Социальные сети Рунета
Вторник, 16 апреля 2024

Схемы распределения ключей с доверенным центром: схемы Жиро и Блома ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Apple рассказала на секретной презентации, как AR-очки заменят смартфоны   Уже не первый год в сети ходят слухи о новых AR-очках от Apple. The Information утверждает, что компания провела секретную презентацию, где раскрыла некоторые подробности. Например, первая версия аксессуара выйдет в 2022 году, а через год планируется выпуск улуч...

Смартфоны с Android стали секретными ключами Теперь можно использовать свой смартфон на Android в качестве ключа безопасности в процессе двухэтапной аутентификации.

Асимметричные криптографические протоколы распределения ключей: Деннинга—Сакко, DASS, Ву-Лама ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

[Из песочницы] Социальная инженерия в Instagram Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях. Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы ...

Подслушано «Точка Роста» | 3D принтеры HERCULES в каждую школу | Life-влог Друзья, вы умеете хранить секреты? :)Мы вот не очень, потому что делимся с вами засекреченным влогом секретной поездки на секретное мероприятие «Точка Роста» в секретном месте (Альметьевск)!А потом мы окажемся в Белгороде, но это уже совсем другая история…

Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...

Logistics Gliders испытала одноразовые грузовые беспилотники, выполненные из фанеры Американский стартап Logistics Gliders провел первый этап испытаний перспективных одноразовых грузовых беспилотников LG-2K, разработка которых ведется по контракту с DARPA и Морской пехотой США. Как пишет Aviation Week, в общей сложности были произведены 12 запусков одноразо...

Во «ВКонтакте» обнаружили секретную возможность Чем дальше в будущее, тем чаще журналисты и простые пользователи обнаруживают что-то секретное во «ВКонтакте». Это может касаться самых разных вещей, начиная от правил и заканчивая различными возможностями. Сегодня, 20 июля 2019 года, в данной Сообщение Во «ВКонтакте» обнар...

[Из песочницы] Неслучайный генератор случайных одноразовых кодов Тинькофф банка Совершая очередную транзакцию в моем любимом банке Тинькофф, получил уже привычное сообщение: Никому не говорите код: 3131! Перевод с карты ****. Сумма ***.00 RUB Если будут спрашивать — я вам его не говорил. И снова взгляд зацепился за интересное совпадение цифр в «случайно...

Помощь девопсам по внедрению PKI Ключевые интеграции Venafi У девопсов и так много работы, а от них ещё требуют экспертных знаний по криптографии и инфраструктуре открытых ключей (PKI). Это неправильно. Действительно, у каждой машины должен быть валидный TLS-сертификат. Они нужны для серверов, контейнеро...

Электронная подпись для участия в закупках Как инструмент электронная подпись (ЭП) нужна для участия в закупках (тендерах), а также для электронного документооборота. Сама ЭП — это не привычная для многих из нас «флешка» или какой-то конкретный предмет, а информация в электронном виде, которая позволяет идентифицир...

Google превратила смартфоны на Android в ключи безопасности для 2FA Многие пользователи пренебрегают двухфакторной аутентификацией из-за усложненного процесса авторизации. Еще бы, ведь мало того, что сначала нужно ввести регулярные логин и пароль, так потом еще и подтвердить вход при помощи одноразового кода, который приходит по SMS или в в...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

Как работает криптография на основе эллиптических кривых в TLS 1.3 Пара предупреждений читателю: Для того, чтобы (насколько это возможно) упростить процесс объяснения и сжать объем публикации, стоит сразу же сделать ключевую оговорку — все, что мы пишем, касаемо практической стороны рассматриваемой проблематики, корректно для протокола T...

Samsung инвестировал в биткоин-кошелек без секретного ключа Разработчики проекта ZenGo привлекли $4 млн инвестиций на создание одноименного криптовалютного кошелька, использующего особый криптографический протокол для идентификации пользователя. Раунд финансирования возглавила южнокорейская корпорация Samsung, сообщает The Block. You...

В США рассказали о секретном истребителе СССР Американское издание National Interest опубликовало статью о сверхзвуковом истребителе-перехватчике четвёртого поколения МиГ-31. Его секретная разработка велась ещё в СССР.

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

Facebook отчаянно пытается догнать Amazon и Google с помощью собственных устройств У многих компаний есть секретные подразделения, в которых разрабатываются новые технологии и устройства. У Facebook тоже есть секретная лаборатория и называется она Building 8. Согласно новому сообщению от телеканала CNBC в стенах Building 8 разворачивается настоящая драма,...

Иран приготовил секретное оружие для удара по авианосцам США Власти Ирана предупредили Военно-морские силы США, что могут отправить американские авианосцы в Персидском заливе на дно при помощи «секретного оружия».

[Из песочницы] Почему самоуничтожающиеся фотографии/видео в Telegram не безопасны Совсем недавно я увидел статью, где говорилось о внедрении самоуничтожающихся сообщений в мессенджере WhatsApp. Она будет иметь схожую с Telegram функциональность, но если в мессенджере Дурова удаление распространяется как на обычные сообщения (секретные чаты), также их мо...

Safari получил поддержку ключей безопасности FIDO2. Зачем это нужно Ключ безопасности для iOS обеспечит безопасный вход в учетные записи и позволит не запоминать пароли Принято считать, что биометрические методы идентификации практически вытеснили пароли. Отчасти это действительно так, ведь теперь для авторизации мы чаще всего используем либ...

Секретный американский беспилотник попадёт в руки России и Китая СМИ пишут, что сбитый Ираном американский беспилотник RQ-4 Global Hawk является секретной разработкой Военно-воздушных сил (ВВС) США и может оказаться полезен для России и Китая.

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

Climbers 1.5.2 Climbers — помоги двум маленьким веселым липучкам забраться как можно ВЫШЕ, чтобы выбраться из опасного замка, полного различными ловушками. В распоряжении у них есть только веревка между ними и их способность липнуть к поверхностям!!! Удивительно, но этого для них вполне до...

Управление SSL/TLS сертификатами в облаках и контейнерах — не человеческая работа Из презентации Venafi: как установка сертификатов вручную тормозит процесс непрерывной интеграции и развёртывания приложений Облачные сервисы и контейнеры стали стандартом де-факто для развёртывания веб-приложений. Однако интеграция сертификатов SSL/TLS в окружение DevOps ...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Прячем секретное сообщение в музыку, сгенерированную нейросетью «Стеганография – это искусство сокрытия информации таким образом, что сам факт ее присутствия остается в тайне». Это определение сложилось в далеком 1998 году и с тех пор перекочевало в сотни научных работ, посвященных секретной передаче данных. Возможно, в древности стегано...

[Перевод] Что происходит, когда вы отправляете SMS Это третья статья в цикле full-stack dev о секретной жизни данных. Она посвящена сложному и длинному маршруту SMS: набор, сохранение, отправка, получение и отображение. Добавлю немного истории и контекст, чтобы разбавить перечень протоколов. Хотя текст довольно технический, ...

Обмен секретными сообщениями через серверные логи Согласно определению в Википедии, тайник (dead drop) — это инструмент конспирации, который служит для обмена информацией или какими-то предметами между людьми, использующими секретное местоположение. Смысл в том, что люди никогда не встречаются — но при этом обмениваются инф...

Разработаны рекомендации по информационной безопасности при работе с биометрией Рекомендации основаны на описании актуальных угроз, определенных в Указании Банка России от 09.07.2018 № 4859-У.В частности, документ устанавливает правила, позволяющие минимизировать риски при сборе биометрических персональных данных, обработке запросов физических лиц и и...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

[Перевод] Питон, пожирающий мир: как побочный проект одного разработчика стал популярнейшим языком программирования Разочаровавшись в недостатках существовавших языков программирования, Гвидо Ван Россум создал язык Python. Сейчас этот язык используют миллионы людей, и Ник Хит беседует с ван Россумом о прошлом и будущем языка. Гвидо Ван Россум в штаб-квартире Dropbox в 2014 году В конце ...

Секретные возможности Chrome, которыми можно пользоваться на смартфоне Браузер Chrome супернавороченный, но у него ещё больше возможностей, чем кажется на первый взгляд.

[Из песочницы] Friendly Open Space JS: Рендеринг на стороне клиента и создание враппера «Friendly Open Space» — очень молодой фреймворк, но бегать уже умеет :-) В данной статье по освоению «Friendly Open Space», мы освоим рендеринг шаблона в браузере и запуск приложения на локальной файловой БД. Ядро фреймворка поддерживает два типа сборки шаблона на клиенте: ...

Современные альтернативы PGP В наше время шифрование актуально как никода. Общение перемещается в мессенджеры, люди продолжают шифровать электронные сообщения цифровыми сертификатами, но иногда это может потребовать дополнительных усилий, включая обмен ключами через сеть доверия. В таких условиях даже н...

В России создали телефон с квантовым шифрованием Пара квантовых телефонов может надежно сформировать общий секретный ключ, которым будет шифроваться общение собеседников. Компания «Инфотекс» и Центр квантовых технологий МГУ презентовали первый в России телефон с квантовой защитой связи ViPNet QSS Pho...

