Социальные сети Рунета
Четверг, 25 апреля 2024

Apple Music показала рекордный прирост пользователей Старший вице-президент компании Apple Эдди Кью рассказал, что Apple Music имеет в своём распоряжении уже 38 миллионов подписчиков, ещё около 8 миллионов человек пользуются сервисом на пробной подписке. В среднем каждую неделю сервис получает прирост в 400 000 новых подписч...

Slingshot APT: найден продвинутый вирус — он оставался незамеченным 6 лет На прошлой неделе исследователи из «Лаборатории Касперского» обнаружили вирус, который оставался незамеченным на протяжении шести лет. Он получил название Slingshot. Многих из своих «жертв» вредонос атаковал через скомпрометированные роутеры MikroTik. Как отмечают специалис...

[Из песочницы] Топ-5 прогнозов в сфере информационной безопасности Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше? Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, чт...

О моделировании угроз Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым. Так, около месяца назад большой...

[BugBounty] Раскрытие 5 миллионов ссылок в приватные чаты Telegram и возможность редактирования любой статьи telegra.ph   Вот уже больше года я пользуюсь мессенджером Telegram: это удобно и, насколько мне казалось, полностью конфиденциально. Так как я исследователь безопасности web-приложений, то должен был проверить соответствующую версию приложения на уязвимости. Я не видел в этом острой ...

Миллионы приложений подвергают риску персональные данные пользователей Как выяснили эксперты "Лаборатории Касперского", это в основном происходит из-за того, что разработчики используют готовые сторонние рекламные SDK. Суммарное количество установок исследованных приложений составляет несколько миллиардов по всему миру.SDK - это специ...

Google выплатил охотникам за багами $2,9 млн в 2017 году С момента запуска программы Bug Bounty в 2010 году Google выплатил почти $12 млн исследователям в области безопасности за найденные уязвимости в своих системах. В 2017 году общая сумма выплат составила $2,9 млн. Вознаграждение получили 274 человека. Отчёты об уязвимостях пос...

Как мы помогали оцифровать вековую историю наблюдений за погодой в Бразилии Ученые Национального института метеорологии Бразилии с 1909 года записывают всю информацию о погодных условиях и изменениях климата в стране. Исследователи анализируют эти данные и строят на их основе прогнозы. За сто лет специалисты собрали более 3 миллионов страниц запис...

Еще одна впечатляющая цифра из отчета Тима Кука Сегодня утром мы узнали о том, что хотя наша любимая компания не поразила нас количеством проданных iPhone, она все же смогла похвастаться заметным приростом выручки с их реализации. Но это далеко не все из доклада Тима Кука, что способно вызвать наше восхищение. В пресс-...

Тысячи правительственных сайтов скрытно добывали криптовалюты Исследователь безопасности Скотт Гельм (Scott Helme) обнаружил 4275 легитимных сайтов, многие из которых принадлежат правительственным службам и агентствам, на которых при этом работают теневые веб-скрипты, использующие компьютеры посетителей для добычи криптовалют....

В 2017 году Google выплатила исследователям безопасности $3 млн Крупные технологические компании поддерживают программы по вознаграждению исследователей безопасности за обнаруженные уязвимости. В прошлом году корпорация Google выплатила исследователям и хакерам $2,9 млн. Вознаграждения за обнаруженные уязвимости могут варьи...

Сколько продано Google Pixel и по какому показателю HMD Global превзошла OnePlus, HTC и другие ... За все время своей отчетности Google ни разу официально не сообщала, сколько смартфонов ей удалось продать. Поэтому все данные мы получаем от аналитиков, которые по итогам почти восьми месяцев продаж заявили об 1 миллионе проданных Pixel-фонов первого поколения. В новом отче...

Нативно или нет? 4 мифа о кросс-платформенной разработке Смартфоны продолжают отвоевывать все больше места под солнцем не только как инструмент потребления фотографий котиков, но и в качестве рабочего инструмента. Поэтому и спрос на мобильную разработку растет. Принято считать, что тру и кул — это Objective-C/Swift для iOS и Java/...

На чёрном рынке продают валидные сертификаты подписи исполняемого кода для обхода антивирусов Сертификаты подписи кода уже несколько лет используются злоумышленниками для вредоносных программ. Ещё в 2010 году исследователи обратили внимание на образцы зловредов с сертификатами, скопированными из «чистых» файлов. Естественно, такая подпись кода не проходила проверку A...

Apple обошла Samsung в четвёртом фискальном квартале Вечное противостояние Samsung и Apple завершилось победой последней – американская компания объявила о том, что «выиграла» четвёртый фискальный квартал 2017 года. За это следует благодарить три новые модели смартфонов – iPhone 8, iPhone 8 Plus и iPhone X. За квартал было про...

iPad стал самым популярным планшетом 2017 года iPad стал лидером по продажам среди планшетных компьютеров в прошлом году, обойдя ближайших преследователей в лице Samsung и Amazon. Об этом свидетельствует информация из нового отчета компании IDC. По данным аналитиков, за 2017 год Apple реализовала 43,8 миллиона iPad &#...

США и Великобритания обвинили Россию в масштабной кибератаке вредоносным ПО, поразившим миллионы роутеров по всему миру Ровно месяц назад США обвинили Россию в кибератаках на энергосистему и другие критические объекты инфраструктуры страны. На этой неделе прозвучало еще одно серьезное обвинение в адрес России. Национальный центр по кибербезопаности Великобритании вместе с ФБР и Министерством ...

Эпидемия Smominru: вирус-майнер «заработал» уже $3,6 млн с помощью эксплойта АНБ Специализирующаяся на кибербезопасности компания Proofpoint объявила об обнаружении нового вируса-майнера, заразившего уже более полумиллиона компьютеров с помощью эксплойта EternalBlue. Ранее этой же уязвимостью, работу над которой приписывают Агентству национальной безопас...

Как ваш компьютер зарабатывает ​​​​​​​деньги не для вас В 2017 году пользователи интернета столкнулись с новой киберугрозой — вирусами-майнерами. Примерно каждый тысячный интернет-сайт оказался заражен. Специалисты в сфере информационной безопасности уже заочно называют 2018 год “Годом майнеров”, отмечая, что опасность никуда не ...

Предвыборная гонка глазами поисковых роботов Мы ежедневно выполняем срез документов, расположенных на главных страницах миллиона самых посещаемых сайтов мира. Сегодня рассмотрим, как количество упоминаний кандидатов в президенты РФ коррелирует с происходящими оффлайн событиями. Читать дальше →

Apple планирует поставить 6 млн новых ноутбуков в 2018 году Аналитики Digitimes Research считают оценку завышенной и прогнозируют, что поставки новых MacBook будут в пределах 4 млн единиц.

Android-ботнет DressCode по-прежнему активен Android-ботнет DressCode, который исследователи обнаружили еще в августе 2016 года, сохраняет активность вопреки заявлениям Google о том, что его распространение остановлено. Об этом сообщает издание ArsTechnica со ссылкой на доклад неизвестного хакера. По утверждению аноним...

Google Play отчитался о борьбе с нежелательным ПО За прошлый год Google удалила из своего магазина более 700 тысяч приложений, нарушавших установленные правила, а также отказала в доступе сотне тысяч недобросовестных разработчиков. Об этом 30 января в корпоративном блоге сообщил Эндрю Ан (Andrew Ahn), руководитель по програ...

Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие Сетевая архитектура LTE На прошедшей конференции по безопасности сетей и распределённых систем в Сан-Диего NDSS 2018 было немало интересного, но самое большое внимание привлёк доклад американских исследователей из Университета Айовы и Университета Пердью по уязвимостям в с...

Исследование: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы. Проблему безопа...

Цифра дня: Сколько активных устройств Apple сейчас в мире? Цифра дня: 1 300 000 000 активных устройств Apple сейчас в мире. Количество активных устройств Apple в январе достигло отметки 1,3 миллиарда. Об этом рассказала компания во время подведения итогов за первый квартал 2018 финансового года, завершившийся для нее 30 декабря 2017...

Нейросеть, определяющая возраст по анализу крови, — разработки ученых Университета ИТМО Ученые из лаборатории «Компьютерные технологии» Университета ИТМО в составе международной группы исследователей разработали систему Aging.AI — алгоритм определения возраста по результатам базового анализа крови. В отличие от других разработок эта — более универсальная и точ...

BuzzSumo: с 2015 года количество репостов в соцсетях сократилось на 50% За период с 2015 по 2018 год количество репостов контента в социальных сетях сократилось на 50%. Об этом свидетельствуют данные нового отчёта BuzzSumo, основанного на анализе 100 млн статей. В 2015 году статьи получали в среднем 8 репостов, а на сегодняшний день эта цифра уп...

Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...

Цифра дня: Сколько пользователей пострадало в результате утечки данных на Facebook? Цифра дня: 87 000 000 пользователей пострадало в результате утечки данных на Facebook. Команда социальной сети Facebook опубликовала свои планы по ограничению доступа к данным пользователей сторонними лицами. В этом сообщении она также официально подтвердила реальный масштаб...

Цифра дня: Сколько игроков в консольном World of Tanks? Цифра дня: 14 000 000 игроков в консольном World of Tanks. Компания Wargaming отмечает четыре года с момента выхода консольной версии танкового экшна World of Tanks. В честь праздника, разработчики поделились статистикой и достижениями в игре. За четыре года танковый парк и...

Клеточная терапия против астмы Ученые определили цель функционирования воздушных путей. Это может позволить астматикам легче дышать По оценкам, более 300 миллионов человек во всем мире страдают от астмы, и цифра продолжает расти. Ученые лишь знают, что избыток белка, называемого муцином, заставляет дыхат...

Смартфоны Doogee, Leagoo, Cubot, Uhans содержат в прошивке опасный троян Еще летом прошлого года эксперты лаборатории Dr.Web сообщали о трояне, что был обнаружен в прошивках нескольких мобильных Android-устройств. Как было установлено, вирус способен без ведома пользователя загружать и устанавливать приложения, открывая доступ к конфиденциальной ...

СМЭВ 3. Электронная подпись сообщений на Java и КриптоПро Система межведомственного электронного взаимодействия (СМЭВ), задумывалась, как цифровая среда предоставления услуг и исполнения государственных и муниципальных функций в электронной форме. В настоящее время СМЭВ продолжает расширять свои возможности и вовлекать все больш...

Цифра дня: Сколько платных пользователей у Apple Music? Цифра дня: 38 000 000 платных пользователей у Apple Music. Количество платных подписчиков музыкального стримингового сервиса Apple Music достигло 38 миллионов. Об этом сообщил Эдди Кью (Eddy Cue), старший вице-президент Apple по программному обеспечению, на фестивале SXSW 20...

Вопрос на миллион Возможно, многие из вас задавались вопросом: как изменится поведение смарт-контракта, если его данные будут весить сотни мегабайт и хранить сотни тысяч или миллионы записей? Будут ли дорожать транзакции? Как это повлияет на сеть в целом? Будут ли одни типы переменных в solid...

[Из песочницы] Как я взломал пул для майнинга Bitcoin Сегодня веб-сайты работающие с криптовалютами являются очень «вкусной» мишенью для хакеров. И вроде бы их безопасность должна быть на высоком уровне, но нет. это далеко не всегда так. Посмотрите хотя бы на BlockChain Graveiard, где видно как крупнейшие ресурсы этой сферы бан...

[Перевод] Ручной шифр LS47 Данный шифр является небольшим усовершенствованием шифра ElsieFour, который разработал Алан Камински (Alan Kaminsky) [1]. В этом варианте используются 7x7 символов вместо оригинальных 6x6, которых едва-едва хватает даже на латинский алфавит. Дополнительно описан простой алго...

[Перевод] Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Связь через интернет между участниками процесса сопряжена с рисками. Когда вы отправляете платёжное поручение в магазин, используя онлайн-сервис, то совершенно точ...

Джефф Безос поразил всех своим меморандумом В среду Amazon опубликовала ежегодное письмо акционерам от генерального директора компании Джеффа Безоса, сообщает The Fortune. Оно превзошло даже брошюру Уоррена Баффета для предпринимателей, руководителей и тех, кто заинтересован в совершенствовании бизнеса или в последних...

IDC: В прошлом году Google продала 3,9 млн смартфонов Pixel, а продажи Essential Phone от создателя Android чуть-чуть не дотянули до 90 тыс. штук Комментируя итоги заключительной четверти и всего 2017 года в начале этого месяца, Google сообщила о двукратном росте продаж устройств, но, как обычно, никаких точных цифр не предоставила. Так что узнавать эти самые точные цифры приходится от сторонних источников. По словам ...

8% умных телевизоров и устройств на Android уязвимы для нового майнера Скорость распространения троянского вируса была очень велика: количество зараженных устройств за день возрастало вдвое.

Ассоциативные правила, или пиво с подгузниками Введение в теорию Обучение на ассоциативных правилах (далее Associations rules learning — ARL) представляет из себя, с одной стороны, простой, с другой — довольно часто применимый в реальной жизни метод поиска взаимосвязей (ассоциаций) в датасетах, или, если точнее, айтемс...

Цифра дня: Сколько пользователей у европейской навигационной системы Galileo? Цифра дня: 100 000 000 пользователей у европейской навигационной системы Galileo. Количество пользователей европейской спутниковой системы навигации Galileo (Галилео) достигло уровня в 100 миллионов пользователей. Об этом рассказал Жан-Ив Ле Галь (Jean-Yves Le Gall), президе...

Майнинг в блокчейн-сетях: как он работает В начале января правительство Китая приказало «армии биткойн-майнеров» страны, которые генерируют 3/4 всей мировой криптовалюты, прекратить работу. Одной из главных причин такого решения стало слишком высокое количество электроэнергии, которое потребляют майнинговые фермы — ...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

Взлом CCleaner мог обернуться атакой клавиатурного шпиона Эксперты компании Avast проанализировали бэкдор, внедренный в утилиту CCleaner в 2017 году, и пришли к выводу, что на третьем этапе атаки злоумышленники планировали установить на зараженные компьютеры зловред ShadowPad. Компания Avast, которая в июле поглотила Piriform — раз...

[Перевод] Как создать действительно случайный пароль Менеджеры паролей, такие как KeePass, 1Password и множество других, в значительной степени решают эту проблему. С их помощью вы можете генерировать уникальный и безопасный пароль для каждого сайта, который вы посещаете. Но такой менеджер защищен ровно настолько, насколько ...

Валидация строк с validate.it.js Если вспомнить все ТЗ с описаниями валидации полей — они всегда выглядили примерно так: не должно быть короче 6 символов не должно превышать 12 символов должно включать только латинские символы, цифры и знак подчёркивания Требования часто приходят набором простых однозначн...

[Перевод] Манипуляция поисковой выдачей Google   Исследователь Tom Anthony обнаружил сверхкритичную уязвимость в поисковом механизме Google, способную влиять на поисковую выдачу. Компания «исправляла» уязвимость полгода и выплатила за нее всего лишь $ 1337. Читать дальше →

[Перевод] Вышел GitLab 10.5: интеграция с Let’s Encrypt, проверки зависимостей Gemnasium и внешние файлы CI/CD В GitLab 10.5 мы добавили возможность легкого шифрования трафика GitLab и масштабирования управления конвейерами, улучшили безопасность приложений, а также многое другое. Читать дальше →

[Из песочницы] SEO многоязычного сайта без географической привязки под Google Введение В этой статье речь пойдет о важных элементах при продвижении сайта, переведенного на большое количество языков и не имеющего конкретной географической привязки, то есть нас интересует органический трафик на любом языке с любой точки планеты. Мой опыт основывается ...

Инвентаризация (бизнес-*) процессов через актуализацию должностных инструкций в интересах информационной безопасности Привет, Хабражитель! Предлагаю вниманию статью, объединяющую вещи, на первый взгляд, не имеющих между собой ничего общего: должностные обязанности работников, инвентаризация (бизнес-*)процессов и информационной безопасности. Будут рассмотрены следующие темы: Вместо вступлен...

Криптовалютные миллиардеры входят в 1% богатейших людей планеты По данным швейцарского банка Credit Suisse, одному проценту богатейших людей планеты принадлежит 50,1% всего мирового благосостояния, более того, к 2030 году эта цифра может увеличиться до 64%. При этом как минимум один процент богатейших людей мира, скорее всего, представля...

Backend на CodeFest: бигдэйта, машинлёнинг и блокчейн Менеджмент, тестирование и фронтенд позади, переходим к бекенду — секции-рекордсмену по количеству баззвордов. Читать дальше →

Исследование показало, что поддельные новости распространяются в Twitter быстрее и шире настоящих В эпоху информатизации распространение новостей стало оружием — с его помощью можно сформировать общественное мнение, направить или отвлечь внимание людей, повлиять на принимаемые ими решения. Пересылая сообщения в социальных сетях, их участники не утруждают себя крити...

«Доктор Веб»: более 40 моделей Android-смартфонов заражены на этапе производства В середине 2017 года специалисты компании «Доктор Веб» сообщили о выявлении нового троянца Android.Triada.231 в прошивках нескольких бюджетных моделей Android-смартфонов. С момента обнаружения вредоносной программы перечень моделей зараженных устройств постоянно пополнялся...

Google Play Protect удалила более 39 миллионов приложений из Play Store в 2017 году Компания Google выпустила 4-й ежегодный отчет «Год безопасности Android» в котором сообщила, что технология Play Protect успешно удалила более 39 миллионов приложений из Play Store в 2017 году. ***

Варианты расширения протокола Modbus: ускорение опроса и чуть-чуть о безопасности Modbus — по сути дела, общепринятый стандарт в системах автоматизации для взаимодействия с датчиками, исполнительными механизмами, модулями ввода-вывода и программируемыми логическими контроллерами. В сферах, где требуется событийная модель, его постепенно вытесняют более н...

(Не)безопасность систем мониторинга: Zabbix Сегодня мы продолжим разбираться с тем, как себя вести на первой встрече с системой мониторинга во время пентеста. На этот раз к нам в гости заглянул старина Zabbix. Читать дальше →

[Перевод] Zane Lackey: “Не следует инвестировать в безопасность, только чтобы соответствовать требованиям закона” Роль руководителя по информационной безопасности постоянно повышается, переходя от традиционного «сторожа» к более универсальному общекорпоративному куратору вопросов безопасности. Сегодня наш гость – это Зейн Лаки (Zane Lackey), один из наиболее важных «белых» хакеров в м...

Нарушения безопасности мобильных приложений как результат недостаточного внимания компаний-разработчиков Во второй половине 2017 года в Google Play разработчики загружали примерно по 2800 приложений каждый день. По AppStore данные пока не удалось найти, но вряд ли во много раз меньше. Каждое из этих приложений содержит определённое количество данных (data), которые хранятся или...

Как использовать геймификацию в аналитике Любая игра предполагает, что в ней есть сюжет, персонаж и действия, которые совершает персонаж для развития сюжета. Игры применяются повсеместно в образовании от детского сада до деловых игр на работе, всё это объясняется тем, что такой подход помогает легко и быстро усвоить...

