Это обнаружили ученые и...

Обход антивируса Kaspersky Total Security На днях я наткнулся на данный весьма интересный проект. Суть заключается в том что данный софт декодирует Login Data от Chrome, Opera Stable (По тому же методу что и Chrome) и выдает все в нам привычный string формат. Читать дальше →

США обвинили Россию в кибератаках на энергосистему и другие критические объекты инфраструктуры страны Различные хакерские группы из РФ ведут целенаправленные атаки на различные критически важные объекты инфраструктуры США – энергетические сети, атомные электростанции, авиационные системы и водоочистные сооружения. Об этом говорится в совместном отчете Федерального бюро рассл...

Apple расскажет о своих успехах 1 мая Apple расскажет о своих результатах за первый календарный квартал 2018 года во вторник, 1 мая. Соответствующую информацию компания разместила на странице своего сайта, посвященной информации для инвесторов. Отчет компании позволит узнать много новой интересной информации ...

Собрали максимум изменений Android P — Google показала всё Google официально объявила о выходе Android P developer Preview. Разработчики и любопытствующие по всему миру уже гоняют эту версию на своих устройствах и эмуляторах. Уже можно составить впечатление о самых интересных моментах новой версии системы. Читать полную статью ...

[recovery mode] Работа с уведомлениями о событиях IOT объектов и GPS трекеров В сервисе VIALATM полностью обновлена система создания и работы с уведомлениями о событиях IOT объектов и GPS трекеров. Уведомления могут создаваться по событиям входа/выхода из геозон; отсутствию поступления сообщений от объекта в течении заданного времени; событиям, формир...

ЦБ обяжет российские банки оценивать киберриски с 2019 года При разработке требований к управлению рисками информационной безопасности ЦБ намерен учитывать как российские, так и Базельские стандарты.

Российскую кибербезопасность продвинули на Ближнем Востоке InfoWatch представила ближневосточным клиентам обновленные решения для корпоративной информационной безопасности на выставке Infosecurity Middle East-2018.

«ЭвриТег» запатентовала способ защиты копий документов Компания «ЭвриТег», российский разработчик решений в сфере информационной безопасности и управления корпоративным …

Контроллер для Лего Чуть меньше полугода назад сделал сыну на день рождения подарок — конструктор Xiaomi MITU. Неожиданно для меня ребенок на неделю завис в этом конструкторе. Когда были испробованы первые модели и их управление с планшета, возник закономерный вопрос — «А как для него писать пр...

Финтех-дайджест: россияне смогут брать кредит по тембру голоса, PayPal идет в Китай, арест лидера Cobalt Всем привет. В конце марта мир финтеха радует нас разнообразными новостями. Ньюсмейкеры – PayPal, российские банки, создатель зловреда Cobalt, который причинил убытков на $1 млрд, и другие организации и частные лица. Начнем, пожалуй, с PayPal. Дело в том, что эта компани...

Как мы запустили offline-версию сайта RG.RU Как часто, запрашивая страницу, мы видим сообщение «Нет подключения к интернету». Однако, уже давно существует возможность отлавливать события в отсутствие интернета и контролировать содержимое, которое видит пользователь. Алексей Чернышев и Максим Чагин запустили offline-ве...

Тренинг FastTrack. «Сетевые основы». «Область использования сетевых коммутаторов, ценность свитчей Cisco». Эдди Мартин Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Сделано в Китае #115: блокировка «грязных шуток», ябеды в играх и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Сделано в Китае #106: первое воздушное такси, грандиозные планы Xiaomi и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Сделано в Китае #105: достижения в медицине, рекордный полёт дрона и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Сделано в Китае #110: патентное лидерство Huawei, необычная новинка Xiaomi и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Сделано в Китае #107: новая зависимость китайцев, грандиозное световое шоу и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

К 2020 году 92 % глобального трафика центров обработки данных будет приходиться на облачные сервисы CTI, системный интегратор, выступил официальным партнером юбилейного X Уральского форума "Информационная безопасность финансовой сферы". Эксперты рассказали о новых стандартах не только ИТ и технологий безопасности, но и парадигм безопасности, отметив, что сегодня ...