Эксперт нашел способ прочитать письма пользователей macOS Исследователь Боб Джендлер (Bob Gendler) нашел способ прочесть зашифрованные электронные письма пользователей macOS. Как выяснил эксперт, они хранятся в виде простого текста в одном из файлов, который использует Siri. Джендлер наткнулся на уязвимость, когда пытался разобрать...

У Samsung похитили информацию о будущих разработках Подразделение разработок Samsung допустило утечку важных данных — логинов и паролей, исходного кода и секретных ключей для нескольких важных проектов. Об этом рассказал специалист по кибербезопасности Моссаб Хуссейн (Mossab Hussein) из компании SpiderSilk.

Почтовые сервисы требуют от пользователей надежных паролей Российские ИБ-специалисты протестировали правила создания пользовательских паролей среди 157 отечественных и зарубежных веб-ресурсов. Эксперты выяснили, что наиболее серьезные требования предъявляют почтовые сервисы и криптовалютные платформы, а развлекательные сайты и новос...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

SmartCard I2C Protocol. Обмен APDU командами через I2C интерфейс Введение Некоторое время назад я принимал участие в разработке устройства, в котором было необходимо реализовать российскую криптографию. Так как в дальнейшем предполагалось это решение сертифицировать, то к реализации криптографии выдвигались определенные требования. И как ...

Эпилог и секретная концовка в Kingdom Hearts III появятся с первыми патчами Компания Square Enix рассказала о том, когда пользователи смогут получить доступ к концовкам Kingdom Hearts III. Чтобы защитить поклонников от дорелизных спойлеров, разработчик вырезал этот контент из базовой версии игры и вернёт его посредством обновлений. Так, в...

Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки Для подписчиковСвое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье...

Вебинар — Аутентификация и ЭП в VDI-средах с использованием тонких клиентов Dell и электронных ключей JaCarta Аладдин Р.Д и Dell приглашают на технический вебинар «Аутентификация и электронная подпись в терминальных средах с использованием тонких клиентов Dell и электронных ключей JaCarta». Вебинар состоится 9 апреля, в 11:00 по московскому времени. В рамках вебинара системный ин...

Сет качественного Косплея на Дану Кэтрин Скалли (Dana Katherine Scully) и Фокса Уильяма Малдера (Fox William Mulder) по мотивам «Секретные Материалы» (The X-Files)!!! Всем привет и хорошего настроения! Сегодня предлагаю посмотреть сет качественного косплея по мотивам отличного, культового фантастического сериала Секретные Материалы (The X-Files) с хорошим сюжетом. Косплей исполнили: Вера Зайцева (Ver1sa) и QQ!

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

Присвоены идентификаторы для использования российской криптографии в TLS Официально присвоены идентификаторы для использования российских криптоалгоритмов в протоколе TLS. На основании описания использования российской криптографии в протоколе TLS идентификаторы присвоены цифронаборам, параметрам эллиптических кривых, алгоритмам подписи и хеширо...

В России сделали телефон с квантовым шифрованием Как сообщают «Ведомости» со ссылкой на представителя «Инфотекса», пара квантовых телефонов способна надёжно сформировать общий секретный ключ, которым будет шифроваться общение собеседников. Как известно, в квантовой передаче информации используются фотоны, а их основное сво...

[Из песочницы] Централизованный доступ к ЭЦП и прочим ключам электронной защиты с помощью аппаратных USB over IP Хочу поделиться нашим годичным опытом при поиске решения для организации централизованного и упорядоченного доступа к ключам электронной защиты в нашей организации (ключи для доступа к площадкам для торгов, банковские, ключи защиты программного обеспечения и т.д.). В связи с...

Первый взгляд на FoundationDB, открытую Apple В прошлой статье мы рассматривали ограничения и препятствия, которые возникают, когда нужно горизонтально масштабировать данные и иметь гарантию ACID-свойств транзакций. В этой статье рассказываем о технологии FoundationDB и разбираемся, как она помогает преодолеть эти огран...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

[Перевод] The Foobar challenge: секретный тест Google для разработчиков Вы просто сидите за своим столом, занимаясь своими делами, пытаясь выполнить какую-то работу. Затем, как это неизбежно происходит, вы сталкиваетесь с незначительным препятствием: ваш код выдает загадочное сообщение об ошибке. «Нет проблем», как вы думаете. Это не ваше пер...

С 2021 года белорусские рестораторы будут не вправе использовать одноразовую посуду из пластика Совмин Беларуси утвердил постановление об установление запрета на использование и реализацию одноразовой посуды из пластика в заведениях общепита.

В Европе запретят одноразовый пластик Европарламент принял запрет на использование одноразовых пластиковых изделий, включая посуду, пластиковые ватные палочки, трубочки для напитков и палочки для еды, ложки и вилки, палочки для воздушных шариков. Запрет вступит в силу с 2021 года.

Apple обновляет Multiport USB-C Apple незаметно обновила свой официальный многопортовый ключ usb-c, и поэтому компания постепенно прекратит использование старой версии этой обновленной модели. Поддержка HDMI 2.0 является самым большим изменением, поэтому теперь может выводить изображения в разрешении 4K с...

[Перевод] Ключ Морзе и клопфер Особенностью предлагаемой конструкции ключа Морзе и клопфера (нем. Klopfer — букв. одно из значений — «дверной молоток») является применение 3D-печатных деталей. Читать дальше →

Билайн запускает мобильную усиленную электронную подпись Усиленная квалифицированная электронная подпись эквивалентна собственноручной: с ее помощью подписываются миллионы юридически значимых электронных документов в различных отраслях, таких как электронные торги государственных и коммерческих компаний, налоговая отчетность через...

Основы цифровой схемотехники. Как логические элементы образуют биты памяти в твоем компьютере Для подписчиковТо, что компьютеры могут хранить информацию в памяти, мы давно принимаем за данность, но знаешь ли ты, как именно эта память работает? В этом материале мы поговорим о последовательностной логике, которая позволяет компьютерам хранить информацию. Какие возможно...

Как Android-смартфоны могут обеспечить безопасность iOS Этой весной Google решила упростить работу с двухфакторной аутентификацией на Android. Для этого компания превратила все смартфоны на базе Android Nougat в Bluetooth-токены, позволяющие пройти авторизацию без ввода одноразового пароля из SMS. Такая функция оказалась чрезвыч...

Перевод книги Skunk Works. Личные мемуары моей работы в Локхид Хочу представить вам перевод увлекательнейшей книги «Skunk Works. Личные мемуары моей работы в Локхид». Skunk Works — это секретное подразделение корпорации Локхид, созданное в 1943 году для скорейшей разработки первого американского реактивного истребителя P-80. Также они ...

Распознавание артефактов на экране В связи с постоянным повышением уровня развития информационных технологий с каждым годом электронные документы становятся всё более удобными и востребованными в использовании и начинают доминировать над традиционными бумажными носителями информации. Поэтому очень важно вов...

Вышел полноценный трейлер фильма The King’s Man / «Kingʼs man: Начало», который рассказывает об истоках создания шпионской организации Kingsman Кинокомпания 20th Century Fox выложила новый трейлер фильма «King’s Man: Начало», который рассказывает об истоках создания одноименной шпионской организации. Фильм снят на основе комиков The Secret Service от Марка Миллара и Дэйва Гиббонса. Действие сюжета разворач...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

ФБР уличили в незаконном использовании данных, собранных программами массовой слежки Благодаря этому стало известно, что в 2018 году суд FISA уличил ФБР США в незаконном использовании секретной базы данных Агентства национальной безопасности. Речь идет о базе, созданной с помощью программ массовой слежки за электронными коммуникациями Prism и Upstream...

Medium Weekly Digest (12 – 19 Jul 2019) Если мы хотим выстоять против этой разрушительной тенденции правительства по установлению криптографии вне закона, одна из мер, которой мы можем воспользоваться, — это применять криптографию столько, сколько сможем, пока её применение ещё легально. — Ф. Циммерман Дорогие уч...

ПК «Litoria Desktop 2» стал «Продуктом года» по версии PKI-2019 Лучшие проекты, продукты, регионы, организации и личные достижения в тематике использования электронной подписи и инфраструктуры открытых ключей ежегодно премирует Программный комитет международной конференции по проблематике инфраструктуры открытых ключей, электронно...

Power Nap на Mac. Всё, что нужно знать С приходом OS X Mountalion Lion, на компьютерах Mac появилась такая полезная функция как Power Nap. Данная опция позволяет Mac выполнять определенный перечень фоновых действий, если компьютер находится в режиме сна. Давайте узнаем подробнее, что именно из себя представляет ...

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей Для подписчиковМы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты ...

Одноразовая посуда в России будет запрещена Минприроды разрабатывает документ о запрете реализации в Российской Федерации одноразовой посуды. Об этом журналистам сообщил руководитель министерства Д. Кобылкин.

Настройка PID в одно касание Калибровку PID можно выполнить просто запустив на печать файл содержащий весь необходимый код. Новые значения PID будут сохранены в энергонезависимую память и применены автоматически. Перезагрузка не требуется. В первую очередь предупреждение: код содержащийся в файле - не у...

[Из песочницы] Метод создания DRAG and DROP эффекта Придя впервые к технологии DRAG and DROP столкнулся с очень тяжелым её описанием (Это мое субъективное мнение. Прошу с ним не соглашаться, а перечитать все что только можно и посмотреть на этот вопрос с многих сторон). И решил написать пару статей, нацеленных на начинающих р...