В 2017 году ошибки подрядчиков стоили компаниям миллионов «Лаборатория Касперского» провела исследование, посвященное уровню инвестиций предприятий в защиту IT-инфраструктуры. Как выяснили эксперты компании, средний ущерб от инцидентов информационной безопасности в 2017 году вырос до 1,6 млн рублей для среднего и малого б...

Британские интернет-провайдеры протянут оптоволокно в 3 миллиона домов По данным исследования аналитической компании IHS Markit, Великобритания занимает третье место с конца (среди стран Европы) по количеству оптоволоконных подключений. Еще одна проблема Соединенного королевства — медленный интернет в сельской местности, о чем мы недавно писали...

Dimnie: от гиков с GitHub до корпоративных бухгалтеров Введение В то время как ИБ-сообщество России внимательно наблюдает за новыми атаками известных преступных групп Carbanak, Buhtrap и RTM, в стане финансовых угроз незаметно произошло пополнение. И вызвано оно не появлением совершенно нового банковского трояна, а добавлением ...

Облачные приложения — новый вектор вредоносных атак Исследователи из калифорнийской компании Bitglass, предоставляющей услуги по защите доступа к облачным средам, обнаружили, что в арсенале 44% бизнес-структур имеется как минимум одна зараженная программа, ориентированная на выполнение в облаке. В среднем та или иная форма вр...

Student Insider: новости из замочной скважины Если отмотать пленку лет на -надцать назад (в некоторых случаях цифра меньше, в некоторых больше, но суть не в этом), то мы вспомним, как когда-то на пороге университета, или уже сидя на лекции, нам очень хотелось поскорее начать работать. Мы ждали знака, куда направить силы...

Майнеры атакуют бизнес Несмотря на тот факт, что украинские чиновники практически “созрели” к признанию майнинга официальным видом экономической деятельности, в нашем государстве процветает пиратский способ накопления крипто-капитала. Как свидетельствуют последние отчеты аналитиков из ...

Видео: четвероного робота обучили танцам Пока фантасты и различные публичные лица вроде Илона Маска (Elon Musk) предупреждают об опасности искусственного интеллекта, роботы продолжат вторгаться во всё более человеческие области жизни. Недавно исследователи из Швейцарской высшей технической школы Цюриха опу...

Цифра дня: Сколько пользователей у Telegram? Цифра дня: 200 000 000 пользователей у Telegram. Команда популярного мессенджера Telegram поделилась своими достижениями. В последние 30 дней количество пользователей Telegram достигло 200 миллионов человек. Для сравнения разработчики отмечают, что если бы Telegram был стра...

[Перевод] Rust: Знакомимся с языком на примере «Угадай-ки» Давайте познакомимся с Rust, поработав над маленьким проектом! Мы покажем основные концепты Rust на реальном примере. Вы узнаете о let, match, методах, ассоциированных функциях, подключении сторонних библиотек и много о чем другом. Мы реализуем классическую задачу: игра “уга...

Годовой доход LocalBitcoins превысил $27 млн Годовой доход платформы для физической покупки и продажи биткоина LocalBitcoins в 2017 году составил более 22 млн евро (около $27,2) млн, что почти втрое больше аналогичных показателей 2016 года. Такие данные привел основатель и CEO финской компании Николаус Кангас, пишет Co...

Анонс Pixelphone M1 в России – лучший отечественный смартфон по смешной цене Российские смартфоны YotaPhone и YotaPhone 2 были крайне хорошими и интересными миллионам потенциальных покупателей по всему миру, однако очень сильно завышенный ценник оттолкнул от их покупки большинство людей. К счастью, на территории России еще остались

Пять проблем и тенденций информационной безопасности: чего ожидать в 2018 году Киберпреступность доставляет немало проблем обычным пользователям, но также и создаёт новые рабочие места. По прогнозу Cybersecurity Ventures, в ближайшие четыре года в секторе ИБ появится 3,5 млн новых рабочих мест (в 3,5 раза больше открытых вакансий, чем в настоящее врем...

[Из песочницы] NRF51822: дружим BLE и RTOS Современные тенденции в технике идут по пути все большей интеграции – прогресс позволяет делать процесс разработки электронных устройств все больше похожим на сборку конструктора. Одним из наиболее ярких примеров является огромное количество так называемых «систем на чипе»...

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть сущес...

Скрытый JS-майнинг в браузере В преддверии NeoQUEST мы любим делиться разными историями, которые косвенно могут помочь участникам при прохождении заданий. В этот раз рассказываем абсолютно реальную историю на тему скрытого JS-майнинга в браузере пользователя, отчаянно намекая на то, что в NeoQUEST-2018 ...

Как выглядели компьютерные вирусы в 80-е и 90-е годы Микко Хиппонен, ведущий исследователь в компании F-Secure (обеспечивает безопасность в кибер-пространстве), занимается компьютерными вирусами более 25 лет. За годы работы у него сложилось хобби: обезопасить самые интересные «зловреды» и хранить их у себя. В результате получи...

Как выбрать банк для обслуживания предпринимателя В настоящее время активно функционируют многочисленные банки и финансовые учреждения, которые готовы предложить для своих клиентов самые выгодные тарифы на обслуживание. Вместе с тем, следует быть крайне избирательными в плане подбора обслуживающей организации, так как изнач...

Хакеры заражают вирусами-майнерами андроид-смартфоны и смарт-телевизоры На днях, хакерами были заражены более тысячи Android-смартфонов и смарт-телевизоров с целью использования зараженных устройств для майнинга криптовалют. Об этом инциденте сообщили китайские исследователи кибербезопасности из компании Netlab360. Кибератака коснулась 7000 уст...

Технострим. Учим строить интернет Интернет открывает широкие возможности для дистанционного обучения разработке и программированию. Наш YouTube-канал «Технострим» уже 5 лет знакомит с миром программирования огромное количество людей. На сегодняшний день канал предлагает более 1000 видеоуроков на самые разны...

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо...

OPA и SPIFFE — два новых проекта в CNCF для безопасности облачных приложений В конце марта у фонда CNCF, помогающего развивать Open Source-проекты для облачных (cloud native) приложений, случилось двойное пополнение: в «песочницу» были добавлены OPA (Open Policy Agent) и SPIFFE (Secure Production Identity Framework For Everyone), которых роднит тем...

Почти 7,4 тысяч Android-устройств стали жертвами ботнета-майнера Исследователи из организации Qihoo 360 обнаружили новый ботнет ADB.miner, атакующий устройства на базе операционной системы Android с целью скрытого майнинга криптовалюты Monero. Число зараженных устройств уже достигло почти 7,4 тысяч, сообщает Bleeping Computer. Первые атак...

[Перевод] Машина времени на Java В мире существует множество клёвых маленьких библиотек, которые как бы и не знаменитые, но очень полезные. Идея в том, чтобы потихоньку знакомить Хабр с такими вещами под тэгом #javalifehacker. Сегодня речь пойдёт о time-test, в котором всего 16 коммитов, но их хватает. Авто...

[Перевод] Kubernetes 1.10: стабилизируем хранение данных, безопасность и работу с сетью Примечание редактора: пост создан релиз-командой 1.10 Мы рады сообщить о выпуске Kubernetes 1.10, первого релиза 2018 года! В новом релизе Kubernetes стал более зрелым, стали лучше масштабируемость и подключение модулей. Новая версия стабилизирует три ключевые области: хран...

Apple получила рекордную выручку в 88,3$ млрд Apple в четверг заявила, что продала 77,3 миллиона iPhone в течение финансового квартала Q1 2018, самого последнего праздничного квартала, который закончился в декабре, сообщает ITbukva.com. Прибыль за квартал подтверждена на уровне 88,3 млрд долл. США, или 3,89 долл. США за...

Apple Music установил новый рекорд и получил нового главу Потоковый сервис Apple Music официально перешагнул отметку в 40 миллионов подписчиков, сообщает Variety. В связи с этим в Купертино приняли решение о проведении перестановок в руководстве музыкального продукта, назначив на пост ответственного за его развитие Оливера Шуссер...

Вынесен приговор Российским хакерам, атаковавшим американские биржи В период с 2005 по 2012 год, группа русских хакеров взломала системы более 16 компаний и украла 160 миллионов номеров кредитных и дебетовых карт. Среди пострадавших была биржа Nasdaq, банк Citigroup, авиакомпания JetBlue, платёжная система Visa и другие, не менее крупные о...

[Из песочницы] Обеспечение автоматизации проверки владения доменом на основе DNS-записей в протоколе ACME [перевод] От переводчика: Это перевод статьи от EFF A Technical Deep Dive: Securing the Automation of ACME DNS Challenge Validation. Автор оригинальной статьи: Joona Hoikkala. Дата оригинальной публикации: 23 февраля 2018 Ранее в этом месяце, Let's Encrypt (бесплатный, автоматизирова...

Хакеры атакуют клиентов Сбербанка и выводят деньги со счетов Аналитики антивирусной компании «Доктор Веб» зафиксировали распространение Android-трояна, который нацелен на клиентов Сбербанка. По словам специалистов, Android.BankBot.358.origin может нанести ущерб, превышающий 78 миллионов рублей. Вредоносная п...

Обзор Oppo A83 — удивительно приятный смартфон Oppo - новый игрок на отечественном рынке смартфонов. Компания вышла в Россию с парой средних аппаратов по завышенному прайсу. Сейчас цены слегка снизились, к тому же подъехал крайне удачный Oppo A83. О нём и пойдёт речь в сегодняшнем обзоре. Читать далее Запись Обзор Oppo A...

Вредоносное ПО для кражи биткоинов распространялось через Download.com Если вы спросите ИТ-специалиста о базовых мерах безопасности в интернете, он, вероятно, посоветует загружать софт только с легитимных площадок. Жаль, что это не панацея. Мы обнаружили три троянизированных приложения, размещенных на download.cnet.com – одном из наиболее попул...

Обзор митапа OpenDay JetBrains 19 апреля 2018 года в Москве прошел митап OpenDay JetBrains, который посетило большое количество людей, в том числе и я. Я решил поделиться своими впечатлениями об этом мероприятии и о самой компании. Читать дальше →

[Перевод] Операционные системы с нуля; Уровень 0 Добрый день/вечер/ночь/утро! Есть один экспериментальный курс по операционным системам. Есть он в Стэнфордском университете. Но часть материалов доступно всем желающим. Помимо слайдов доступны полные описания практических занятий. Чем этот курс отличается от прочих других?...

Отчёт Центра мониторинга информационной безопасности за II полугодие 2017 года C начала 2018 года мы переходим на полугодовой цикл публикации отчётов Центра мониторинга нашей компании. Данный отчёт охватывает период с июля по декабрь 2017 года. Под катом о том, почему событий стало меньше, а инцидентов — больше. Читать дальше →

В сети появился бесплатный декриптор для GandCrab Специалисты по информационной безопасности из Румынии разработали и выложили в свободный доступ утилиту для расшифровки файлов, пострадавших от атаки зловреда GandCrab. Декриптор доступен на сайте NoMoreRansom, который собирает и систематизирует информацию о программах-вымог...

Triton vs Kao’s Toy Project. Продолжаем хорошую традицию В данной статье речь пойдет про SMT-решатели. Так сложилось, что в исследовательских материалах, посвященных данной теме, появилась хорошая традиция. Уже несколько раз в качестве подопытного алгоритма для SMT-решателей разные исследователи выбирали один и тот же пример – кр...

Как мы теряли и находили машины на 9-этажной парковке У нас в офисе 9 этажей парковки, каждый этаж 40 на 60 метров. Частая проблема — сотрудники забывают этаж со своей машиной и как зомби ходят с ключами, пытаясь «пикнуть» сигнализацией. Именно там мы решили обкатать indoor-навигацию на базе Bluetooth. В целом тема горячая....

[Перевод] The Power of Open: Сила открытости Введение Мир пережил взрыв открытости. Начиная отдельными художниками, показывающими свои творения в ожидании вклада от других людей, заканчивая правительствами, которые требуют чтобы публично финансируемые работы были доступны для общественности. Как дух, так и практика с...

Впервые за 12 лет существования компания Twitter получила прибыль Социальная сеть Twitter была запущена в 2006 году. С тех пор она не претерпела каких-то кардинальных изменений. Для кого-то читать Twitter стало нормой, а кто-то так и не принял такой формат. Как бы там ни было, в отличие от Facebook, Twitter не захватила весь мир. Боле...

Обзор и тестирование видеокарты Gigabyte GeForce GTX 1060 WindForce OC 6G В условиях дефицита и завышенных цен на видеокарты, игрокам часто приходится идти на компромиссы и в рамках одной серии выбирать более доступные варианты. Такие модели зачастую оснащаются простоватым охлаждением и работают на стандартных...

Оповещение в Telegram и Slack в режиме реального времени. Или как сделать Alert в Splunk — Часть 2 Мы продолжаем тему алертинга в Splunk. Ранее мы говорили о том, как настроить отправку оповещений на электронную почту, а сегодня покажем Вам, как отправлять уведомления в мессенджеры, такие как Telegram и Slack. В статье вы найдете пошаговую инструкцию по настройке. Читат...

И снова о блокировке Telegram. Разворачиваем собственный VPN О том, что мессенджер Telegram заблокирован на территории России, сейчас не говорит и не пишет только ленивый. Общее количество пользователей мессенджера в РФ по словам Павла Дурова составляет примерно 15 млн, что весьма немаленькая цифра. Если Telegram сделать недоступным...

Мега-Учебник Flask, Часть XIV: Ajax (издание 2018) Miguel Grinberg Туда Сюда Это четырнадцатая часть Мега-Учебника Flask,k, в которой я собираюсь добавить функцию перевода текста в реальном времени, используя службу перевода Microsoft и немного JavaScript. Читать дальше →

[Из песочницы] Как быстро написать и выкатить в продакшн алгоритм машинного обучения Сейчас анализ данных все шире используется в самых разных, зачастую далеких от ИТ, областях и задачи, стоящие перед специалистом на ранних этапах проекта радикально отличаются от тех, с которыми сталкиваются крупные компании с развитыми отделами аналитики. В этой статье я ра...

Ученым впервые удалось запечатлеть в реальном времени процесс рекомбинации и реорганизации ДНК В клетках нашего тела происходят весьма удивительные вещи. Когда клетка готовится к процессу деления, содержащаяся в ней ДНК разматывается, реорганизуется и рекомбинируется, образуя два независимых набора хромосом. Ученые уже давно знали о таких процессах, но исследователи и...

Итальянские исследователи проверили биткоин-кошельки вымогателей Ограничив поле исследования лишь криптовалютой биткоин, они изучили биткоин-кошельки, ассоциированные с выплатой выкупов за восстановление заблокированных файлов, начиная с 2015 года. И установили, что за этот период, кошельки организаторов атак пополнились, как минимум,...

Исследователи: майнеры зарабатывают больше криптовалютных спекулянтов Исследователи Калифорнийского университета произвели ряд вычислений, в ходе которых пришли к выводу, что спекуляция криптовалютами гораздо менее выгодна, чем майнинг, — пишет Cryptovest. Группа исследователей анализировала потенциал поступлений от майнинга и сравнив...

«Несуществующая» криптомашина «несуществующего» агенства: NSA (No Such Agency) и KL-7 Агентство национальной безопасности США (NSA), Форт-Мид (штат Мэриленд), считается самой крупной и самой закрытой американской спецслужбой. Осенью 1952 года президентом США Труманом был подписан меморандум об образовании NSA. Учреждение нового органа проходило под грифом «се...

Web Apps: быстро, дёшево, круто Каждый Web App (веб-апп) — это маленькое и весёлое фронтенд-приключение. Однажды в iFunny мы устроили «веб-апп марафон», развлекли миллионы пользователей и попутно заработали много денег. А теперь готовы рассказать, как же это всё было. Читать дальше →

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и д...

Mosdroid в Avito — анонс Привет! 3 марта приглашаем на встречу сообщества Mosdroid, которая пройдёт в офисе Avito. Регистрируйтесь на митап, приглашайте коллег. Поговорим о фреймворке Spock, нюансах обеспечения безопасности android-приложений и CI процессах. Под катом — программа встречи и тезисы вы...

Майнеры пришли на смену шифровальщикам Мы в Solar JSOC на постоянной основе собираем данные о событиях и инцидентах информационной безопасности в инфраструктурах заказчиков. На базе этой информации мы раз в полгода делаем аналитику, которая демонстрирует, как меняются атаки на российские организации. Сегодня мы с...

400 тысяч серверов могут быть подвержены RCE-атакам из-за уязвимости в почтовом агенте Exim В популярному агенте для пересылки сообщений Exim обнаружена серьезная уязвимость, которая открывает злоумышленникам возможность осуществления удаленного исполнения кода. Проблема была обнаружена исследователями компании Devcore Security Consulting, по их оценкам уязвимая ...

Истории успеха Kubernetes в production. Часть 8: Huawei Развитие сложной ИТ-инфраструктуры китайской компании Huawei, насчитывающей более 180 тысяч сотрудников, привело к новым вызовам и требованиям, ответом на которые стало создание PaaS, основанной на Kubernetes и Docker. Внутреннее применение новой платформы не просто отлично ...

[Из песочницы] Обзор кейсов интересных внедрений Big Data в компаниях финансового сектора Кейсы практического применения Больших данных в компаниях финансового сектора Зачем эта статья? В данном обзоре рассматриваются случаи внедрения и применения Больших данных в реальной жизни на примере «живых» проектов. По некоторым, особенно интересным, во всех смыслах, кей...

Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...

[Перевод] Обучение с подкреплением никогда не работало TL;DR: Обучение с подкреплением (RL) всегда было сложным. Не волнуйтесь, если стандартные техники глубинного обучения не срабатывают. В статье Алекса Ирпана хорошо изложены многие современные проблемы глубинного RL. Но большинство из них не новые — они существовали всегда. ...

Google расширяет программу отлова багов в магазине Play Google расширила перечень доступных вознаграждений в рамках программы Google Play Security Reward, нанеся очередной удар по вредоносным приложениям, просачивающимся в официальный магазин. Компания представила долгожданную программу в октябре. Изначально она предусматривала л...

DEFCON 24: “Как занять лучшие места в театре безопасности, или взлом посадочных талонов ради веселья и выгоды" Меня зовут Пржимек Ярошевский, я руковожу командой Current Threat Analysis и польской национальной группой исследований компьютерной безопасности CSIRT, которая является частью академической компьютерной сети CERT Polska. Я более 10 лет занимался программированием, но это бы...

HMD + Kinect = Дополненная виртуальность В этой заметке я хочу рассказать об идее и Proof-Of-Concept добавления объектов реального мира в Виртуальную Реальность. На мой взгляд, описанная идея в ближайшее время будет реализована всеми игроками VR-рынка. ИМХО, единственная причина, по которой это до сих пор не сдел...

