Социальные сети Рунета
Пятница, 29 марта 2024

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Как разблокировать iPhone, даже если вы забыли пароль Современные смартфоны достаточно хорошо защищены от несанкционированного проникновения в их содержимое. Как известно, при неоднократном введении неправильного пароля iPhone жестко блокируется и проникнуть в него не получится даже у специалистов ФБР. Ну а как быть, если речь ...

«Континент 4» защитит сети российских заказчиков от современных угроз Компания «Код безопасности» объявила о выпуске нового поколения линейки «Континент»: корпоративного межсетевого экрана «Континент 4», предназначенного для защиты периметра, сегментации внутренней сети, а также шифрования каналов связи ...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

Как 5G меняет технологии гейминга Благодаря совместной работе компаний отрасли на рынок уже выходят новые устройства и происходит активное развёртывание сетей и инфраструктуры 5G. После десяти лет разработки революционных технологий, необходимых для создания сетей нового поколения, мы представили миру моби...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Как защитить свой компьютер? Согласитесь, сегодня практически в каждом доме или квартире есть хотя бы один компьютер, а если речь идет про офисные помещения, то там их и вовсе множество. Однако всегда возникает один и тот же вопрос – а как же защитить свой ПК от различных сбоев в сети, вирусных угроз и ...

Внутренние и внешние корпоративные коммуникации в облаке: 5 «за» Более 54% населения планеты используют электронную почту, но этот канал становится все более консервативным в эпоху повсеместной digital-трансформации. Самые смелые аналитики даже предрекают крах email как способа корпоративной коммуникации уже ...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

Google учит пользователей распознавать фишинговые e-mail Несмотря на все усилия специалистов по информационной безопасности, киберпреступники все еще одерживают победу во многих случаях. Кража корпоративных секретов, личной информации, саботаж работы компаний-конкурентов — вот лишь несколько пунктов из обширного списка действий ...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

GOSINT — open source решение для управления индикаторами компрометации (IoC) Одной из горячих тем в кибербезопасности в последнее время стали SOCи (Security Operations Center), которые не очень удачно переводят на русский язык как «центры мониторинга безопасности», умаляя тем самым одну из важных функций SOC, связанную с реагированием на инциденты ИБ...

«Невзламываемый» eyeDisk защищён сканом радужной оболочки глаза, но передаёт пароль в открытом виде USB-накопитель eyeDisk с биометрической защитой, который «невозможно взломать» Самые современные методы биометрической защиты не всегда означают повышенную безопасность. Провал разработчиков eyeDisk на самом деле показывает более общие тенденции. К сожалению, в IT-отрасли ...

ИТ-гигант представил сервисно-определяемый файрвол Он найдет применение в дата-центрах и облаке. / фото Christiaan Colen CC BY-SA Что это за технология Компания VMware представила новый файрвол, который защищает сеть на уровне приложений. Инфраструктура современных компаний построена на тысячах сервисов, объединенных в об...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

Ремонт металлических дверей своими руками: преимущества и недостатки Каждый из нас мечтает о том, чтобы жильё было надёжно защищено от проникновения в него посторонних лиц. Установка железных входных дверей является отличным способом защитить своё жильё. В некоторых ситуациях потребуется осуществить ремонт металлических дверей. Как же поступ...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

Как застраховать себя от возможных потерь при инвестициях на бирже: структурные продукты Изображение: Unsplash Главный стоп-фактор, который чаще всего останавливает людей от того, чтобы самостоятельно попробовать инвестировать на бирже – страх потерять деньги. Такой риск всегда есть, и его нужно учитывать. Однако сфера инвестиций развивается, и в последние го...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Шумоизоляция современными материалами Шумоизоляция — важный аспект отделки любого помещения. Защита внутреннего пространства от проникновения посторонних звуков извне обеспечивает комфортные условия для жизни и работы человека. Сегодня для этого используют современные безопасные материалы. Преимущества и виды со...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Волны, ветер и сила воли: как защищённый планшет Dell помогает россиянам побеждать на международных регатах Мы уже далеко не первый год выпускаем планшеты и компьютеры серии Rugged – максимально защищённые устройства для работы в откровенно экстремальных условиях. Но рассказываем о них не так часто, как хотелось бы. Из-за основных областей применения (закрытые производства, трансп...

Обзор SVEN RN-15. Реле напряжения для защиты ваших устройств Согласитесь, современные технологии развиваются невероятными темпами и это привело к тому, что в наших домах появляется огромное количество различного рода устройств, которые работают от сети и постоянно подключены к розеткам. Однако не все пользователи задумываются о том, ч...

10 PostCSS плагинов, которые сэкономят время вашему верстальщику У нас, у фронтендеров, есть такая категория инструментов, которые никак не решают стоящие перед нами задачи, а скорее влияют на сам процесс их решения. Изменяют его. Отношение к таким инструментам самое разное – начиная от мании в духе “давайте эту штуку пихать везде, это ж...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Не ходите в Африку гулять: как обстоят дела с интернет-цензурой на Черном континенте Последние несколько лет ознаменовали себя не только бурным развитием интернет-технологий и проникновением интернета в те регионы планеты, где даже с обычной мобильной связью тяжело. Разработаны и взяты на вооружение чиновниками инструменты интернет-цензуры, включая запрет...

Как защитить информацию на своем компьютере? Согласитесь, сегодня практически у каждого человека есть свой компьютер, ноутбук, планшет, смартфон и любое другое мобильное устройство, которое ежедневно подключается к всемирной паутине сети Интернет. Однако вы когда-нибудь задумывались о защите вашей информации, которая н...

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

Крупнейший в мире производитель пива открывает в Израиле подразделение кибербезопасности Компания Anheuser-Busch InBev или AB InBev, являющаяся крупнейшим производителем пива (ей принадлежит около 500 брендов, включая Budweiser, Corona и Stella Artois, на которые суммарно приходится 28% мирового рынка), сообщила, что открывает подразделение кибербезопасност...

Zyxel AiShield защитит от угроз небольшой офис или домашнюю сеть Компания Zyxel объявила о запуске нового дополнительного сервиса кибербезопасности AiShield для WiFi Mesh систем Multu X и Multy Plus. Сервис защищает от кибератак домашние сети и сети малого бизнеса. Вредоносное программы, например ...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

«Дырявый» космос: большинство спутников оказались легко уязвимы для взлома В пятницу в Сан-Франциско завершилась ежегодная конференция по вопросам кибербезопасности RSA (2019). Среди множества проблем всплыла одна довольно важная тема, которой давно пора было уделить внимание ― это тема защиты спутников от взлома. Внезапно выяснилось, что где-то та...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Кибербезопасность. Прогнозы на 2019 год Ичиро Охама (Ichiro Ohama), старший вице-президент, руководитель отдела корпоративной и кибербезопасности Fujitsu, даёт прогнозы о том, какие технологии помогут компаниям обеспечить безопасность данных и систем.

Кибербезопасность. Прогнозы Fujitsu на 2019 год Ичиро Охама (Ichiro Ohama), старший вице-президент, руководитель отдела корпоративной и кибербезопасности Fujitsu даёт прогнозы о том, какие технологии помогут компаниям обеспечить безопасность данных и систем.

Тесты защищённости смартфона Ulefone Armor X3 Защищённый аппарат можно купить по не очень высокой цене

Криптомайнеры проникли в Microsoft Store Оказывается, даже в каталоге Microsoft Store можно опубликовать вредоносную программу, и никто этого не заметит. Это очень удобно для злоумышленников, потому что большинство пользователей представляют себе каталоги вроде Microsoft Store, App Store и Google Play как некую б...

VMware NSX для самых маленьких. Часть 6. Настройка VPN Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP Часть четвертая. Настройка маршрутизации Часть пятая. Настройка балансировщика нагрузки Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge. В ...

Атака на приложение. Используем Xposed, чтобы обойти SSLPinning на Android Для подписчиковЕсть разные подходы к анализу защищенности приложений, но рано или поздно все упирается в изучение взаимодействия программы с API. Именно этот этап дает больше всего информации о работе приложения, об используемых функциях и собираемых данных. Но что, если при...

Дети и родители проводят в сети слишком много времени Родители пытаются бороться с чрезмерной увлечённостью онлайн-жизнью и тем или иным образом ограничивать присутствие в интернете: например, 61% не разрешает детям использовать мобильные устройства во время еды, а 21% - вечерами после школы и работы, когда вся семья дома. В то...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Онлайн-банки не прошли проверку на безопасность Эксперты Positive Technologies обнаружили серьезные проблемы безопасности во всех существующих онлайн-банках, из которых более 60% содержат критические уязвимости. Существующие бреши грозят потерей денежных средств и раскрытием конфиденциальных данных. По словам специалистов...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Записки pentester’а: случаи на охоте — Ребята, вы круты! Так нас еще никто не опускал! — Мы старались. Да, жизнь охотников за уязвимостями полна специфических комплиментов от заказчиков и не менее специфических ситуаций. За прошедший год мы выполнили более пятидесяти тестов на проникновение в разные компании ...

Как выбрать прокси-сеть для бизнеса: 3 практических совета Изображение: Unsplash Маскирование IP-адреса с помощью прокси нужно не только для того, чтобы обходить цензуру в интернете и смотреть сериалы. В последние годы прокси все чаще используют для решения корпоративных задач от тестирования приложений под нагрузкой, до конкурен...

Почему использовать VPN так важно в 2019 году В современном мире мало кто не задумывается о своей безопасности в сети. Неудивительно, ведь сами технологические корпорации зачастую дают для этого повод — все эти обвинения вокруг Facebook и Microsoft в сборе и продаже данных даже спокойного пользователя сделают нем...

В WhatsApp для Android появятся исчезающие сообщения Переписка в WhatsApp станет безопаснее с исчезающими сообщениями Думаю, вам не раз доводилось видеть в фильмах или сериалах, как главный герой, прочитав письмо, под покровом ночи сжигал его в пламени свечи или камина, чтобы скрыть написанное от посторонних. Примерно по той ж...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

HPE: к интеллектуальным границам сети Компания планирует внедрить в свои решения для проводных и беспроводных сетей средства сегментации, искусственного интеллекта и автоматизации, что должно помочь ей справиться с растущим числом вызовов в области Интернета вещей и программно-конфигурируемых сетей. В перспек...

Фишки VS Угрозы технологии контейнеризации Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить ка...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

[Из песочницы] Опыт организации и проведения корпоративных конференций для аналитиков Всем привет! Меня зовут Николай Толмачев, я руководитель отдела системного и бизнес-анализа в ИТ-компании. В отделе сейчас 22 человека, к ИТ-аналитикам в полном смысле этого слова из них можно отнести 16 человек (остальные ближе к разработчикам SQL или руководителям проектов...

Это надо знать: как избежать отравления Лёгкое недомогание и отвращение к еде — это самые безобидные последствия пищевого отравления. ВОЗ даже нашла ему место в десятке самых страшных угроз для человеческого здоровья. Рассказываем, что чаще всего служит причиной отравления, почему огуречный рассол может навредить ...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Если уже стучат в дверь: как защитить информацию на устройствах Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам. ...

Мобильная экстрасенсорика: 10 новых фактов о том, как носимые устройства следят за тобой Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспо...

Digital Workspaсe и VMware: VDI мёртв, да здравствует VDI Всем привет! Сегодня мы хотим поговорить о том, как видит рынок VDI вендор VMware. Цифровизация правит миром. Во многих компаниях уже нет фиксированного рабочего дня, а где-то даже фиксированного рабочего места. Бизнесу нужно, чтобы сотрудники всегда были на связи — как м...

Разбор. Как работает SOCKS-прокси: плюсы, минусы, отличия от других технологий Изображение: Pexels В современном интернете, где все острее встает вопрос обеспечения анонимности, многие люди начинают задумываться о том, какие инструменты для этого им использовать. Здесь часто возникает путаница, поскольку не все разбираются в аспектах существующих те...

Почему современные смартфоны более защищенные, чем кнопочные телефоны В сфере постоянных новостей об утечках персональных данных, о взломах смартфонов и регулярных (к сожалению) сообщений о том, что в Google Play появилось очередное приложение-вирус, начинаешь задумываться о том, что «раньше было лучше». Ведь в эпоху кнопочных «...

Древности: три истории о компании Palm Эта компания сменила десяток названий, но давайте просто будем использовать самое первое, оригинальное. Palm Computing обычно вызывает самые теплые чувства у любителей компьютерной старины, а когда-то ее карманные компьютеры были, в некотором смысле, выбором по умолчанию. Ис...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Почему на современной бирже важна скорость, и как обогнать конкурентов: 3 практических способа Изображение: Unsplash Участники биржевых торгов во все времена стремились обогнать конкурентов, чтобы заключить самую выгодную сделку быстрее всех. Сегодня мы поговорим о том, какие методы сегодняшние трейдеры используют для того, чтобы добиться максимальной скорости рабо...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Пользователи Android не могут отличить поддельные приложения от настоящих Вредоносные приложения для Android, списывающие деньги с карт своих жертв, представляют даже меньшую опасность, чем поддельные банковские приложения. Такой вывод сделал исследователь в области кибербезопасности антивирусной компании ESET Лукас Стефанко. Он провел собственно...

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасност...

[Перевод] Моделирование состояния приложения с использованием объектов Store в SwiftUI На этой неделе я хочу поговорить о моделировании слоя данных в SwiftUI. Я уже закончил работу над своим самым первым приложением, которое я создаю используя только SwiftUI. Теперь я могу поделиться способом создания слоя модели с использованием объектов Store, которые я испо...

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

HTTPS не всегда такой безопасный, как кажется. Уязвимости найдены у 5,5% сайтов HTTPS Один из топовых сайтов Alexa (центральный кружок), защищённый HTTPS, с поддоменами (серым) и зависимостями (белым), среди которых есть уязвимые (штриховая заливка) В наше время значок защищённого соединения HTTPS стал стандартным и даже необходимым атрибутом любого серьёзн...