Исследование быстродействия СУБД MS SQL Server Developer 2016 и PostgreSQL 10.5 для 1С Цели и требования к тестированию «1С Бухгалтерии» Основной целью проводимого тестирования является сравнение поведения системы 1С на двух разных СУБД при прочих одинаковых условиях. Т.е. конфигурация баз данных 1С и первоначальная заполненность данными должны быть одинаковым...

Facebook закроет свой spyware VPN Onavo В конце января на Хабре появилась новость о том, что Facebook в течение двух лет ведет секретный проект Atals. В его рамках добровольцам платили по $20 в месяц за установку на смартфон некоего псевдо-VPN, приложения, которое устанавливает корневой сертификат и далее отслеж...

Valve ограничивает торговлю ключами CS:GO, потому что с их помощью отмывают деньги Компания Valve объявила, что в настоящее время практически все ключи для лутбоксов Counter-Strike Global Offensive (CS:GO) так или иначе связаны с мошенническими операциями. Так как злоумышленники отмывают при помощи ключей деньги, компания приняла решение запретить продават...

[Перевод] Криптографические протоколы для электронного голосования Демократия – это не голосование, это подсчёт голосов. Том Стоппард Для исследователей криптографии электронное голосование в первую очередь связано не с машиной для голосования и не с онлайн-голосованием – это просто поле для математических исследований. Исследование элек...

Об очень шпионском методе аутентификации Итак, мы засылаем супер-секретных агентов Алису и Боба во вражескую страну под прикрытием. В процессе миссии им предстоит связаться и работать вместе, обмениваться информацией, обычные шпионские дела. Конечно, все это нужно делать с соблюдением всех возможных правил и техник...

Топ-7 способов быстрой проверки компетенций IT-специалистов до собеседования Найм IT-специалистов – это непростая задача. Во-первых, сейчас на рынке наблюдается дефицит опытных кадров, они это понимают. Кандидаты часто не готовы тратить много времени на «отборочные мероприятия» работодателя, если их предварительно не заинтересовать. Ранее популярная ...

Microsoft запустила облако для хранения самых секретных госданных До сих пор Amazon была единственной технологической компанией, имеющей аккредитацию IL6, которая дает право обрабатывать наиболее секретные данные Пентагона. Пройдя аналогичную сертификацию, Microsoft сможет на равных конкурировать с Amazon за облачный контракт минобороны на...

DeepPavlov для разработчиков: #2 настройка и деплоймент Всем привет! В первой статье из нашего цикла мы узнали, что такое DeepPavlov, какие модели библиотеки готовы к использованию без предварительного обучения и как запустить REST серверы с ними. Перед тем, как приступить к обучению моделей, мы расскажем о различных возможностях...

Google пополнил линейку физических ключей безопасности В прошлом году Google выпустил свои первые два титановых ключа безопасности, которые можно использовать в качестве наиболее защищённого метода двухфакторной аутентификации через USB-A, NFC или Bluetooth. Теперь компания добавила в эту линейку новый USB-C ключ. Он уже до...

Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z Для подписчиковСегодня мы пройдем виртуальную машину CTF с Hack The Box. Машина уязвима к разному типу LDAP-инъекций, использует генератор одноразовых паролей stoken в качестве механизма аутентификации и содержит небрежно написанный скрипт на Bash, с помощью которого мы обма...

Бумажная настольная игра DoodleBattle Всем привет! Представляем вам свою первую настольную игру с бумажными фигурками. Это такой варгейм, но только бумажный. И всю игру пользователь делает сам :) Хотел бы сразу сказать, что это не очередная адаптация, а полностью нами разработанный проект. Все иллюстрации, фигур...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

По шаблону: какие онлайн-сервисы в России предлагают ремонт под ключ и как они устроены Сколько стоит ремонт, как формируется дизайн, в какой срок выполняются работы, кто пользуется услугами таких компаний и перспективны ли они.

Automator: Как быстро скрыть файлы с рабочего стола Mac Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Эта уникальная аудиосистема напечатана на 3D-принтере из обычного песка Чешская студия Deeptime представила акустическую систему «Ionic Sound System», чьи отличительные черты – инновационный дизайн и технология изготовления. Сабвуфер и динамики помещены в корпуса, которые созданы методом трехмерной печати из смеси кварцевого песка и секретного о...

Взаимодействие сайта в браузере и локально запущенной программы Иногда возникает необходимость передать данные между работающим в браузере приложением и программой, выполняющейся на той же системе, на которой запущен браузер. Это может понадобиться, например, если нам нужно поработать с оборудованием, подключенным локально. Считывателем ...

ОС Windows и MS Office — от 11 долларов за электронный ключ При покупке электронных ключей наши посетители могут воспользоваться дополнительной скидкой в 30 процентов!

Google теперь разрешает использовать Android-смартфон в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA) Компания Google объявила, что отныне любой смартфон, работающий на Android 7 и выше, может использоваться в качестве аппаратного ключа безопасности для двухфакторной аутентификации (2FA), предоставляя пользователям ещё более надёжный способ аутентификации в сервисах Google. ...

FAQ про облачную [электронную] подпись Наша площадка стала первым федеральным оператором электронных торгов, внедрившим новую технологию облачной электронной подписи. Если обычная ЭП вызывала кучу вопросов, то эта услуга, с одной стороны, пока ещё больше непонятна бизнесу, а с другой — всё стало сильно проще. ...

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

Синхронизация клиентских запросов в Spring Сегодня предлагаю Вам разобрать одну практическую задачу о гонке клиентских запросов, с которой я столкнулся в МаксимаТелеком при разработке back-end для нашего мобильного приложения MT_FREE. При старте клиентское приложение асинхронно отправляет «пачку» запросов к API. При...

Секретные документы из «Госуслуг» оказались в открытом доступе ИБ-специалист Александр Литреев обнаружил в открытом доступе внутренние документы с портала «Госуслуги».

Только для владельцев устройств Samsung. В ресторанах Великобритании появилось секретное меню, доступное только «избранным» Компания Samsung тратит огромные средства на рекламу. И реклама может быть самой разной — не обязательно реализовывать её в виде банальных банеров и роликов по телевизору. Новый рекламный ход Samsung точно нельзя назвать банальным. Как сообщает источник, компания...

Ретро Мир 1.2.1 Ретро Мир — погрузитесь в атмосферу приставочных видео-игр 90-х! Исследуйте Мир в поисках магических кристаллов, убивайте монстров, выполняйте квесты и решайте головоломки. Особенности игры Ретро Мир: 9 Миров с уникальным сюжетом + 2 секретных Мира. Более 200 игровых ...

«Телеграф» — электронная почта без интернета Добрый день! Мне бы хотелось поделиться с сообществом интересными мыслями о создании автономной децентрализованной электронной почты и продемонстрировать на практике работу одной уже существующей реализации. Изначально «Телеграф» разрабатывался как любительское средство св...

Аварийное вскрытие замков В жизни бывают совершенно разные ситуации, когда требуется мастер по вскрытию замка входной двери или же транспортного средства. Так или иначе, каждый объект, имеющий замок, может подвергаться механическим повреждениям, например, не редким случаем является поломка ключа в за...

[Из песочницы] Хранение настроек в памяти Базового устройства Привет! Если Вам посчастливилось подержать в руках микроконтроллер ESP32 (мне посчастливилось больше и у меня в руках M5Stack) от китайской компании ESPRESSIF, то этот пост, возможно, будет полезен. Бывает ситуация, когда необходимо сохранить какие-то параметры в энергонеза...

Вскрытие автомобиля - как открыть дверь без ключа? Достаточно часто, особенно когда вы торопитесь, вдруг вы замечаете, что потеряли ключи от автомобиля, а второй комплект ключей находится за много километров от вас. Нередко оказываются заблокированными двери заведенного автомобиля, что еще более остро ставит перед вами вопро...

Как не продолбать пароли в Python скриптах Хранение паролей всегда было головной болью. В классическом варианте у вас есть пользователь, который очень старается не забыть жутко секретный «qwerty123» и информационная система, которая хранит хеш от этого пароля. Хорошая система еще и заботливо солит хеши, чтобы отрав...

Архитектура нейронной сети для реализации алгоритма RL с возможностью задания одновременно выполняющихся действий Одна из классических схем нейронной сети для реализации алгоритма RL выглядит следующим образом: Где: inputs – входы в нейронную сеть; FC – (fully connected) архитектура скрытых слоев или CNN — FC – архитектура архитектура скрытых слоев (в зависимости о того, что подается ...

На мобильных вышла Spy Tactics — смесь из стратегии и головоломки в стиле серии GO от Square Enix Издатель Square Enix преимущественно славится культовыми сериями jRPG на мобильных, но есть в его портфолио три проекта из серии GO, посвященные сериям Hitman, Deus Ex и Tomb Raider. К сожалению, новых игр в линейке не ожидается. Но им на замену пришла Spy Tactics от других ...

«ГРУ — танцоры без яиц». Как на самом деле должен действовать Путинский спецназ? «Эй, журналист. Мы секретная служба! Только никому не говори…» ГРУ ССО — что такое, с чем едят?. Сегодня самая знаменитая спецподразделение России. Иностранные государства обвиняют их во всех грехах: влияние на исход выборов президента в Америке, атаки на Международный арби...

Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

[Перевод] Генерируем одноразовые пароли для 2FA в JS с помощью Web Crypto API Введение Двухфакторная аутентификация сегодня повсюду. Благодаря ей, чтобы украсть аккаунт, недостаточно одного лишь пароля. И хотя ее наличие не гарантирует, что ваш аккаунт не уведут, чтобы ее обойти, потребуется более сложная и многоуровневая атака. Как известно, чем слож...

На «Госзакупках» найдена секретная информация «Медуза» обнаружила в открытом доступе на сайте «Госзакупки» более сотни телефонных номеров, принадлежащих чиновникам и военным.

Разработка Ростеха позволит надежно передавать секретные данные по сетям общего пользования Разработка позволяет модернизировать существующие телефонные линии и IP-сети общего пользования для обеспечения передачи конфиденциальных данных. Помимо приема и передачи данных, разработка позволяет организовать закрытую телефонную и видеоконференцсвязь."Новая разработ...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Секретный космоплан на орбите удалось сфотографировать с Земли Конечно же, чуда не произошло и X-37B занимает на снимке несколько десятков пикселей — получить изображение более высокого качества и разрешения с применением любительской техники практически невозможно. Однако даже по такому фото можно судить о том, что космоплан нахо...

Заработала первая в мире коммерческая квантовая сеть Новая сеть простирается от Ипсвича до Кембриджа и относится к проекту UK Quantum Network, поддерживаемому Национальной программой квантовых технологий Великобритании. Сеть была построена партнерами Quantum Communications Hub и BT, а также университетами Кембриджа и Йорка. Ра...

Уязвимость в Instagram оценили в $30 тысяч В мобильной версии сайта Instagram пропатчена критическая уязвимость, позволявшая сбросить пароль к любому аккаунту и угнать его безо всякого взаимодействия с пользователем. Обнаруживший эту возможность исследователь получил $30 тыс. в рамках программы bug bounty компании Fa...

Apple работает над секретными приложениями для Windows   Apple ищет разработчиков, которые займутся созданием «мультимедийных приложений нового поколения для Windows». О каких именно программах идёт речь, неизвестно. Из описания вакансии можно предположить, что Apple работает над заменой iTunes для Windows. Источник: ...

Эволюция H2 — оконные функции, CTE, JSON/XML во встраиваемой базе данных Есть open source проекты которые стали коммерчески успешным мейнстримом, как например PostgreSQL/Elasticsearch. Другие, к примеру RethinkDB, проиграли на рынке и остановили разработку. А проект H2 database встраиваемой базы данных, написанной на языке java, развивается и здр...

Свернут голову грудью – Женщины из СВР «Заслон» положат конец боевикам Женщины в разведке опаснее любого оружия. Случаи использования женского пола в шпионаже зафиксированы неоднократно во всех странах мира. В последнее время ходит много слухов о нахождении девушек среди бойцов внешней разведки России. И не зря… Ведь специально подготовленная ...

[Из песочницы] Необходимые материалы для старта разработки обучающего VR проекта В статье подробно расскажем в каком формате заказчик должен предоставить информацию исполнителю, для разработки VR проекта и какие материалы необходимо предоставить, для четкого описания проекта своей идеи. Задача заказчика заключается в донесении информации исполнителю, для...

Криптографический АРМ на базе стандартов с открытым ключом. Функции разбора и просмотра ASN1-структуры Основной работой при создании утилиты cryptoarmpkcs было не разработка кода или графического интерфейса, а работа с ASN1-структурами. Именно в этих структурах хранятся сертификаты x509v3, электронные подписи документов (PKCS#7, CMS), запросы на сертификаты (PKCS#10, CSR), от...

[Из песочницы] Rutoken, OpenSSL и локальный УЦ для подписи сообщений Некоторое время назад возникла необходимость в рамках проекта ограничить одновременное число компьютеров, имеющих доступ к web-приложению, работающему в рамках локальной сети заказчика. Решение использовать аппаратные USB-токены для идентификации компьютера пришло само собо...

Julia. С чего начать проект?… Очень часто, при решении задач анализа и подготовки данных, пишут одноразовые скрипты, поддержка и развитие которых не предусматривается вообще. Такой подход имеет право на существование, особенно в студенческой среде. Однако, когда появляется более одного человека, работаю...

Sony патентует загадочный игровой картридж: возможно, проектируется секретная консоль Ресурс LetsGoDigital сообщает о том, что корпорация Sony Interactive Entertainment патентует новый картридж для загадочного игрового устройства. Информация о разработке обнародована на сайте Национального института промышленной собственности Бразилии (INPI). Нужно отметить, ...

IP-камеры PoE, особые требования и бесперебойная работа — сводим всё воедино Построение системы видеонаблюдения только на первый взгляд выглядит простой задачей. При её реализации требуется решить достаточно широкий круг вопросов. Помимо организации каналов передачи данных, сбора, хранения и поиска нужной информации необходимо обеспечить питание вид...

Информационная безопасность (16.10 – 15.11.2019) «Росэлектроника» представила техническое решение для защищенного обмена секретными данными по телефонным линиям и IP-сетям общего пользования...

[Из песочницы] Переменные окружения для Python проектов Переменные окружения для Python проектов При разработки web-приложения или бота мы часто имеем дело с какой-либо секретной информацией, различными токенами и паролями (API-ключами, секретами веб-форм). "Хардкодить" эту информацию, а тем более сохранять в публично доступной с...

Разработчик ПО для спецслужб Palantir получил почти 1 млрд долларов выручки Раскрытие финансовых показателей необычно для секретной частной ИТ-компании, которая готовится к возможному выходу на биржу.

Если на тарифе МТС не хватает минут или гигабайт, можно «обновить пакет» Мы уже не первый раз пишем про непубличные тарифы сотовых операторов. Тема вызывает интерес у наших читателей. Но оказывается иногда даже на секретных тарифах, в которые операторы включают большое количество минут разговоров и гигабайт трафика, этих ресурсов абонентам иног...

Один ключ для квартиры и офиса — новое предложение ASSA ABLOY ASSA ABLOY представила электронные цилиндры, программируемые ключи и управляющее ПО для высоконадежной системы «Мастер-ключ» для дома и/или офиса CLIQ Go.

[Из песочницы] KVM (недо)VDI с одноразовыми виртуальными машинами с помощью bash Кому предназначена данная статья Данная статья может быть интересна системным администраторам, перед которыми вставала задача создать сервис «одноразовых» рабочих мест. Пролог В отдел ИТ сопровождения молодой динамично развивающейся компании с небольшой региональной сетью,...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Pointer и Value семантика в определении получателя метода Создание новых типов данных — важная часть работы каждого программиста. В большинстве языков определение типа состоит из описания его полей и методов. В Golang помимо этого нужно решить, какую семантику получателя для методов нового типа использовать: значение (value) или ук...

Открытый микрофон от DevOps Deflope, рассказы про инфраструктуру Skyeng и Nvidia и не только Привет, в следующий вторник на Таганке планируются теплые ламповые посиделки: будет Артем Науменко с рассказом про инфрастуктуру как продукт, Виталий Добровольский с докладом про балансировку кластера Kafka и ведущие профильного подкаста с пока секретной темой для обсуждения...

Facebook платит $20 в месяц за установку своего псевдо-VPN Многие читатели Хабра не верят, что на продаже своих персональных данных россияне могут зарабатывать до 5000 рублей в месяц, как сказали эксперты ФРИИ. Но последний скандал с Facebook показывает, что эта оценка имеет право на существование. Оказалось, что Facebook уже боле...

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Чеченский писатель подал в суд на Джеймса Кэмерона за плагиат Руслан Закриев выдвинул обвинение американскому режиссеру в том, что он использовал в качестве сценария фильма «Аватар» его роман «Секретное оружие», и настаивает на компенсации в 10 миллионов рублей. «Я подал иск в Заводской районный суд Грозного против режиссера Джеймса ...

Клавиша уменьшения громкости Android-смартфона теперь может служить ключом безопасности для вашего аккаунта Google Компания Google выпустила обновление системы аутентификации для пользователей операционной системы Android. Теперь смартфоны, на которые установлена операционная система Android 7.0 Nougat и новее можно использовать в качестве физического ключа безопасности для подтверж...

Эксплуатация подписанных загрузчиков для обхода защиты UEFI Secure Boot ВведениеПрошивки современных материнских плат компьютера работают по спецификации UEFI, и с 2013 года поддерживают технологию проверки подлинности загружаемых программ и драйверов Secure Boot, призванную защитить компьютер от буткитов. Secure Boot блокирует выполнение неподп...

В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...

Добавляем Refresh Token В прошлой статье я рассказывал про основы JWT. Если на пальцах, то это просто ключ, с помощью которого мы открываем дверь к приватным ресурсам. А что, если этот ключ украдут (точнее, сделают дубликат). Тогда кто-то еще сможет входить на сервер под вашим именем, причём мы об...

Использование электронной цифровой подписи требует дополнительной защиты В Государственной Думе в понедельник, 23 сентября, прошли парламентские слушания "О мерах защиты прав и законных интересов граждан при использовании электронной цифровой подписи". Выступая на слушаниях, заместитель Председателя Комитета по финансовому рынку Мартин ...