Приходите и забирайте прототипы книг Доброго времени! У нас опять собралось на стеллаже небольшое количество зарубежных прототипов книг. Предлагаем прийти к нам и забрать их :) Читать дальше →

Сумма iconCaption точек в кластере LoadingObjectManager Допустим, вы используете апи яндекс карт. Допустим, вам надо отрисовать много точек, каждая из которых содержит на себе число — количество чего-нибудь, что на этой точке находится. Содержит она это число, допустим, в iconContent (можно и в iconCaption). Читать дальше →

В следующем году сервис PlayStation Plus перестанет раздавать бесплатные игры для PS3 и Vita То, чего мы боялись, но что казалось неизбежным, всё же случилось: сервис PlayStation Plus, по подписке раздающий бесплатные игры на все платформы PlayStation, перестанет поддерживать PS3 и Vita. Это означает, что с 8 марта 2019 года только владельцы PS4 сохранят реальную не...

Смартфоны с троянцем «из коробки» Речь идёт о вредоносе Android.Triada.231, который злоумышленники встраивают на уровне исходного кода в процессе производства смартфонов. Программа способна воздействовать на все приложения, а также скачивать и устанавливать новое ПО без ведома пользователя. ...

UL 3223: представлен новый стандарт сертификации ЦОД Компания по сертификации в области техники безопасности Underwriters Laboratories (UL) представила новый стандарт для оценки надежности дата-центров — UL 3223. Он описывает критерии, соблюдение которых позволит владельцам ЦОД снизить риск сбоев в работе предприятия. Подробне...

Машинное зрение. Что это и как им пользоваться? Обработка изображений оптического источника Машинное зрение — это научное направление в области искусственного интеллекта, в частности робототехники, и связанные с ним технологии получения изображений объектов реального мира, их обработки и использования полученных данных для решения разного рода прикладных задач без ...

«Cделать красиво». Визуализация обучения с Tensorboard от Google Красота, как известно, требует жертв, но и мир обещает спасти. Достаточно свежий (2015г) визуализатор от Google призван помочь разобраться с процессами, происходящими в сетях глубокого обучения. Звучит заманчиво. Красочный интерфейс и громкие обещания затянули на разбор ...

[Перевод] Основы безопасности: Keychain и Хеширование Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личну...

Защита ASP.NET приложений от взлома ASP.NET MVC — не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартная функциональность дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна допо...

FlyJacket – необычный способ управления дроном в VR Как насчет того, чтобы собственным телом управлять дроном в VR-шлеме, который в реальном времени транслирует картинку с самого дрона? Это стало возможным благодаря костюму, разработанному в Федеральном технологическом институте Лозаннского университета в Швейцарии. Проект на...

Правильный выбор системы видеонаблюдения: учимся на чужих ошибках Сегодня за безопасностью обстановки на вверенной территории отвечают современные системы видеонаблюдения, обеспечивающие круглосуточный визуальный контроль. Видеокамеры в системах безопасности делятся на 3 вида. Аналоговые – пионеры в своей области, но сейчас этот формат мор...

Цифра дня: Сколько хакеры Cobalt украли у российских банков за год? Цифра дня: 1 156 000 000 рублей хакеры Cobalt украли у российских банков за год. Хакеры группы Cobalt сумели украсть у российских банков 1 млрд 156 млн рублей за 2017 год. Об этом рассказал журналистам Дмитрий Скобелкин, зампред ЦБ РФ, на X Уральском форуме «Информацио...

Число доменных споров растет 4 года подряд Всемирная организация интеллектуальной собственности (ВОИС) сообщила, что 2017 год стал рекордным по числу жалоб, рассмотренных в рамках Единой политики разрешения доменных споров UDRP. Арбитрами ВОИС были рассмотрены 3074 жалобы – больше, чем когда-либо прежде. Эта цифра п...

[Перевод] Как быть с «нигилистами в инфобезопасности» Как часто в своей работе вы сталкиваетесь с ситуацией, когда ответ лежит на поверхности, прямо перед вами или вашими клиентами, но они просто не станут делать то, что вы им рекомендуете? Вы можете дать рекомендации по устранению уязвимостей, но не можете заставить им следо...

Дайджест IT событий на апрель Как всегда, встречаем новый месяц новым обзором. По всем признакам, в апреле нас ждет скачок активности работодателей, организующих мероприятия для поиска кадров. Data Science и криптовалюты удерживают позиции в популярных темах дискуссий, а отдельные конференции по проблема...

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

Цифра дня: Сколько читеров заблокировано в PUBG за январь? Цифра дня: 1 044 000 читеров заблокировано в PUBG за январь. В популярной игре PlayerUnknown’s Battlegrounds было заблокировано более миллиона игроков ПК-версии только за январь 2018 года. Об этом сообщила команда противочитинговой системы BattlEye‏ в своем аккаунт...

[Перевод] Книга «Безопасность в PHP» (часть 3). Межсайтовый скриптинг (XSS) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Межсайтовый скриптинг (XSS) — пожалуй, самый типичный вид уязвимостей, широко распространённых в веб-приложениях. По статистике, около 65 % сайтов в той или иной форме уязвимы для XSS-атак. Эти данные...

Блокировка Telegram и AWS — Утро начинается не с кофе Вот так сегодня началось утро тех, кто попытался зайти на docs.mongodb.com Также под раздачу попали сервисы, количество которых на данный момент сложно подсчитать. Учитывая «непреклонную» позицию РКН и Telegram — ожидать быстрого разрешения данного вопроса не приходится. ...

[recovery mode] Дизайн должен быть для людей, а не для дизайнеров Заблуждения, которые должен развеять дизайнер, ориентирующийся на реальных пользователей и желающий найти смысл в своей работе. Два года назад, я находился в унынии из-за того, что мои работы не были популярны на Dribbble. Я ориентировался на популярных дизайнеров и старалс...

Guava, Graal и Partial Escape Analysis На прошлой неделе случился релиз десятки — и хотя Graal был доступен и раньше, теперь он стал ещё доступней — Congratulations, you're running #Graal! — просто добавьте -XX:+UnlockExperimentalVMOptions -XX:+UseJVMCICompiler Что конкретно это может нам дать и где можно ожидать...

[Из песочницы] Простая, доступная и полезная Wi-Fi лаборатория. Сделай сам Если вы серьезно занимаетесь Wi-Fi, то у вас точно есть своё лабораторное оборудование. Без него, на мой взгляд, не обойтись. Если вы собираетесь серьезно заниматься Wi-Fi, то рано или поздно, у вас возникнет необходимость обзавестись лабораторией. В этой статье я расскажу, ...

Анимации в Android по полочкам (Часть 3. «Низкоуровневые» анимации) Часть 1. Базовые анимации Часть 2. Комплексные анимации Часть 3. «Низкоуровневые» анимации Часть 4. Анимации переходов Часть 5. Библиотеки для работы с анимацией Все методы рассмотренные в предыдущих частях хороши и удобны, однако если нам нужно анимировать большое количест...

Умные перекрестки блокируются одним вредоносным автомобилем Ученые из Университета Мичигана обнаружили, что используемая в ряде городов США система управления трафиком на перекрестках уязвима перед простейшими спуфинг-атаками, которые могут спровоцировать серьезные заторы на дорогах. Исследователи обратили внимание на технологию умны...

Ботнет на Redis и OrientDB принес хозяевам около $1 млн Исследователи из Qihoo 360 обнаружили еще одну бот-сеть, используемую для майнинга Monero. По данным китайской ИБ-компании, ботнет, нареченный DDG, был введен в строй в марте прошлого года; в настоящее время в его состав входят около 4,4 тыс. зараженных серверов Redis и Orie...

Подсчитано необходимое для Санкт-Петербурга количество беспилотных такси По подсчетам ИТМО, ежедневно петербуржцы совершают порядка трех миллионов поездок, используя полтора миллиона автомобилей. Для замены всех этих авто достаточно 150 000 беспилотных такси.  Как следует из расчетов специалистов лаборатории «Оптимальные транспор...

Что может ITOM и зачем он нужен В 2018 году эксперты Gartner прогнозируют как дальнейшее увеличение объемов инвестиций в IaaS, SaaS и PaaS, так и ожидают рост популярности ITOM (управление и мониторинг ЦОД IT). В сегодняшнем материале речь пойдет о том, что такое управление ИТ-инфраструктурой и в чем его ...

МИФИ приглашает на олимпиаду по информационной безопасности В России «безопасников» не хватает примерно в 45% компаний, а выпускников по специальностям, связанным с ИБ, в четыре раза меньше, чем необходимо (оценка зампреда Центробанка). Проверить свои навыки в этой востребованной области можно будет 20-22 апреля 2018 года на всерос...

Тестирование производительности гиперконвергентных систем и SDS своими руками — Штурман, приборы! — 36! — Что 36? — А что приборы? Примерно так на сегодня выглядит большинство синтетических тестов систем хранения данных. Почему так? До относительно недавнего времени большинство СХД были плоскими с равномерным доступом. Что это означает? Общее до...

[Из песочницы] Интернет-магазин цветов, или как мы облажались на День Святого Валентина Праздники все прошли, прибыль и убытки подсчитаны. Настало время повествования. Эта история о том, как из-за технической ошибки интернет-магазин по доставке цветов потерял несколько сотен заказов и выручки в 1 миллион рублей на День Святого Валентина. Читать дальше →

Миллион плюс один равно миллион. Теория относительности натурального ряда К читателю Несмотря на некоторое количество умных слов и фамилий, статья вполне доступна восприятию нематематика. Несмотря на провокационность заголовка, статья не является фрической. Читайте на здоровье. Пролог Начало двадцатого века было богато на революции — как полити...

«Календарь тестировщика». Протестируй безопасность Продолжаем цикл статьей «Календарь тестировщика», в этом месяце поговорим о тестировании безопасности. Многие не знают с чего начать и пугаются сложностей. Иван Румак, тестировщик безопасности веб-приложений в Контуре, поделился основами в поиске уязвимостей. Новички найдут ...

LG 38WK95C-W за 1500 баксов Официально анонсирован монитор LG 38WK95C-W, который встретили пользователи достаточно прохладно. Дело в том, что стоит монитор 1500 долларов и это достаточно дорого даже при учете бренда, диагонали и разрешения. Да, в названии монитора значится цифра 38, однако реальная диа...

Интернет вырос на 1% Согласно последнему отчету VeriSign, количество зарегистрированных доменов за 2017 год увеличилось на 3,1 миллиона имен, что составило 0,9% об общего числа доменов. Всего к концу года было зарегистрировано 332,4 млн доменных имен.Таким образом, Интернет продолжает расти, нес...

Создаем CSS кейлоггер Часто бывает так, что внешние JS файлы выглядят как угроза для клиента, в то время как внешнему CSS не придают особого значения. Казалось бы, как CSS правила могут угрожать безопасности вашего приложения, и собирать логины? Если вы считаете что это невозможно, то пост будет ...

Немного интересных данных, вытянутых из автодополнения «Моего круга» Да, всё верно. Среди пользователей «Моего круга» Microsoft Office более популярен чем Golang или Kotlin. Подробности того, как я это узнал и ссылки под катом. Читать дальше →

В Нью-Мехико сохранили фрагменты НЛО с 1960 года Британский экс-министр обороны Пол Хеллиер сообщил о том, что в штате Нью-Мехико хранится фрагмент НЛО, замеченный военными в 1960 году. Как тогда сообщалось, учёные исследовали обломки упавшего корабля пришельцев и рассказали о результатах представителям внеземных существ...

25 млрд запросов в час: база данных ServiceNow Двадцать шестого февраля прошла конференция MariaDB M|18, в которой участвовали 330 ИТ-компаний. На конференции выступил представитель ServiceNow. Он поделился кейсом по управлению «85 тысячами БД по всему миру». Среднее количество запросов в час — 25 миллиардов. Как в Servi...

Искусственный интеллект научился читерствовать в играх Трио исследователей машинного обучения из Фрайбургского университета создали искусственный интеллект, который научился использовать ошибки в игре ради победы. Они исследовали обучения ИИ-агентов для навигации в видеоиграх методом проб и ошибок. Для этого использовались восе...

Подъехал Sony Xperia XZ2 Premium – встречаем новинку с 4К-дисплеем В конце февраля, на MWC 2018, компания Sony показала два новых устройства – Xperia XZ2 и уменьшенный XZ2 Compact. Они поразили новым дизайном, который не менялся очень долго. Теперь пришло время расширить семейство, и делать это будет Sony Xperia XZ2 Premium, получивший нема...

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 1. Выбор стратегии и решения Наверное, не стоит много писать о необходимости уделять внимание ИТ безопасности и что будет, если этого не делать. Поэтому сразу перейдём к делу. В рамках одного из проектов понадобилось организовать комплексную защиту одной из сетевых ИТ-инфраструктур. Читать дальше →

CTF — это не сложно [NQ2K18] И вновь завершился очередной отборочный online-этап ежегодного соревнования по кибербезопасности — NeoQUEST-2018. Что было? Хм… Оказалось, что в Атлантиде тоже используют Android, но файлы передают по старинке: с помощью Bluetooth, беспокоятся о безопасности транзакций и с...

[Из песочницы] VLFs — Забытый враг Привет, Хабр! Представляю вам перевод статьи «VLFs — The Forgotten Foe» автора Monica Rathbun. Сколько из вас проверяет количество файлов виртуального журнала (VLF), которые есть в ваших журналах транзакций? Сейчас, работая консультантом, я вижу что часто это игнорируетс...

Mosdroid #6 — отчёт Всем привет! Публикуем отчёт со встречи сообщества Mosdroid, которая проходила у нас в офисе 3 марта. Участники обсуждали фреймворк Spock, нюансы обеспечения безопасности android-приложений и CI-процессы, а также провели круглый стол «Автотесты и Android», где поделились опы...

JPoint 2018: разбор полётов 6-7 апреля 2018 года в Москве проводилась Java-конференция JPoint 2018. Далее представлен «разбор полётов» конференции, прошедшей при активной поддержке и участии популярного подкаста Разбор полётов: информация и впечатления о докладах, организации мероприятия, проиллюстриро...

Процессоры AMD Ryzen 2000-й серии доступны для предварительного заказа Правда, пока что не везде, и по несколько завышенной цене.

Новая микроархитектура процессоров Intel: быстро, но не бесплатно Выявление аппаратных уязвимостей Spectre и Meltdown в процессорах Intel поставило перед архитекторами компании сложнейшую задачу – внести в микроархитектуру CPU изменения, обеспечивающие полную безопасность исполнения при сохранении и даже повышении производительности проц...

В Польше задержан автор трех шифровальщиков Европол сообщил об аресте автора трех шифровальщиков и троянов для банковского ПО, который на протяжении пяти лет атаковал преимущественно польские компании. Операция была проведена совместно с правоохранительными органами Польши и Бельгии. Арестованный Томаш Т., известный в...

Новая облачная консоль Aether для управления корпоративной безопасностью Компания Panda Security выпускает новую облачную консоль Aether для централизованного управления информационной безопасностью предприятий. Реализованные изменения дают существенные преимущества в управлении и оперативном реагировании на критические инциденты, особенно для ...

Новое исследование: боты Twitter используют ссылки на популярные сайты Исследовательский центр Pew на днях опубликовал отчет, в котором подробно описывается роль блогов Twitter в распространении ссылок с популярных веб-сайтов. Исследователи проанализировали около 1,2 миллиона твитов. Они обнаружили, что боты играют большую роль, чем люди, в обм...

В MIT создали устройство, способное добыть воду из воздуха даже в пустыне Исследователи из Массачусетского технологического института и Калифорнийского университета в Беркли разработали, а теперь уже и успешно испытали инновационную технологию, способную извлекать воду из воздуха даже в условиях сухого аридного климата. Добыча воды в пустыне явл...

Тренинг FastTrack. «Сетевые основы». «Понимание модели OSI». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

[Перевод] Вышел GitLab 10.4 c динамическим тестированием безопасности приложений и бета-версией Web IDE В первом релизе 2018 года мы внесли улучшения в процессы планирования, тестирования, развертывания и работы с мерж-реквестами. Кроме того, в данный релиз включены новые возможности тестирования безопасности, а также первая версия Web IDE, который является частью нашего амби...

Аудитория Spotify вдове превышает количество подписчиков Apple Music Музыкальный сервис Spotify подал заявку для первичного размещения акций. Согласно приложенным к ней документам, на сегодняшний день сервис имеет 71 миллион платных подписчиков, а количество ежемесячно активных пользователей составляет более 159 миллионов человек. Для сравнен...

6 ожидаемых смартфонов, которые покажут на MWC 2018 MWC - традиционная ежегодная выставка, на которую многие производители смартфонов стремятся попасть, чтобы поразить нас своими достижениями в области мобильных девайсов. Она состоится уже в конце текущего месяца, где самые крупные игроки телеком-рынка непременно примут уча...

Apple отказалась от Qualcomm Компания Apple сообщила о том, что планирует полностью отказаться от модемов компании Qualcomm в своих новых смартфонах. Теперь новинки от яблочной компании получат модемы компании Intel и это не только позволит немного уменьшить зависимость от производителя, но и сэкономить...

Миллионы приложений раскрывают данные через рекламные SDK Эксперты ИБ из «Лаборатории Касперского» выяснили, что через миллионы приложений в сеть попадают такие персональные данные, как имя, возраст, доход и, возможно, номера телефонов и электронные адреса. Всему виной разработчики, которые не защищают данные для таргетин...

Microsoft не может устранить критическую уязвимость Skype Исследователь в области безопасности Стефан Кантхак обнаружил, что установщик обновлений приложения Skype может быть использован злоумышленниками с помощью взлома DLL-файла, что позволяет подменить подлинную [...]

Вечно открытый «Сезам», или Несколько лазеек в ваш ИТ-ландшафт Зубодробительные уязвимости вроде EthernalBlue или Heartbleed привлекают к себе очень много внимания, подпитывая идею о том, что главное – это своевременный «патчинг» системного ПО. Однако не все помнят о том, что критические дефекты конфигурации встречаются ничуть не реже...

Тренды безопасности: почему злоумышленники атакуют нефинансовые учетные записи для кражи денег Хакеры становятся всё более изобретательными в попытках завладеть чужой финансовой информацией. Согласно последнему исследованию компании Javelin Strategy & Research около 16,7 миллионов человек подверглось мошенническим атакам и краже личной информации с целью финансо...

Клуб Вулкан Платинум для настоящих азартных игроков Ежедневно люди сталкиваются с большим количеством различных обязанностей, которые непременно нужно выполнять. Естественно, очень трудно ежедневно выполнять одни и те же дела, особенно, когда нет времени на себя и свой отдых. Поэтому для того, чтобы не терять настроение и име...