5G и WiFi 6: когда две сетевые технологии лучше, чем одна Сейчас о 5G не пишет и не говорит только ленивый (кстати, свою статью о сетях и устройствах пятого поколения мы уже опубликовали). Но есть и еще одна относительно новая сетевая технология — это WiFi 6. Иногда приходится читать дискуссии о том, что лучше, 5G или WiFi 6. На...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Дополнительные программные средства безопасности для NAS Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить. Читать дальше →

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Бизнес массово переходит с VPN на модель нулевого доверия По данным компании Zscaler, из опрошенных в 2019 году коммерческих организаций 15 % уже перешли на технологию защиты от сетевых угроз Zero Trust Network Access (ZTNA). И еще 59 % планирует сделать это в течение 12 месяцев, тем самым распрощавшись с устаревшей VPN, ...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

[Перевод] Почему системные администраторы должны становиться DevOps-инженерами Для обучения в жизни нет лучшего времени, чем сегодня. На дворе 2019 год, и тема DevOps сейчас актуальна, как никогда. Говорят, что дни системных администраторов прошли, как миновала эпоха мейнфреймов. Но так ли это на самом деле? Как это часто бывает в IT, ситуация изменил...

Используем пайпы для пивотинга Ни для кого не секрет, что корпоративные IPS становятся все умнее и умнее. Сейчас уже никого не удивишь IPS с SSL-митмом на периметре сети или даже внутри корпоративной сети между сегментами. В то же время, по-мимо всем известных IPS, стали появляться и распространяться разл...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Как взломать сканер отпечатков в Android за 20 минут Дактилоскопический сенсор — не самый лучший способ защитить смартфон Сканеры отпечатков пальцев давно стали нормой для современных смартфонов. Что и говорить, если даже бюджетники с ценой менее 100 долларов сегодня имеют и дактилоскоп, и даже NFC-модуль, который позвол...

Половина цифровых проектов банков уязвима для хакеров Об этом говорится в отчете Positive Technologies, подготовленном для "Известий ". Половина пилотов и более 70% смарт-контрактов (наиболее востребованный в финансовой среде инструмент на блокчейне) содержат уязвимости к хакерским атакам, пишут аналитики Positive Tec...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

75% ИБ-специалистов считают, что их компания защищена недостаточно Мошеннические схемы ИБ-специалисты считают самой большой угрозой внутренней безопасности компании. 45% опрошенных сообщили, что откаты, боковые схемы и махинации с документами грозят наибольшим ущербом. На втором месте - сливы данных. О серьезности этой угрозы сообщили 19% о...

Обзор SVEN RN-16D. Многофункциональный сетевой фильтр Согласитесь, что от скачков напряжения и сбоев в электрической сети не избежать. Однако от них можно защититься. Для этого существует огромное количество решений. Сегодня мы бы хотели представить вашему вниманию отличного помощника, который сумеет защитить ваши устройства от...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Обнаружение пересекающихся сообществ в Instagram для определения интересов пользователей Сколько может рассказать о человеке профиль в соцсети? Фотографии, посты, комментарии, подписки – непаханное поле для анализа. Сегодня поговорим о том, как мы определяем интересы пользователей на основе их подписок в сети Instagram. Источник Читать дальше →

Ваш Wi-Fi взломали? Как вычислить непрошеных гостей Если вы используете неправильную конфигурацию своего роутера, то рискуете отдать свою домашнюю сеть на растерзание чужакам. CHIP расскажет, как узнать кто еще пользуется вашим Wi-Fi и поможет защитить беспроводную сеть от проникновения и взлома.

Российские компании недооценивают необходимость в специалистах по ИБ Аналитики Anti-Malware.ru отмечают, что 63% опрошенных выделяют на информационную безопасность менее 500 тысяч рублей в год. Только 12% компаний располагают бюджетом более 10 млн рублей, и всего 6% компаний тратят на кибербезопасность более 50 млн руб. в год. Это сказыва...

[Перевод] Как технологии манипулируют вашим разумом: взгляд иллюзиониста и эксперта по этике дизайна Google “Проще обмануть человека, чем убедить его, что он был обманут” Неизвестный авторЯ разбираюсь в том как технологии используют наши психологические уязвимости. Именно поэтому последние три года я проработал экспертом по этике дизайна в Google. Я изучаю как создавать продукты...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Mail.ru Group запустила корпоративный мессенджер MyTeam Компания делает акцент на безопасности и обещает защитить клиентов от утечки информации.

«Лаборатория Касперского» разработала решение для защиты корпоративных блокчейн-проектов Российская компания «Лаборатория Касперского» представила сервис Kaspersky Enterprise Blockchain Security, который помогает организациям защитить корпоративные проекты на основе блокчейн-технологий. Об этом редакции ForkLog сообщили представители компании. Новый сервис анали...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Хакеры страшнее, чем их малюют, или как защитить веб-приложения В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности. ...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Так все-таки RAML или OAS (Swagger)? В динамичном мире микросервисов измениться может все что угодно — любой компонент можно переписать на другом языке, используя иные фреймворки и архитектуру. Неизменными должны оставаться лишь контракты, для того, чтобы с микросервисом можно было взаимодействовать извне на не...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

Военный эксперт рассказал, как Крымский мост защищён от угроз Украины Призывы «разбомбить мост» вынуждают Россию к мерам беспрецедентной безопасности. На земле, на море и в воздухе – именно такую оборонительную триаду предусматривает РФ, чтобы обеспечить безопасность Крымского моста. В минувший День пограничника, военный эксперт Александр Арт...

Supply Chain Security: «If I were a Nation State...» Задумывались ли вы, сколько различных организаций, компаний, служб, людей приняли участие в создании и транспортировке вашего компьютера, роутера и любого другого устройства, которое вы используете в повседневной жизни или на работе? И чем это опасно? Если нет, то добро пож...

Видеоурок Теплицы: защищенный почтовый сервис Protonmail Мы продолжаем рассказывать о безопасности в сети и сегодня поговорим о защищенных почтовых сообщениях. При том, что электронной почтой пользуются практически все и ежедневно, наличие сквозного шифрования e-mail сообщений пока не повсеместное явление. Существует приложение Ma...

Автоматизация Для Самых Маленьких. Часть первая (которая после нулевой). Виртуализация сети В предыдущем выпуске я описал фреймворк сетевой автоматизации. По отзывам у некоторых людей даже этот первый подход к проблеме уже разложил некоторые вопросы по полочкам. И это очень меня радует, потому что наша цель в цикле — не обмазать питоновскими скриптами анзибль, а вы...

Как остаться анонимным в интернете Конфиденциальность в современном мире, похоже, ушла в прошлое, тем более что интернет стал огромной частью нашей жизни. Тем не менее, еще не все потеряно из-за программного обеспечения, которое выпустили компании занимающиеся безопасностью в интернете. Есть определенные меры...

Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами Для подписчиковDocker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструмент...

Самые распространённые поломки современных телефонов Сейчас сложно представить человека без мобильного телефона (смартфона). Электронные помощники для многих сейчас стали просто не заменимы и большинство людей не могут и дня прожить без телефона. Но даже в самом защищённом устройстве со временем может что-то сломаться из-за из...

Модель атак: где в основном злоупотребляют на электронных закупках и как с этим борются Я продолжаю рассказывать про то, как устроены электронные торги и вообще закупки в нашей прекрасной стране. Сегодня поговорим не про хищения (про них уже говорили вот здесь), а про другие изобретательные нарушения. Сначала надо понять концепцию того, что нужно участникам:...

Новая российская система безопасности для аэропортов использует ИИ-технологии Холдинг «Росэлектроника» госкорпорации Ростех представил передовую систему обеспечения безопасности на объектах авиационной инфраструктуры. Специализированный программно-аппаратный комплекс представлен на Международном авиационно-космическом салоне МАКС-2019 в подмосковном Ж...

Как прокси применяют в информационной безопасности: 6 практических сценариев использования Изображение: Unsplash Прокси-серверы обычно используются в качестве «прокладки» между клиентом и веб-сайтом или онлайн-сервисов. Направление трафика через прокси помогает пользователям скрывать свое реальное местоположение и IP-адрес. При этом, прокси используют и компани...

Век живи — век учись. Часть 3. Дополнительное образование или век вечного студента Итак, вы окончили вуз. Вчера или 15 лет назад — не имеет значения. Можно выдыхать, работать, не спать на парах, отлынивать от решения конкретных задач и максимально сузить свою специализацию, чтобы стать дорогим профессионалом. Ну или наоборот — выбирать, что нравится, вника...

Как защитить свой Android-смартфон Потерять важные данные со смартфона никак нельзя! В наши дни большинство пользователей зависят от своих мобильных телефонов почти во всем: финансовые операции, фотографии, календари, встречи, сообщения и многое другое. Таким образом, защита смартфона выходит на передний план...

Книга «Осваиваем Kubernetes. Оркестрация контейнерных архитектур» Привет, Хаброжители! Мы недавно издали книгу по Kubernetes версии 1.10. В посте рассмотрен отрывок «Сетевые решения для Kubernetes» Организация сети — обширная тема. Существует множество способов настроить сеть с подключением устройств, подов и контейнеров. Kubernetes вас ...

This content is not available in your country: новости, которые вы не сможете узнать из России Один из самых простых способов заблокировать ту или иную информацию (читай — тот или иной ресурс) — это запрет доступа к нему по географическому признаку. Сама блокировка может быть связана с самыми разными причинами — если это медиасервис, то чаще всего это вопросы с ли...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

Многообразный мир embedded systems и место Embox в нем Проекту Embox уже исполнилось 9 лет, но многие не понимают, что это такое и с чем его едят зачем он нужен. Некоторые из тех, кто слышал о проекте и знают, что это операционная система, считают, что Embox — это “отечественная ОС”. Действительно, задумывался Embox как попытка ...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

«Лаборатория Касперского» разработала защиту для корпоративных проектов на основе блокчейн-технологий «Лаборатория Касперского» представила Kaspersky Enterprise Blockchain Security — новый сервис, который помогает организациям защитить разработанные и внедрённые ими корпоративные проекты на основе блокчейн-технологий. По прогнозам ...

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности В прошлом нашем посте речь шла об исследовании международного коллектива учёных A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и ...

[Из песочницы] Как в новом году забыть про бумажные визитки Аннотация: в статье сделан обзор современных технологий и мобильных приложений под android для обмена контактами. В поездках, на конференциях и других мероприятиях мы часто встречаем новых людей. Обычно при обмене контактами мы называем свое имя, диктуем номер телефона, em...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

Мечтают ли аутсорсинговые компании о своих продуктах. Разговор с Maxilect Мне кажется, многие хорошие разработчики и инженеры хоть раз задумывались — что делать со своими знаниями и умениями в глобальном смысле. Найти идею и создать свою важную и крутую вещь, для которой даже слово «продукт» покажется мелким и пошлым. Либо идти со своими знаниям...

Киевстар запустил новое мобильное приложение для защиты детей в интернете Киевстар совместно с компанией Avast — мировым лидером в области продуктов для цифровой безопасности — разработал приложение Star Guard Family, которое позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого конт...

ТЕСТ: Этот флаг настоящий или мы его выдумали? Сколько в мире стран, столько и флагов, и среди них попадаются очень оригинальные. Предлагаем вам пройти непростое испытание и проверить свои знания об этих государственных символах. Посмотрите на необычные флаги со звёздочками, животными, полумесяцами и даже шпорами, а пото...

Умеренный Hardening для Firefox Современный веб состоит из множества разных технологий, которые предоставляют самые разные возможности… но ещё и создают немалое количество угроз. Современные браузеры давно стали самыми сложными приложениями на компе, обогнав по сложности даже ядро ОС (в Firefox в нескольк...

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

Топ-5 самых популярных мифов о татуировках Преданных почитателей стиля татуированных людей столько же, сколько и противников, несущих в массы обманные суждения о тату. И если «в старости обвиснет», «как уголовник» или «грех божий» – это уже устоявшиеся фразы для предостережения всех, кто мечтает о рисунке на коже, ...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

Мнение Opinion Matters: большинство покупателей доверяют заявлениям производителей о защищенности мобильных устройств Международная исследовательская компания Opinion Matters провела исследование  рынка защищённых мобильных устройств, опросив более 250 компаний-пользователей защищённых ноутбуков и планшетов,  и выяснила, что многие устройства, заявленные поставщиками как «защищённые», на са...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

Opera представляет встроенный бесплатный VPN в Android-браузере Opera, норвежский разработчик браузеров, выпускает новую версию мобильного браузера Opera для Android 51 со встроенным VPN-сервисом.Новый браузерный VPN бесплатен, безлимитен и прост в использовании. Он предоставляет пользователям повышенный уровень контроля над своими персо...

Гарантированное восстановление работы вашего ПК С давних пор человек заботился о безопасности себя и своих родных. Несмотря на то, что в этой области произошло много знаменательных событий, было изобретено огромное количество оборудования, сегодня можно сказать, что человечество столкнулось с глобальной проблемой. Развити...

Samsung, предположительно, готовит флагманский защищённый смартфон Galaxy Xcover FieldPro Компания Samsung, похоже, хочет более активно взяться за линейку защищённых смартфонов. Напомним, недавно производитель выпустил Galaxy XCover 4s — первую защищённую модель за долгое время. Теперь же сообщается, что компания зарегистрировала торговую марку Galaxy ...

Развенчание мифов о кибербезопасности. Национальный Месяц Осведомленности о Кибербезопасности В 2004 году Министерство национальной безопасности и Национальный альянс Awareness пришли к решению запустить месяц Национальной кибербезопасности, чтобы пользователи могли повысить свою компьютерную грамотность и сохранить онлайн-безопасность. Изначально организации сосредо...

Как убедить всех, что у тебя защищённый ЦОД? Преамбула. Статья носит исключительно информационный характер. Предназначена для потенциальных клиентов ЦОД, которые слышали про 152-ФЗ, 149-ФЗ, хотят потратить бюджетные средства и не знают, что такие схемы бывают. Для удобства восприятия материала автор будет излагать схем...

LG представила защищённый смартфон с тройной камерой Сегодня LG анонсировала новый смартфон — Q70. Он защищён по американскому военному стандарту MIL-STD-810G.

VMware выстраивает подразделение безопасности на базе Carbon Black Компания завершила сделку стоимостью 2,1 млрд долл. по приобретению поставщика облачных средств безопасности с целью построения всеобъемлющей интегрированной системы безопасности Компания VMware завершила сделку по приобретению провайдера облачных сервисов безопасности ок...

Как измерить эффективность и решать проблемы разработчиков, если у тебя их сто Вопрос о том, как оценить эффективность процесса разработки существует столько же, сколько и сама разработка. Часто девелоперы могут придерживаться идеи, что нужно просто качественно писать код, а вот все эти оптимизации, митинги, трекинг активности и так далее — менеджерска...