Хватит использовать RSA Привет, %username%! RSA — первый широко используемый алгоритм асимметричной криптографии, который до сих пор популярен в индустрии. Он относительно прост, на первый взгляд. Шифрование и подпись RSA можно посчитать на листке бумаги, чем часто занимаются студенты на лаборат...

Facebook платит пользователям секретного приложения С его помощью социальная сеть отслеживает активность, покупки и привычки целевой аудитории.

[Перевод] История электронных компьютеров, часть 4: электронная революция История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютеров Пролог Колосс E...

Flipper Zero — пацанский мультитул-тамагочи для пентестера Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин. Он будет уметь: Работать в диапазоне 433 MHz — для исследования радиопультов, датчиков, эл...

[Из песочницы] Криптография в Java Привет, Хабр! Представляю вашему вниманию перевод статьи "Java Cryptography" автора Jakob Jenkov. Данная публикация является переводом первой статьи Java Cryptography из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

Kia представила небольшую клетку Фарадея для защиты ваших беспроводных ключей Она должна защитить ваш электронный ключ от взлома. Многие существующие решения бесключевого доступа в автомобиль […]

Владельцы смартфонов Samsung в ресторанах Великобритании получат доступ к секретному меню Компания Samsung запустила достаточно необычную рекламную кампанию в Великобритании. В её рамках в ресторанах Bill’s, […]

Секретная комбинация знаков «убивает» любой iPhone Как известно, чем сложнее продукт, тем выше вероятность того, что при его создании были допущены какие-то ошибки, вызывающие те или иные проблемы. Вот уже как более 11 лет компания Apple занимается созданием и улучшением операционной Сообщение Секретная комбинация знаков «у...

Behaviors — конечный автомат без головной боли Стандартный подход к описанию последовательности вводов пользователя и реакции на них (например при управлении персонажем в игре) — это конечный автомат (state machine). Он, однако, часто приводит к громоздким программам, понимание которых требует немалых усилий или даже зар...

50 советов по UX в виртуальной реальности Этот список был собран на основе нескольких моих статей и заметок, посвященных созданию пользовательского опыта в VR. Материал создавался как своеобразный набор дополнительных рекомендаций для новых специалистов Modum Lab, которые занимаются созданием систем взаимодействия...

«Чтобы его угнать, нужно его разбить»: Как работает противоугонный комплекс на Toyota Land Cruiser 200 – блогер Теперь владельцы японских внедорожников будут спокойны за свои машины. В России в числе наиболее угоняемых автомобилей числится Toyota Land Cruiser 200 и это не случайно, так как машина привлекательна не только по внешним параметрам, но и по внедорожным качествам и технолог...

В США рассекречен инновационный коммерческий самолёт Стало известно об испытаниях американского секретного самолёта Celera 500L. Он имеет инновационные характеристики и, похоже, скоро уже совершит первый полёт.

Почти во всех крупных Apple Store есть секретные комнаты для встреч и переговоров Во многих крупных розничных магазинах Apple есть специальные закрытые комнаты, в которых могут проходить совещания Совета директоров. Каждый такой зал обставлен дорогой мебелью и аксессуарами, которые создавались мировыми дизайнерами и агентствами.Читать дальше... ProstoMAC...

Они просканировали GitHub Группа исследователей из Университета Северной Каролины (North Carolina State University, NCSU) провели исследование сервиса для хостинга IT-проектов и их совместной разработки GitHub. Специалисты установили, что свыше 100 тыс. GitHub-репозиториев содержат API-ключи, токены ...

Алгоритм взаимодействия сотен тысяч уникальных частиц на GPU, в GLES3 и WebGL2 Описание алгоритма логики, и разбор рабочего примера в виде техно-демки-игры WebGL2 версия этой демки https://danilw.itch.io/flat-maze-web остальные ссылки смотрите в статье. Статья разбита на две части, сначала про логику, и вторая часть про применение в игре, первая часть...

[Перевод] Поговорим о PAKE А сейчас поговорим о информационной безопасности. Данная публикация приурочена к запуску курса «Криптографическая защита информации», который стартует уже 30 мая. Поехали. Первое правило PAKE: никогда не говорить о PAKE. Второе правило PAKE гласит, что первое правило это н...

Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет ...

Как передать файлы по интернету: 5 быстрых и бесплатных сервисов по онлайн-передаче файлов Передача большого файла через Интернет для многих людей становится проблемой. На помощь приходят определенные сайты и приложения. Одни дают возможность временного доступа к файлу, а другие представляют собой гибрид торрента и облака. Каждый из этих сервисов имеет какие-то св...

В сеть утекла документация по Windows 10X — новой версии ОС для устройств с двумя экранами Код операционной системы Windows 10X планируется дописать в начале 2020 года, а коммерческий запуск состоится осенью Microsoft продолжает хранить в секрете подробности о Windows 10X — версии Windows 10, адаптированной для ноутбуков и планшетов с двумя экранами. Но теперь ...

[Перевод] Секретные сведения из компании по производству телефонов, созданной наркоторговцами На выходе из секс-клуба убили криминального блогера Мартина Кока. Компания MPC, один из его клиентов, оказалась далеко не обычным производителем телефонов. Читать дальше →

В секретной лаборатории Tesla разрабатывает собственные аккумуляторы Как известно, компания Tesla активно сотрудничает с Panasonic, так как последняя является поставщиком аккумуляторов для батарей электромобилей Tesla. Однако источники сообщают, что Tesla в своей «секретной лаборатории» занимается разработкой собственных акк...

[Перевод] Самодельный сборщик мусора для OpenJDK Это перевод статьи Алексея Шипилёва «Do It Yourself (OpenJDK) Garbage Collector», публикуется с согласия автора. О любых опечатках и других багах сообщайте в личку — мы их поправим.Процесс создания чего-нибудь в рантайме языка — весёлое упражнение. По крайней мере, создание ...

Введение в Spring, или что делать, если по всему проекту @Autowired и @Component, а вы не понимаете, что это Приветствую тебя, Хабр! Эта статья будет полезна тем, кто уже начал изучать Java и даже успел добиться некоторых успехов в понимании Java Core, и вот услышал слово Spring. И, возможно, даже не один раз: знание Spring Framework, как минимум, фигурирует в описаниях множества ...

Военные США испытали одноразовый грузовой беспилотник Американские военные испытали одноразовые беспилотники, которые могут перевозить грузы на большие расстояния. Изготовленная из дешевой фанеры, крупная версия планера может нести более 700 кг груза. Вчера ученые из Logistic Gliders успешно завершили серию испытаний с морс...

Как нейронные сети графике помогали В 1943 году американские нейропсихологи Мак-Каллок и Питтс разработали компьютерную модель нейронной сети, а в 1958 первая работающая однослойная сеть распознавала некоторые буквы. Сейчас же нейросети для чего только не используются: для прогнозирования курса валют, диагност...

В КГГА показали, как будет выглядеть электронный ученический билет и пообещали изготовить первые 35 тыс. карт до конца года Директор департамента информационно-коммуникационных технологий КГГА Юрий Назаров продемонстрировал дизайн электронного ученического билета Smart Card и пообещал, что первая партия таких карточек будет изготовлена до конца текущего года. По словам представителя КГГА, новый э...

Госдума обсудит законопроект о регулировании в сфере электронной подписи Законопроектом предлагается закрепить регулирование процедур достоверности идентификации лица с использованием электронного сервиса, обеспечивающего электронное взаимодействие. В этих целях аккредитованный удостоверяющий центр наделяется полномочиями по хранению ключа электр...

УАЗ запатентовал выкидные ключи зажигания Патентообладателем новых ключей в базе промышленных образцов Федерального института промышленной собственности указан Ульяновский автомобильный завод. Изображения демонстрируют ключи для трёх моделей УАЗа — «Профи», «Пикапа», а ключ без маркировки, видимо, принадлежит «Патри...

[Из песочницы] Применение Go в производственных системах. Валидаторы Добрый день, Хабр! Я довольно часто начинаю утро с просмотра хабра и наконец решил внести свой вклад в данный процесс изучения интересного. Если всё сложится, то это первая моя статься из цикла применения языка GO на производственных системах. Я хочу рассказать некоторые т...

[Из песочницы] Основы реактивного программирования с использованием RxJS Часть 1. Реактивность и потоки Данная серия статей посвящена реактивности и ее применению в JS с использованием такой замечательной библиотеки как RxJS. Для кого эта статья: в основном, здесь я буду объяснять основы, поэтому в первую очередь статья рассчитана на новичков в ...

Секретные шпионские штучки, которые находятся в открытом доступе на AliExpress Дорогие друзья сегодня я расскажу об шпионских товарах с AliExpress. Я очень надеюсь, что подборка для вас будет интересной и каждый найдет что-то оригинальное для себя.

[Из песочницы] Паттон Джефф. Пользовательские истории. Искусство гибкой разработки ПО Аннотация Книга это рассказанный алгоритм проведения процесса разработки от идеи до внедрения с применением техник agile. Процесс раскладывается по шагам и на каждом шаге указываются методы для шага процесса. Автор указывает, что большая часть методов не оригинальна, не прет...

Ломаем Micosoft Lunix на HackQuest 2019 Привет, Хабр! На HackQuest перед конференцией ZeroNight 2019 было одно занимательное задание. Я не сдал решение вовремя, но свою порцию острых ощущений получил. Я считаю, вам будет интересно узнать, что приготовили организаторы и команда r0.Crew для участников. Задание: ...