[Перевод] Профилирование: измерение и анализ Привет, я Тони Альбрехт (Tony Albrecht), инженер в Riot. Мне нравится профилировать и оптимизировать. В этой статье я расскажу об основах профилирования, а также проанализирую пример С++-кода в ходе его профилирования на Windows-машине. Мы начнём с самого простого и будем п...

WebView будет предупреждать пользователя об опасных сайтах Технология Safe Browsing теперь включена по умолчанию в системной утилите Android WebView — компоненте мобильной ОС от Google. Разработчики добавили поддержку сервиса в одном из прошлых релизов программы, а теперь запустили его в полном объеме. Safe Browsing сверяет запрашив...

Контроллер Arduino с датчиком температуры и Python интерфейсом для динамической идентификации объектов управления Введение Возможность получения действительной информации о состоянии реальных объектов в реальном масштабе времени позволяет обоснованно приступать к следующему этапу анализа и синтеза систем – математическому моделированию динамических характеристик объектов управления. В ...

Астрономы изучили мертвого соседа Млечного Пути Астрономы испанского Университета Ла-Лагуна провели исследование реликтовой галактики NGC 1277, в которой прекратился процесс образования новых звезд. Исследователи сообщают, что данная система практически не изменилась за последние 10 миллиардов лет. О подробностях наблюд...

Летняя школа Intel 0x7E2 — есть повод поучиться Фото The Village Весна в этом году опаздывает, а вот традиционная летняя школа Intel, как всегда, пройдет строго по расписанию. С 3 июля по 24 августа в свежеотремонтированном офисе Intel — смотрите, какой красавец — мы проводим молодежную интернатуру для студентов и аспира...

getDerivedStateFromState – или как сделать из простой проблемы сложную Я люблю Реакт. Люблю за то, как он работает. За то, что он делает вещи «правильно». HOC, Composition, RenderProps, Stateless, Stateful – миллион патернов и антипатернов которые помогают меньше косячить. И вот совсем недавно React принес нам очередной подарок. Очередную возм...

Наша сила – в волокне, или системы Powered Fiber Cable System Современные сетевые инфраструктуры постоянно расширяются, становясь все более универсальными и сложными. Точки доступа Wi-Fi, камеры видеонаблюдения, элементы систем автоматизации и контроля зданий – все больше различных устройств подключаются к сетям. По мере добавления нов...

Какую диаграмму использовать? С приходом технологий в каждый дом, появлением новых каналов для рекламы, программатика и прочих умных штук, позволяющих захватить внимание людей, растёт и количество данных, которые приходится анализировать маркетологам. Мы решили напомнить вам про один из наших замечательн...

Цифра дня: Сколько пользователей Chrome пострадало от фальшивых блокировщиков рекламы? Цифра дня: 20 000 000 пользователей Chrome пострадало от фальшивых блокировщиков рекламы. Команда блокировщика рекламы AdGuard опубликовала интересную статистику. По их словам, жертвами фальшивых блокировщиков рекламы из магазина веб-приложений Chrome стали уже более 20 милл...

Аналитики прогнозируют вероятное снижение продаж на iPhone Большинство аналитиков прогнозируют спад продаж на iPhone в 2018 году, основываясь на досадных цифрах в отчетах продаж iPhone X. Подробнее об этом читайте на THG.ru.

WhatsApp оказался ненадежным мессенджером Оказалось, что один из самых популярных мессенджеров не такой безопасный, как предполагалось. Исследователям удалось получить личные данные пользователя без взлома страницы и нарушения правил безопасности сервиса.

Как собрать GSM телефон на базе SDR Ни для кого не секрет, что в уже привычных для большинства из нас смартфонах кроме основного процессора существует отдельный модуль связи, благодаря которому смартфон все еще остается телефоном. Вне зависимости от основной операционной системы, будь то Android или iOS, дан...

Метрики на службе у QA Апрельская статья из цикла «Календарь тестировщика» посвящена метрикам. Кирилл Раткин, тестировщик Контур.Экстерна, расскажет как повысить эффективность тестирования с их помощью и не уйти в крайности. Как часто вам приходится что-либо оценивать? Наверное, каждый день. Хо...

Графики послания президента РФ 2018 Сразу скажу, пост не о политике и послании, а о том как НЕ нужно делать графики, вообще ни для кого не нужно так делать, тем более для президента, особенно когда аудитория столь обширная. Читать дальше →

Обзор и практическое руководство по Katalon Recorder (Selenium IDE++ для Chrome и Firefox) Когда Firefox, начиная с версии Firefox 55, перестал поддерживать Selenium IDE, миллионы тестировщиков и разработчиков столкнулись с тем, что привычный ход работы по автоматизированному тестированию был нарушен, что вызвало среди них немалое беспокойство. К счастью, разработ...

Создатели XiaoBa научили зловред майнить криптовалюту Эксперты Trend Micro обнаружили новую версию шифровальщика XiaoBa, переделанного под добычу криптовалюты. Они утверждают, что модифицированный зловред опаснее для компьютера, чем его предшественники, из-за ошибок в коде. Ранее исследователям было известно о трех версиях вымо...

3 года «права на забвение»: Google раскрыла статистику запросов на «удаление» информации Месяц назад в своем блоге компания Google представила статистику по реализации так называемого права на забвение за последние 3 года. Всего с 2014 по 2017 год компания получила 2,5 млн запросов на удаление информации из поисковой выдачи. Подробнее о том, что такое «право на...

Эталонное приложение на базе контейнеров и архитектуры микросервисов Хабр, привет. Сегодня рассказываем вам об эталонном кроссплатформенном приложении .NET Core от Microsoft, созданном на основе упрощенной архитектуры микросервисов и контейнеров Docker. В статье поделимся большим количеством технических данных, документацией, книгами по теме,...

История ИБ в Китае: начинаем разбираться с законами и регулированием В 2016 году в Китае представили современную версию национальный стратегии по кибербезопасности. Его основной посыл — использование любых средств для обеспечения суверенитета национального киберпространства. В новой серии статей мы расскажем о том, какие именно инструменты пр...

Блокчейн не всемогущий Блокчейн не всемогущий: почему технология распределенного реестра не может встряхнуть финансовый мир, как это делают криптовалюты? Трудно, наверное, назвать более хайповую тему в финтехе, чем блокчейн. Уже четвертый год свидетели этой технологии говорят о том, как она изм...

Samsung Galaxy S9 будет продаваться лучше предшественника Только что представленный флагманский смартфон Samsung Galaxy S9 должен разойтись большим тиражом, чем его предшественник Galaxy S8. Об этом сегодня заявил глава мобильного подразделения Samsung Кох Донг Джин. Конкретные цифры не были названы, но по неофициальным данным по в...

Российский сайт раздает майнер Monero вместо торрентов Исследователи из Palo Alto Networks обнаружили русскоязычный портал, распространяющий вредоносное ПО. Веб-ресурс b-tor[.]ru, появившийся в июле 2017 года, предлагает скачать более 275 000 разных приложений и файлов. По мнению специалистов, подозрительная активность на сайте ...

Что стоит за чистотой в вашей квартире, или препарация Qlean Привет, хабр. Многие слышали про наш сервис, кто-то пользовался, и вот мы созрели до того, чтобы рассказать про свою внутреннюю IT-кухню. Мы начинали в 2014 году с квартиры-офиса на Арбате (с переговоркой в кухне), 300 клиентов и организацией всего “руками”. Вся информация...

Будущий Nubia N3: в подробностях и с реальными фото Компания ZTE пополняет семейство моделей Nubia ещё одним представителем. Речь идёт о безрамочном Nubia N3, который выглядит красиво снаружи и любопытно внутри. Недавно смартфон обзавёлся подробными техническими данными и парой реальных фотографий. Читать далее Запись Будущий...

[Перевод] Angular. Рекурсивный компонент Бывают ситуации, когда нужно отобразить дерево с неопределенным количеством вложенных однотипных данных и при этом желательно не дублировать код на каждом уровне. В этой короткой статье мы создадим компонент, который будет использовать в качестве входного параметра массив ...

Far Cry 5 и микротранзакции Реальные деньги в Far Cry 5 понадобятся тем геймерам, которые захотят персонализировать главного героя (необычная одежда и аксессуары) и несколько ускорить игровой процесс. У Far Cry 5 есть «своя» валюта (Silver Bars), именно на нее можно обменять реальные деньги, чтобы оп...

Как Cisco мониторит безопасность в своей внутренней сети? С точки зрения обеспечения кибербезопасности перед нами обычно стоит всего три основные задачи, которые, конечно, потом разбиваются на более мелкие подзадачи и проекты, но, немного утрируя, по-крупному, задач всего три: предотвращение угроз обнаружение угроз реагирование н...

Первый год Horizon Zero Dawn в цифрах 1 марта Horizon Zero Dawn отметила свой первый день рождения. Тогда же мы узнали, что всемирные продажи ролевого экшена превысили 7,6 млн копий. В честь этого пользователям PlayStation было предложено загрузить бесплатный пакет аватаров и тему для PS4. Но Sony ...

Оштрафованная на $5,7 млн HFT-компания обвинила в нарушениях собственных трейдеров Издание Bloomberg рассказало об интересной истории разбирательств между одной из американских HFT-компаний и ее собственными трейдерами. Они не могут решить, кто должен выплачивать крупный штраф за фиктивные сделки на бирже. Читать дальше →

Тренинг FastTrack. «Сетевые основы». «Понимание архитектуры Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

[Из песочницы] Уязвимость​ ​ технологии​ ​ системы​ ​ идентификации пользователей​ ​ в ​ ​ публичных​ ​ wi-fi​ ​ сетях Развитие информационных технологий непременно сопровождается противоправным использованием этих технологий. В статье рассматривается исследование безопасности беспроводных сетей на примере сети Московского метрополитена. Результатом исследования является получение доступа к ...

Huawei P20 или Samsung Galaxy S9. Кто быстрее? Кто-то должен был это сделать. Эксперты сравнили два топовых сегодня смартфона на видео, столкнув их не в бенчмарках, а в более или менее реальной жизни, на обычных задачах, которые у пользователей смартфонов выполняются ежедневно. Galaxy S9 против Huawei P20. Аппараты све...

Эксперименты на котиках: как увеличить количество покупок в приложении Эксперименты на людях любят не только социологи, но и менеджеры продуктов – особенно, когда это самый эффективный способ узнать, какие «фишки» сработают на твою аудиторию. Мы, в Mobile Dimension, решили проверить, котики или продуманное ценностное предложение увеличит коли...

AnTuTu: рейтинг лучших смартфонов 2017 года по оценкам пользовательских симпатий Разработчики известного бенчмарк-теста AnTuTu, проанализировав оценки, которые пользователи выставляли тем или иным смартфонам в синтетическом тесте, составили топ-10 мобильных устройств в 2017 году, получивших наибольшее количество положительных отзывов. Естественно, резуль...

Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату...

Заплатка Windows 7 против Meltdown открывает опасную уязвимость Январские и февральские исправления Microsoft остановили ошибку Meltdown, которая позволяла с помощью изощрённых методов получать пароли из защищённой памяти. Однако исследователь безопасности Ульф Фриск (Ulf Frisk) обнаружил, что исправления открыли гораздо худшую ...

Школа информационной безопасности. Опыт и практика Яндекса Безопасность связана не только с теорией, но и с практикой. Поэтому мы открыли Школу информационной безопасности, которая будет посвящена в первую очередь практическим вопросам на основе опыта Яндекса. Сегодня мы расскажем читателям Хабра, чему именно мы будем учить в Школ...

Классификация объектов в режиме реального времени Автор: Игорь Пантелеев, Software Developer, DataArt Распознавание изображений очень широко используется в машинном обучении. В этой области существует множество различных решений, однако потребностям нашего проекта ни оно из них не удовлетворяло. Нам понадобилось полность...

Миллионы приложений подвергают риску персональные данные пользователей из-за стороннего кода Исследователи «Лаборатории Касперского» проанализировали несколько популярных приложений для Android и обнаружили, что …

[Перевод] Вопросы для собеседования бэкенд-разработчика Этот список появился как личная памятка по темам, которые я обсуждал с коллегами и друзьями и в которых хотел разобраться поглубже… Я не большой любитель задавать технические вопросы на собеседованиях: по мне так лучше посидеть с кандидатом (или кандидаткой) за клавиатурой ...

[Перевод] Lightning Network In Depth, part 2: HTLC And Payment Routing В прошлой статье мы с вами подробно разобрали работу платежных каналов, а также несколько различных методов по обеспечению безопасности платежей, проходящих через них, однако этого все еще недостаточно для построения рабочей сети каналов: даже если мы уверены в том, что внут...

Видеоконференция за 7 шагов Вчера мы развернули бета-версию наших новых видеоконференций, которые распределяют видео между участниками через наши собственные сервера по технологии SFU. До 100 (!!!) участников в одной конфе, запись видео, новый JavaScript API для управления из облака в реальном времен...

В Facebook заявили об утечке данных более 87 млн пользователей Руководство компании Facebook уточнило число пользователей, чьи данные были по ошибке переданы Cambridge Analytica. «Мы считаем, что данные о более чем 87 миллионах пользователей Facebook, которые в основном проживают в США, могла быть ненадлежащим образом передана Cambridge...

[Из песочницы] Mobility Express — когда решили мигрировать и масштабировать беспроводную сеть, но как всегда, денег нет С выхода первой статьи на Хабре описывающей решении Mobility Express уже прошло более 2-х лет. И что странно, больше эту тему не трогали. Читать дальше →

[Из песочницы] Адаптивная верстка с помощью SCSS и Gulp Доброго времени суток, коллеги! Давно задавался вопросом, как оптимизировать и сделать более удобным код используя @media screen. Ибо код body{font-size: 1em;} @media screen and (max-width: 1024px){ body{font-size: 0.8em;} } создает достаточно крупные файлы. Читать дал...

Цифра дня: Сколько просят с Microsoft за насильный апдейт до Windows 10? Цифра дня: 600 000 000 долларов просят с Microsoft за насильный апдейт до Windows 10. Американский пользователь Фрэнк Дикман (Frank Dickman) из Альбукерке подал на компанию Microsoft в суд за автоматическое обновление его ноутбука до операционной системы Windows 10. Его ноу...

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод) Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных ...

[Из песочницы] Создание динамичаского tooltip в Angular2+ приложениях В нашем приложении передо мной встала задача о создании красивого тултипа, в Angular Material таблице. Дизайн нам нарисовали, и я начала поиск в интернете нужных материалов. Но натыкалась уже или на готовые решения(библиотеки) или на очень простые решения, которые мне не под...

Positive Technologies: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют …

«Тело на чипе» — новая разработка MIT для испытаний медикаментов Когда фармацевтической компании нужно выяснить, как новый лекарственный препарат влияет на физиологию человека, список вариантов не так велик. Чаще всего испытываются медикаменты на лабораторных мышах, которых вряд ли можно назвать «идеальным аналогом человека». И что же д...

6 веских причин отказаться от перфекционизма Завышенные требования к себе и окружающим заставляют перфекционистов страдать. Лучше выбрать другой путь.

Atlassian User Group Ufa — первый блин не комом Вот и Уфа дозрела до Atlassian Community и единого пространства жалоб на новый дизайн, стабильность и практического решения проблем с продуктами Atlassian. Мы провели Ufa AUG #1 и могу точно сказать, что первый блин — не комом! Программа: Трагедия в трех томах: как мы у...

Более 20 млн пользователей Chrome стали жертвами вредоносных блокировщиков рекламы Исследователь из AdGuard обнаружил в цифровом магазине Chrome несколько поддельных расширений для блокировки рекламы. Они использовали скрытые скрипты, чтобы управлять браузерами ничего не подозревающих пользователей. После того, как компания опубликовала отчёт, ком...

[Перевод] Реактивные приложения с Model-View-Intent. Часть 3: State Reducer В предыдущей части мы обсудили, как реализовать простой экран с паттерном Model-View-Intent, использующим однонаправленный поток данных. В третьей части мы построим более сложный экран с MVI с помощью State Reducer. Читать дальше →

Гипервизоры. Что же это? История о том, как программное обеспечение отделившись от оборудования подарило нам виртуализацию и облачную вычислительную среду. Технологию гипервизоров часто упускают из вида, отдавая предпочтении более популярной и модной концепции виртуализации. Но поверьте, вы не смож...

Продажи Kingdom Come: Deliverance превысили 1 млн копий. 45% из них пришлось на PC Чуть больше недели ушло у Kingdom Come: Deliverance, чтобы превысить планку продаж в 1 млн экземпляров. В данную цифру включены реализованные копии игры как в цифровом виде, так и на физических носителях для...

Trend Micro: вымогатели будут использовать «Общий регламент по защите данных» в своих целях Эксперты компании Trend Micro подготовили отчет, посвященный анализу проблем безопасности за 2017 год и прогнозам на 2018 год. Исследователи полагают, что вымогательство в этом году будет принимать совершенно новые формы.

В Telegram общается 200 млн активных пользоваталей За два года аудитория мессенджера выросла на 100 млн. О том, что за последних 30 дней мессенджер Telegram воспользовались 200 млн человек сообщил Павел Дуров в блоге компании. Цифра сопоставима с шестой по величине населения страной в мире, отметил сооснователь мессенджера. ...

Тренинг FastTrack. «Сетевые основы». «Основы коммутации или свитчей». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы коммутации или свитчей». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

[Перевод] Blockchain на Go. Часть 5: Адреса Содержание Blockchain на Go. Часть 1: Прототип Blockchain на Go. Часть 2: Proof-of-Work Blockchain на Go. Часть 3: Постоянная память и интерфейс командной строки Blockchain на Go. Часть 4: Транзакции, часть 1 Blockchain на Go. Часть 5: Адреса Blockchain на Go. Часть 6: Тра...

Security Operations: защита от киберугроз в ServiceNow По прогнозам Gartner, к 2020 году 15% компаний, в которых отдел ИБ состоит из 5 или более человек, будут использовать системы SOAR (security operations, analytics and reporting). Мы предлагаем разобраться, что предлагает ServiceNow в рамках класса таких систем. Читать дал...

Число пользователей Apple Pay за год выросло вдвое Аналитическая компания Loup Ventures посчитала количество пользователей Apple Pay. Их число выросло с 62 млн до 127 млн за год. Тем не менее, платежную систему пока используют только 16% владельцев iPhone. Всего, по подсчетам экспертов, в мире сейчас работает 795 млн смартфо...

[Перевод] Мы сосредоточились на клиенте (а не на конкурентах) — и за год получили более миллиона новых пользователей Кейс компании JotForm. В феврале прошлого года мы выпустили новую версию продукта. До этого почти весь 2016 год мы потратили на обновление основной функциональности и были в восторге от того, что получилось. Но вскоре после выпуска новой версии главный дизайнер наткнулс...

Финансовый отчет Microsoft за второй квартал 2018 финансового года Сегодня компания Microsoft опубликовала результаты второго квартала 2018 финансового года (4-й квартал 2017 календарного года). Отчёт свидетельствует о доходах в размере $28.9 млрд (GAAP и non-GAAP), что на 12% больше, по сравнению с аналогичным периодом прошлого года. Чист...