Вечно открытый «Сезам», или Несколько лазеек в ваш ИТ-ландшафт Зубодробительные уязвимости вроде EthernalBlue или Heartbleed привлекают к себе очень много внимания, подпитывая идею о том, что главное – это своевременный «патчинг» системного ПО. Однако не все помнят о том, что критические дефекты конфигурации встречаются ничуть не реже...

Правила переговоров: как писать электронные письма Главный инструмент менеджера — коммуникация. Сегодня размышляю о самом интересном её виде — переписке, где канал обмена информации один — смысловой.

[Перевод] Рассказ о том, как не дать мне украсть номера кредиток и пароли у посетителей ваших сайтов Недавно мы опубликовали перевод истории программиста, придумавшего способ распространения вредоносного кода, который собирает данные банковских карт и пароли с тысяч сайтов, оставаясь при этом незамеченным. Тот пост вызвал живой и эмоциональный отклик аудитории. Кто-то гов...

Интересные сюрпризы ConcurrentDictionary (+разбор задачи с DotNext 2017 Moscow) Привет всем, кто пишет код для .NET, особенно многопоточный. Редко встретишь потокобезопасный код без потокобезопасных коллекций, а значит, нужно уметь ими пользоваться. Я расскажу о самой популярной из них — ConcurrentDictionary. В ней спрятано на удивление много интересных...

Финтех-дайджест: PayPal повышает комиссионные сборы, eBay упрощает размещение, а Роспатент хочет перейти на блокчейн А Visa, Mastercard, American Express и Discover создают унифицированный сервис. Прошедшая неделя была одновременно и сложной, и интересной. Сложной — потому, что многие сервисы, даже отечественные, отказывались работать из-за большого объема заблокированных Роскомнадзоро...

Новая статья: Gamesblender № 349: новый вишлист в Steam, взлом защиты UWP Windows 10, THQ Nordic собирает друзей С вами GamesBlender, еженедельный видеодайджест новостей игровой индустрии от 3DNews.ru. В сегодняшнем выпуске: зачем Switch платный онлайн; чем заняться пирату в «Море воров»; куда податься авторам третьей «Мафии». А также другие интересные новости и события игрово...

Госдума законодательно закрепит понятие «информационная война против России» На законодательном уровне может быть закреплено понятие «информационной войны», которое может повлечь усиление контроля за услугами и товарами, которые поступают в Россию из-за рубежа, а именно из стран, которые к этой войне имеют непосредственное отношение. Соответствующ...

25 материалов об IaaS и виртуальной инфраструктуре: кейсы, руководства и подборки для разработчиков Сегодня мы подготовили для вас дайджест с кейсами миграции ИТ-инфраструктуры компаний в облако IaaS, руководствами по работе с виртуальными машинами, а также полезными материалами о программировании. В подборку вошли свежие публикации из Первого блога о корпоративном IaaS и ...

Security Week 9: майнер устраняет конкурентов, обманка для светофора и крайне взломоопасные камеры Новость Майнинг стал, пожалуй, самым частым поводом для новостей и самым модным развлечением киберпреступников. Однако где популярность — там и конкуренция: такими темпами скоро на каждом компьютере будет работать несколько зловредов разных разработчиков, не говоря уже о скр...

[Перевод] Как легко начать писать на PowerShell или несложная автоматизация для управления Active Directory Изучить основы PowerShell Данная статья представляет собой текстовую версию урока из нашего бесплатного видеокурса PowerShell и Основы Active Directory (для получения полного доступа используйте секретное слово «blog»). Данный видеокурс оказался необычайно популярным по в...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Смена аккумуляторов: ИБП на технологии Li-Ion Аккумуляторные батареи (АКБ) — уязвимое звено многих систем бесперебойного питания ЦОД. Проблемы — большой вес, требующий усиления несущих конструкций помещений, где размещаются такие батареи, сильная зависимость их характеристик от температуры, что вынуждает использовать ср...