Нет, Xiaomi не собирается выпускать электронные сигареты Несколько дней назад в Сети появились слухи о том, что Xiaomi может выйти на рынок электронных сигарет. Сегодня даже появился рекламный постер, якобы подтверждающий такие намерения компании. Однако Xiaomi поспешила опровергнуть слухи. Китайский гигант заявил, что не на...

Игроки попали в секретное убежище в Fallout 76 и попросили Bethesda не блокировать их В прошлом месяце Bethesda заблокировала пользователей Fallout 76, которые проникли в тайную «локацию разработчиков» — место, где обитает единственный NPC в игре и где можно найти все существующие предметы (и даже ещё не добавленные). Как выясн...

Как я имплантировала RFID себе в руку, а потом еще NFC. Часть 2 Прошло более четырех лет с момента публикации первой части про EM4100 и я решила все же написать вторую часть — про имплантируемый NFC. Преимущества первой 125 кГц метки были ощутимы сразу — ключ к домофонам и внутренним замкам, но хотелось большего — разблокировать телефо...

Репортаж с выставки MWC 2019. Складной смартфон Huawei Mate X с гибким экраном опробован в работе После вчерашнего видео с первым взглядом на складной смартфон Huawei Mate X с гибким экраном, корреспонденту iXBT.com в Барселоне на крупной выставке Mobile World Congress 2019 удалось опробовать устройство в работе.  Смартфон показывали журналистам в «секре...

В Систему быстрых платежей ЦБ внедрят оплату по биометрии лица Об этом РБК рассказали два источника на банковском рынке и собеседник, близкий к "Ростелекому".Представитель "Ростелекома" подтвердил факт разработки биометрического платежного решения, которое можно использовать как в классическом эквайринге c использо...

Ученые нашли API-ключи в десятках тысяч GitHub-хранилищ Ученые из Университета штата Северная Каролина опубликовали результаты исследования репозиториев GitHub под названием How Bad Can It Git? Characterizing Secret Leakage in Public GitHub Repositories («Насколько плох Git? Утечка секретных данных из публичных GitHub-хранил...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

DeviceLock расширяет присутствие в Султанате Оман Во второй половине августа компания провела в Москве серию технических тренингов для представителей государственных служб Султаната, посвященных применению программного комплекса DeviceLock® DLP для предотвращения утечек конфиденциальных и секретных данных.

Как получить доступ к скрытому меню Android Знаете ли вы, что ваш смартфон под управлением Android имеет секретное скрытое меню для настройки системного пользовательского интерфейса вашего телефона? Оно называется System UI Tuner и его можно использовать для самых разных целей. От диагностики до настройки некоторых в...

Задачи отечественного секвенаторостроения (июнь, 2019 г.) Перед чтением этого апгрейда желательно ознакомиться с опубликованным ранее исходником. Самый первый и самый популярный на сегодняшний день нанопоровый секвенатор MinION (минимальный комплект в UK — $1000, в России – 150 тыс. руб.), разработанный компанией Oxford Nanopore ...

Новая операционная система от Microsoft работает быстрее Windows 10 в два раза От быстродействия компьютера напрямую зависит, сколько задач с его помощью можно успеть выполнить за тот или иной промежуток времени. Пускай на первый взгляд и кажется, что мощность любого электронного устройства зависит от технического оснащения, но Сообщение Новая операци...

Автоматическое разблокирование корневого LUKS-контейнера после горячей перезагрузки Зачем вообще люди шифруют диски своих персональных компьютеров, а иногда — и серверов? Понятное дело, чтобы никто не украл с диска фотографии их любимых домашних котиков! Вот только незадача: зашифрованный диск требует при каждой загрузке ввести с клавиатуры ключевую фразу, ...

Xiaomi Redmi K20 и Redmi K20 Pro содержат потрясающую секретную особенность Китайская корпорация Xiaomi всегда славилась тем, что даже не смотря на минимальную возможную стоимость любой электроники, которую она выпускает, всегда огромное внимание уделяется качеству всех комплектующих, а вместе с тем и качеству сборки. Это один Сообщение Xiaomi Redm...

Вся правда о секретных ракетах США с металлическими лезвиями Американские СМИ сообщили о создании в США на основе ракеты Hellfire оружия, способного поражать противника специальными металлическими лезвиями.

AWS_Ru meetup в Райффайзенбанке Приглашаем на митап сообщества AWS_Ru, который пройдет на площадке Райффайзенбанка в Нагатино, 4 июля. Будем разговаривать про IoT и решения AWS, узнаем, как выжать из облака все и еще послушаем секретного спикера. Готовьте свои вопросы и приходите делиться опытом, будет инт...

[Перевод] 6 интересных идей применения дополненной реальности (AR) Прим. пер.: в своей статье, оригинальное название которой: «6 Interesting Augmented Reality Concepts», Ник Бабич собрал ценную подборку идей применения AR, которая будет интересна даже тем, кто никак не связан с разработкой. Среди концепций есть реально работающие продукты,...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Колпачки на секретные болты McGuard на колеса Добрый деньПеред началом зимнего сезона пришлось покупать зимнюю резину, ну и решил заодно купить болты под ключ с секретом. Колпачки сразу не стал покупать, т.к. цена за колпачки в треть цены секреток меня опечалила. Поэтому решил сам сделать с помощью принтера Zenit.Вот та...

Не только 5G и сгибающийся экран. Суперфлагман Huawei припас в рукаве секретные козыри Сегодня исполнительный директор Huawei Юй Чэндун (Yu Chengdong) сделал новое заявление, которое касается флагманского смартфона компании, оснащенного сгибающимся экраном. Он заявил, что помимо поддержки сетей 5G и сгибающегося экрана у этого устройство есть еще нескольк...

[Перевод] История компьютеров: открывая интерактивность Самые первые электронные компьютеры были уникальными устройствами, создававшимися в исследовательских целях. Но после их появления в продаже организации быстро включили их в существовавшую культуру обработки данных – в которой все данные и процессы были представлены в виде...

[Перевод] История создания первой Diablo Больше двадцати лет назад Дэвид Бревик участвовал в создании Blizzard North. Также он сыграл важную роль в разработке хита студии — Diablo. «Оригинальный концепт я придумал ещё в старшей школе», — рассказывает Бревик, посещавший школу в Области залива Сан-Франциско (назван...

Ломаем простую «крякми» при помощи Ghidra — Часть 2 В первой части статьи мы при помощи Ghidra провели автоматический анализ простой программы-крякми (которую мы скачали с сайта crackmes.one). Мы разобрались с тем, как переименовывать «непонятные» функции прямо в листинге декомпилятора, а также поняли алгоритм программы «верх...

Штука дня: YubiKey 5Ci — первый в мире аппаратный ключ безопасности для iPhone Он работает с Lighting и USB-C (но не с iPad Pro).

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

Армия США разработала «бомбу-ниндзя»: она не взрывается, а давит и режет Издание The Wall Street Journal опубликовало данные о секретном оружии, стоящем на вооружении у американских спецслужб. Речь идет об авиационной бомбе с минимальным радиусом поражения, но большой убойной силой, которая предназначена для точного поражения противника. За особе...

Обнаружен вирус, способный просматривать содержимое секретных чатов в WhatsApp и Telegram Сотрудники «Лаборатории Касперского» обнаружили модифицированную версию шпионской программы FinSpy, способную отслеживать все пользовательские действия на мобильном устройстве.

Лайк, если читаешь логи!: запускаем Hotspot 2.0 на сети Wi-Fi в метро Делимся опытом создания закрытой сети Wi-Fi в метро с использованием технологии Hotspot 2.0, первой статистикой, рекомендациями по безопасности. А также приглашаем к открытому тестированию новой сети. Читать дальше →

Российские сотовые операторы начнут внедрять отечественную криптографию Сотовые операторы и производители оборудования начали тестировать использование российской криптографии. Как сообщил гендиректор Института точной механики и вычислительной техники имени С.А. Лебедева (ИТМиВТ) Александр Князев, в ближайшем будущем она появится и...

[Перевод] Параллельные запросы в PostgreSQL В современных ЦП очень много ядер. Годами приложения посылали запросы в базы данных параллельно. Если это отчетный запрос ко множеству строк в таблице, он выполняется быстрее, когда задействует несколько ЦП, и в PostgreSQL это возможно, начиная с версии 9.6. Понадобилось 3 ...

[Перевод] Гибкие таблицы на CSS Grid Просмотр списка лидов («холодных» контактов) Поскольку мы уже запустились, я, наконец, могу рассказать о секретном проекте, над которым работал последние два года. Одна из интересных функций Teamwork CRM — просмотр списка (list view). Это мощный компонент, который встреч...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

[Перевод] LoRaWAN и NB-IoT: соперники или соратники? Введение Технологии LPWA (Low-Power Wide-Area) обслуживают потребность рынка Интернета Вещей (IoT) дешевыми устройствами, которые долго держат батарею и дешевыми сетями дальнего действия и при этом поддерживать огромное количество соединений. Существует несколько вариантов д...