Генеративное Моделирование и AI В предыдущей главе мы поговорили о классических дискриминативных моделях в машинном обучении и разобрали простейшие примеры таких моделей. Давайте теперь посмотрим на более общую картину. Читать дальше →

Окна на чистом WinAPI. Или просто о сложном Disclaimer Казалось бы, что WinAPI уходит в прошлое. Давно уже существует огромное количество кросс-платформенных фреймфорков, Windows не только на десктопах, да и сами Microsoft в свой магазин не жалуют приложения, которые используют этого монстра. Помимо этого статей о том...

Безопасность технологий: виртуальные машины против контейнеров Какая технология является более безопасной? Многие думают, что виртуальные машины во многом преобладают данными качествами. В теории да, но на практике…есть сомнения. Зачастую мы слышим такие громкие заявления вроде «HTTPS хорошо защищенный», или «HTTP не защищенный». Но чт...

В Японии представлен суперкомпьютер для исследований в области ядерного синтеза В Японии планируют запуск суперкомпьютера Cray XC50, предназначенного для исследований в области ядерного синтеза. Представленный суперкомпьютер не является самым мощным в мире, но является мощнейшим в своей области. Национальные институты квантовой и радиологической науки ...

За 2017 год беспилотники Waymo проехали 3,2 млн км по реальным дорогам США и 4,3 млрд км в виртуальном мире симуляций Стартап Waymo, который недавно заказал несколько тысяч новых минивэнов Chrysler Pacifica для собственной службы беспилотных такси, рассказал об итогах прошедшего 2017 года. В компании напомнили, что уже девять лет находятся в состоянии перманентного тестирования, при этом ав...

[Перевод] Внедрение предметно-ориентированного проектирования в PHP И снова здравствуйте! Что ж очередной «новый» курс, который стартовал в конце декабря, подходит к концу — «Backend разработчик на PHP». Учли разные мелкие шероховатости и запускаем новый. Осталось только посмотреть на выпуск и всё, поставим очередную галочку. А счас пока ...

[Из песочницы] GObject: основы GObject — часть библиотеки GLib, реализующая объекто-ориентированнные расширения для чистого Си. Подобная концепция, помимо самой GLib, используется в таких проектах, как GStreamer, GSettings, ATK, Pango и весь проект GNOME в целом, а также в большом количестве прикладных пр...

Разработчики смогут создавать игры, используя возможности «Google Карт» Скоро видеоигры могут стать гораздо более похожи на окружающий нас мир. Google добавила в API своего картографического сервиса новые возможности, благодаря которым дизайнеры игр получат возможность использовать реальные географические и геометрические данные о 100 м...

YouTube усилит безопасность офисов по всему миру после стрельбы После случая с перестрелкой в штаб-квартире YouTube в Сан-Бруно (штат Калифорния) компания объявила о планах по усилению мер безопасности в своих офисах по всему миру. Причём YouTube обещать сделать их более защищёнными не только в ближайшей, но и в долгосрочной пер...

[Из песочницы] Большой комок грязи Привет, Хабр! Представляю вашему вниманию перевод статьи "Big Ball of Mud" авторов Brian Foote и Joseph Yoder. От переводчика: Статья Big Ball of Mud написана Брайаном Футе и Джозефом Йодером летом 1999 года. Она рассказывает о наиболее распространённых антипаттер...

[Из песочницы] Обобщаем анимацию таблиц в iOS приложениях Пользователи хотят видеть изменения Анимированное обновление списков всегда было непростой задачей в iOS. Что неприятно, это всегда было рутинной задачей. Приложения крупных компаний, таких как Facebook, Twitter, Instagram, VK, используют таблицы. Более того, почти каждое...

Как избежать проблем с производительностью при создании React-приложений О производительности react React не зря считается очень производительным фреймворком. Он позволяет создавать быстрые динамические страницы с большим количеством элементов. Но бывают ситуации, когда элементов на странице становится очень много и встроенной производительност...

[Перевод] Журнал о работе с сетью. Часть 2 Читайте часть 1 вот тут. Читать дальше →

NGA — следующий шаг в Zero Trust Forrester Research обсуждает, что организациям следует делать дальше для эффективной реализации стратегии безопасности …

[Перевод] 19 корпораций, которые используют технологии блокчейн и распределенные реестры Сегодня все говорят о том, что в области блокчейн не хватает успешно реализованных проектов, реальных кейсов, которые могли бы стать вдохновляющим примером для компаний, вставших на путь цифровой трансформации. Хочу поделиться с вами переводом статьи именно о таких кейсах. Т...

[Из песочницы] Истинная реализация нейросети с нуля. Часть 2. Распознавание цифр Dispute about eternal Сердечно приветствую всех Хабравчан! С момента выхода первой части "Истинной реализации" (рекомендую ознакомиться) прошло достаточно много времени. Как внятных обучающих статей не было, так и нет, поэтому я решил подарить Вам возможность узна...

Более половины вашего тела не является «человеческим» Человеческие клетки составляют всего 43% от общего количества клеток организма. Остальные — микроскопические колонисты. Понимание этой скрытой половины нашего микробиома быстро преобразует понимание болезней — от аллергии до Паркинсона. Ответ на вопрос «что значи...

MWC 2018: Google принесет дополненную реальность на 100 миллионов смартфонов ARCore — разработка Google в сфере дополненной реальности (AR) будет официально запущена на конференции MWC в Барселоне. ARCore 1.0 позволит разработчикам использовать камеры смартфонов для наложения 3D-объектов на изображение с них, или, проще говоря, совмещать изображение...

[Из песочницы] Мониторим каналы связи посредством Juniper RPM и Zabbix На написание статьи меня натолкнул этот материал — Автоматическое переключение маршрута в Juniper SRX. Захотелось немного расширить тему использования RPM. Эта технология является аналогом механизма SLA в мире Cisco, и как и у Cisco предназначена больше не для переключения к...

Google удалила 700 тысяч вредоносных приложений из Play Store в 2017-м На платформе Play Store вы можете найти массу интересных программ и игр для самых разных целей, но эта площадка стала домом ещё и для вредоносных приложений. Если вы следили за новостями в прошлом году, то слышали про вирусы для Android, ворующие данные банковских карт, и вс...

Аналитик Минг-Чи Куо считает, что Apple в этом году продаст всего 2-2,5 млн умных АС HomePod Вчера мы сообщали, что продажи умной АС Apple HomePod оказались ниже ожиданий. В частности, примерно через два месяца после старта продаж сама Apple не только снизила прогноз по продажам этого устройства, но и уменьшила объем заказов у партнёров. К обсуждению ситуаци...

[Перевод] Kickstarter и игры в 2017 году Ведущие категории игр на Kickstarter По сравнению с 2016 годом изменения значительны. Игры представляют собой 26% всех собранных в 2017 году денег и 15% от всех профинансированных проектов. Здесь стоит заметить два очень важных аспекта. Во-первых, общая сумма денег, собр...

Измерение и формирование частотных характеристик электрогитар Поговорим об искусстве. Например, о музыке. Например, о гитарах. Создание электрогитар вещь достаточно консервативная. Несмотря на огромные успехи в обработке сигналов, которые позволяют доставать из гитар любые звуки в реальном времени (JTV89), до сих пор достаточно ценит...

Масштабирование Selenium Представьте, что у вас есть всего один тест с использованием Selenium. Что может сделать его нестабильным? Как его ускорить? Теперь представьте, что тестов стало два. Теперь представьте сотню. Как заставить быстро отработать такую кучу тестов? Что произойдет, если количество...

[Перевод] Как работает JS: сетевая подсистема браузеров, оптимизация её производительности и безопасности В переводе двенадцатой части серии материалов о JavaScript и его экосистеме, который мы сегодня публикуем, речь пойдёт о сетевой подсистеме браузеров и об оптимизации производительности и безопасности сетевых операций. Автор материала говорит, что разница между хорошим и отл...

Что это такое – BPM, и как компании его строить Сейчас уже никто не станет оспаривать необходимость, полезность описания и регламентирования бизнес-процессов на предприятии. Существует очень большое количество инструментов для описания бизнес-процессов. В этой статье вы найдете их классификацию. Надеюсь, она поможет специ...

[Перевод] Книга «Безопасность в PHP» (часть 2). Атаки с внедрением кода Книга «Безопасность в PHP» (часть 1) В списке десяти наиболее распространённых видов атак по версии OWASP первые два места занимают атаки с внедрением кода и XSS (межсайтовый скриптинг). Они идут рука об руку, потому что XSS, как и ряд других видов нападений, зависит от усп...

[Перевод] Быстрый запуск Github репозитория c Angular CLI в вашем браузере На Github находится множество демок, примеров, прототипов и реальных приложений, написанных на Angular. Тем не менее, клонирование и инициализация проекта может занять много времени, что затрудняет его совместное использование и просмотр. Именно поэтому была создана сред...

Тестирование и непрерывная интеграция для Ansible-ролей при помощи Molecule и Jenkins После того, как Ansible вошёл в нашу практику, количество кода на нём и, в частности, ролей стало расти очень быстро. Роли для бэка, фронта, прокси, баз данных, мониторинга, сбора логов и т. д. и т. п.—их количество насчитывает десятки. Часть из ролей специфична для опреде...

iOS 11.3 оказалась фатальным для некоторых iPhone 8 Поражены устройства, в которых меняли экран в сторонних мастерских

Топ бесплатных AR-игр для iOS #2 Разработчики выпускают всё больше игр для дополненной реальности Apple ARKit. В этой статье, уже второй по счету, мы собрали лучших представителей AR-игр для iOS. Все нижеперечисленные приложения доступны абсолютно бесплатно — вы сможете попробовать платформу будущего без вл...

[Перевод] Анонс Dart 2.0: Оптимизированный для клиентской разработки Сегодня мы анонсируем Dart 2, перезагрузку языка, которая более полно отражает наше видение Dart как уникально оптимизированного языка для клиентской разработки на Web и мобильных платформах. Dash — официальный маскот языка Читать дальше →

[Из песочницы] Еще одна статья о распознавании рабочих без касок нейросетями Привет, Хабр! Меня зовут Владимир, я студент 4го курса КубГТУ. Некоторое время назад я наткнулся на статью о разработке CV-системы для обнаружения рабочего персонала без касок, и решил поделиться собственным опытом в данной области, полученным в ходе стажировки в одной промы...

Сисадмину нужны длинные руки Пару лет назад мы писали об ITSM-системах, сравнивая их с всевидящим оком сисадмина и даже с бубном. Реалии изменились. Информационная безопасность стала объектом острого внимания не только межгалактических крупных корпораций, но даже малого и среднего бизнеса. Слишком много...

Как мы запустили offline-версию сайта RG.RU Как часто, запрашивая страницу, мы видим сообщение «Нет подключения к интернету». Однако, уже давно существует возможность отлавливать события в отсутствие интернета и контролировать содержимое, которое видит пользователь. Алексей Чернышев и Максим Чагин запустили offline-ве...

Поднимаем SOCKS прокси для Telegram Поднять свой socks прокси очень просто — справится даже далекий от Linux и серверного администрирования человек. Достаточно иметь VDS/выделенный сервер за границей. Пошаговая инструкция для запуска своего sockd прокси на Centos7 Читать дальше →

Epic Growth Conference 2018 — конференция по продуктовому маркетингу в Москве 29 марта в Mobio, Getloyal и Appsflyer при поддержке myTarget, Appodeal, Appnext, Gett организуют вторую международную конференцию по продуктовому маркетингу Epic Growth Conference 2018. Более 600 представителей крупнейших продуктовых компаний соберутся в Москве, чтобы обм...

«Цифровые государства»: с чего все началось Иллюстрация: Жан Гранвиль PD Консалтинговая компания Deloitte в конце 2017 года выпустила доклад о технологиях в международном государственном секторе. Главный тренд на 2018 год — то, что исследователи называют symphonic enterprise. Эта концепция подразумевает достижение кум...

[Перевод] Самые распространённые вопросы на собеседовании программиста графики Недавно я проходил собеседования в игровых студиях на младшего программиста графики. По итогу я узнал, каких навыков они ожидают от начинающего программиста и какие вопросы могут задать. В этой статье я собрал вопросы в удобный список. Смысл в том, чтобы другие начинающие пр...

GeekBrains начинает готовить специалистов по performance-маркетингу Наш обучающий портал совместно с performance-агентством Adventum начинает готовить специалистов по performance-маркетингу. Программа продлится 8 месяцев: в нее войдут восемь практических курсов. Начало обучения — 23 апреля. Вести занятия будут практикующие специалисты из A...

[recovery mode] Выпуск 3CX v15.5 Update 3 с новыми функциями и важными изменениями Выпуск 3CX v15.5 Update 3 с новыми функциями и важными изменениями На днях мы выпустили обновление 3CX v15.5 Update 3 и одновременно с ним представили новые лицензии – 3CX Standard от 4 до 16 одновременных вызовов (ориентировочно, организация до 50 сотрудников). Эти лицензии...

«Газпром» пояснил причины 100-миллиардного подорожания «Силы Сибири» В «Газпроме» ответили на сообщения СМИ об удорожании контрактов по строительству газопровода в Китай на 100 млрд. руб. Говорить о завышенной стоимости «Силы Сибири» некорректно

SASS: Оптимизируем media screen Приветствую! Примерно месяц назад я написал статью, в которой выдвинул идею об оптимизации @media screen. Идея заключается в том, чтобы иметь возможность писать значения для всех экранов в одну строку. Более подробно можете почитать по ссылке. Большинство комментариев — это...

Пропорциональный тайм-менеджмент Добрый день, Хабр! Я, как наверное и большинство из вас, за свою жизнь перепробовал бесчисленное количество техник по тайм-менеджменту и подавляющее большинство из них не приживались на долгое время. Тому были разные причины, одни техники слишком громоздкие, другие слишко...

Автоматизация при разработке платформы «1С: Предприятие» В этой статье пойдет речь о том, как мы автоматизируем процессы разработки и тестирования технологической платформы «1С:Предприятие 8». Платформа «1С:Предприятие 8» — набор инструментов для создания бизнес-приложений и среда их выполнения. Это большой (более десятка миллионо...

CleanTalk, запуск WordPress Security Занимаясь развитием Anti-Spam сервиса, мы достаточно часто сталкиваемся и с другими вопросами касающимися безопасности веб сайтов. Самыми распространенными были вопросы насчет брутфорс атак. Кроме проблем с подбором паролей к аккаунту администратора, зачастую брутфорс атаки ...

После трагедии в Кемерово в правительстве предложили организовать в России онлайн-мониторинг пожарной безопасности После трагедии в Кемерово МЧС и министр Михаил Абызов, курирующий контрольно-надзорную реформу, предложили организовать онлайн-мониторинг состояния противопожарных систем на крупных объектах, чтобы следить за их состоянием в реальном времени. Критерии отбора объектов названы...

Марк Цукерберг раздаст 10 миллионов долларов самым интересным сообществам в Facebook Ни для кого не секрет, что наиболее популярные сообщества в социальных сетях являются неплохим источником дохода для их администраторов. Но компания Facebook решила дополнительно замотивировать лучшие свои сообщества. Как заявил недавно создатель социальной сети Марк Цукер...

Учебник Thymeleaf: Глава 10. Приоритет атрибутов Оглавление 10 Приоритет атрибутов Что происходит, когда вы пишете в одном теге более одного атрибута th:*? Например: Читать дальше →

Первое геймплейное видео Rome: Total War на iPhone Многие были поражены новостью о том, что Feral Interactive готовится выпустить классическую стратегию в реальном времени Rome: Total War на iPhone. Это просто идеальное приключение для iPad, но когда у вас вдвое меньший экран, не задуматься о том, насколько удобно будет всем...

В Apple Music уже более 38 млн платных подписчиков, у лидера рынка Spotify – 71 млн Потоковый музыкальный сервис Apple Music запустился летом 2015 года, а спустя примерно полгода количество платных подписчиков службы превысило 10 млн человек. К декабрю 2016 года количество платных подписчиков сервиса превысило 20 млн человек, а в сентябре 2017 года в Apple ...

Цифра дня: Сколько автомобилей-беспилотников тестирует Apple? Цифра дня: 45 автомобилей-беспилотников тестирует Apple. Компания Apple ускорила разработку автономного управления и почти удвоила количество тестовых беспилотных автомобилей за последние два месяца. Об этом рассказало издание Financial Times. На настоящий момент в тестах A...

Как вовремя заметить DDOS: сценарий использования сервиса мониторинга для раннего обнаружения Первый шаг в борьбе с DDOS-ом — заметить его. Особенно важно узнать о нем на ранних стадиях, когда он еще не развернулся на полную мощность, ибо тогда даже для администратора доступ к серверу может быть значительно затруднен. Ниже предлагается несколько способов раннего обна...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

Vue.js Moscow Meetup #1 (22.03.2018) В конце месяца пройдет первый Московский MeetUp, посвященный исключительно фреймворку Vue.js. На мероприятие приглашаются все заинтересованные разработчики – от начинающих до опытных. Мы будем обсуждать самые разные вопросы применения Vue.js, а спикеры и гости мероприяти...

Книга «Психбольница в руках пациентов. Алан Купер об интерфейсах» Все мы — безумцы, живущие в технологическом сумасшедшем доме, и создали этот безумный мир мы сами. Своими руками сотворили этот кошмар: интерфейсы, которые нас раздражают и утомляют глаза, устройства, которые приводят к болям в спине и в запястьях. Эта книга стала манифесто...

Разбор ICO TenX: scam или нет? 2017 год был годом бума криптовалют и ICO. Миллиарды долларов были собраны проектами у большинства из которых был только whitepaper и честное слово. Не было ни юрлиц, ни собственности, ни продукта, ни команды. Я решил пристальнее разобрать проекты собравшие десятки миллионов...

Бактерии против нефти Добыча нефти чревата разливами. Теперь для их устранения будут использовать бактерий. Очистка от разливов нефти – это грязная работа, но кто-то должен её делать. Теперь, этот кто-то будет голодной маленькой бактерией по имени Alcanivorax borkumensis. Эта бактерия без ума от...

Вертим логи как хотим ― анализ журналов в системах Windows Пора поговорить про удобную работу с логами, тем более что в Windows есть масса неочевидных инструментов для этого. Например, Log Parser, который порой просто незаменим. В статье не будет про серьезные вещи вроде Splunk и ELK (Elasticsearch + Logstash + Kibana). Сфокусируем...

Производители Android-устройств экономят на патчах Исследователи из компании Security Research Labs выяснили, что многие производители Android-устройств не устанавливают на свою продукцию обновления безопасности от Google. Пользователи при этом зачастую остаются в неведении относительно существующих рисков, поскольку вендоры...