Программа в помощь simplify3d, то чего она не умеет, но стало необходимо. Борьба с прыщами. Здравствуйте, все кто использует данный слайсер наверно заметили, что в нём нет управления скоростью заполнения внутренних периметров, слайсер сам ее рассчитывает по своим алгоритмам. Что-то среднее между скоростью печати и скоростью заполнения внешней стенки. Как писал в за...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Говорят, все аналитики больших данных идут в телеком. А что они там делают? Самые большие телеком-компании нашей страны давно перестали считать себя исключительно телеком-компаниями — теперь это одни из главных игроков ИТ-индустрии. Они вынуждены меняться потому что меняется мир. Телефоны в нем называются телефонами по традиции, и функцию звонков ...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Компании по кибербезопасности все чаще становятся целями хакерских атак 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование.

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

Список смартфонов Xiaomi и Redmi, для которых выйдет прошивка MIUI 11 Чем дальше в будущее, тем чаще и активнее люди по всему миру используют различные электронные устройства, но чтобы такие были хорошими недостаточно лишь установить в такие мощное современное техническое оснащение. Очень многое, а возможно даже Сообщение Список смартфонов Xi...

В России защитят интернет-молодёжь от иностранных спецслужб Российскую молодежь необходимо защитить от посягательств иностранных спецлужб и НКО и поставить заслон перед деструктивной информацией, особенно в интернете. Об этом сообщил журналистам секретарь Совета безопасности России Николай Патрушев.

Логистическая цифровизация растет в масштабах Если еще несколько лет назад внедрение цифровых продуктов было самостоятельным решением каждой компании, то сейчас этот тренд приобрел несколько другой формат. Цифровизация проникла в самые внутренние процессы логистической отрасли – это самая суть ее развития и главное усло...

Видеоурок Теплицы: защитите свой трафик с помощью плагина HTTPS Everywhere Мы уже рассказывали о том, что такое защищенный протокол передачи гипертекста HTTPS, чем он отличается от незащищенного HTTP и что сделать, чтобы ваш сайт работал на этом протоколе. Теперь мы рассказываем об HTTPS, но уже со стороны пользователя — как сделать так, чтобы захо...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

Развертывание Office 2019 в корпоративной среде (для ИТ-специалистов) Для настройки и развертывания корпоративных версий Office 2019 в вашей организации, включая Project и Visio (и других программ), используйте средство развертывания Office Deployment Tool (ODT). Читать дальше →

[Перевод] Отлаживаем сетевые задержки в Kubernetes Пару лет назад Kubernetes уже обсуждался в официальном блоге GitHub. С тех пор он стал стандартной технологией для развёртывания сервисов. Теперь Kubernetes управляет значительной частью внутренних и публичных служб. Поскольку наши кластеры выросли, а требования к производ...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

«Сбербанк» запустил сервис, позволяющий узнать о человеке абсолютно все С ростом популярности разного рода цифровых технологий люди все чаще выкладывают о себе информацию в интернет. Тем не менее, практически никто не задумывается о том, что все попавшее в сеть навсегда остается в глобальной сети, Сообщение «Сбербанк» запустил сервис, позволяющ...

[Из песочницы] Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая) Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать. Поскольку проект идет на стыке сетевых те...

Канада выделит Nokia 30 млн долларов на исследования в области 5G Средства помогут подготовить сети к внедрению новой технологии и разработать инструменты кибербезопасности для защиты телекоммуникационной инфраструктуры.

DarkMatter KATIM R01 — самый защищённый в мире смартфон Компания DarkMatter Group представила смартфон KATIM R01, который, как она утверждает, защищён гораздо надёжнее любых других аппаратов, причём речь идёт не только о защите от физического воздействия.

Сложные клиенты: как защитить от них свою команду Я работаю менеджером проектов в компании Лайв Тайпинг. В прошлом году мы в своём корпоративном блоге писали о том, что если дедлайн срывается, то главное — не делать из этого неожиданность и предупредить клиента. Но чем дольше мы работаем, тем больше понимаем, что хуже сор...

Система безопасности для вашего дома До теплых жарких летних дней ждать осталось совсем не долго и большинство людей начало задумывать стройку своего загородного дома, где можно было бы отлично проводить выходные и чуть ближе приблизиться к свежему воздуху. Однако следует отметить одну важное решение, которое с...

Согласно результатам нового исследования Forbes Insights, директора по ИТ-безопасности считают, что возможности злоумышленников опережают их собственную способность защищать свои организации Данные опроса показывают, как именно меняются приоритеты директоров по ИТ-безопасности и их стратегии в области безопасности для управления все более продвинутыми угрозами в условиях ограниченности ресурсов Fortinet сегодня ...

[Перевод] Готовимся к 2020 году: 8 трендов клиентской JavaScript-разработки, о которых нужно знать Автор материала, перевод которого мы сегодня публикуем, говорит, что хочет поделиться с читателями прогнозом, который касается развития веб-технологий на ближайшие годы. В частности, здесь речь пойдёт о том, что, по мнению автора, фронтенд-разработчикам, вероятно, стоить нач...

Современные альтернативы PGP В наше время шифрование актуально как никода. Общение перемещается в мессенджеры, люди продолжают шифровать электронные сообщения цифровыми сертификатами, но иногда это может потребовать дополнительных усилий, включая обмен ключами через сеть доверия. В таких условиях даже н...

От «русской рулетки» к безопасному LOTO: как защитить персонал ЦОДа Safety first – не абстрактный призыв, а вполне конкретный план действий на предприятиях с рисками промышленной безопасности. Дата-центры относятся к таким объектам, а, значит, должны иметь проработанные правила охраны труда. Сегодня я расскажу, как на площадке Linxdatacente...

Современные конструкторы сайтов как альтернатива WordPress — или почему WordPress уже не тот? Всё чаще на просторах интернета можно встретить статьи о том, что WordPress — уже не тот и на сегодняшний день ему есть много альтернатив. Данная статья представляет собой исследование недостатков этой платформы с последующим поиском альтернативы. Анализируя работу на...

Назначен руководитель центра суверенного рунета Как пишет "Медуза", Хуторцев возглавляет ЦМУ как минимум с лета 2019 года и присутствует на всех внутренних заседаниях в Роскомнадзоре, посвященных пилотному проекту на Урале и разработке информационной системы ЦМУ, в которую будет стекаться вся информация о сетево...

Конференция Selectel Networking Academy 24-го октября в нашем конференц-зале состоялась мультибрендовая конференция по сетевым технологиям — Selectel Networking Academy. На мероприятии выступили с докладами представители крупнейших производителей сетевого оборудования — Extreme Networks, Juniper Networks, Huawei...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

Разбор: как на самом деле защищены деньги при торговле на бирже Изображение: Unsplash В комментариях к нашим публикациям на Хабре читатели часто задают вопросы о том, как защищены (и защищены ли вообще) средства инвесторов при торговле на бирже. Довольно распространено мнение о том, что стать жертвой мошенничества в этой сфере довольн...

Анонс Acer TravelMate P6: тонкий и лёгкий защищённый ноутбук Компания Acer представила компактный и лёгкий ноутбук TravelMate P6 для корпоративного рынка. Подробнее об этом читайте на THG.ru.

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

В Роскачестве рассказали, как уберечь батарею смартфон от перегрева Аккумулятор является, пожалуй, самым опасным компонентом любого смартфона. Все дело в его уязвимости. Любое повреждение аккумулятора или банальный перегрев могут привести к самым печальным последствиям – от раздувания до воспламенения. Но если от брака не застрахован никто,...

[Перевод] Современные возможности C++, о которых надо знать всем программистам Автор материала, перевод которого мы сегодня публикуем, говорит, что C++, в его современном виде, если сравнивать его с тем, чем был этот язык несколько лет назад, значительно изменился в лучшую сторону. Конечно, эти изменения произошли далеко не сразу. Например, в былые вре...

В смартфонах нашли уязвимость, которая превращает их в звуковое оружие Исследователь в области кибербезопасности заявил, что значительная часть устройств плохо защищена от взлома, который может превратить их в «звуковое оружие». Опасности подвержены ноутбуки, смартфоны, наушники, системы громкой связи и несколько видов колонок.

Обзор WARSAW. Слишком эмоциональная игра Сегодня мы поговорим о достаточно необычной игре, которая существенно выбивается на фоне конкурентов. Это настолько душевная и эмоциональная игра, что даже сложно представить, что кто-то пройдет мимо нее и не оценит старания разработчиков. Итак, давайте же посмотрим, почему ...

«Сетевой апрель»: почему технологии касаются всех острых проблем «Сетевой апрель» – это конференция Теплицы социальных технологий о лучших практиках использования инноваций и технологий и о людях, которые за ними стоят. Команда Теплицы проводит конференцию уже пятый год подряд, и в 2019 году тема звучала так – «Признаки жизни». В современ...

Delta Chat — децентрализованный мессенджер поверх электронной почты Изжила ли себя электронная почта? Каким мессенджером стоит пользоваться, чтобы не попасть в затруднительную ситуацию и не потерять связь с друзьями? Можно ли использовать старые технологии на новый лад? Некоторые гениальные идеи настолько просты, что впоследствии всегда воз...

Вкалывают роботы — счастлив человек Позабыты хлопоты, Остановлен бег, Вкалывают роботы, Счастлив человек! Из фильма "Детство Терминатора" "Приключения Электроника" Привет, сегодня мы снова поговорим о производительности. О производительности труда разработчиков. Я расскажу о том, как средствами "Идеи" прокачат...

[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...

Как масштабировать дата-центры. Доклад Яндекса Мы разработали дизайн сети дата-центров, который позволяет разворачивать вычислительные кластеры размером больше 100 тысяч серверов с пиковой полосой бисекции (bisection bandwidth) свыше одного петабайта в секунду. Из доклада Дмитрия Афанасьева вы узнаете об основных принци...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Топ-5 ложных мифов о похудении Последнее время правильное питание и увлечение спортом стали повальным трендом. Каждый второй использует новомодные способы похудеть, а каждый третий может назвать себя «фитоняшкой» или «бодибилдером». Люди перечитывают и анализируют массу информации о том, как скинуть лиш...

[Перевод] 5 отличных способов анимировать React-приложения в 2019 году Анимация в приложениях React — популярная и обсуждаемая тема. Дело в том, что способов ее создания очень много. Некоторые разработчики используют CSS, добавляя теги в HTML-классы. Отличный способ, его стоит применять. Но, если вы хотите работать со сложными видами анимаци...

Риски и угрозы в Интернете вещей С 2016 года мы ловили их, собирали статистику и вот, что получилось в итоге. Мы не даем прогнозов, а лишь констатируем насколько выросли риски в этой среде. Наши аналитики подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств...

OpenVPN, о котором вы так мало знали OpenVPN, как много в этом слове. Мультиплатформенный, гибко настраиваемый, бесплатный VPN сервер с открытым исходным кодом, являющийся фактически стандартом "defacto" для организации доступа к внутренним корпоративным сетям. Большинство администраторов используют его с настр...

Cisco поможет повысить цифровую грамотность россиян В ходе форума Cisco Connect 2019 подписаны протоколы соглашений о сотрудничестве с российским обществом «Знание» и Тюменским госуниверситетом. Компания Cisco Systems провела в конце марта в Москве традиционно масштабный форум Cisco Connect 2019. Лейтмотивом докладов и дис...

Очень мощный, недорогой и неубиваемый смартфон с 5G. Blackview также взяла на вооружение SoC MediaTek Dimensity 1000 Вчера компания Ulefone сообщила о том, что намерена в следующем году выпустить защищённый смартфон с однокристальной системой MediaTek Dimensity 1000. Сегодня аналогичное намерение выразила и Blackview. Она для своего первого аппарата с 5G также будет использовать нову...

Positive Technologies: пентестеры преодолели сетевой периметр 92% компаний В рамках внешнего тестирования на проникновение экспертам удалось преодолеть сетевой периметр 92% организаций, а от …

Check Point: в 2019 году криптомайнеры еженедельно атакуют 20% компаний Скрытые криптомайнеры остаются доминирующей угрозой для организаций по всему миру. Об этом свидетельствуют данные отчета 2019 Security Report ведущего поставщика решений по кибербезопасности Check Point Software Technologies Ltd. В прошлом году криптомайнеры стабильно занима...

Современные системы видеонаблюдения разного уровня сложности В наше время не найдется ни одного человека, который бы верил в то, что государство может полностью защитить бизнес или частные владения от постороннего посещения. Несмотря на наличие в нашей стране огромного штата сотрудников внутренних дел, говорить о спокойствии не приход...

Проекция корпоративного конфликта на сетевую связность Корпоративный конфликт возник 10.06.2019 из-за возрастания стоимости доставки SMS пользователям сети Вымпелком со стороны Mail.RU Group. В качестве ответных мер Mail.RU Group перестал «обслуживать» прямые российские IP-каналы в сторону сети Вымпелком. Ниже краткий анализ ...

Сколько заниматься спортом, чтобы быть здоровым Защитите себя от болезней сердца, рака и психических проблем.

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

[Из песочницы] Работа начинается с тестирования В жизни каждого разработчика наступает момент, когда он задумывается над созданием тестовой составляющей для своего детища. Поправлюсь — в жизни каждого хорошего разработчика. Когда ты джуниор и не несешь особой ответственности, имеешь право на уйму ошибок и можешь их исправ...

[Перевод] Вымирание компьютерных файлов Новомодные технологические сервисы меняют наши интернет-привычки. Я люблю файлы. Мне нравится переименовывать их, перемещать, сортировать, изменять способ отображения в папке, создавать резервные копии, выгружать их в интернет, восстанавливать, копировать и даже дефрагмент...

IDC: мировой рынок технологий безопасности в 2019 году превысит 100 миллиардов долларов В быстро меняющейся обстановке многим компаниям становится трудно поддерживать собственную службу безопасности, отмечают аналитики. Они обращаются к провайдерам управляемых услуг. Мировой объем продаж оборудования, программного обеспечения и услуг, связанных с безопасност...

Инвестиции на бирже как способ сохранения финансов: 3 работающих способа Согласно статистике, на июль 2019 года наивысшая ставка по банковским депозитам в России не превышает 9,5% годовых, что не очень много. Других «пассивных» способов сохранения и приумножения денег тоже не так много – например, стоимость квадратного метра недвижимости в стол...

Обзор OLL.TV. Телевизор в твоем смартфоне В последнее время мы перестали тратит свое время на просмотр телевизора, так как кабельное телевидение очень грустно выглядит. Если вы сидите дома перед большим телевизором, то намного интереснее посмотреть какой-то сериал или выбрать фильм из медиатеки, чем смотреть то, что...