[Перевод] Courier: мигрирование Dropbox на gRPC Примечание переводчика Большинство современных программных продуктов не являются монолитными, а состоят из множества частей, которые взаимодействуют друг с другом. При таком положении дел необходимо, чтобы общение взаимодействующих частей системы происходило на одном языке...

Уязвимость в Telegram позволяет обойти пароль local code любой длины Из прошлого В предыдущей своей работе Я продемонстрировал уязвимость секретных чатов Telegram, и выложил видео-мануал по восстановлению local code Telegram на GNU/Linux/Windows/Android (взлом СЧ Telegram). Недавно обнаружил «продолжение уязвимости»: Android-Telegram [обход ...

Цифры: российские банки показали рекордную прибыль в первой половине 2019 года На это повлияли изменения в предоставлении отчётности и масштабная санация банков — это одноразовые факторы, говорят эксперты.

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Видео дня: сотрудники «Сбербанка» выбрасывают секретные документы из окон перед приходом налоговой Финансовое учреждение «Сбербанк» занимает первое в России место по числу клиентов, а также, кроме того, по получаемой прибыли. Совсем недавно удалось выяснить, что данный банк является самой богатой российской компанией, которая обходит даже конкурентов, занимающихся Сообще...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Более 650 тыс. пользователей установили Password Checkup Компания Google подвела первые итоги работы расширения Password Checkup, предупреждающего пользователей Chrome о скомпрометированных паролях. По информации производителя, плагин установили более 650 тыс. пользователей браузера, однако лишь четверть из тех, кто получил предуп...

Авторы Dragon Hills и Daddy Was A Thief анонсировали забавный 2D-шутер Cookies Must Die Студия Rebel Twins известна игрокам серией Dragon Hills, игрой Daddy Was A Thief и еще несколькими проектами. Сегодня они анонсировали Cookies Must Die — развлечение на тему восстания умных роботов с фирменной мультяшной графикой. Главным героем Cookies Must Die выступает б...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Розыгрыш 10 ключей для Coolmuster Android Eraser - чистим смартфон надежно! Сегодня у нас конкурс для активных пользователей Android! Если вы часто меняете устройства и обеспокоены сохранностью своих личных данных, то данное приложение обязательно вам пригодится. Мы разыграем 10 лицензионных ключей для приложения Coolmuster Android Eraser - мощной W...

Анна Седокова позирует на секретном фото без одежды, едва прикрывшись Отголоски премии Муз-ТВ до сих пор раздаются в сети. Свои формы под это мероприятие демонстрировали многие, хотя публику больше всего впечатлили Ани Лорак и Наталья Ионова-Чистякова. Но если эти две дивы обращали внимание публики на грудь, то Анна пошла дальше, обнажившись...

Минобороны хочет ограничить использование социальных сетей ушедшим в запас военнослужащим Предлагаемые правила распространяются на тех, кто проходил службу в частях с секретным режимом или имел доступ к документам, содержащим гостайну.

Заработал первый в мире банкомат, позволяющий снимать деньги путем распознавания лица Использование технологии распознавания лиц позволяет клиентам снимать наличные в банкоматах с помощью PIN-кода без использования карты. Для этого нужно только согласие клиента и исходная настройка доступа к счету, которая осуществляется однократно в банкомате E.Sun. Согласно...

Баг в прошивке видеокарт AMD Radeon допускает RCE Драйверы двух моделей видеокарт AMD Radeon содержат уязвимость, эксплуатация которой дает злоумышленнику возможность удаленно выполнить сторонний код через гостевой аккаунт виртуальной машины. К такому выводу пришли инженеры компании Talos, опубликовавшие описание бага. Эксп...

[Перевод] Лучшие продукты отталкиваются от настоящих проблем: Intercom про Jobs-to-be-Done. Часть 1 Jobs-to-be-Done — это подход к созданию продукта на основе анализа работы, которую стремится выполнить клиент с помощью продукта. Появился в 90-х годах и был адаптирован Intercom для IT-продуктов. Подход состоит из теории, почему «вечные» работы, для выполнения которых «на...

Облачные игры: оценка возможностей сервисов для игры на слабых ПК из первых рук Представляю продолжение своей статьи «Облачные сервисы для игры на слабых ПК, актуальные в 2019 году». В прошлый раз мы оценивали их достоинства и недостатки, используя открытые источники. Сейчас же я протестировала каждый из сервисов, о которых говорилось в прошлый раз. ...

Секретная возможность Xiaomi Mi Band 4 повергла в шок всех покупателей Пускай спортивный браслет Xiaomi Mi Band 4 еще и не вышел на рынок, но нет никаких сомнений в том, что это случится уже в июне нынешнего года, спустя 1 – 2 недели после презентации. Ждать Сообщение Секретная возможность Xiaomi Mi Band 4 повергла в шок всех покупателей появи...

Секретные данные о новых российских спутниках утекли в сеть В интернете появилась информация о нескольких российских спутниках, процесс создания и запуска которых на орбиту никогда не афишировался. Сведения, появившиеся в Рунете, быстро стали распространяться между информационными ресурсами.

Аутентификация устройств на Linux по аппаратному ключу в системах верхнего уровня Industrial IoT — это мониторинг, диспетчеризация и автоматизация инженерных систем промышленных объектов, зданий, бизнес-объектов. Датчики разных параметров, счетчики и контроллеры собирают данные с этих объектов, например, температуру и влажность воздуха в серверной, показа...

Стандартные изменения в ITIL V3 и ITIL4 В каком случае изменения могут быть стандартизованы и выполняться, как запросы на обслуживание? Вопрос, безусловно, уже с бородой. Однако он по-прежнему не теряет своей актуальности. Во всяком случае, слушатели курса ITIL RCV задают его снова и снова. Одним из тезисов, вно...

Cascadeur: предсказание позы персонажа по шести точкам Хотим в общих чертах рассказать про первые достижения с deep learning в анимации персонажей для нашей программы Cascadeur. Во время работы над Shadow Fight 3 у нас накопилось много боевой анимации — около 1100 движений средней длительностью около 4 секунд. Нам давно казало...

Тайны Лосево: Секретный маршрут объезда пробки на М4 «Дон» показали в сети На объезд уйдёт всего 45 минут. Пробка в Лосево на трассе М4 «Дон» в прошлом году стала самым обсуждаемым нюансом при поездке на юг. С приближением сезона отпусков тема снова набирает актуальности, а автомобилисты в соцсетях делятся тайнами объезда этого населённого пункта....

Как запретить стандартные пароли и заставить всех тебя ненавидеть Человек, как известно, существо ленивое. А тем более, когда касается вопроса выбора устойчивого пароля. Думаю, каждый из администраторов когда-либо сталкивался с проблемой использования легких и стандартных паролей. Такое явление часто встречается среди верхних эшелонов ру...

Открыты модификации материала, противоречащие устоявшимся химическим принципам Ученые НИТУ «МИСиС» совместно с российскими и зарубежными коллегами доказали возможность создания материалов, нереальных с точки зрения привычного понимания законов химии. Подвергнув оксид берилия воздействию давления, в сотни тысяч раз превышающего атмосферное, исследовател...

Ключ шифрования BitLocker можно взломать дешёвым устройством Согласно недавнему исследованию Дениса Анзаковича из Pulse Security, извлечение ключа шифрования BitLocker из Windows можно осуществить с помощью устройства стоимостью 30 долларов.

Канада запретит использование одноразового пластика Под удар попадут пластиковые соломинки, ватные палочки, мешалки для напитков, тарелки, столовые приборы, пластиковые пакетики, воздушные шарики и многое другое. Запрет вступит в силу с 2021 года. Это только часть глобальной стратегии Канады по борьбе с загрязнением пластик...

Создать первый в мире антивирус и влипнуть в истории уровня боевиков со Шварценеггером. Биография Джона Макафи Да, этот тот самый Джон Макафи, чей антивирус невозможно удалить с компьютера. За свою жизнь успел стать крутым программистом, поработать в ряду именитейших чужих компаний, основать и продать свою, пожить в Центральной Америке с армией наёмников и секретной лабораторией, поп...

Простой парсер арифметических операций Для учёбы необходимо было написать парсер арифметических операций, который мог бы рассчитывать не только простейшие операции, но и работать со скобками и функциями. В интернете не нашел готовых и подходящих для меня решений (некоторые были чересчур сложные, другие были не п...

Использование камеры Fish eye на Raspberry Pi 3 с ROS — часть 2 Добрый день уважаемые читатели Хабра! Это вторая часть рассказа об использовании fish eye камеры на Raspberry Pi 3. Первую часть можно найти здесь. В этой статье я расскажу о калибровке fish eye камеры и применении камеры в детекции объектов с помощью пакета find_object_2d. ...

Ростех и «Селдон» создают крупнейший в России удостоверяющий центр Клиенты нового удостоверяющего центра смогут воспользоваться услугами в области электронного документооборота и электронного обмена данными, обмена счетами-фактурами, работы с онлайн-кассами. Наряду с этим будут доступны возможности организации электронных торгов и использов...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Хабрарейтинг 2018: лучшие материалы за 2018 год Привет Хабр. Данный пост является логическим завершением публикаций про жизненный цикл статьи на Хабре (первая и вторая части), в результате чего был сделан достаточно интересный инструмент для статистического анализа. Методика оказалась весьма полезной, и позволяет находит...