Крупнейшие утечки в первом квартале 2018 года В начале года индийские журналисты сообщили о компрометации персональных данных более миллиарда человек. Неизвестные злоумышленники взломали систему AADHAAR, крупнейшему национальному идентификатору, где в том числе хранятся биометрические данные. Правда, инцидент затронул т...

И так сойдёт… или Дыра как средство защиты По мотивам "И так сойдёт… или как данные 14 миллионов россиян оказались у меня в руках"... Статья, которую вы сейчас читаете, вовсе не ответ на вышеозвученный пост. Это будет скорее попытка показать что уже сейчас иногда делается, и что вообще можно сделать в области инфор...

Приглашаем на хакатон Whatever Hack 16 марта В нашем московском офисе 16 марта начнется 48-часовой марафон по машинному обучению, в ходе которого вы сможете продемонстрировать свои скиллы, чтобы создать решение для генерации мемов, отличить шкаф от ковра или сделать лучший MVP (minimum viable product) в рамках свободн...

[Из песочницы] Экономия газа в смарт-контрактах Ethereum В Ethereum для выполнения каждой транзакции требуется определённое количество газа — специальной сущности. Существуют разные пути для снижения затрат. Часть из них уже реализована. Хочу начать с обсуждения вопроса оптимизации стоимости создания смарт-контракта. Как видите, ...

Dagaz: Быстрее, Лучше, Умнее… — Как взмывают ангелы дружно в ряд… — Дружно в ряд, дружно в ряд… — Поднимают головы! И летят! И летят!.. сэр Терри Пратчетт «Ночная стража» Рано или поздно, всегда наступает момент, когда количество неизбежно переходит в качество. Накапливаются новые игры, нуждающиеся в о...

[Перевод] Краш-курс на Docker: научитесь плавать с большой рыбой Краткое руководство по началу работы, которое вы ищете. Если вы следовали тенденциям развития программного обеспечения в прошлом году, то, должно быть, устали слышать термин Docker. Вероятнее всего, вы ошеломлены огромным количеством разработчиков, говорящих о контейнерах, ...

Найдена серьезная уязвимость сетей 4G, которая может вызвать хаос В середине января этого года все жители штата Гавайи получили на свои телефоны уведомление о том, что к ним надвигаются баллистические ракеты. В уведомлении также было сказано, что это не учения и всем срочно нужно найти убежище. Такое сообщение, естественно, получили и рабо...

В России обвалились цены на все модели iPhone В России снизилась средняя стоимость смартфонов iPhone всех поколений. Об этом сообщают "Известия" со ссылкой на анализ сервиса бесплатных объявлений "Юла". А больше всего снижение цен затронуло флагманский iPhone X, который подешевел сразу на 31% до цифры в 61 110 рублей. П...

Треть пользователей смартфонов могут использовать поддельные банковские приложения Результаты глобального исследования, проведенного кибербезопасностью фирмы Avast и объявленной в MWC, не сулит ничего хорошего для тех, кто использует на своем смартфоне банковские приложения. 36% респондентов, которые ответили на опрос, не смогли определить разницу между по...

ФАС обвинила «ВымпелКом» в обмане абонентов Предложенная оператором необоснованно завышенная стоимость входящих и исходящих междугородних звонков в поездках по России послужила основанием для возбуждения антимонопольного дела.

[Из песочницы] Можно ли использовать CQRS паттерн в GO? Паттерн (CQRS — Command and Query Responsibility Segregation) разделяющей в своей основе команды по чтению данных от команд по их модификации или добавлению по средствам различных интерфейсов. Это позволяет достичь максимальную производительность, масштабируемость и безопасн...

Основные практики обеспечения безопасности iOS-приложений При разработке любого мобильного приложения, обрабатывающего пользовательские данные, важно уделить внимание безопасности. Особенно остро этот вопрос стоит для приложений, где фигурируют ФИО, номера телефонов, паспортов и другая личная информация. Наша компания разрабатыва...

Google нашла уязвимость в uTorrent В январе исследователь Тавис Орманди из Google Project Zero обнаружил уязвимость в приложении BitTorrent Transmission. По его словам, похожая проблема может существовать и в других торрент-клиентах. Теперь сообщается, что Орманди нашёл похожую уязвимость в системе безопаснос...

Патч от Meltdown привел к более критичной уязвимости Windows 7x64/2008R2   Патч, закрывающий уязвимость Meltdown привел к более критичной уязвимости систем Windows 7X64 и Windows 2008R2. Уязвимости подвержены системы, обновленные патчами 2018-01 или 2018-02. Уязвимости не подвержены системы, не пропатченные с декабря 2017 года, либо если на них ...

Пользователей Telegram заражали через RLO-брешь Исследователи «Лаборатории Касперского» в октябре 2017 года обнаружили, что в Windows-клиенте мессенджера Telegram эксплуатируется RLO-уязвимость. Злоумышленники использовали брешь для рассылки жертвам зараженных файлов. О выявленной проблеме эксперты уведомили раз...

Когда сложно быть «плохим парнем» Практически любая компания сталкивается с проблемой оценки персонала. Весы всегда немного шатаются – качество выполненной работы или количество завершенных задач? И для ИТ-департамента этот вопрос стоит остро и решается каждой компанией немного по-своему. Сегодня мы хотим оп...

Новый «охотник за экзопланетами» NASA будет запущен в понедельник Новый телескоп NASA, созданный специально для поиска экзопланет, готовится к запуску в понедельник. 16 апреля Transiting Exoplanet Survey Satellite (TESS), верхом на ракете Falcon 9, отправится покорять околоземную орбиту. Подробнее о том, что такое TESS, мы рассказывали з...

Основы информационной безопасности. Часть 4. Стандарты и спецификации Это четвертая статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы: Часть 1: Виды угроз Часть 2: Информация и средства ее защиты Цена ошибки Часть 3: Модели информационной безопасности Специалистам в области информационной безопасн...

Генерация кода во время работы приложения: реальные примеры и техники Генерация кода в рантайме — очень мощная и хорошо изученная техника, но многие разработчики все еще неохотно её используют. Обычно изучение Expression Trees начинают с какого-нибудь простого примера типа создания предиката (фильтра) или математического выражения. Но не Expre...

Комплексный SEO-аудит: анализируем магазин средств безопасности Нет сейчас тех, кто не хотел бы знать максимальное количество информации о своем сайте.

Тренинг FastTrack. «Сетевые основы». «Свитчи от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Наличие бактерий в самой засушливой пустыне мира дает надежды на жизнь на Марсе Международная команда исследователей во главе с ученым Вашингтонского Государственного Университета Дирком Шульце-Макухом (Dirk Schulze-Makuch) обнаружила, что самое безжизненное место на Земле не так безжизненно на самом деле. Районы пустыни Атакама, когда-то считавшиеся ...

Каждую пятницу я в… Пик Балмера — есть ли за ним правда? Многим известна шуточная зависимость между способностью к программированию и количеством выпитого. Согласно теории, существует определённая доза, открывающая сверхчеловеческие способности к кодингу (согласно эмпирическим данным — около 2 бутылок пива). Однако задавались ли В...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП Больша́я часть наших заказчиков — это промышленные и производственные компании. Каким бы крупным и значимым ни был фронт-офис и корпоративная сеть подобных компаний, основной их бизнес — непосредственно производство, а также связанные с ним задачи и процессы. И зачастую, реш...

Тест и обзор оперативной памяти Crucial Ballistix Sport LT 2x 4GB DDR4-2400: 10 лет гарантии Десятилетняя гарантия и завышенная цена - не единственные особенности Ballistix Sport LT 2x 4GB DDR4-2400. О преимуществах и недостатках протестированной оперативной памяти расскажет наш обзор.

Новый вредонос для Mac использует уникальный способ загрузки Новый зловред для macOS под названием OSX/Shlayer, обнаруженный исследователями из фирмы Intego, маскируется под обновление для Adobe Flash Player. Заражение происходит на сайтах обмена файлами BitTorrent, когда пользователь пытается выбрать magnet-ссылку для скачивания. Пос...

Bloomberg: как акция Илона Маска по продаже огнеметов изменит финансирование стартапов The Boring Company Илона Маска выручила $10 млн от продажи огнеметов за пять дней. Акция была задумана для привлечения финансирования основного проекта компании по созданию подземных автомобильных тоннелей. Аналитик Bloomberg Мэтт Левин Bloomberg считает, что подобный подх...

Тренинг FastTrack. «Сетевые основы». «Область использования сетевых коммутаторов, ценность свитчей Cisco». Эдди Мартин Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Мега-Учебник Flask, Часть XV: Улучшение структуры приложения Miguel Grinberg Туда Сюда Это пятнадцатая часть серии Мега-учебников Flask, в которой я собираюсь реструктурировать приложение, используя стиль, подходящий для более крупных приложений. Читать дальше →

Чего боятся программисты? У программистов, как и у всех людей, есть фобии. Кто-то боится маньяков, кто-то — утки, которая следит за человеком, кто-то впадает в панику при нарушении привычного распорядка дня, кого-то начинает штырить от внезапно пропавшей связи в смартфоне. Все это, если можно так ск...

Отчет Google: Android является более безопасной, чем iOS Сегодня компания Google опубликовала свой четвертый ежегодный отчет о безопасности операционной системы Android, где на 56 страницах написана исчерпывающая информация о том, какими методами обеспечивается безопасность пользователей. Мы не будем утомлять вас полным текстом, н...

Поддержка IPv6 в CleanTalk Security для WordPress Недавно мы писали о том что сделали поддержку IPv6 в антиспам плагине. Но не только спамеры начали использовать IPv6, для других видов атак на сайты злоумышленники их тоже используют. Мы реализовали поддержку IPv6 в плагине безопасности для WordPress. Обновлены методы опред...

Зловред RottenSys заразил 5 миллионов мобильных устройств Исследователи кибербезопасности из компании Check Point обнаружили нового представителя вредоносного семейства, жертвами которого стали почти 5 миллионов владельцев Android-устройств. Зловред RottenSys, авторство которого приписывают китайским хакерам, появился еще в 2016 го...

Программа конференции Neurodata Lab и НИУ ИТМО по Emotion AI, Петербург, 30 марта Напоминаем, что всего чуть более недели остается до конференции «Emotion AI: новые вызовы для науки и образования, новые возможности для бизнеса». Однодневное мероприятие, соорганизаторами которого являются Neurodata Lab LLC и НИУ ИТМО, состоится в пятницу, 30 марта, с 10 до...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

[Из песочницы] Наследование, композиция, агрегация Нередко случается, что решив разобраться с какой-то новой темой, понятием, инструментом программирования, я читаю одну за другой статьи на различных сайтах в интернете. И, если тема сложная, то эти статьи могут не на шаг не приблизить меня к понимаю. И вдруг встречается стат...

Как устроена расширенная защита от DDoS в Selectel Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24. За это время система отразила ...

Популярность электронных госуслуг в России растёт опережающими темпами Министерство связи и массовых коммуникаций Российской Федерации сообщает о том, что количество граждан, использующих электронные государственные и муниципальные услуги, растёт опережающими темпами. По итогам 2012 года госуслуги в электронном виде получали приблизите...

Частные самолеты и охрана Цукерберга обходятся Facebook в 9 млн долларов На протяжении 2017 года американская компания Facebook, Inc. израсходовала на частные самолеты и личную безопасность М. Цукерберга 8,9 млн долларов США.

PHP 5.x – старикам здесь (не) место Индустрия хостинга неразрывно связана с PHP, на котором полностью или частично написаны более 80% сайтов в Internet. Это сильно влияет на разработку любого софта, предназначенного для работы с хостингом — в том числе такого, как контрольная панель Plesk. Мы делаем продукт дл...

Безопасность сайта «М.Видео» была повышена благодаря компании Positive Technologies Безопасность официального сайта «М.Видео» (один из активов ПФГ «САФМАР» М.Гуцериева) была повышена за счет привлечения решения PT Application Inspector, разработанного известным специалистом в сфере кибербезопасности — компанией Positive Technologies. Отмечается, что PTApp...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2 Где-то благодаря самостоятельной инициативе организации, где-то – вследствие активных действий государства в части регулирования вопросов защиты АСУ ТП и в целом критических инфраструктур РФ, в большинстве компаний на текущий момент запущен, по крайней мере, один из процессо...

[Из песочницы] Задача инкассатора Перечислим задачи, составляющие «задачу инкассатора»: выбор формы сделки по приобретению УС. кластеризация Сети. Решение этой задачи даст заданное нами некоторое количество множеств УС для внутридневного (внутрисменного) обслуживания если существуют ограничения по количест...

[Из песочницы] Как я ускорил работу отдела продаж более чем в 20 раз Если вам знакома ситуация, когда нужно обработать заявку от клиента размером 150 или больше позиций, подобрав для каждой самую лучшую по цене из 20 прайс-листов по 10 000 + позиций в каждом, но вы не готовы тратить на это больше 30 минут, то добро пожаловать под кат. Читать...

[Перевод] От JavaScript к Rust и обратно: рассказ о wasm-bindgen Мы уже видели насколько WebAssembly быстро компилируется, ускоряет js библиотеки и генерирует более компактные бинарники. У нас даже есть общее представление как наладить взаимодействие не только между сообществами Rust и JavaScript, но и с сообществами других языков. В про...

Скрипт для централизованного резервного копирования конфигураций маршрутизаторов Mikrotik на Powershell После обрастания инфраструктуры большим количеством маршрутизаторов данного производителя встал вопрос бэкапах конфигурации в одно хранилище. Попадались решения скриптов исполняемых на роутерах с выгрузкой на фтп, но это несколько неудобно, т.к. требует настройки скриптов на...

Смартфон Mi Mix 2S реален До сих пор существование смартфона Mi Mix 2s было под вопросом. Однако, сегодня появились фактические доказательства того, что Mi Mix 2s - это реальный продукт, который уже очень скоро предстанет перед публикой. Благодаря файлам прошивки Mi Mix 2s, которые недавно были обнар...

Нужно ли беречь данные от сотрудников Банально писать, что данные компании и клиентская база — актив любого бизнеса в XXI веке. А вот относятся к этому активу по-прежнему наплевательски: даже менеджер по продажам может легко увести часть базы и выгодно её продать, опционально вместе с собой. Безопасность в корпо...

В Волжском мужчины поздравили женщин огромной цифрой 8 из машин В минувшую среду, 8 марта, мужчины из города Волжский, Волгоградская область, решили поздравить женщин с Международным женским днем, проведя необычный флешмоб. Отмечается, что в роли организаторов акции выступили члены автомобильного сообщества ROAD HELP. Согласно данным ...

Перспективы развития отрасли видеонаблюдения: возможности современных систем видеоаналитики По мнению агентства Transparency Market Research, уже к 2022 году общий оборот рынка видеонаблюдения достигнет 71 миллиарда долларов США и будет увеличиваться как минимум на 16,5% ежегодно. Хотя в настоящее время спрос подогревается такими факторами, как возросшая опасность ...

[Из песочницы] Маленький ноутбук для системного администратора Я системный администратор, и мне нужен маленький лёгкий ноутбук, который всегда будет под рукой. И в рабочее время, и когда я отдыхаю за тридевять земель. К сожалению, мой рабочий Thinkpad x200 слишком тяжёл и громоздок для постоянного ношения, а ничего кардинально лучше...

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Согласно опросу, проведенному "Лабораторией Касперского", 63% компаний намерены продолжать вкладывать в собственную кибербезопасность независимо от окупаемости этих вложений. В 2016 году таких было 56%.О том, что бизнес уделяет кибербезопасности всё больше внимания...

Неизданное #21: Windows Phone жив, новый MacBook Air, Tesla оштрафована, а PayPal ускорит обмен ... Как всегда в конце дня ловите ежедневный дайджест новостей из мира техники, которые не вошли в основную подборку.     1)    Компания PayPal еще с 2016 года работала над системой, которая позволит ускорить транзакции криптовалют на основе технологии ...

Теплицы для водорода Добывать топливо из воды – мы умеем. Пора переходить в промышленное производство. Исследователи из Университета Вашингтон (УВ) разработали «нанофауну» . Это продукт из никеля и железа, что является эффективным катализатором для электролиза воды. Водород может стать ключевым...

Начато расследование деятельности руководства Intel в связи с уязвимостями в процессорах Юридическая фирма Kahn Swick & Foti (KSF) сообщила о начале расследования в отношении руководства Intel. Основанием для расследования послужила информация об уязвимостях в процессорах Intel, опубликованная 2 января. Как известно, производитель признал наличие уязвимосте...

[Из песочницы] Вечный фотоархив для дома Не понимаю желания ностальгировать на старые фотографии. Но девчонок не переделаешь, поэтому пришлось подумать про хранилище для всех, чтобы больше не приставали показать с компа карапузов и котиков. В публичное облако выкладывать все фотки подряд не хочется. Теория Ресурс ...

[Перевод] Lightning network in depth, part 1: payment channels Lightning network это децентрализованная оф-чейн технология, позволяющая проводить десятки тысяч транзакий в секунду, как это позволяет делать, к примеру, Visa. На данный момент Биткоин — самая популярная в мире криптовалюта, не приспособлена для отправки более чем ~7 транза...

В Рио-де-Жанейро рассказали, как остановить луч света, а потом отправить его дальше Бразильские и израильские исследователи рассказали, как можно остановить луч света, используя сингулярность. Изменив конфигурацию светового потока, можно заставить его продолжить дальнейшее движение, отметили ученые. Ученые из бразильского Национального института чистой и пр...

Ученые научились находить ботов в социальных сетях Международная команда исследователей из университетов Израиля и США разработала оригинальный алгоритм, помогающий выявлять фальшивые аккаунты в социальных сетях. Новый метод основан на анализе пользовательских связей и позволяет с высокой точностью определять профили, за кот...

Производство информационных систем. Часть 4. Внедрение информационной системы IX ВНЕДРЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ Нет ничего труднее, опаснее и неопределённее, чем руководить введением нового порядка вещей, потому что у каждого нововведения есть ярые враги, которым хорошо жилось по старому, и вялые сторонники, которые не уверены, смогут ли они жить по...

Мы серьезно переоценили размеры галактики Андромеды, говорят ученые Использовав новый метод для измерения массы галактик, астрономы пришли к весьма интересным выводам. Оказывается, что наш ближайший сосед, галактика Андромеды, ненамного больше нашего Млечного Пути и никак не в два, а то и три раза больше, как считалось ранее. Примерно чере...

Производителей Android-смартфонов обвинили в подлоге и обмане пользователей Сотрудники Security Research Labs обнародовали отчёт, разоблачающий скрытие такимм производителями смартфонов на ОС Android, как Google, HTC, Samsung, Sony, Motorola, ZTE, TCL и т.д. реальной информации о безопасности мобильных устройств. Специалистами Security Research Labs...