NVIDIA готовит Turing Есть мнение, что вскоре компания NVIDIA анонсирует новый графический процессор Turing, который будет оптимальным для добычи криптовалюты. Это весьма интересное решение, ведь рынок майнеров громаден и каждый второй школьник мечтает зарабатывать деньги на этих вычислениях. Нов...

Фотографии Скарлетт Йоханссон используются для атак на PostgreSQL и распространения майнера Специалисты компании Imperva обнаружили, что преступники используют фото актрисы Скарлетт Йоханссон для атак на серверы PostgreSQL.

Криптовалюта Verge (XVG) под атакой, разработчики обещают осуществить хардфорк Майнеры и инвесторы обеспокоены: сообщается, что криптовалюта Verge (XVG) находится под атакой с 4 апреля 2018 года, и злоумышленники генерируют один блок в секунду.

Конкурс Wallarm на PHDays до 30 апреля Осталось несколько недель до главной российской весенне-летней конференции, посвященной практической безопасности — Positive Hack Days под номером 8. В преддверии этого события компания Wallarm приготовила для тебя новый, ставший уже традиционным карточкой, хак-квест.

Обновление Star Wars Battlefront II добавит новый режим Скандальная Star Wars Battlefront II сегодня получает большой апдейт, который внесёт существенные изменения в игру. Так, появится новый временный режим Jetpack Cargo и альтернативные костюмы для героев. Новая надежда? Помимо этого, разработчики обещают пофиксить многочисле...

18–20 апреля пройдёт 22-й Российский Интернет Форум (РИФ) 2018 C 18 по 20 апреля 2018 года в Подмосковье состоится главное весеннее мероприятие Рунета, самое массовое и интересное ежегодное событие отрасли — 22-й Российский Интернет Форум (РИФ) 2018. РИФ 2018 пройдёт в форме трёхдневного выездного мероприятия, включающего...

Сделано в Китае #114: виртуальный помощник Xiaomi, крушение космической станции и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

Сделано в Китае #109: лекарство от рака, запуск глобальной спутниковой сети и другие новости В рубрике «Сделано в Китае» собраны новости за неделю из Поднебесной, не вошедшие в основную ленту 4PDA: анонсы, слухи и просто интересные события из жизни главного поставщика электронных товаров в мире. [...]

AppsFlyer Performance Index за второе полугодие 2017 AppsFlyer подготовила новый Performance Index — рейтинг лучших платформ для продвижения мобильных приложений во второй половине 2017 года.

Релиз новых игровых систем Intel NUC не за горами: первые цены Ещё в начале января компания Intel объявила о грядущем выходе двух игровых мини-ПК/barebone семейства Next Unit of Computing (NUC) — Hades Canyon VR на базе трёхкристального процессора Core i7-8809G семейства Kaby Lake-G и Hades Canyon на основе аналогичного ч...

10000 лайков В самом начале января мой друг и я бродили по холодным и дождливым улицам Лондона и говорили о технологиях, жизни и чём-то ещё. Я время от времени делал фотографии на свой старый Canon EOS 400D, и в какой-то момент друг сказал: “Вот ты фотографируешь, фотографируешь, а твои ...

Ботнеты пошли в атаку Корпорация Microsoft опубликовала отчет об угрозах информационной безопасности Security Intelligence Report за период с февраля 2017 года. Отчет посвящен трем темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям. Широкое распространение ботнетов и ви...

Эксперты назвали iPhone и iPad одними из самых безопасных устройств на рынке На днях специалисты SecurityLab оценили безопасность мобильных устройств от разных производителей. Лидером рейтинга оказалась Apple. Однако неплохие результаты показали и аппараты от Microsoft, Google и Essential.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comme...