Почему смартфоны Samsung — одни из самых безопасных и защищённых в мире История идёт по кругу. Когда мобильные телефоны только начали появляться в продаже, они казались техникой, которую невозможно создать «простым смертным», или неопытным компаниям. В эпоху смартфонов все постепенно привыкли, что завернуть в корпус дисплей, камеры, аккумулятор ...

Panasonic предупреждает: поставщики могут обманывать покупателей по поводу защищенности мобильных устройств   Международная исследовательская компания Opinion Matters провела исследование  рынка защищённых мобильных устройств, опросив более 250 компаний-пользователей защищённых ноутбуков и планшетов,  и выяснила, что многие устройства, заявленные поставщиками как «защищённые»...

Свой конвертер JSON или ещё немного про ExpressionTrees Сериализация и десериализация — типичные операции, к которым современный разработчик относится как к тривиальным. Мы общаемся с базами данных, формируем HTTP-запросы, получаем данные через REST API, и часто даже не задумываемся как это работает. Сегодня я предлагаю написат...

Little Snitch 4 – один из лучших фаерволов для macOS [+Розыгрыш Лицензий] Каждый из пользователей компьютера время от времени задумывается о безопасности своих данных. Чаще об этом, конечно, вспоминают владельцы Windows-ПК. Однако, несмотря на большую защищенность, некоторые угрозы есть и для Mac. Поэтому нет ничего удивительного в том, чтобы озаб...

Sony анонсировала защищённую экшен-камеру RX0 II по цене $700 Компания Sony подготовила к выпуску новую экшен-камеру RX0 II, которая пришла на смену модели RX0, выпущенной около 2 лет назад. Новинка отличается высокой прочностью. Она защищена от пыли и выдерживает погружения в воду на глубину до 10 метров. Устройство выполнено в корпус...

Обзор Cyber Ops. Стильная игра про хакинг Сегодня мы поговорим о довольно необычном проекте, который выполнен в стильной графике, у него много интересных механик и задатки хакерства. Правда, на деле игра оказалась немного не тем, чего я ожидал, и это крайне огорчило. Однако давайте не будем ставить оценку сразу и дл...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 1. Основы сети Данный 46-дневный видеокурс актуализирован по состоянию на 2018 год и содержит 49 видеоуроков продолжительностью от 17 до 65 минут. Добро пожаловать, я ваш преподаватель Имран Рафаи, сегодня мы начнём нашу серию лекций с темы «Основы сети». Этот видеокурс идеально подход...

Высоконагруженная распределенная система управления современной АЭС Без электричества не будет высоконагруженных интернет-сервисов, которые мы так любим. Как ни странно, системы управления объектами генерации электричества, например атомными электростанциями, тоже бывают распределенные, тоже подвержены высоким нагрузкам, тоже требуют множест...

Maxwell: Большое тестирование и сравнение Nvidia GeForce GTX 970 в 2019 Здравствуйте. Сегодня поговорим о протестируем крутую видеокарту от компании Nvidia на архитектуре Maxwell релиз которой состоялся в 2015 году. GPU в данное время очень хорошо справляется с современными видеоиграми, так давайте же буквально рассмотрим производительность граф...

Интерактивные решения для рекламы Современные технологии развиваются невероятными темпами, а вместе с ними вы можете наблюдать, как меняются цифровые коммуникации, которые двигаются в одну ногу со временем, и от этого никуда не деться. Согласитесь, они уже проникли практически во все сферы нашей жизни и проя...

Опенсорсный чип OpenTitan заменит проприетарные корни доверия Intel и ARM Некоммерческая организация lowRISC при участии Google и других спонсоров 5 ноября 2019 года представила проект OpenTitan, который называет «первым опенсорсным проектом по созданию открытой, качественной архитектуры микросхем с корнем доверия (RoT) на аппаратном уровне». O...

LG предлагает встраивать 5G-антенну в область экрана смартфонов Южнокорейская компания LG, по сообщениям сетевых источников, разработала технологию, которая позволит интегрировать 5G-антенну в область дисплея будущих смартфонов. Reuters Отмечается, что антенны для работы в мобильных сетях пятого поколения требуют больше места внутри моби...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

Как договориться с внутренним критиком «У меня ничего не выйдет», «даже пробовать не буду», «они меня засмеют и не послушают», «не нужно было ничего затевать». Если такие мысли не дают вам покоя, вероятно, ваш внутренний критик торжествует. Но не стоит давать ему слишком много полномочий. Почему чрезмерная самок...

[Перевод] Среда, лексическая область видимости и замыкания в JavaScript Перевод JavaScript Environment, Lexical Scope and Closures. Поговорим о среде. Наша огромная планета одна на всех. При строительстве нового химического завода было бы неплохо его изолировать, чтобы все внутренние процессы не покидали его пределы. Можно сказать, что среда ...

[Из песочницы] Зубы мудрости: удалить нельзя оставить Уважаемые друзья, сегодня я предлагаю вам поговорить о зубах мудрости. Причём, поговорить о самом сложном и самом непонятном — показаниям к их удалению. Издавна с восьмёрками (третьими молярами или «зубами мудрости») связано очень много анекдотов, суеверий, легенд и истор...

Блокировки в PostgreSQL: 4. Блокировки в памяти Напомню, что мы уже поговорили о блокировках отношений, о блокировках на уровне строк, о блокировках других объектов (включая предикатные), и о взаимосвязи разных типов блокировок. Сегодня я заканчиваю этот цикл статьей про блокировки в оперативной памяти. Мы поговорим о сп...

«Касперский» хакнул киборга: люди в опасности В качестве подопытных частей киборгов выступил ручной протез российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета ...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Julia NLP. Обрабатываем тексты Анализ и обработка текстов на естественном языке является постоянно актуальной задачей, которая решалась, решается и будет решаться всеми доступными способами. На сегодня хотелось бы поговорить о средствах решения для решения этой задачи, именно, на языке Julia. Безусловно,...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Dell выпускает защищённый планшет Latitude 7220 Новости о планшетных ПК сейчас встречаются не часто, а ещё реже можно услышать о моделях, выполненных в защищённом исполнении. И благодаря Dell у нас появилась возможность рассказать о таком устройстве.

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

Facebook отказывается переносить серверы в страны с нарушением свободы слова и вводит сквозное шифрование На днях руководитель социальной сети Facebook Марк Цукерберг опубликовал заявление, согласно которому его компания не будет переносить серверы с личными данными пользователей в страны, где регулярно нарушаются права человека или свобода слова. По словам Цукерберга, Facebook ...

Как мы тестировали технологию распознавания лиц и что из этого вышло Технологии биометрии стремительно проникают в нашу жизнь. Распознавание лиц появляется в гаджетах. Банки по всему миру приходят к использованию этой технологии в банкоматах. Камеры сети видеонаблюдения, подключенные к системе распознавания лиц, призваны помочь правоохранит...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Shadowsocks через Cloudflare CDN - повышаем безопасность в Сети Атака государства на Интернет продолжается, поэтому в этой статье я хочу рассказать об еще одном способе повысить защищенность своих данных и обезопасить он-лайн общение. Речь пойдет о безопасном и очень быстром proxy, созданном нашими китайскими собратьями - Shadowsocks.

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

В Штатах ГОСТы тоже так себе. Фатальная уязвимость в YubiKey FIPS, которую можно было избежать Привет, %username%! 13 июня 2019 года компания Yubico, производитель устройств для двухфакторной аутентификации, выпустила уведомление о безопасности в котором говорится о критической уязвимости некоторых устройств Yubikey FIPS. Давайте посмотрим что это за уязвимость и к...

Как автоматизировать управление ИТ-инфраструктурой — обсуждаем три тренда Сегодня мы решили поговорить об инструментах, которые используют ИТ-компании и IaaS-провайдеры для автоматизации работы с сетями и инженерными системами. Читать дальше →

[Из песочницы] Разработка игр в социальных сетях Социальные сети и их безумная популярность — поразительное явление 21-го века. Разработанные как средство общения, поиска старых и новых друзей, а также быстрого и удобного способа поделиться своими эмоциями, чувствами и опытом с миром, социальные сети постепенно что-то пр...

Ремонтируем ПК и ноутбуки Технологии развиваются и разбираться в электронике, тем более в компьютерах, становится все сложнее. Однако, к сожалению, даже современные ПК и ноутбуки ломаются по самым разным причинам. Если вы в этом не разбираетесь и не знаете, как чинить свое устройство, то лучше не экс...

Насколько хорошо защищены ваши данные? Этот вопрос мы задали организациям по всему миру – и вот результаты...Обеспечение успеха в области цифрового преобразования зависит от капитала ваших …

Герои двухфакторной аутентификации, или как «походить в чужих ботинках» Наверное скажу банальность, но люди устроены очень странно (а ИТ-шники вдвойне). Они живо интересуются маркетинговыми новинками и рвутся их внедрять, но при этом равнодушно проходят мимо технологий, которые на самом деле могут защитить их компании от реального вреда. Возь...

Сидорин: KnowledgeConf — это про то, как сохранить знания при средней продолжительности работы на одном месте в 2-3 года В современном мире продукты выпускаются все быстрее, а люди задерживаются в компании в среднем всего на пару лет. О том, как эти факторы влияют на участие сотрудников в процессе обмена знаниями, мы поговорили с одним из ключевых спикеров KnowledgeConf Алексеем Сидориным, рук...

Google представила новый стандарт шифрования для маломощных Android-смартфонов Компания Google разработала новый стандарт шифрования данных, который получил название Adiantum. Об этом представители компании написали в своем блоге. Новейшая разработка предназначена для защиты информации на маломощных устройствах под управлением Android, аппаратную осно...

Samsung The Frame для вашей квартиры Информация о том, что компания Samsung планирует выпускать свои дизайнерские телевизоры, появилась уже давно. Корейцы решили представить миру модели, которые можно использовать в качестве картины на стене. Уже сейчас устройства Samsung The Frame доступны на территории России...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

[Перевод] Nintendo чётко даёт понять, что только пиратство может сохранить историю видеоигр Закрывая Wii Store Channel и не давая пользователям скачивать старые игры, компания Nintendo снова демонстрирует, что в современную цифровую эпоху вещи, которые вы покупаете, на самом деле вам не принадлежат Пробыв в онлайне больше десятилетия, Nintendo закрывает Wii Shop ...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

[Перевод] Fortnite — это будущее, но по довольно неожиданным причинам Уже многое сказано о Fortnite, о её доходах, пользователях, бизнес-модели, истоках и многоплатформенности. Но вокруг всех этих историй слишком много ажиотажа. Самое главное то, как все эти достижения, дополненные остальной частью Epic Games, навечно сохранятся в индустрии р...

Основные направления для ИТ-стартапов в области продажи недвижимости Рынок недвижимости переживает сейчас не лучшие времена – покупательская способность населения падает, идет стагнация. Компании все чаще задумываются о привлечении стартапов. Одна из таких компаний, работающая как на первичном, так и на вторичном рынке, задала мне вопрос – ка...

Symantec продает Broadcom подразделение корпоративной безопасности Компания подтвердила продажу своих активов в области корпоративной информационной безопасности компании Broadcom за 10,7 млрд долл. Поставщик средств обеспечения кибербезопасности Symantec подтвердил продажу своих активов в области корпоративной безопасности компании Broa...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

ИБ на этапе взросления Как отметил во вступительном слове вице-президент ПАО "Ростелеком" Игорь Ляпунов, за эти пять лет, которые прошли со времени открытия первого SOC Forum, изменились как Россия, так и весь мир. За это время был принят целый ряд нормативных актов, включая запрет на использовани...

Цифровой запас: найден новый способ защитить банки от санкций Для кредитных организаций могут построить резервный дата-центр

[Перевод] Почему все мои игры выглядят так отстойно Мы потратили на создание этой игры несколько лет. От неё зависит будущее нашей семьи. Почему же она так ужасно выглядит? Я уже 25 лет зарабатываю на жизнь написанием инди-игр. У нас с женой есть небольшой семейный бизнес. Мы создаём низкобюджетные ролевые игры в ретро-стил...

«Облака»: в чем преимущество перед корпоративным сервером Несмотря на большое распространение облачных сервисов, которыми уже редко кого удивишь, многие до сих пор задаются вопросом: «Чем это лучше сервера, находящегося в моем офисе»? Национальный институт стандартов и технологий США описывает облачные вычисления следующим образо...

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

«Птичий короб» стал самым популярным фильмом в истории Netflix Фильм Netflix под названием «Птичий короб» (Bird Box) с Сандрой Буллок (Sandra Bullock) появился в крупнейшей платной потоковой видеослужбе 21 декабря. Компания редко делится показателями просмотров и статистикой, но не в этот раз — в своей учётной...

Как устроен штрихкод? Привет Хабр! Со штрихкодами современный человек сталкивается каждый день, даже не задумываясь об этом. Когда мы покупаем в супермаркете продукты, их коды считываются именно с помощью штрихкода. Также посылки, товары на складах, и прочее и прочее. Однако, мало кто знает, как...

Уровень мошенничества с персональными данными в России втрое выше мирового Примерно 80% подобных инцидентов в России связаны с действиями руководителей и сотрудников. В половине инцидентов мошенничество совершается на основе данных из бумажных источников, говорится в исследовании, проведенном Аналитическим центром компании InfoWatch.Наиболее часто ...

Бесплатный фотосток: 5 полезных сайтов для легального скачивания авторских фотографий В Интернете можно найти множество картинок для самых разных целей. Вот только использование этих изображений не всегда законно. Картинки даже в Интернете могут быть защищены от использования в коммерческих целях или личных проектах. Волей-неволей приходится задумываться об а...

Сенаторы одобрили закон о безопасном и устойчивом функционировании интернета Документ внесен председателем Комитета СФ по конституционному законодательству и государственному строительству Андреем Клишасом, первым заместителем председателя этого Комитета СФ Людмилой Боковой, депутатом Государственной Думы Андреем Луговым.Как сообщил Андрей Клишас, з...

Прикручиваем LDAP-авторизацию к Kubernetes Небольшая инструкция о том, как используя Keycloak можно связать Kubernetes с вашим LDAP-сервером и настроить импорт пользователей и групп. Это позволит настраивать RBAC для ваших пользователей и использовать auth-proxy чтобы защитить Kubernetes Dashboard и другие приложени...