Обзор нового алгоритма уменьшения размерности UMAP. Действительно ли он лучше и быстрее, чем t-SNE? Привет, Хабр! Задача снижения размерности является одной из важнейших в анализе данных и может возникнуть в двух следующих случаях. Во-первых, в целях визуализации: перед тем, как работать с многомерными данными, исследователю может быть полезно посмотреть на их структуру, у...

[Перевод] Книга «Безопасность в PHP» (часть 5). Нехватка энтропии для случайных значений Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Книга «Безопасность в PHP» (часть 4) Случайные значения в PHP повсюду. Во всех фреймворках, во многих библиотеках. Вероятно, вы и сами написали кучу кода, использу...

Splunk + Excel. Что получится? В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Зн...

ИИ продемонстрировал неадекватное поведение в реальных ситуациях Несмотря на прогнозы о массовой роботизации предприятий и компаний, в реальной ситуации роботы демонстрируют неадекватное поведение, впадая в ступор по различным причинам. Сбои в работе отмечены у роботизированных менеджеров различных систем в ряде магазинов. Внедрение робот...

Опубликовано описание серьезных уязвимостей Facebook Эксперт по веб-безопасности Йосип Франькович (Josip Franjković) помог социальной сети Facebook устранить серьезные бреши в официальном Android-приложении. Уязвимости, которые специалист обнаружил в 2017 году, позволяли злоумышленникам увидеть закрытый список друзей и фрагмен...

Hyundai Mobis начинает тестирование самоуправляемого автомобиля M.BILLY Компания Hyundai Mobis сообщила о начале тестирования своего самоуправляемого автомобиля M.BILLY в разных странах мира. В настоящее время компания имеет три тестовых автомобиля, но к концу этого года их станет более десяти, а количество инженеров, работающих в этой обла...

Устройство Orange Cyberdefense Malware Cleaner «обеззараживает» флэшки Флэш-накопители, широко используемые для переноса информации, так же успешно могут переносить вирусы, но далеко не все пользователи предпринимают необходимые меры безопасности. Компания Orange Cyberdefense сообщила о выпуске специализированного устройства Malware Cleane...

Обнаружен новый RaaS-вымогатель Эксперты Bleeping Computer проанализировали образец вымогательского ПО Data Keeper, найденный на компьютере одной из жертв на прошлой неделе. По словам репортера, данная программа-шифровальщик начала продвигаться в дарквебе как RaaS-услуга (Ransomware-as-a-Service) совсем не...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

Обзор Audio-Technica ATH-ANC40BT Audio-Technica — японская компания с более чем 50-летним опытом создания высококлассного звукового оборудования. Беспроводная гарнитура ATH-ANC40BT одна из самых технологичных моделей в каталоге компании. В арсенале наушников: качественный звук, система активного шумоподавле...

3-х дневное падение облачного сервиса Битрикс24 Произошло, пожалуй, самое крупное падение сервиса Битрикс24 за свою историю.В общей сложности на протяжении 3 дней у пользователей Российского сегмента возникали трудности с доступностью www.bitrix24.ru, www.bitrix24.by и www.bitrix24.kz Общее количество зарегистрированных...

[Перевод] 3D-движок, написанный на формулах MS Excel Скриншот экрана игры Эта статья посвящена тому, как я смог написать 3D-движок только на формулах Excel. Я реализовал следующий функционал: бесконечная процедурно генерируемая карта лабиринта рендеринг трассировкой лучей в реальном времени вычисление окклюзии рендеринг пр...

В ЕСИА зарегистрировано более 66 млн россиян Сегодня почти половина населения России — более 66 миллионов граждан — имеют учетную запись в Единой системе …

Новосибирец с помощью подручных средств сделал трёхметрового Халка Специалисты, представляющие студию бутафории под названием Freeart поразили пользователей социальных сетей, загрузив изображения трёхметровой фигуры Халка. Персонаж голливудских фильмов полностью выполнен вручную из стеклопластика. В официальном аккаунте студии Freeart в с...

Введение в Data Vault Большинство компаний сегодня накапливают различные данные, полученные в процессе работы. Часто данные приходят из различных источников — структурированные и не очень, иногда в режиме реального времени, а иногда они доступны в строго определенные периоды. Все это разнообраз...

Обзор и тестирование видеокарты Sapphire Nitro+ Radeon RX 580 4GB. Сравнение с GeForce GTX 1060 6GB Возвращаемся к актуальному противостоянию видеокарт среднего класса. Ажиотаж со стороны майнеров привел к дефициту и завышенным ценам на Radeon RX 580 и GeForce GTX 1060. Но эти графические адаптеры все еще остаются востребованными...

Тренировки в онлайн казино Одной из особенностей онлайн казино является возможность тренироваться в слотах совершенно бесплатно. Для этого даже не нужно регистрироваться. Мало любителей казино могли такое увидеть в реальных игровых клубах, ведь там всегда нужно было иметь с собой минимальный бюджет. Б...

Восстановленные iPhone «съедают» продажи новых среднебюджетных смартфонов Согласно данным нового исследования Counterpoint Research, спрос на восстановленные смартфоны растёт более высокими темпами, чем спрос на новые аппараты. По итогам 2017 года количество проданных отремонтированных смартфонов увеличилось на 13% и достигло показателя в 170 млн ...

Nokia обогнала по продажам Google, OnePlus и некоторых других Counterpoint делится статистикой, сообщая, что HMD Global, владеющая брендом Nokia продала более 4,4 миллионов гаджетов за 4 квартал 2017 года. Даже, казалось бы, с незначительной долей рынка в 1% Nokia почти попадает в топ-10 самых покупаемых вендоров. На самом деле компа...

Парочка неочевидных граблей при использовании веб-шрифтов Недавно в продукте, в разработке которого я принимаю участие, решили использовать более современный шрифт. При осуществлении этой казалось бы простой для современного веба задачи была поймана пара интересных и неочевидных граблей, о которых хотелось бы рассказать КПДВ, он...

На МТС и МегаФон завели дело из-за завышенных цен Федеральная антимонопольная служба России проверила отчеты компаний на предмет отмены внутрисетевого роуминга и установила, что представленные данные не соответствуют требованиям ранее выданных операторам предупреждений.

Лучшие игры про космос на ПК и консолях Космические симуляторы — не для всех. Эта аксиома не зависит от жанра, года выпуска, графики или лёгкости управления. Дело в том, что геймеры относятся к игровым проектам про космос с неким недоверием и не хотят тратить на полёты в открытом космосе своё время. Просто посмотр...

Как с помощью анализа геоданных предсказать количество вызовов экстренных служб в разных частях города? Попробуйте решить задачу из онлайн-хакатона Geohack.112. Дано: территория Москвы и Московской области была разделена на квадраты размеров от 500 на 500 метров. В качестве исходных данных представлено среднее количество вызовов экстренных служб в день (номера 112, 101, 102, 1...

В PlayerUnknown’s Battlegrounds забанили 1 млн читеров только за январь 2018 года, вышедший сегодня античит-патч должен решить проблему [бонус – инфографика-статистика Early Access] Компания BattleEye сообщила, что только за январь текущего года забанила более 1 млн игроков PlayerUnknown’s Battlegrounds, которые использовали разнообразные читы в ПК-версии игры. При этом общее количество забаненных игроков уже превысило отметку в 2,5 млн и ситуация продо...

Forbes: разработка Kingdom Come: Deliverance обошлась в два раза дешевле The Witcher 3 Ролевая игра Kingdom Come: Deliverance уже стала коммерчески успешной, но многие переоценивают её прибыльность, считая её чистокровной инди. На самом деле бюджет RPG составил весьма внушительные $36,5 млн (750 млн чешских крон), что помещает её в один ряд ...

Я сетевой архитектор, и меня это беспокоит Порты на коммутаторе в нашем нашем дата-центре Основа работы сетевого архитектора на *aaS-проектах — это как строить здание, которое эволюционирует. Вроде была пятиэтажка, когда построили четыре этажа, стало надо делать ещё 21, потом понадобилось пристроить домики, соединё...

Сравнение инструментов сканирования локальной сети Когда я работал в нескольких государственных организациях кавычкодавом, овощем пентестером, суровые бородатые дяди в свитерах учили меня использовать только Nmap для сканирования сети. Сменив место работы, Добби стал свободен от предрассудков и решил выбрать сканер самостоя...

Что происходит с надкусанным яблоком? Правильно — оно портится Или почему последние МакБуки Про — тот еще адок. Реальная история с недавно-купленным MacBook Pro в компании, который я взял домой для настройки. Итак, по пунктам: Нет USB и Ethernet. Надо было перекинуть файл 600Мб с одного компа на МакПро. Стоят рядом. Как? По медленному ...

7 грехов при работе с требованиями в предпроекте В прошлой части В прошлой части я анонсировал серию статей о работах аналитика в предпроекте. Там перечислялись проблемы, решения и некоторые принципы, о которых надо помнить при запуске ИТ-проекта. В новых частях цикла мы разберем все вопросы более подробно. Сегодня обсуди...

"Омникомм-Сервис" помогает обеспечить прозрачность и безопасность грузоперевозок Внедрение мониторинга транспорта Omnicomm Online на автопарк ООО "Сим Груп" позволяет руководству логистической компании взять под полный контроль операций с техникой. Клиенты получают подробную информацию о перемещении и сохранности грузов в режиме реального време...

Ускоряем метод Виолы-Джонса (Viola-Jones) В последнее время метод Виолы-Джонса, который долгое время был основным способом детектирования объектов на изображении, отступает под натиском более новых и совершенных алгоритмов. Тем не менее, актуальность этого метода еще сохраняется и в настоящем времени. Да, каскадный...

Магазин Chrome удалил пять вредоносных блокировщиков рекламы Google удалила пять блокировщиков рекламы из Интернет-магазина Chrome после того, как ИБ-исследователь и один из основателей Adguard Андрей Мешков обнаружил, что в расширения вшиты вредоносные скрипты. Скрытый код собирал информацию о посещенных страницах и передавал сведени...

4. Check Point на максимум. Проверяем Anti-Virus с помощью Kali Linux Мы продолжаем тему оптимизации настроек Check Point. На этот раз мы затронем тему Anti-Virus. Антивирусным технологиям уже более 30 лет! Казалось бы, за это время уже все и всё узнали. Да и какие там настройки? Включаешь Антивирус и просто регулярно обновляешь базы, ну т.е...

Мобильный вредонос HiddenMiner может вывести зараженное устройство из строя Новый вредоносный майнер для Android обнаружили специалисты Trend Micro. Эксперты предупредили, что малварь HiddenMiner может вывести зараженное устройство из строя.

[Перевод] Дорога на войну: ИИ игр серии Total War С самого основания моей серии видео «AI and Games» на YouTube я исследовал различные реализации ИИ, решающие определённые задачи в дизайне видеоигр, требующие немедленного, реактивного поведения в сочетании с долговременным и стратегическим принятием решений. Популярным жан...

В уличном Wi-Fi стало свободнее Таковы данные опроса EY, на которые ссылается "КоммерсантЪ". Исследование проводилось в феврале 2018 года среди 1,5 тыс. пользователей мобильного интернета со смартфонов и других устройств. 30% респондентов проживают в Москве, остальные в городах с населением более...

Оповещение на почту в режиме реального времени. Реально? Или как сделать Alert на Splunk Сколько времени проходит с момента возникновения какого-то важного события до реакционных действий? Зачастую очень много! Одним их факторов влияющих на время реакции служит несвоевременное информирование персонала, отвечающего за принятие решений. Сегодня мы расскажем ва...

Миллионы долларов в опасности, исследователи обнаружили 34 000 проблемных смарт-контрактов Ethereum Сводная группа специалистов тщательно изучила блокчейн Ethereum и пришла к выводу, что многие смарт-контракты потенциально уязвимы перед атаками.

Как «научиться учиться» — советы, рекомендации и научные исследования Часть 1. «Очевидные» советы Большинство рекомендаций для желающих учиться лучше выглядит довольно банально: помимо посещения лекций и выполнения домашних заданий важно правильно питаться, вести здоровый образ жизни, высыпаться, и следить за режимом дня. Все это, безусловно,...

Анализ данных в спорте: взаимодействие учёных, клубов и федераций. Лекция в Яндексе Мы проводим мероприятия не только по темам, которыми занимаемся сами. В феврале мы собрали специалистов по использованию машинного обучения в спорте. Удивительно, как много процессов связывают эти две сферы — анализ данных и спорт — и какое количество нерешенных проблем возн...

Splunk Scripted Input. Или как использовать скрипты для получения данных о работе систем и анализировать их в Splunk Ранее мы писали, как можно загрузить логи в Splunk из каталога или с помощью syslog, рассказывали как забирать стандартные виндовые и линуксовые события, но что если нам необходимо получать более гранулярную информацию о работе наших систем? В таком случае на помощь приходя...

Слухи: PlayStation 5 уже в разработке. Создатели игр получают первые dev kit’ы На самом деле разговоры на тему того, что Sony ведет разработку приставки нового поколения, ведутся на различных игровых форумах уже как целый год. Правда на самом деле пока непонятно, чем обоснованы эти слухи. Неужели жизненный цикл консоли подходит к своему завершению? И...

В 2017 году компания Google выплатила почти $3 миллиона по программе Bug Bounty Как и любая другая крупная IT-компания, Google заботится о безопасности своих пользователей. При внедрении любого нового функционала в первую очередь рассматривается вопрос возможных уязвимостей. Огромный штат квалифицированных сотрудников компании непрерывно тестирует все в...

Тренинг FastTrack. «Сетевые основы». «Продукция в сфере беспроводных локальных сетей». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Hypothesis Добро пожаловать в Hypothesis! Hypothesis представляет собой библиотеку Python для создания модульных тестов, которые попроще писать и более эффективны при запуске, обнаруживая граничные случаи в коде, который вы бы не подумали искать. Он стабильный, мощный и легко добавляет...

Получение параметров команды из человеческой фразы Хотя мне и удалось разобраться с классификацией интента, осталась более сложная задача — выцепить из фразы дополнительные параметры. Я знаю, что это делается с помощью тегов. Один раз я уже успешно применил sequence_tagging, но я не очень рад тому, что нужно держать словарь ...

Исследователям удалось добыть воду из сухого воздуха Исследователи из Массачусетского технологического института и Калифорнийского университета в Беркли создали устройство, способное извлекать воду из воздуха даже в самых сухих климатах. Гаджет был анонсирован [...]

Устройства Apple «следят» за непреднамеренными экстренными вызовами в 911 Компания Apple работает с местной полицией, чтобы исправить всплеск непреднамеренных экстренных вызовов до 911, которые происходят из центра распределения и ремонта компании в Элк-Гроув, штат Калифорния. Большое количество звонков продолжается в течение нескольких месяцев. Д...

[Перевод] Конференция DEFCON 17. «Это восхитительное время, когда меня обвинили в ущербе на 2 миллиарда долларов». Джейсон Скотт Меня зовут Джейсон Скотт и я хочу рассказать Вам потрясающую историю, как меня обвинили в ущербе на 2 миллиарда долларов, и даже немного больше. Это не байка, а реальная история, которая произошла со мной. Я создал сайт textfiles.com, архив истории компьютеров. Он выгляди...

[Перевод] Конференция DEFCON 22. «Один дома с автоматической системой защиты». Крис Литтлбери Меня зовут Крис Литтлбери, я работаю старшим испытателем систем безопасности от проникновений в компании Knowledge Consulting Group, которая расположена в округе Колумбия. Я люблю конструировать всякие интересные вещи, придавая обычным устройствам необычные функции. Например...

Арестован лидер кибергруппировки, похитившей из банков по всему миру более 1 млрд евро Полиция Испании арестовала предполагаемого лидера кибергруппировки, которая ответственна за проведение атак Anunak, Carbanak и Cobalt. Злоумышленники чаще всего атаковали банки. Потери от их деятельности превысили миллиард евро. Читать дальше →

Проектируем насосную станцию пожаротушения В конце октября, разговаривая с руководством, получаю задание: «Нужен цикл статей о практическом применении программ nanoCAD ВК и Отопление. Задача поставлена, иди пиши». В раздумьях не заметил, как дошел до своего рабочего места. Проектов, по которым можно написать статью...

В 2017 году Apple продала рекордное число Apple Watch Apple, возможно, продала меньше iPhone, чем ожидали аналитики в четвертом квартале 2017 года, но компания по-прежнему принесла доход в размере 88,3 млрд долларов и прибыль 3,89 долл. за акцию. Часть этих денег пришлась на продажу смарт-часов. Apple не дает конкретных цифр, н...

[Перевод] Начинающему веб-мастеру: делаем одностраничник на Bootstrap 4 за полчаса Фреймворк Bootstrap — это свободный набор инструментов для создания интерфейсов сайтов и веб-приложений. Его возможности ориентированы исключительно на фронтенд-разработку. Bootstrap — проект весьма популярный, о чём, например, говорит то, что он занимает (по состоянию на на...

Журналисты заподозрили проблемы у Apple на основе ответа Тима Кука в интервью Изображение: iphonedigital | CC BY-SA 2.0 Во время конференц-звонка, посвященного результатам продаж Apple, исполнительный директор компании, Тим Кук, впервые отказался отвечать на вопрос о том, сколько людей перешло с Android на IOS за отчетный период. По его словам, так...

Генеральная уборка в компании Прошлый год был фееричный. Конкретно — полная задница, и вот только сейчас, когда мы хорошо отбарабанили сезон, я чувствую, что можно немного выдохнуть. Дело в том, что мы внезапно для себя стали большой компанией со всеми вытекающими недостатками. Раньше мы думали, что ...

Identity Management: новый инструмент в ServiceNow для управления учетными данными Согласно исследованию Ponemon Institute, в среднем один случай утечки данных обходится компаниям в 3 миллиона долларов. При этом, как отмечают в Verizon, 90% краж данных выполняются с помощью фишинга. Поэтому проблемы идентификации пользователей для выявления деятельности зл...

[Перевод] Квантовые вычисления и язык Q# для начинающих Возможно, вы узнали о выпуске пакета средств квантовой разработки Quantum Development Kit и подумали, что это звучит безумно круто… а потом вспомнили, что про квантовую механику почти ничего не знаете. Но ничего страшного. Через 30 минут вы будете знать о кубитах, суперпозиц...

Nokia 10 понизили до Nokia 8 Pro, но прокачали камеры Согласно данным, которыми располагает портал GSMArena, смартфон Nokia 10 мы можем не увидеть в ближайшем будущем. Компания решила изменить его название в пользу Nokia 8 Pro. Работать устройство должно на Snapdragon 845. Это кажется немного странным, так как приписка "Pro" ...

Вам не следует проводить собеседования, потому что… [спойлер — вы сами не ходите на собеседования] Тезис: вам не следует проводить собеседования, если вы не ходили хотя бы на три интервью как соискатель за последние полгода. Более того, вы сами это прекрасно знаете, сознательно или подсознательно, однако корпоративная этика мешает заявить прямо о своих сомнениях. Для прив...