Вторая часть сравнения python и tcl В предыдущей статье была описана реализация задачи сбора данных о звонках с АТС, включающее в себя получение, разбор данных и добавление в БД. Решение данной задачи представлено на двух языках программирования — python и tcl. И вот, как и обещал, представляю код (на двух язы...

Нужны ли миру технические сертификаты? Некоторые ИТ-специалисты и HR-рекрутеры считают, что уровень знаний, полученных в российском или зарубежном ВУЗе, а также опыт проектной работы приоритетнее сертификата. В этом есть доля истины. Студенты и специалисты, закончившие наши университеты блестяще умеют решать бизн...

Нативная валидация как фреймворк. Лекция в Яндексе Разработка форм — один из самых ответственных и сложных этапов создания веб-интерфейсов. Проект должен получить пользовательские данные, проверить их и дать пользователю обратную связь. Современные браузеры предоставляют разработчику встроенный API, позволяющий поэтапно реал...

Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату...

Майнерам пора «сворачивать лавочку»? Аналитики из компании Fundstrat Global Advisors провели очередное исследование, по результатам которого заключили, что затраты на добычу Биткоина практически уравнялись с его курсом, а в некоторых странах майнеры уже начали с трудом отбивать расходы на добычу Биткоина и вы...

SelectelTechDay: как это было 5 апреля прошла третья конференция SelectelTechDay, собравшая около 200 представителей организаций из разнообразных сфер деятельности. Атмосфера дружеского общения, интересные доклады и интерактивная демонстрация возможностей новой услуги Selectel VMware Cloud — вот лишь н...

Развитие коптеров с dji phantom 2 vision Наш мир полон различных интересных разработок, которые позволяют развиваться, получать необходимые услуги, возможности и многое другое. Если говорить о создании интересной техники, то одним из самых популярных разработок в современном мире на данный момент является создание ...

Самый быстрый Индиан: Key/Value контейнер на базе Trie «Может показаться, что я ничего не делаю. Но на самом деле, на клеточном уровне, я очень занят» Автор неизвестен В 21 веке построение программ все чаще напоминает конструктор Lego. Этот подход подразумевает, что многие «кубики» придуманы до нас. Собственно их элементарность...

Смена пароля: 10 шагов к хорошей реализации У нашего заказчика есть интернет-портал и пользователи, данные которых заведены в домене. Доступ в личный кабинет — по паролю, а где пароль, там и людская забывчивость. У нас уже была страница смены пароля, но механизм работы был не оптимальным. Вот как всё происходило. Пол...

Серверы Олимпиады атаковал вайпер Компьютерные системы зимних Олимпийских игр в Пхёнчхане во время церемонии открытия атаковали злоумышленники. Об этом 10 февраля сообщила британская газета The Guardian, а на следующий день информацию подтвердили официальные источники. Из-за сбоев перестал функционировать са...

Шифровальщик PUBG расшифрует файлы, если играть в PlayerUnknown’s Battlegrounds Исследователи обнаружили забавного шифровальщика PUBG, который согласен расшифровать файлы пользователя, если тот согласится поиграть в популярную PlayerUnknown's Battlegrounds.

ИБ-презентации, которые стоит посмотреть. 10 интересных докладов с хакерских конференций Для подписчиковМы тут подумали, что нельзя быть самым громким рупором хакерского дела в Рунете и не освещать при этом события с международных конференций. Причем не просто в общем обзоре, которые мы неоднократно раньше готовили, а рассказывать о самых интересных докладах. И ...

О жизни, свободе и стремлении к счастью пользователя API Мы постоянно сталкиваемся с системами, созданными другими людьми. Будь то UI приложений в смартфоне или облачные инфраструктуры современного Интернета — именно процесс взаимодействия определяет наши ощущения, впечатления, и в конечном счёте — отношение к технологии. Мы можем...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)