Эпоха экономики впечатлений уже рядом. Технологии будущего в быту Всем, наверное, интересно знать, как мы будем жить в будущем. Например, что будет если закончится вода в мире? Что предстоит сделать, когда нарушится баланс между человеком и животным миром? На сколько хватит места для выращивания зерновых культур? Что за слухи ходят вокруг ...

Защищённое облако на платформе DF Cloud  ФЗ-152 «О защите персональных данных» распространяется на всех существующих субъектов: физических и юридических лиц, федеральные органы государственной власти и местного самоуправления. Фактически, этот закон распространяется на любые организации, обрабатывающие информацию и...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Эксперт объяснил, стоит ли бояться вирусов для iOS Ходят легенды, что под iOS не существует вирусов. Якобы из-за тщательного подхода Apple к обеспечению безопасности своей операционной системы она оказывается практически полностью защищена от вредоносных программ вроде червей и троянцев. Но почему в таком случае App Store б...

Срочно установите последнее обновление Android. И вот почему Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже ...

Kaspersky Antidrone — это система защиты от дронов Kaspersky объявил о новом решении, позволяющем организациям и учреждениям защитить себя от несанкционированных беспилотных летательных аппаратов. Kaspersky Antidrone использует комбинацию датчиков и технологий машинного обучения для автоматического обнаружения, идентификации...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Кибервызов. Новый уровень. Онлайн-соревнование от «Ростелеком-Солар» Противостояние меча и щита — штука вечная. На каждый превосходный для своего времени доспех через пару лет (или десятилетий) обязательно найдется меч, который будет довольно бодро такой доспех крошить. Закошмаренные наличием такого меча ребята из оборонки создадут новый досп...

Что не так с обучением с подкреплением (Reinforcement Learning)? Еще в начале 2018 года вышла статья Deep Reinforcement Learning Doesn't Work Yet ("Обучение с подкреплением пока не работает"). Основная претензия которой сводилась к тому, что современные алгоритмы обучения с подкреплением требуют для решения задачи примерно столько же вре...

Корпоративная структура бизнеса 2019 Отличительной чертой современных технологий является невероятная скорость изменений. И это не удивительно, если хочешь быть лучшим в чем-то – приходится постоянно развиваться. В кои-то веки, такая тенденция прослеживается в секторе государственного регулирования. Невероятно,...

Deno: время Node.JS уходит? Прошло примерно 18 месяцев с внутреннего релиза Deno, вышел preview release, появилось несколько статей на Хабре, и Райан ездит по конференциям и рассказывает о нём. Однако я нигде так и не видел сколько-нибудь вдумчивого разбора этого проекта — почему-то все ограничиваются...

Бывший сотрудник разведки США назвал самые защищённые от американской слежки мессенджеры Бывший сотрудник Агентства национальной безопасности США (АНБ) Эдвард Сноуден заявил, что использовать мессенджеры WhatsApp и Telegram небезопасно. Особенно представителям власти.

Искусственный интеллект написал картину по композиции группы «Альянс» «На заре» Картина была представлена в рамках перформанса "НейроКандинский" (посмотреть видео вы можете здесь). На нем присутствовал Игорь Журавлев, вокалист группы "Альянс", который подчеркнул, что искусство - это, прежде всего, вдохновение и эмоции создателя. Клав...

Samsung взялась наказывать за утечки по Galaxy S10 Кажется, Samsung решила кардинально бороться с утечками. В свете последних событий совершенно очевидно, что ее служба безопасности работает из рук вон плохо и зря ест свой хлеб. И судя по всему, Samsung понимает о необходимости пресечь утечки какой-либо конфиденциальной...

Как смартфоны делают нашу жизнь хуже Современные смартфоны значительно упрощают нашу жизнь, давая просто невиданные еще каких-то 10-15 лет назад возможности. И эти возможности год от года только растут. Однако не стоит забывать, что у медали, как говорится, всегда есть две стороны. Поэтому сегодня хотелось бы ...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

[Из песочницы] Номинативная типизация в TypeScript или как защитить свой интерфейс от чужих идентификаторов Недавно, изучая причины некорректной работы своего домашнего проекта, я в очередной раз заметил за собой ошибку, которая часто повторяется из-за усталости. Суть ошибки сводится к тому, что, имея в одном блоке кода несколько идентификаторов, при вызове некоторой функции я пер...

[recovery mode] Обзор платформы UserGate Всем привет! Мы продолжаем цикл статей, посвященных тематике комплексной ИТ- интеграции. И сегодня мы хотим поговорить об одной из отечественных разработок, которую мы как интеграторы можем предложить нашим заказчикам для решения задачи обеспечения безопасности периметра ...

Сколькими способами можно записать факториал на Scheme? Злые языки утверждают, что функциональные языки программирования — «языки для написания факториалов». Чаще всего так определяют язык Haskell, мы же начнем с того функционального языка, который сильно повлиял и на Haskell, и на подмножество средств для функционального програм...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Новый способ следить за своими финансами с iPhone В ежедневной суматохе мы совсем не замечаем, как быстро тратим деньги. Из-за этого многие из нас живут от зарплаты до зарплаты. Мы не задумываемся о том, сколько тратим, а главное — на что тратим. Так, конечно, накопить на что-то по-настоящему стоящее не получится. Де...

[Перевод] Подробности о JavaScript-объектах Автор материала, перевод которого мы сегодня публикуем, говорит, что в JavaScript-объектах содержится много такого, о существовании чего можно и не подозревать, пользуясь ими в повседневной работе. Объекты в JavaScript очень легко создавать, с ними удобно работать, они кажут...

VMware потратит 5 миллиардов на технологии безопасных облачных приложений На эту сумму предполагается купить разработчика облачных приложений Pivotal и поставщика средств облачной безопасности Carbon Black. Накануне очередного пользовательскоо форума VMworld, где будет обсуждаться все, что касается облака, компания VMware объявила о своих плана...

Разбор: как проблемы с властями США повлияют на Huawei и ИТ-бизнес Одной из главных новостей технологического мира в мае-июне стало противостояние китайского производителя Huawei и властей США. Администрация американского президента включила компанию в черный список организаций, представляющих угрозу национальной безопасности страны. В ...

Современная религия: что людям дают Google, Facebook, Amazon и Apple? Скотт Гэллоуэй — персонаж любопытный. Достаточно послушать одну его лекцию, чтобы либо очароваться его способом думать, либо невзлюбить выскочку. Дядька создал несколько успешных бизнесов (последний экзит $155M), преподает маркетинг в NYU, пишет толковые книжки. В своей пос...

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

Ускоряем Ansible с помощью Mitogen Ansible стал одним из самых популярных Configuration Management систем. После того как был куплен Red Hat в 2015 году число участников проекта превысило тысячи и Ansible стал наверное самым используемой системой развертывания и оркестрации. Его широкие области применения оче...

ВКонтакте запустила защищённые голосовые и видеозвонки в десктопном мессенджере Команда социальной сети ВКонтакте объявила о завершении бета-тестирования защищённых голосовых и видеозвонков в десктопном VK Messenger и представила официальную версию приложения.

О том, как Plesk на KubeCon побывал В этом году Plesk решил отправить нескольких людей на KubeCon — главное событие по Kubernetes в мире. Профильных конференций в России на эту тему нет. Конечно, о K8s у нас говорят, и все его хотят, но столько практикующих его компаний в одном месте больше не собирается нигде...

HP покупает компанию Bromium, работающую в области компьютерной безопасности Компания HP на этой неделе сообщила о покупке компании Bromium, работающей в сфере компьютерной безопасности. Говоря точнее, Bromium ориентируется на корпоративный сегмент и продвигает решения на основе собственной разработки — технологии microVM. Опираясь на техн...

Huawei: «Обвинения США по поводу рисков наших 5G для безопасности не имеют доказательств. Никаких» Председатель совета директоров компании Huawei Гуо Пин (Guo Ping) выступил сегодня перед участниками выставки MWC 2019 в Барселоне, начав его с горькой шутки: «Никогда не было столь большого интереса к Huawei». Хотя ситуация у китайской компании вовсе не шуточная, так как пр...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Samsung выпустит защищённый смартфон Xcover 4S стоимость 250 евро Линейка Samsung Xcover традиционно ориентирована на людей, которым нужны защищённые смартфоны без оглядки на их характеристики. И мы уже слышали, что в этом году серия Xcover пополнится ещё одним смартфоном. Подробнее об этом читайте на THG.ru.

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

[Перевод] Публичный тест: решение для приватности и масштабируемости в Эфириуме Блокчейн — инновационная технология, обещающая улучшить многие сферы человеческой жизни. Она переносит реальные процессы и продукты в цифровое пространство, обеспечивает скорость и надежность финансовых операций, снижает их стоимость, а также позволяет создавать современные ...

Композиция против наследования, паттерн Команда и разработка игр в целом Дисклеймер: По-моему, статья об архитектуре ПО не должна и не может быть идеальной. Любое описанное решение может покрывать необходимый одному программисту уровень недостаточно, а другому программисту — слишком усложнит архитектуру без надобности. Но она должна давать решен...

Wolfensteiny 3D — реверс-инжиниринг 251 байтов JavaScript При написании кода многие не задумываются ни о чем, кроме логики самой программы. Меньшее число людей думают об оптимизации кода по времени, по памяти. Но лишь единицы доходят до последнего уровня — сжатии программы до рекордно маленького размера. Посмотрите, например, на ...

Обзор Miscreated. Выживание на новом уровне Геймеры обожают проекты про выживание, так как это дает возможность попробовать себя в ином виртуальном мире и других условиях. В реальной жизни никто не захотел бы прятаться по домикам, строить дома из палок и камней, копить ресурсы и жарить дикое мясо на костре. А вот в ви...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Обзор Fujitsu LIFEBOOK U939X: легкость и производительность в корпусе 2-в-1 Почти полвека назад Алан Кей впервые высказал идею создания портативной вычислительной машины, способной подключаться к сети без проводов. И первые попытки сделать ЭВМ хоть немного мобильнее не заставили себя ждать. С тех пор портативные ПК создавались, дорабатывались, ста...

Предварительный обзор Xiaomi Redmi 7A. Шикарный бюджетник Мы все привыкли к тому, что современные смартфоны стоят довольно больших денег и при этом дают очень мало возможностей. Сегодня мы поговорим о смартфоне Xiaomi Redmi 7A, который сильно выделяется на фоне остальных. Характеристики За основу производительности данного смар...

Kaspersky Lab и блокчейн: как DLT-технологии меняют сферу кибербезопасности Свой первый блокчейн-проект «Лаборатория Касперского» выпустила в 2017 году. Система онлайн-голосования Polys, позволяющая избежать искажения результатов выборов, положила начало работе над решениями в области информационной безопасности на базе DLT-технологии. Не ...

[Перевод] Создание надёжного и проверяемого ИИ: соответствие спецификациям, надёжное обучение и формальная верификация Ошибки и ПО шли рука об руку с самого начала эпохи программирования компьютеров. Со временем разработчики выработали набор практик по тестированию и отладке программ до их развёртывания, однако эти практики уже не подходят к современным системам с глубоким обучением. Сегодня...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Исследование: люди, использующие технологии, чувствуют себя на 11 лет моложе Согласно исследованию Lenovo Research, современные технологии помогают людям чувствовать себя моложе и здоровее. Компания опросила более 15 тыс. человек в возрасте от 18 лет из США, Мексики, Бразилии, Китая, Индии, Японии, Великобритании, Германии, Франции и Италии. Результа...

Язык программирования P4 P4 — это язык программирования, предназначенный для программирования правил маршрутизации пакетов. В отличие от языка общего назначения, такого как C или Python, P4 — это предметно-ориентированный язык с рядом конструкций, оптимизированных для сетевой маршрутизации. P4 — эт...

Смарт-приставки с разными наборами опций В наше время существует масса способов использования достижений технического прогресса. Никто не станет спорить с тем, что в области передачи и приема данных, в последние несколько лет, произошел настоящий прорыв. Всемирная сеть стала не только средством выполнения разного в...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Дата-центры наполнят трафиком. Сообщения пользователей обяжут хранить на отечественном оборудовании Власти хотят обязать провайдеров использовать для хранения сообщений пользователей только российские накопители. Это защитит компании от санкционных угроз и повысит безопасность данных абонентов, считают чиновники. Для реализации инициативы производители могут просто собират...

[Перевод] Нейросети и философия языка Почему теории Витгенштейна остаются основой всего современного NLP Векторное представление слов — пожалуй, одна из самых красивых и романтичных идей в истории искусственного интеллекта. Философия языка — это раздел философии, исследующий связь между языком и реальностью и ...

Анонс DOOGEE S90 Pro: защищённый смартфон с мощным процессором и впечатляющей батареей Компания DOOGEE пополнила линейку защищённых телефонов, выпустив совершенно новый смартфон DOOGEE S90 Pro. Новинка может похвастаться увеличенной производительностью, улучшенной модульностью, более мощным аккумулятором и новейшей операционной системой Android 9.0 Pie. Подроб...

Борщеvиктори: сайт и онлайн-карта для борьбы с борщевиком Опасно, ожоги, нельзя трогать руками – это первые мысли, которые обычно приходят нам в голову при виде борщевика. Мы понимаем, почему это растение несет вред на бытовом уровне. Но борщевик – это еще и угроза экологии. Он подавляет другие виды растений и заполоняет собой всю...

Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

Азоры: последний резерв флоры в середине Атлантического океана Долина внутри кратера вулкана, маленький «Затерянный мир», тёплый и надёжно защищённый от непогоды снаружи. Озеро так вообще +75 градусов Цельсия в некоторых местах. Азорские острова — это архипелаг посреди Атлантического океана, примерно на полдороги между Европой и Амер...

Виртуальные Check Point'ы: чек-лист по настройке Многие клиенты, арендующие у нас облачные ресурсы, используют виртуальные Check Point’ы. С их помощью клиенты решают различные задачи: кто-то контролирует выход серверного сегмента в Интернет или же публикует свои сервисы за нашим оборудованием. Кому-то необходимо прогонят...

[Из песочницы] SpecFlowMaster: как улучшить качество тестов Делаем правильные вещи Современная разработка не может существовать без автоматизированных тестов. Тесты могут быть написаны очень быстро даже непрофессионалами. Таким образом, у нас есть тесты, все как бы хорошо. Можем ли мы довериться таким тестам? Каково качество наших ин...

Скрытые угрозы SMS: сотовый оператор знает слишком много Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS. «Исторически так сложилось» Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались д...