«Леха — лапочка», или как мы делали опрос IT-удовлетворенности на 20 тысяч человек А вообще нормально ли нашим сотрудникам работается с внутренними системами? В небольшой компании это вопрос простой, всех сотрудников и их системы IT-служба знает почти наизусть. Но нашим айтишникам сложновато запомнить 20 тысяч человек — а именно столько в ВТБ используют IT...

Как расширить функционал Zabbix и не заплатить за лицензии Количество свободно-распространяемого ПО растёт с каждым годом. Собрать собственную функциональную систему мониторинга из подручных средств становится всё проще. Сегодня расскажу о способах реализации функционала коммерческих систем мониторинга средствами бесплатных инструме...

Тренинг FastTrack. «Сетевые основы». «Основы дата-центров». Часть 2. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Разработчики игр дополненной реальности получили доступ к картам Google Maps для создания виртуальных миров Компания Google сделала подарок разработчикам игр, предоставив им доступ к своим картам. Теперь разработчики имеют возможность использовать существующие карты Google, отображающие реальный мир, в своих проектах. Пока это доступно лишь для движка Unity, но в будущем я...

Вредоносные скрипты EITest обезврежены Совместные усилия Proofpoint, Abuse.ch и канадского исследователя V1rgul3 (@Secu013) увенчались успехом: инфраструктура EITest, которая долгое время использовалась для распространения зловредов через эксплойт и загрузки drive-by, нейтрализована. Исследователям удалось подмен...

Ограничения на продажу видеокарт добытчикам криптовалют оказались бесполезными «Криптовалютная лихорадка» уже долгое время не даёт покоя как геймерам, вынужденным приобретать видеокарты по завышенным ценам, так и самим разработчикам графических ускорителей. Не так давно AMD и Nvidia обратились к своим розничным партнёрам...

Установка центра сертификации на предприятии. Часть 1 Привет, Хабр! Мы начинаем новую серию статей. Она будет посвящена развертыванию службы сертификатов на предприятии на базе Windows Server 2016 с практическими примерами. Сегодня обозначим вступительные моменты и поговорим о типовых схемах развёртывания иерархии PKI: двухуров...

Показатели Huawei P20 на Geekbench совпадают с Galaxy S8 Результаты тестов не показывают реальную производительность устройства, но они дают представление того, что нам ожидать. Подробнее об этом читайте на THG.ru.

Компания AR Avegant уволила генерального директора и больше половины сотрудников Компания по разработке «смешанной реальности» Avegant в последние недели уволила значительную часть своих сотрудников, а также заменила генерального директора одним из основателей компании. В прошлом месяце количество сотрудников Avegant сократилось до 20 человек, а те кто о...

Обнаружены новые способы атак MeltdownPrime и SpectrePrime, но переживать за безопасность не стоит Уязвимости Meltdown и Spectre в современных процессорах, о которых стало известно в начале прошлого месяца уже доставили Intel и множеству других компаний массу различных проблем. Между тем, группа исследователей из Принстонского университета и компании NVIDIA рассказали о н...

Завтра 31 марта. Пожалуйста, сделайте бэкапы В последнее время угрозы безопасности заметно потрепали нервы всей ИТ-сфере: Wanna Cry, Petya, новогодний сюрприз Meltdown и т.д. Это всё масштабные инциденты. Почти невозможно подсчитать, сколько произошло мелких SQL-инъекций, DDoS-атак, взломов, хищений в малом и среднем б...

Бинарный формат PSON PSON (Pandora Simple Object Notation) – бинарный формат упаковки, позволяющий переводить простые типы данных, массивы и списки в последовательность байт (простую строку). PSON придуман и разработан для использования в свободной распределённой информационной системе Pandora к...

[Перевод] Optimistic UI, CQRS and EventSourcing При разработке высоконагруженных веб-приложений для лучшего масштабирования часто применяется такой принцип, как CQRS. Он гласит, что метод должен быть либо командой, выполняющей какое-то действие, либо запросом, возвращающим данные, но не одновременно и тем, и другим. Друг...

Вредонос KevDroid способен тайно записывать телефонные звонки жертв Аналитики Cisco Talos рассказали об Android-трояне KevDroid, который похищает данные с зараженных устройств и может записывать телефонные звонки жертв.

Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 1. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 2. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Ценность Cisco в дата-центрах». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Оборудование для дата-центров». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

QIWI приглашает дизайнеров, исследователей и аналитиков «на кухню» 15 февраля 2018 г. в офисе QIWI пройдет митап QIWI Кухня, посвященный созданию продуктов «с нуля». Спикерами выступят команды дизайнеров QIWI, а также Иван Замесин (ex- Chatfuel) и Алексей Черняк (ex-Groupon). Новый проект QIWI Кухня — это серия неформальных митапов для д...

Критическая уязвимость в Skype заставила Microsoft капитально переделать весь код ПО На этой неделе издание ZDNet опубликовало переписку с независимым экспертом по компьютерной безопасности Штефаном Кантаком. Исследователь рассказал о критической уязвимости в мессенджере софтверного гиганта, которая открывает широкие возможности злоумышленникам, позволяя пох...

Волшебные недра кабельной канализации Данная статья о том, как хитрят (слово обманывают тут будет не совсем корректным) представители ПАО “Ростелеком”. И как на самом деле несложно раскрыть эту хитрость и найти твердую опору к доказательству о явно завышенных тарифах на услугу аренды кабельной канализации.

Список смартфонов, зараженных трояном Android.Triada.231 «Доктор Веб» опубликовала список всех Android-смартфонов, которые заражены вредоносным вирусом. Напомним, вредоносное ПО было обнаружено...

Крупнейшие регистраторы в зоне .СОМ VeriSign опубликовал статистику о крупнейших регистраторов доменных имен в зоне .СОМ. Как и ожидалось, на первом месте вне конкуренции - компания GoDaddy c более 46 млн доменов.1. GoDaddy 46,325,700 2. Tucows 15,721,852 3. Endurance 8,138,111 4. Web.com 6,647,865 5. HiChina ...

[Перевод] Ускоренный курс по ассемблерам Это перевод одной из статей Lin Clark. Если вы не читали остальные, мы рекомендуем начать с начала. Чтобы понять, как работает WebAssembly, неплохо понимать, что такое код на ассемблере и как компиляторы его генерируют. В статье о JIT я сравнивала взаимодействие с компьюте...

Управление IAX каналами при большом количестве Asterisk Добрый день. Каждый, кто мало-мальски администрирует Asterisk, сталкивается с такой задачей как объединить несколько серверов между собой. Тут уже не важно какой протокол выбран IAX или SIP, так как не зависимо от протокола будет приблизительно одинаковый набор действий. В ...

Google Maps теперь открыты разработчикам игр с использованием дополненной реальности Игры с использованием технологии дополненной реальности, такие как Pokémon GO, вызывают повышенный интерес, а потому имеют большую популярность. Грядущие «Ghostbusters World» и «Jurassic World Alive» имеют все шансы повторить успех покемонов. Н...

Приложения с ARKit скачали 13 млн раз за полгода С момента запуска в сентябре 2017 года пользователи iPhone и iPad скачали более 13 миллионов приложений с дополненной реальностью, сообщает Sensor Tower.

Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 3. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов Исследователи "Лаборатории Касперского" обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом н...

Тренинг FastTrack. «Сетевые основы». «Основы маршрутизации». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

Тренинг FastTrack. «Сетевые основы». «Ценность беспроводных локальных сетей Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...

NVIDIA анонсировала технологию трассировки лучей RTX для игр Компания NVIDIA представила технологию трассировки лучей NVIDIA RTX для рендеринга кинематографического качества в реальном времени. Подробнее об этом читайте на THG.ru.

TOП-10: разбор лучших докладов HolyJS 2017 Moscow Действуем по старой схеме: я для вас отсматриваю подряд 10 докладов (бесплатно доступных на YouTube), делаю короткое описание содержимого, чтобы неинтересное можно было выбросить. Кроме того, с сайтов собираю ссылки на слайды и описания. Полученное сортирую и выдаю в порядке...

Java 10 General Availability Ссылка для скачивания: http://jdk.java.net/10/.                                                    Читать дальше →

Идеальные требования, и как с этим бороться В прошлых частях В первой части цикла я анонсировал серию статей о работах аналитика в предпроекте. Там перечислены проблемы, решения и некоторые принципы, о которых надо помнить при запуске ИТ-проекта. В прошлой, второй части я рассказал про частые проблемы предпроекта и п...

[Перевод] Тонкости value restriction в F# Одной из отличительных особенностей языка F#, по сравнению с более распространёнными языками программирования, является мощный и всеобъемлющий автоматический вывод типов. Благодаря ему в программах на F# вы почти никогда не указываете типы явно, набираете меньше текста, и по...

[Перевод] Четыре способа обмануть нейросеть глубокого обучения Нейросети используются уже довольно широко. Чат-боты, распознавание изображений, преобразование речи в текст и автоматические переводы с одного языка на другой — вот лишь некоторые сферы применения глубокого обучения, которое активно вытесняет другие подходы. И причина в ос...

Преобразователи Time-To-Digital (TDC): что это такое и как они реализованы в FPGA На рисунке — первый в мире спутник квантовой связи «Мо-Цзы», который запустили из Китая в 2016 году, в нем летает TDC, реализованная в FPGA. Объяснить своей девушке (или парню), что такое ADC и DAC, и в каких домашних приборах они используются, может каждый человек, называ...

Исследователи болезни Альцгеймера получили премию за прорыв Четыре ученые получили премию — один миллион евро — за работу, которая кардинально изменила понимание болезни Альцгеймера. Профессора Джон Харди, Барт Де Строупер, Майкл Гоедерт из Великобритании и профессор Кристиан Хаасс из Германии, совершили прорыв. Значитель...

Школа информационной безопасности «Яндекса» распахнёт двери в апреле Открыт набор в Школу информационной безопасности «Яндекса» в Москве: российский IT-гигант предлагает пройти обучение студентам старших курсов и начинающим специалистам. Главная задача проекта заключается в том, чтобы помочь учащимся понять, как использов...

Анонс AppsConf: 2 дня прикладных, хардкорных и хайповых докладов 8-9 октября в Москве пройдет AppsConf — конференция, посвященная проблемам в мобильной разработке и их решению. Это будет уже третья AppsConf, и теперь мы решили переработать формат и подойти к организации немного с другого угла. Но сначала о важном: Мы ищем докладчико...

VirnetX выигрывает еще 502,6 млн долларов от Apple в патентном процессе Вчера VirnetX выиграли 502,6 млн долларов в патентном процессе против Apple, сообщает Bloomberg. Говорят, что функции FaceTime, iMessage и VPN по требованию Apple нарушают четыре патента VirnetX, связанные с безопасностью связи. Юридический спор Apple с VirnetX длится восемь...

Samsung Galaxy S9 и Galaxy S9+ провалились в продажах по всему миру Компания Samsung в этом году побила все мыслимые рекорды по количеству рекламы своих новых смартфонов – Galaxy S9 и Galaxy S9+. Дошло даже до того, что она прямо в режиме реального времени в рекламных блоках

Samsung Galaxy S9 и Galaxy S9+ провались в продажах по всему миру Компания Samsung в этом году мобила все мыслимые рекорды по количеству рекламы своих новых смартфонов – Galaxy S9 и Galaxy S9+. Дошло даже до того, что она прямо в режиме реального времени в рекламных блоках

[Перевод] Разбираемся в redux-saga: От генераторов действий к сагам Любой redux разработчик расскажет вам, что одной из самых тяжелейших частей разработки приложений являются асинхронные вызовы — как вы будете обрабатывать реквесты, таймауты и другие коллбэки без усложнения redux действий(actions) и редьюсеров(reducers) В этой статье я опи...

Интегрируем TeamCity с JIRA – без плагинов и администраторов Мы разрабатываем большое модульное UI-приложение, состоящее из большого количества плагинов с разными циклами релиза. Весь код располагается в одном репозитории, так что к разработчикам постоянно приходит QA-специалист и спрашивает: «А какой компонент поменялся? Какую версию...

Обзор и тестирование видеокарты Inno3D GeForce GTX 1070 Ti iChill X3: младший брат Геркулеса В линейке видеокарт iChill компании Inno3D есть две модели со схожим дизайном, но различным артикулом и пометкой в наименовании, где цифра «3» сменяет «4». Обозначающий количество вентиляторов префикс не только сообщает о числе вертушек, но и косвенно намекает на различный п...

Три ЦОДа без швов, или как ВТБ защищает бизнес-системы Розничный бизнес ВТБ обслуживается более 150 системами, и все нужно надежно защищать. Некоторые системы критичны, некоторые плотно привязаны друг к другу — в общем, задача масштабная. В этом посте вы узнаете, как она была решена. Чтобы даже при падении метеорита на один из Ц...

В Google Play обнаружены шпионские программы Двум группировкам, специализирующимся на атаках на критические инфраструктуры, удалось загрузить на Google Play три вредоносных приложения. По данным исследователей из Lookout, они предназначены для слежки за военными организациями на Ближнем Востоке. Одна из группировок — A...

[Перевод] Марвин Мински «The Emotion Machine»: Глава 2 «Отпечатыватели» § 2-3 Отпечатыватели (Imprimers)“Сейчас, стыд является ментальной мерой позора, в которой мы сжимаемся от осознания позора, а не от последствий действий, и нам остается только предполагать, какое составляется о нас мнение, из этого следует, что люди, перед которыми мы чувс...

Обзор инструментов для создания аудиторий в мобильном ретаргетинге Эффективность любой ретаргетинговой кампании во многом зависит от правильного сегментирования аудитории. Выделение сегментов и тщательная обработка данных о пользователях — дает возможность отдельно работать с каждым из них. Это уникально, ведь каждый пользователь видит перс...

Throw выражения в C# 7 Всем привет. Продолжаем исследовать новые возможности C# 7. Уже были рассмотрены такие темы как: сопоставление с образцом, локальные функции, кортежи. Сегодня поговорим про Throw. В C# throw всегда был оператором. Поскольку throw — это оператор, а не выражение, существуют к...

Только 1 пользователь из 3 может отличить настоящее приложение банка от фейка Компания Avast делится интересными наблюдениями о безопасности мобильных пользователей, которые, как выяснилось, слишком часто становятся жертвами мошенников. Специалисты провели исследование, в ходе которого предложили более чем 40 тысячам пользователей из 12 стран взгля...

Специалист Google Project Zero нашел в uTorrent-клиентах достаточно серьезные уязвимости Как минимум две версии торрент-клиента uTorrent содержат критические уязвимости, которые можно легко использовать для широкого спектра противоправных действий, таких как удаленное исполнение код, просмотр файлов и истории загрузок. О дыре в безопасности одного из самых попул...

Apache Ignite 2.4 — Distributed Database and Caching Platform 12 марта 2018 г., спустя 4 месяца после прошлой версии, вышел Apache Ignite 2.4. Этот релиз примечателен целым рядом нововведений: поддержка Java 9, множественные оптимизации и улучшения SQL, поддержка платформой нейронных сетей, новый подход к построению топологии при работ...

Google удалил рекордное количество плохих приложений из Play Маркета в 2017 году Существует не так много онлайн-платформ, которые могут сравниться с размером Play Маркета Google. Предполагается, что в Play Маркет размещено более 3,5 миллионов приложений, и тысячи новых приложений загружаются ежедневно. Учитывая эти цифры, мы не будем точно заявлять, что ...

Check Point R80.20. Что будет нового? Еще далеко не все успели перейти на R80.10, как Check Point объявил о скором релизе новой версии ОС — Gaia R80.20. Безусловно это хорошая новость. Предполагаемая дата официального релиза — конец второго квартала 2018 года (т.е. летом). Более того, запущена программа EA (ea...

За четыре дня Fortnite для iOS принесла своим разработчикам более $1.5 млн По данным аналитического агенства Sensor Tower, всего за три с половиной для разработки смогли заработать более полутора миллионов долларов на внутриигровых покупках в мобильном Fortnine.

Что будет в новой Workspace ONE от VMware VMware «снабдили» новыми решениями Workspace ONE — единую платформу цифровой рабочей области для администрирования приложений. Обновленная версия предлагает более надежную защиту среды при работе с «сетями без границ», системы ИИ и МО для анализа пользовательского поведения,...

Kivy — маленький фрукт с большим будущим Пpивeтcтвyю вcex! Ceгoдняшняя небольшая cтaтья, впpoчeм, кaк вceгдa, кoнeчнo жe, o зaмeчaтeльнoм и пpocтoм, кaк тpи кoпeйки, фpeймвopкe для кpoccплaтфopмeннoй paзpaбoтки Kivy. B дaннoм мaтepиaлe бyдyт paзвeяны мифы o тoм, чтo Kivy нe гoдитcя для paзpaбoтки cлoжныx пpилoжeни...

[Перевод] Первый год моей жизни как инди-разработчика В январе 2017 года я уволился с должности разработчика веб-приложений, чтобы полностью посвятить себя независимой разработке игр. Этот поступок последовал за почти пятью годами разработки моей первой игры, когда я пытался сбалансировать свою штатную работу и множество задач...

Количество купленных майнерами в 2017 году видеокарт значительно превышает 3 млн Это квартальный объём, как минимум.

«Тайпосквоттинг»: 12 миллионов посещений за 3 месяца Известный журналист-исследователь проблем кибербезопасности Брайан Кребс сообщил в своем блоге о масштабной кампании так называемого «тайпосквоттинга». Этим термином принято обозначать создание доменных имен, сходных по написанию с именами популярных ресурсов. Такие домены ...

[Перевод] Перевод книги «Социальная архитектура»: Торговые марки для open source проектов Торговые марки. Что они такое, нужны ли они вам и сколько это стоит? Эти вопросы часто возникают при построении open source проекта. Торговые марки могут быть ключом, который защитит проект от недобросовестных людей. Хотя тут мало что советовать. Поэтому вот мой гид по испол...

Equifax снова под ударом: прошлогодняя утечка данных оказалась куда серьезнее В прошлом году бюро Equifax сообщило о масштабной кибератаке, в результате которой были похищены персональные данные 140 млн жителей Соединенных Штатов. Хакеры получили доступ к именам, адресам, номерам социального страхования и кредитных карт. Однако на прошлой неделе ста...

Оптимизация настроек ПИД регулятора по интегральному критерию качества регулирования Постановка задачи оценки качества регулирования Интегральные оценки качества регулирования характеризует суммарное отклонение реального переходного процесса в системе от идеализированного переходного процесса. В качестве идеализированного процесса обычно принимается ступ...

Задача про forEach(ps::println) от СКБ Контур На конференции JBreak я не читал задачки спонсоров специально. Ну, конечно, кроме ада от Excelsior: уж эти ребята всем задали жару. А тут принесли мне листок от СКБ Контур, смотри, мол, посмейся. Я посмеялся: первая задача действительно выглядела настолько наивно сформирован...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)