Оптимизация программ под Garbage Collector Не так давно на Хабре появилась прекрасная статья Оптимизация сборки мусора в высоконагруженном .NET сервисе. Эта статья очень интересна тем, что авторы, вооружившись теорией сделали ранее невозможное: оптимизировали свое приложение, используя знания о работе GC. И если ране...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Ростех представил интеллектуальную систему безопасности аэропортов Интегрированное решение разработки концерна "Созвездие" (входит в "Росэлектронику") включает систему обнаружения угроз с искусственным интеллектом и систему реагирования на основе DMR-радиостанций и широкополосной мобильной связи стандарта LTE. Принцип ра...

USB-C позволит идентифицировать «свои» зарядные устройства USB-C совершенствуется и вскоре начнет защищать смартфоны — в том числе и от вирусов. Грядущие умные телефоны могут начать узнавать предназначенные именно для них зарядные устройства. На сегодняшний день мобильные устройства — преимущественно смартфоны — и...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

BYOD устройства для переговорных комнат На сегодняшний день, одним из самых популярных запросов в области профессионального оснащения аудио и видео оборудованием является «оснащение переговорных комнат, конференц залов, кабинетов руководителей и залов совещаний», а также «системы для совместной работы». Люди практ...

Привет, люди с аутистическими нарушениями В смысле, привет, Хабр! Если вы можете сказать про себя слово «интроверт» (как и я) то вас можно смело заносить в эту категорию. Другое дело, что категория, мягко говоря, размыта. И в неё от души навалено сразу несколько синдромов. Но сначала главное. Итак, есть версия, ч...

BQ представила защищённый смартфон BQ 5541L Shark Rush BQ официально представила защищённый смартфон BQ 5541L Shark Rush. Новинку определённо оценят любители активного отдыха. Благодаря стандартам защиты IP68, устройство стойко выдержит погружение на глубину более 1 метра, а также надёжно защищено от воздействия пыли, песка гряз...

[Перевод] Разработка простых современных JavaScript-приложений с использованием Webpack и прогрессивных веб-технологий Думали ли вы о том, чтобы воспользоваться при разработке своего очередного веб-проекта простейшим из существующих набором технологий? Если это так — значит материал, перевод которого мы публикуем сегодня, написан специально для вас. JavaScript-фреймворки существуют для того...

Как создать первое приложение для торговли на бирже: 3 начальных шага Современные биржи – очень технологичны и привлекают внимание ИТ-специалистов (об этом говорят, например, активные обсуждения моих статей по теме). Многих интересует тема написания торговых роботов – кто-то хочет самостоятельно попытаться заработать на бирже, кто-то не проч...

Конференция «Ведомостей»: как технологии помогают НКО и бизнесу Бизнесу интереснее сотрудничать с некоммерческими организациями по долгосрочным программам, а не помогать здесь и сейчас. Такое заявление сделали участники ежегодной конференции издания «Ведомости», которая прошла в Санкт-Петербурге 14 февраля 2019 года. На ней представител...

Обновление KB4497936 для Windows 10 испортило Windows Sandbox и Application Guard Почему это важно: неспособность Microsoft предоставлять надежные обновления в последнее время привела к подрыву веры в операционную систему, особенно когда обновления нарушают функции безопасности. Многие пользователи Windows 10 начинают вообще избегать обновлений, чтобы защ...

В бионических протезах найдены новые уязвимости Обо всех найденных уязвимостях "Лаборатория Касперского" сообщила производителю - российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Исследовавшаяся инфраструктура представляет собой облачный ...

[Перевод] Три проблемы сервисов для проверки английской грамматики, и можно ли их решить Грамматика английского языка далеко не всегда проста, и даже самые образованные люди из числа его носителей делают ошибки. Поэтому использование специализированного софта для исправления неточностей в письменном английском кажется хорошей идеей. Ее подкрепляет довольно агр...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Новая уязвимость позволяет шпионить за устройствами Apple по Bluetooth В это сложно поверить, но за последние пару месяцев в устройствах Apple было обнаружено столько уязвимостей, сколько не удавалось обнаружить за несколько лет. Сначала приложение «Локатор» давало посторонним людям возможность отслеживать потерянные устройства, подающие сигна...

Лев Матвеев: «Видим новость про утечку данных по вине хакера, а на самом деле там жирный след инсайдера» Ранее мы уже беседовали со Львом Матвеевым, председателем совета директоров «СёрчИнформ». Его компания создает ПО для защиты от внутренних угроз — корпоративного мошенничества, утечек данных и рисков, связанных с действиями сотрудников. Сейчас «СёрчИнформ» вывела на рынок ср...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Как создать частное облако для видеонаблюдения 8 лет назад облака стремительно изменили мир — реклама стала наперебой обещать подключить любой бизнес к удалённым серверам, хранилищам в дата-центрах и распределённым вычислительным ресурсам. Сегодня крупные компании могут не просто мигрировать на виртуальные сервера, но ...

Обнаружен новый способ появления бактерий, устойчивых к антибиотикам Бактерии нашли способ выжить без важной структуры Давайте поговорим об антибиотиках и о том, почему принимать их нужно строго по назначению врача. Всемирная организация здравоохранения (ВОЗ) внесла проблему появления бактерий, устойчивых к антибиотикам в список серьезных угр...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

3D-печать против терроризма В последнее время террористы используют новый метод устрашения, врезаясь в толпы людей грузовыми автомобилями. Предугадать где и когда произойдет подобного рода атака невозможно, но можно по крайней мере защитить самые лакомые цели — улицы и площади с высокой посещаемостью.П...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Kaspersky Sandbox поможет бизнесу автоматизировать поиск сложных угроз «Лаборатория Касперского» выпустила новое решение Kaspersky Sandbox, которое поможет организациям эффективнее бороться со сложными угрозами, способными обходить традиционные защитные средства на конечных устройствах — компьютерах и серверах. Kaspersky ...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

[Из песочницы] Каково разрешение человеческого глаза (или сколько мегапикселей мы видим в каждый отдельный момент времени) Очень часто фотографы, а иногда и люди из других специальностей, проявляют интерес к собственному зрению. Вопрос, казалось бы, простой на первый взгляд… можно погуглить, и всё станет ясно. Но практически все статейки в сети дают либо «космические» числа — вроде 400-600 мега...

[Перевод] Лучшие нововведения социальных сетей в 2018 году И снова здравствуйте! Совсем немного времени остается до запуска нашего курса «SMM-специалист», в рамках которого вы узнаете о последних тенденциях и обучитесь работе с самыми актуальными инструментами онлайн-маркетинга для продвинутых специалистов. О трендах 2019 года пог...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

Что такое «цифровая трансформация» и «цифровые активы»? Сегодня я хочу поговорить о том, что такое «цифра». Цифровая трансформация, цифровые активы, цифровой продукт… Эти слова звучат сегодня отовсюду. В России нацпрограммы запускают и даже министерство переименовывают, но читая статьи и доклады натыкаешься сплошь на округлые фра...

Управление светом: новый тип оптических элементов на базе метаматериалов Каждый день мы сталкиваемся с процессами и явлениями, которых даже не замечаем, а точнее, даже не видим. Какие-то из них мы понимаем, а какие-то нам лишь предстоит понять. Но пониманием чего-либо труды научного сообщества никогда не ограничивались, ведь человек всегда хоте...

«Бесполезная ерунда»: спецназ ВДВ откажется от ножевого боя В реальном бою проще застрелить, чем зарезать. Спецназ всегда был родом войск особого внимания. Особого внимания со стороны обывателей. Попытка узнать как можно больше о самых секретных подразделениях российской армии порождает много слухов и мифов о подготовке бойцов спецн...

MVCC в PostgreSQL-8. Заморозка Мы начали с вопросов, связанных с изоляцией, сделали отступление про организацию данных на низком уровне, подробно поговорили о версиях строк и о том, как из версий получаются снимки данных. Затем мы рассмотрели разные виды очистки: внутристраничную (вместе с HOT-обновления...

Дрон идет на таран: как США охотятся на беспилотники На днях стартап Anduril Industries представил общественности летающий беспилотник Interceptor, предназначенный для уничтожения небольших дронов. По словам инженеров, он может эффективно охотиться за гражданскими квадрокоптерами и военными дронами-разведчиками. Самое интересн...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Непробиваемый DevOps-кластер. Настраиваем и усиливаем безопаcность Kubernetes Для подписчиковСамым известным средством контейнеризации и автоматизации развертывания приложений является Docker. Известным, но не единственным: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как з...

Управление ресурсами в Zimbra Collaboration Suite Изначально создававшиеся для организации коммуникаций внутри предприятий, современные коллаб-платформы в настоящее время способны не только обеспечивать сотрудникам доступ к электронной почте, календарю и другим инструментам для совместной работы, но также могут выполнять и ...

Как защитить цифровой периметр в динамичном мире? Пять ключевых факторов, которые помогут определить, когда стоит внедрить эту новую концепцию защиты, в центре которой находится пользователь...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков &laquo;Лаборатории Касперского&raquo;, за первое полугодие 2018 года 11% корпоративных пол...

Обзор Himno. Крайне простой платформер Сегодня мы поговорим о максимально странной игре, которая вроде как является платформером, но она совсем не так реализована, как мы с вами привыкли. И это главное отличие проекта от всего того, что есть на рынке. Осталось только разобраться, стоит ли при этом тратить свои ср...

[Перевод] Настройка НА-кластера Kubernetes на «голом железе» с kubeadm. Часть 1/3 Всем привет! В этой статье я хочу упорядочить информацию и поделиться опытом создания и использования внутреннего кластера Kubernetes. За последние несколько лет эта технология оркестровки контейнеров сделала большой шаг вперед и стала своего рода корпоративным стандартом дл...

Google добавила в Google Chrome защиту от опасных загрузок Интернет полон всевозможных опасностей и тайных угроз. Они могут скрываться на сайтах в виде скриптов и трекеров, в картинках и даже видеозаписях. Конечно, разработчики браузеров пытаются бороться с ними, но вредоносные приложения все равно находят способ проникнуть на наши...

Toyota рассказала о своих самоходных такси для Олимпиады в Токио 2020 года Toyota до последнего времени сохраняла молчание о своей программе автопилотируемых машин. Японский автопроизводитель предоставлял лишь некоторую информацию об испытательных транспортных средствах и типах используемых датчиков, но публика очень мало видела автомобилей в экспл...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности 20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы: цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников; первые продолжают попадаться ...

Исследование Fortinet: тенденции безопасности в области промышленных сетей в 2019 году Компания Fortinet представила исследование Fortinet Operational Technology Security Trends Report, посвященное угрозам в области промышленных сетей …

Fortinet: тенденции безопасности в области промышленных сетей в 2019 году Компания Fortinet представила исследование Fortinet Operational Technology Security Trends Report, посвященное угрозам …

Не только Wi-Fi 6: как Huawei будет развивать сетевые технологии В конце июня прошло очередное заседание IP Club — сообщества, созданного Huawei для обмена мнениями и обсуждения инноваций в области сетевых технологий. Спектр поднятых на нем вопросов был достаточно широк: от глобальных трендов индустрии и бизнес-задач, стоящих перед заказч...

Российские офтальмологи рассказали о бионическом зрении. Новое мобильное приложение демонстрирует работу киберсетчатки Наши глаза и их способность видеть – сложнейший биологический механизм. Чтобы сформировать его, природе понадобились миллионы лет эволюции. Но что делать, если этот уникальный механизм вдруг даёт сбой? Человечество шагнуло в эпоху IT-технологий меньше полувека назад – мгнове...

Предварительный обзор Honor 20 Lite. Мощность за адекватные деньги Компания Huawei официально представила новый смартфон среднего класса, который может похвастаться отличной камерой, достаточно производительным процессором и большим ярким экраном. При этом цена на базовую версию очень даже достойная, хотя есть и недостатки. Давайте об этом ...

OnePlus 7T Pro готовится к релизу Совсем недавно компания OnePlus представила свой новый смартфон OnePlus 7T, который очень понравился многим пользователям. Оказалось, что это не единственный смартфон, который компания планирует показать в этом году. Представители компании заявили, что совсем скоро, 10 октяб...

[Перевод] Создаем инфраструктуру как код с GitLab и Ansible Вся мощь GitLab CI в демонстрации плейбуков Ansible при подходе «инфраструктура как код». GitLab CI — это эффективный инструмент для самых разных сценариев, включая инфраструктуру как код. GitLab можно использовать с разными инструментами, но в этой демонстрации мы возьмем ...

Предварительный обзор LG K12+. Защищенный смартфон Сегодня мы поговорим о достаточно непривычном для нас гаджете под названием LG K12+, который недавно был анонсирован широкой публике. Дело в том, что если взглянуть на этот продукт, то вы даже не догадаетесь о том, что у него защищенный от всего на свете корпус — выглядит но...

Отзывы. Их роль в жизни фрилансера и не только Важным аспектом любой деятельности, связанной с деньгами, является репутация. Человек который отдает свои деньги хочет (пускай и напрасно) ощущать уверенность в положительном исходе дела, что его деньги будут потрачены не зря. Фриланс, находящийся на перекрестье интернета ...

[Перевод] Создаём процедурные глобусы планет Искажения, бесшовный шум и как с ними работать. Генерируем планету Один из простейших способов генерации планеты — использование шума. Если мы решим выбрать его, то у нас есть пара возможных вариантов. Давайте рассмотрим каждый и определим лучший: Шум Перлина (Perlin Noi...

Один из крупнейших страховщиков Мексики защитил свои приложения с помощью Solar appScreener Компания Ростелеком-Solar объявляет о завершении проекта по внедрению анализатора защищенности приложений Solar appScreener в страховой компаний …

Новости Android #198: новое шифрование Google и камера в стилусе Представляем вашему вниманию 198-й выпуск нашего еженедельного проекта «Новости Android»! Сегодня мы поговорим о новом шифровании от Google, скрытой камере в стилусе нового Galaxy Note и многом другом. Шифрования много не бывает Компания Google разработала новый стандарт ш...

Защита без защиты Что такое человек? С юридической точки зрения это субъект права с характеристиками позволяющие его идентифицировать: пол, дата, место рождения, номер паспорта, место регистрации. Это все персональные данные, которые имеют определённую ценность для коммерсантов (т.к. человек...

[Из песочницы] Как работает конфигурация в .NET Core Давайте отложим разговоры о DDD и рефлексии на время. Предлагаю поговорить о простом, об организации настроек приложения. После того как мы с коллегами решили перейти на .NET Core, возник вопрос, как организовать файлы конфигурации, как выполнять трансформации и пр. в новой ...

Как увеличить автономность смартфона? Плохая автономность – это главная проблема, которая волнует пользователей смартфонов. Всё чаще производители в угоду дизайну и функциям пренебрегают автономностью, это приводит к тому, что уже к обеду телефон может полностью разрядиться. Как же бороться с этим? В этом матер...

Как продвигать мобильное приложение в 2019 году: 4 практических способа + полезные инструменты Конкуренция на рынке мобильных приложений растет быстрыми темпами. Сегодня уже трудно рассчитывать на успех, освоив подходы ASO, необходимо более глубокое погружение и разработка нестандартных рекламных и маркетинговых шагов. Сегодня мы поговорим о способах продвижения м...

Предварительный обзор Porsche Design Ultra One. Очень стильно Сегодня мы поговорим о дизайнерском устройстве, которое выглядит очень необычно, но все же немного недотягивает до своего громкого названия. Мы ждали чего-то невероятно крутого, дорогого и удивительного, а получили странный дизайн и завышенную стоимость. Однако давайте снача...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 29. PAT и NAT Сегодня мы будем изучать PAT (Port Address Translation), технологию трансляции IP- адресов с использованием портов, и NAT (Network Address Translation), технологию преобразования IP-адресов транзитных пакетов. PAT является частным случаем NAT. Мы рассмотрим три темы: — пр...

Firefox защитит пользователей браузера от атак класса Spectre и Meltdown Компания Mozilla перерабатывает браузер Firefox в рамках проекта Project Fission, используя технологию Site Isolation, которая разделяет код Firefox по изолированным процессам ОС. Как утверждается, это поможет защитить пользователей от атак класса Spectre и Meltdown, ко...

[Из песочницы] Организация reducer'а через стандартный класс Приветствую, сегодня я собираюсь поговорить с вами о способе организации Reducer'a. И рассказать с чего я начал и к чему пришел. Итак, есть некий стандарт по организации Reducer и выглядит он следующим образом: export default function someReducer(state = initialState, action...

Hitachi Vantara предлагает новые продукты для защиты и хранения данных Заказчикам стали доступны надежные облачные решения, работающие под защитой межсетевых экранов и обеспечивающие комплексные сервисы корпоративного класса при минимальном уровне затрат. Hitachi Vantara представила новое решение Data Protection-as-a-Service (защита дан...

Marriott выплатит $124 млн штрафа из-за утечки данных Согласно заявлению регулятора, Marriott не предприняла необходимых мер по обеспечению безопасности своих систем. Вследствие хакерской атаки пострадало около 30 млн жителей ЕС, в том числе 7 млн граждан Великобритании. Управление комиссара добавило, что Marriott произвела нео...

WordPress 5.2 повысит защищенность сайтов Авторы CMS WordPress, на которой работают более трети интернет-сайтов, представили новый релиз своего продукта с расширенными возможностями безопасности. Версия WordPress 5.2 упростит веб-администраторам защиту своих площадок от вредоносного ПО и позволит оперативно отслежив...

Предварительный обзор Motorola Razr. Весьма интересно Эра складных смартфонов еще не настала, но рынок постепенно двигается в этом направлении. Производители показывают свои необычные решения и у некоторых компаний они даже выглядят привлекательно. Сегодня мы поговорим об устройстве компании Motorola и обсудим, стоит ли за таки...

Самые уморительные и глупые способы защитить кожу от солнца Источник

[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...

«Лаборатория Касперского» и Advantech планируют разрабатывать совместные решения промышленного интернета вещей Компании намерены сотрудничать в области развития инноваций и создания совместных решений и сервисов для промышленной IoT-среды. Ключевой задачей этого сотрудничества является повышение киберустойчивости всей экосистемы индустриального интернета вещей."Как показали резу...

Нескучный туториал по NumPy Меня зовут Вячеслав, я хронический математик и уже несколько лет не использую циклы при работе с массивами… Ровно с тех пор, как открыл для себя векторные операции в NumPy. Я хочу познакомить вас с функциями NumPy, которые чаще всего использую для обработки массивов данных ...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Распознавание лиц в Galaxy S10 обманули тремя способами Мы уже рассказывали о том, что технология распознавания лиц, применяемая в Galaxy S10, далека от совершенства. Ее ненадежность проистекает из примитивности системы сканирования, состоящей из фронтальной камеры и программных алгоритмов, которые сопоставляют сохраненное в пам...

12 причин, почему бизнес "не видит" ИБ, или кибербезопасность Шредингера А продолжу-ка я тему с чеклистами и визуализацией :-) Тем более, что вчерашняя тема зашла очень хорошо - Андрей Прозоров даже флешмоб замутил и несколько человек в Фейсбуке на него уже откликнулись, опубликовав свои чеклисты CISO. Сегодня будет список из 12 причин, описываю...

Справочник анонима. Теория и практика шифрования почты Для подписчиковЕсть такая занятная штука — тайна переписки. Правда, широко известно о ней лишь в очень узких кругах анонимусов. По крайней мере, правительства и спецслужбы о ней слыхом не слыхивали, да и некоторые коммерсанты очень любят сунуть свой любопытный нос в чужой по...

Рыбы, супергерои, сладости... Redmi называет свои смартфоны в честь деревьев Читатели, следящие за новостями мобильной индустрии, прекрасно знают, что производители смартфонов и программных продуктов часто используют кодовые внутренние названия для новинок. Зачастую производитель выбирает одну категорию слов, называя новые моделями, например, ви...

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...

Порыв подводного кабеля оставил без интернета целую страну Королевство Тонга — небольшое островное государство в южной части Тихого океана. Оно занимает более 170 остров, но обитаемых из них не так много. Главный остров, где размещается правительство и проживает больше всего людей, защищено от ветров и волн. Тем не менее, для со...

"Информзащита" и Positive Technologies заключили соглашение о расследовании киберинцидентов Партнерство Positive Technologies и ИБ-интегратора "Информзащита" нацелено на повышение уровня защищенности клиентов IZ:SOC (security operation center интегратора). По условиям соглашения команда экспертного центра безопасности Positive Technologies (PT Expert Secu...

Обзор Sinbo SBS-4444. Весы для тех, кто хочет контролировать свой вес Согласитесь, огромное количество людей страдает от лишнего веса. Кроме того, многие из них и вовсе не задумываются о том, что им пора начать сбрасывать вес. Но как? Нужно начать с самого простого – узнать сколько вы весите. Сегодня мы бы хотели представить вашему вниманию не...

59% россиян считают, что их данные в интернете не защищены За последний год россияне стали чаще сталкиваться с различными угрозами информационной безопасности. Как показали результаты исследования, проведенного Аналитическим центром НАФИ, доля тех, кто полагает, что их личные данные в интернете не защищены, вырослас 54% до 59%. Чаще...

Используем Пролог Эй, фулстеки, давайте тренировать навыки. Предлагаю разминать извилины, как мне кажется, это интересно делать используя иную, непривычную, парадигму. Большинство разработчиков имеют развитой скилл алгоритмизации — задача превращается в кирпичики, которые нужно соединить, про...

Главное о битве за сетевой нейтралитет в США — хронология событий и текущее положение вещей В конце 2017 года Федеральная комиссия по связи США (FCC) отменила законодательные требования, предъявляемые правилом сетевого нейтралитета. Решение вызвало бурные обсуждения в СМИ и даже спустя два года политики и ИТ-компании не оставляют попыток повлиять на FCC, чтобы обра...

Настройка Single Sign-On в Zimbra Collaboration Suite Наряду с Active Directory, одной из важных технологий для обеспечения удобства работы пользователей даже при самой строгой парольной политике безопасности, является технология Single Sign-On. Данная технология позволяет сотрудникам после очередной смены пароля проходить проц...

Опыт участия в программе F2P Campus Меня периодически мотает по разным странам (если точнее, по разным программам акселерации). Стараюсь делиться опытом, т.к. у нас что-то совсем глухо с этим в стране. А существующие инвест фонды берут стартапы/команды на скотских условиях. Можно почитать про наш опыт в Y Comb...

Утекшие записи Radiohead помогут защитить окружающую среду Группа Radiohead опубликовала 18 часов репетиционного материала, который ранее был предположительно похищен неизвестными. Согласно заявлению музыкантов, злоумышленники требовали выкуп в 150 тыс. долларов, чтобы сохранить записи в секрете. По другой версии событий, группу ник...

Коробочные телефонные системы Коробочные IP-АТС также известны как on-premise IP-АТС. Обычно коробочные АТС размещают на объекте — в серверной или в щитовой коробке. Данные с IP-телефонов поступают на сервер IP-АТС через LAN. Звонки могут идти как через телефонного оператора, так и в виде VoIP через SIP...

[Из песочницы] .container больше не нужен Все верстальщики в своих проектах используют div.container для центрирования контента и этот способ имеет некоторые особенности, от которых можно избавиться. Прочитав эту статью, Вы узнаете про способ, который позволит полностью отказаться от контейнера. Я попытаюсь рассказа...

[Перевод] Скучный технологический стек интернет-компании из одного человека Поисковая выдача на ListenNotes.com Listen Notes — это поисковая система и база данных подкастов. Технология на самом деле очень скучная. Никакого ИИ, глубокого обучения или блокчейна. «Если вы должны объявлять о внедрении ИИ, то вы не используете Настоящий ИИ» :) После п...

Интенционно-ориентированные сети Cisco раскрывают потенциал Интернета вещей Cisco представляет новые продукты в области Интернета вещей, среди которых интенционно-ориентированные сетевые решения, средства разработки, сертифицированные архитектуры и новые специализации партнеров. Эти разработки, представленные в рамках проходящей в Барселоне конферен...

[Из песочницы] Свой mapper или немного про ExpressionTrees Сегодня мы поговорим про то, как написать свой AutoMapper. Да, мне бы очень хотелось рассказать вам об этом, но я не смогу. Дело в том, что подобные решения очень большие, имеют историю проб и ошибок, а также прошли долгий путь применения. Я лишь могу дать понимание того, ...

[Перевод] Как используется странная инструкция popcount в современных процессорах Это псевдорасшифровка моей презентации на !!Con 2019. В большинстве используемых сегодня процессорных архитектур есть инструкция под названием popcount, сокращённо от 'population count'. Она делает следующее: подсчитывает количество установленных битов в машинном слове. Нап...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Стальная Киса. Защищаем сетевой периметр на оборудовании Cisco Для подписчиковЗащита своей территории — один из сильнейших природных инстинктов. Животные используют для этого клыки, рога и когти, а сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Сегодня мы рассмотрим наиболее популярные виды таких вторже...

Репутация, работа и эмиграция: как использовать инструменты продвижения компаний для решения личных задач Ведение блогов, создание контента, работа со СМИ – это то, чем занимаются всё больше компаний. Но на самом деле подобные инструменты продвижения могут использоваться не только бизнесом для привлечения клиента, но и обычными людьми для профессионального развития. Сегодня м...

Как создать фейковый номер телефона для регистрации на сайтах Чтобы защитить себя от спама и ненужных звонков, используйте при регистрации временный номер мобильного телефона. В этой статье мы расскажем о сервисах, на которых его можно получить.

Искусственный интеллект против буллинга. В Instagram решили использовать новые технологии для противодействия травли в Сети В компании Instagram решили бороться с онлайн-буллингом. Проблема травли в Сети существует очень давно, но без использования модераторов, что невозможно в масштабах Instagram, ранее можно было максимум запретить использование определённых слов, включая нецензурную лекси...

Делаем UITableView. Для начинающих Новогодние праздники прошли, а мое стремление писать полезные и не очень статьи — нет! Сегодня поговорим о UITableView, работе с UITableViewDataSource и переиспользовании ячеек. Затронем как установить рут контроллер без сториборда, ошибки при работе с таблицей, лейаут и бол...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

Представлена первая система контроля доступа на основе FindFace Использование СКУД на основе распознавания лиц позволяет гарантировать возможность доступа на объект только допущенных лиц и обеспечить гибкое разграничение прав, исключая возможность человеческих ошибок и преступного сговора.Благодаря тому, что в основе решения лежит междун...

На ENOG 16 обсудили современные угрозы кибербезопасности 3-4 июня в столице Грузии Тбилиси проходил 16-й форум Евразийской группы сетевых операторов (ENOG 16). В нем приняли участие более 350 интернет-специалистов из 31 страны мира. Координационный центр доменов .RU/.РФ является давним партнером ENOG, и на прошедшем форуме КЦ выс...

Предварительный обзор Acer Predator CG437K P. Громадный игровой монитор Иногда на рынок геймерских устройств выходит что-то действительно уникальное, на что просто нельзя не обратить свое внимание. И с Acer Predator CG437K P именно так и получилось — продукт весьма привлекательно смотрится, у него отличные характеристики и масса мелких бонусов. ...

[Из песочницы] Про сервисы для записи к врачу Сейчас уже записью к врачам через интернет никого особо не удивишь. Как же устроен этот рынок. Итак, немного вводной информации. Для автоматизации своей деятельности медицинские учреждения используют медицинские информационные системы (МИСы БАРС, Инфоклиника, Медиалог, СВ...

Книга «Архитекторы интеллекта» Искусственный интеллект (ИИ) быстро переходит из области научной фантастики в повседневную жизнь. Современные устройства распознают человеческую речь, способны отвечать на вопросы и выполнять машинный перевод. В самых разных областях, от управления беспилотным автомобилем д...

Безопасно ли платить смартфоном через NFC? Как современные телефоны и технология NFC защищены от взлома и мошенников? Благодаря появлению технологии NFC пользователи телефонов смогли...

[Перевод] Создание игры для SEGA Mega Drive/Genesis в 2019 году Даже сегодня люди по-прежнему продолжают создавать новые игры для старых консолей. Мы называем их «homebrew». Иногда это способ реализовать детскую мечту о создании игры для консоли, на которой играл ребёнком. Но кроме того это ещё и интересная задача для любого дизайнера и...

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

[Перевод] Пишем API для React компонентов, часть 6: создаем связь между компонентами Пишем API для React компонентов, часть 1: не создавайте конфликтующие пропсы Пишем API для React компонентов, часть 2: давайте названия поведению, а не способам взаимодействия Пишем API для React компонентов, часть 3: порядок пропсов важен Пишем API для React компонентов,...

Rust для веб-разработчика — быстрый старт и стремительный полет Всем привет! Сегодня хочу поделиться опытом изучения языка и быстрой реализации высоконагруженного сетевого проекта, использующего так популярные и востребованные сейчас неблокирующие асинхронные сетевые соединения, на новом, красивом, элегантном и очень эффективном языке Ru...

На BIS Summit-2019 представлены решения для жизни в VUCA-мире В Москве состоялась XII Международная конференция BIS Summit 2019 - «Кибербезопасность в эпоху стратегической неопределенности. Как выжить в VUCA-мире». В этом году организатор саммита BISA (Business Information Security Association) предложил участникам вмест...

Анонс Sharp Aquos Keitai 3: японская защищённая Android-раскладушка Sharp представила третье поколение Android-раскладушек Aquos Keitai (слово Keitai в переводе с японского означает «сотовый телефон», шутки про Китай неуместны). К сожалению, по сравнению с Aquos Keitai 2 девайс был резко упрощён.

Встала задача перейти в облако? 7 советов, как не накосячить Компании по всей планете переходят в облака — настоящий «техтонический» сдвиг. Изменения происходят не только из потребности использовать в облаках софт, но и благодаря тому, что компании переосмысливают свои корпоративные стратегии, размещение своих внутренних данных и кон...

Предварительный обзор Meizu 16 Plus Sound Color. Отличный звук Современным производителям смартфонов очень тяжело привлечь к себе внимание аудитории — нас уже разбаловали производительными смартфонами, крутыми камерами и большими дисплеями. Пользователь хочет чего-то нового, удивительного, но далеко не у каждой компании есть идеи, как э...

Как при помощи NFC-чипа Android-смартфон может подцепить вирус NFC может быть опасен Не все знают, но на самом деле, устройства под управлением Android имеют довольно интересную функцию, получившую название NFC Beam. Она предназначена для обмена файлами, видео, приложениями и фотографиями между двумя устройствами посредством, что логичн...

Злодейские наушники Aftershokz, или как вдохновляет и чем вдохновляется Marvel Положа руку на сердце: мне нравятся фильмы «Марвел». Пожалуй, единственный персонаж, судьба которого мне не очень интересна — Человек-Паук, но «из франшизы слов не выкинешь», так что «Вдали от дома» пришлось посмотреть. Собственно говоря, эта часть и натолкнула на размышлен...

«Скрытые угрозы», тест по инцидентам в сфере кибербезопасности Информационная безопасность — самая увлекательная и азартная сфера компьютерных технологий. В ИБ постоянно идет противоборство «меча и щита», средств атаки и защиты. Но даже самая мощная защита может быть неэффективна, если не уметь с ней обращаться. А учиться можно на громк...

ASUS ROG Phone 2 справился с тестом на прочность В июле свет увидело продолжение игрового смартфона ASUS ROG Phone, которое сохранило внешнюю идентичность, но предложило ряд улучшений внутри.  Новинкой ASUS ROG Phone 2 компания сделала очередную попытку получить титул главного игрового смартфона на рынке. В плане про...

HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...

[Перевод - recovery mode ] Revocation сертификатов — не работает Прямо сейчас в интернете наличествует некая проблема, и, насколько я могу судить, с течением времени она лишь становится серьёзнее: всё большее и большее число сайтов получают сертификаты (что необходимо для запуска HTTPS), но у нас нет способа защитить себя, если «что-то п...

Объявлены пароли, которые чаще всего взламывают Британский Национальный центр кибербезопасности опубликовал результаты исследования с паролями, которые чаще всего поддаются взлому в сети.  Возглавляет список пароль 123456, он использовался в 23,2 млн учётных записей жертв взлома по всему миру. Затем идёт...

Экранный сканер, наконец, научили работать с IPS-дисплеями Хотя оптические сканеры отпечатков пальцев уже давно устанавливают во многие смартфоны, эти сенсоры способны работать только вместе с более дорогими OLED-дисплеями. Основной причиной неспособности экранных сканеров отпечатков пальцев работать с LCD-дисплеями является неспос...

Главный в XXI веке: почему бизнесу в России необходим специалист по информационной безопасности В начале года в МВД заявили: число кибератак в нашей стране выросло в 16 раз. При этом, по данным исследования компании Anti-malware, в 27% российских компаний до сих пор нет выделенных специалистов по информационной безопасности. Почему специалист по информационной безопасн...

Новые подушки безопасности защитят от нескольких столкновений Как показывает статистика, каждые три аварии из десяти приводят к тому, что автомобиль после первоначального столкновения получает несколько последующих ударов. Врезавшись в другую машину, они сталкиваются с фонарными столбами, ограждениями трассы, постройками и так далее. П...

47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...

«ДиалогНаука» и EveryTag заключили партнерское соглашение Компания «ДиалогНаука», системный интегратор в области информационной безопасности, и компания EveryTag, российский разработчик комплексных решений в сфере управления корпоративным контентом и информационной безопасности организаций, заключили партнерское соглашение. В соотв...

Екатеринбург, 19 ноября — Atlassian User Group MeetUp Привет! В этот раз митап по Atlassian будет немного расширенным — кроме наших коллег из Альфа-Банка на нём выступят ещё и эксперты из Toolstrek, ребята с этого года стали платиновым партнёром Atlassian в России. Участие бесплатное, главное — зарегистрироваться заранее. В ...

Реализуем AutoMapper при помощи Roslyn и кодогенерации В прошлой статье я описал способ организации кодогенераци при помощи Roslyn. Тогдашней задачей было продемонстрировать общий подход. Сейчас я хочу реализовать то, что будет иметь реальное применение. И так, кому интересно посмотреть на то как можно сделать библиотеку на под...

«Моя мечта — видеть человека сквозь деревья» — основатель «Лиза Алерт» о современных технологиях поиска Изобрести нечто, что будет искать пропавших в лесу людей — это не только инженерная задача. Сейчас любая, даже самая продвинутая технология, будет лишь инструментом в руках людей, которые должны уметь искать хоть с беспилотниками, хоть с деревянными факелами. Когда на ко...

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

Fujifilm X-Pro3 с двумя экранами На просторах интернета появилась информация о том, что фотоаппарат Fujifilm X-Pro3 получит два экрана. На одном, монохромном, будет отображена информация о параметрах снимка, а на другом, который находится на внутренней стороне устройства, расположен уже большой цветной экра...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

Обзор Pathologic 2. Довольно страшная игра Давайте поговорим о довольно сложной в моральном плане игре, которая вынуждает чувствовать себя никчемным существом, которое не может ничего поделать против смертельной болезни. Ощущения не очень приятные, но эта игра открывает глаза на массу важных в жизни вещей, да и в цел...

#Опрос: Купите новый iPod Touch? На этой неделе Apple анонсировала новое поколение iPod Touch. На мой взгляд, этот продукт получился максимально противоречивым, о чем я и рассказал в этом материале. Впрочем, мою точку зрения разделили далеко не все. Тем не менее, окончательное слово всегда за нашими читате...

Facebook и Instagram запускают кампанию в честь Года театра в России Первым из запланированных до конца года мероприятий кампании Theatre Going Digital стала совместная премьера Facebook, Instagram и Мобильного художественного театра 24 сентября, говорится в сообщении Внешней пресс-службы Facebook в России. По мере развития социальных сетей и...

Билайн и «Инфосистемы Джет» протестировали технологию Non-IP для IoT Новая технология позволит продлить жизненный цикл IoT-устройств, защитить передаваемые данные и снизить нагрузку на сети оператора.

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Samsung предостерегла от использования сканера лица в Galaxy S10 Несовершенство системы распознавания лиц, применяемой в Galaxy S10, не является секретом не только для пользователей, но и для самой Samsung Electronics. Соответствующее подтверждение TechRadar получил от представителей производителя. По их словам, позиция Samsung состоит в...

Технологии AR и VR в образовании Мысль о том, что в повседневном обучении важно использовать самые передовые технологии, не покидает умы не только современных исследователей, но и практически каждого из нас. По данным специалистов в области лингвистики и психологии, самые благоприятные условия для усвоени...

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

Блокчейн-проект VeriBlock анонсировал запуск основной сети Использующий блокчейн биткоина для обеспечения безопасности альткоинов проект Veriblock анонсировал запуск основной сети. Об этом сообщается в пресс-релизе. По словам разработчиков, технология VeriBlock дает возможность сетям других криптовалют использовать блокчейн биткоина...

Более 40% компьютеров работают на Windows 7, 8.1 и XP Значительное число частных пользователей Windows и компаний полагаются на старые версии ОС, несмотря на отсутствие регулярной поддержки Microsoft. Эксперты «Лаборатории Касперского» предупреждают, что такая ситуация грозит серьезными ИБ-инцидентами, и призывают опе...

Как защитить папку на macOS паролем с помощью «Дисковой утилиты» Убережём ценные данные от посторонних средствами самой системы.

Блокчейн и медицинские данные: как это работает Сегодня мы расскажем, каким образом блокчейн ExonumTM может ускорить обработку медицинских данных и защитить эти данные от кражи. Читать дальше →

[Перевод] Не потерял ли GraphQL актуальности в эпоху HTTP/2? Недавно Фил Стерджен опубликовал твит, который сильно задел любителей GraphQL. В этом твите речь шла о том, что GraphQL — это, по определению, технология, которая противоречит сущности HTTP/2. О том, что уже вышел стандарт HTTP/3, и о том, что автор твита не очень понимает т...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

Синус-лифтинг и одномоментная имплантация Уважаемые друзья, в предыдущих статьях, мы с вами обсудили — какие бывают зубы мудрости и как проходит сам удаления этих самых зубов. Сегодня мне бы хотелось немного отвлечься и поговорить об имплантации, а в частности одномоментной имплантации, — когда имплантат устанавли...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Что такое биткоин? В последнее время все чаще мы читаем и слышим о биткоине. Даже люди, весьма далекие от сферы финансов и от цифровых технологий начинают интересоваться, что же представляет собой самая известная и первая по масштабам капитализации криптовалюта?  Биткоин, если попытаться дать ...

Как использовать сегментацию, таргетирование и позиционирование (STP) в разработке маркетинговой стратегии Добрый вечер, друзья! Сегодня поговорим о трафике, а именно STP. Данный материал приурочен к запуску курса «Трафик-менеджер», который стартует уже в конце февраля. Сегодня Сегментация, Таргетирование и Позиционирование (Segmentation, Targeting and Positioning, сокращенно ST...

Вход в БК 1xbet Вы когда-нибудь задумывались над тем, почему современных людей привлекают такие эмоции как азарт, адреналин, драйв и другие острые ощущения. На самом деле в этом нет ничего удивительного, ведь каждому человеку хочется чувствовать полноту своей жизни, и сделать это он может, ...

WebRTC и видеонаблюдение: как мы победили задержку видео с камер С первых дней работы над системой облачного видеонаблюдения мы столкнулись с проблемой, без решения которой на Ivideon можно было ставить крест – это был наш Эверест, восхождение на который отняло уйму сил, но сейчас мы, наконец-то, воткнули ледоруб в макушку кроссплатформ...

Переезд программиста в Эстонию: работа, деньги и стоимость жизни На хабре довольно популярны статьи о переезде в разные страны. Я собрал информацию о переезде в столицу Эстонии – Таллин. Сегодня поговорим о том, легко ли разработчику найти вакансии с возможностью релокации, сколько можно заработать и чего вообще ожидать от жизни на севе...

В России испытывают «военный интернет» Как сообщают «Известия» со ссылкой на Министерство обороны РФ, обмен информацией со скоростью 300 мегабит в секунду состоялся между полевыми пунктами управления на расстоянии более двух тысяч километров. Для создания сверхдальних линий передачи данных военные использовали сп...

Разработано руководство для защиты интернета вещей Документ Security Maturity Model (SMM) Practitioner’s Guide позволит владельцам, вендорам, интеграторам систем интернета вещей определить цели безопасности для этих систем, понять текущее положение дел и обозначить шаги, которые они должны сделать для достижения намеч...

Пишем Reverse socks5 proxy на powershell.Часть 1 История об исследовании и разработке в 3-х частях. Часть 1 — исследовательская. Буков много — пользы еще больше. Постановка задачи В ходе проведения пентестов и RedTeam кампаний не всегда удается воспользоваться штатными средствами Заказчиков, такими как VPN, RDP, Citrix и ...

Выбираем микроволновую печь: 6 хороших моделей Микроволновая печь – одно из самых удобный устройств для быстрой разморозки и разогрева блюд. Именно поэтому ее можно встретить практически на каждой кухне. Микроволновки давно перестали считать опасными – при нагреве с помощью микроволн пища теряет не больше витаминов, чем ...

Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Повышение уровня защиты сети путём использования облачного анализатора В представлении неискушённых людей работа администратора безопасности выглядит как захватывающий поединок антихакера со злыми хакерами, которые то и дело вторгаются в корпоративную сеть. А наш герой в режим реального времени ловким и быстрым введением команд отбивает дерзно...

[Перевод] MVC без C: Что изменит SwiftUI в архитектуре приложений? MVC был давним стандартом в паттернах проектирования, используемых для написания iOS приложений. Структура iOS приложений, которые создавались ранее, была основана на одном базовом компоненте, который присутствует везде, и называется он — Controller. На WWDC19 был представле...

Фокусное расстояние глаза. Какое же оно? Перед началом статьи обращаюсь к маленьким фотографам — запасайтесь огнетушителями. Поехали! В этот раз я постараюсь обойтись без аналогий глаза с фотоаппаратом и мозга с компьютером. Почему? С самых первых попыток изучения мозга человеком люди искали аналогии для облегчен...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

За отказ от смартфона на неделю предлагают 65 000 рублей Каждый человек стремится как можно чаще и активнее использовать смартфон, решая с его помощью самые разные задачи. Такие устройства пользуются бешенной популярностью по всему миру, причем без них многие люди уже чувствуют себя неполноценными. В Сообщение За отказ от смартфо...

Заразный стресс: межвидовая синхронизация уровня кортизола на примере собак и их хозяев Человек — существо социальное. Как бы отдельный индивидуум ни старался быть обособленным или отстраненным, на него так или иначе будут влиять другие люди, сами того возможно не желающие. Это явление называют внутривидовой двунаправленной психо-эмоциональной реакцией. Важны...

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

[Из песочницы] Почему вам стоит выкинуть MVP из своих проектов Всем привет! Сегодня я бы хотел поговорить об архитектуре Android-приложений. На самом деле я не очень люблю доклады и статьи на данную тему, но недавно ко мне пришло осознание, с которым я бы хотел поделиться. Читать дальше →

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)