[Перевод] Асинхронное программирование в Python: краткий обзор Когда говорят о выполнении программ, то под «асинхронным выполнением» понимают такую ситуацию, когда программа не ждёт завершения некоего процесса, а продолжает работу независимо от него. В качестве примера асинхронного программирования можно привести утилиту, которая, работ...

Можно смотреть вечно: вертолет бензопилой режет ветки деревьев С развитием интернета по всему миру у людей появилась возможность наблюдать такие вещи, которые навряд ли кто-то смог бы увидеть своими собственными глазами хотя бы потому, что выполнение различных действий в разных странах выполняется по-разному. Сообщение Можно смотреть в...

Штурм «Зоны 51» отменяется Мэтти Робертс, студент колледжа, который запустил в Интернет идею «штурма» секретной военной базы «Зона 51», покинул страничку мероприятия в Facebook. Робертс не скрывает, что отказался от своей затеи, которая начиналась как обычная шутка, потому что опасается связанных с не...

Спалили! Генерал США раскрыл секретную блокаду ВМФ РФ в Одессе Черное море порождает слухи. Экс-генерал американских сухопутных сил на территории Европы Бен Ходжес, заявил, что нахождение Российского флота в Черном море неподалеку от Одессы мешают проводящимся военным учениям проводящиеся НАТО. О нет! Нас спалили! Что же делать? Генера...

[Перевод] Как было реализовано пламя в Doom на Playstation Целая глава моей книги Game Engine Black Book: DOOM посвящена консольным портам DOOM и сложностям, с которыми сталкивались их разработчики. Можно долго рассказывать о полном провале на 3DO, о сложностях на Saturn из-за аффинного наложения текстур и о потрясающем «реверс-инж...

lifecell запустил Mobile ID для корпоративных абонентов С сегодняшнего дня корпоративные абоненты мобильного оператора lifecell смогут пользоваться услугой Mobile ID, что позволит им осуществлять удаленную идентификацию, получать доступ к электронным услугам и подписывать документы онлайн. Mobile ID обеспечивает надежную идентифи...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Дизайнеры клавиатуры AZiO Iris черпали вдохновение в старых фотокамерах Компания AZiO, экспериментирующая с дизайном компьютерных клавиатур, показала на Computex прототип следующей модели. С первого взгляда понятно, что дизайнеры клавиатуры Iris черпали вдохновение в старых фотокамерах. Iris состоит из двух частей — блок цифрового вво...

Планировщик ресурсов в HPE InfoSight HPE InfoSight – облачный сервис НРЕ, позволяющий проактивно выявлять возможные проблемы с надёжностью и с производительностью массивов HPE Nimble и HPE 3PAR. При этом сервис может также сразу рекомендовать и способы устранения возможных проблем, причём в ряде случаев устра...

В "Яндексе" обтекаемо прокомментировали новость о требовании ФСБ предоставить ключи шифрования "В законе говорится о предоставлении информации, "необходимой для декодирования сообщений", из него не следует требование о передаче ключей, которые необходимы для расшифровки всего трафика", - заявили в компании, не уточнив, направляла ли ФСБ требование предоставить ключи ш...

Подписан закон о защите электронных сделок с недвижимостью от мошенников Закон принят с целью обеспечения защиты прав граждан в результате совместной работы депутатов Государственной Думы и Правительства РФ. Росреестр принимал участие в работе над поправками к проекту закона.Если гражданин допускает проведение сделок с его недвижимостью в электро...

Акихабара: место гнездования отаку В Токио есть своя «Горбушка», только называется она «долина осенних листьев». Район Кандо, станция Акихабара, а так — Акиба. Название район получил от специального противопожарного храма, который теперь считается святилищем аниме. И я сейчас на полном серьёзе. Храм аниме....

В macOS Catalina можно подписывать документы с помощью iPhone и iPad Подпись цифровых документов — дело достаточно муторное. Как правило, чтобы подписать PDF-файл, его нужно сначала распечатать, а уже потом, подписанный, отсканировать. Apple заметно упростила эту процедуру на Mac, но раньше для подписи документов в «Просмотре» был нуже...

Секретная настройка повышает скорость работы Windows 10 в пять раз Операционная система Windows 10 в настоящее время является самой популярной в своем классе, а достичь таких высот ей конечно же удалось благодаря действиям американской корпорации Microsoft, которая делает все ради того, чтобы сделать данное программное Сообщение Секретная ...

Что такое UI и UX дизайн? Что в них общего и что различного? Всем привет! Предлагаем вам изучить простой в освоении материал, чтобы лучше понять разницу между дизайном пользовательского интерфейса (UI) и пользовательским интерфейсом (UX) UI-дизайн и UX-дизайн — два наиболее часто запутанных и противоречивых понятия, использующихся ка...

Гайд для разработчиков по созданию ИИ-приложений Создайте вашего первого умного бота с Microsoft AI Искусственный интеллект ускоряет цифровую трансформацию в каждой отрасли, включая производство, розничную торговлю, финансы, здравоохранение и многие другие. При таком уровне каждая отрасль сможет использовать ИИ для улучшен...

Актуальные промокоды АКСОН на сайте Greed Kod Получить выгодную скидку или бонусы на покупку в строительном гипермаркете АКСОН можно в режиме онлайн, используя промокоды. Данная акция является одной из самых актуальных на сегодняшний день и позволяет экономить средства на своих приобретениях. Получить секретную комбинац...

США ищет компанию, которая сожжет тонны секретных данных Огромные объемы данных, которые хранятся на военных базах, невозможно просто перетащить в корзину и удалить. Все оборудование, на которых хранится секретная информация, подлежит полному уничтожению. Лучше всего с этим справляется огонь, поэтому ракетный полигон «Белые пески...

[Перевод] Создание игры Tower Defense в Unity: сценарии и волны врагов [Первая, вторая, третья и четвёртая части туториала] Поддержка врагов малого, среднего и крупного размеров. Создание игровых сценариев со множественными волнами врагов. Разделение конфигурации ассетов и геймплейного состояния. Запуск, пауза, победа, поражение и ускорение и...

Секретный беспилотник разменял 500 суток на орбите Министерство обороны США неохотно говорит о целях космических миссий Boeing X-37B, утверждая, что беспилотник якобы предназначен для научных исследований, экспериментов в рамках разработки ионного двигателя, а также изучения поведения некоторых материалов в условиях космоса....

KeyMe получил $50 млн на изготовление ключей Обычно, получение дубликата ключа требует долго, нудной и дорогой поездки к профессиональному слесарю, но KeyMe пытается изменить эту парадигму с помощью сети киосков изготовления ключей.

[Из песочницы] Изучаем STM8S Медленный старт. Часть 0 МК семейства STM8S относительно STM8L/32 имеет меньший арсенал периферии, но позволяет без лишних усложнений разобраться с основами и получить необходимые навыки для работы с его старшими братьями. 0. На кого ориентирован материал, зачем и почему При написании данной стать...

Как тебе такое, Илон Маск? Российская частная компания разрабатывает многоразовый космический корабль Доставка грузов с Земли — дорогое удовольствие В последнее время все больше компаний переходят от явно устаревшей формулы создания «одноразовых кораблей» к космическим аппаратам, которые могут не просто долететь до орбиты Земли, но и вернуться обратно. Конечн...

[Перевод] Sketch + Node.js: генерируем иконки для множества платформ и брендов. Часть 2 Это вторая часть статьи о создании инструмента, способного экспортировать все помещённые в Sketch-файл иконки: в разных форматах, для разных платформ, с возможностью A/B-тестирования каждой из иконок. Первую часть вы можете прочесть по ссылке. В прошлый раз мы подготов...

ФСБ признала конфликт с Telegram «Telegram работает на территории других стран с представителями в том числе и спецслужб, дает возможность им использовать свой ресурс», — цитирует Бортникова «Интерфакс». Развитие технологий дает пользователям интернета неограниченные возможности, однако это создает риски бе...

Электронные замки для гостиничных номеров – эффективная и надежная система Главный вопрос, который возникает во время ведения гостиничного бизнеса – это вид запорного устройства, который целесообразно установить в гостиничном номере или в апартаментах отеля. Достаточно ли просто обойтись бюджетными механическими механизмами в номере, либо...

Аккаунты в Твиттере массово блокируют из-за шутки В Сети набрал популярность пранк, призывающий пользователей Твиттера изменить свой реальный год рождения на 2007 год. По заявлениям шутников, пользователям после этого действия якобы откроются специальные функции, включая секретную цветовую схему в приложении Твиттер. Однако...

Microsoft допустила первую утечку о секретном планшете Centaurus Компания Microsoft в шаге от выпуска нового устройства — информация о нем необычайно активно распространяется среди сотрудников организации. Утечки данных были неизбежны, и некоторые аналитики усмотрели в этом смену политики компании, которая никогда прежде не раскрыва...

В OneDrive появилось хранилище для особо секретных файлов Специальная папка с двойной защитой.

[Перевод] Выученные уроки через 40 лет после взлёта и быстрого падения первого «убойного приложения» Помните VisiCalc, первую в мире электронную таблицу? А сегодняшние технологические гиганты помнят – именно поэтому они скупают и вкладываются в потенциальных конкурентов Изначально программа VisiCalc работала только на Apple II. Она стоила $100, а компьютер – не менее $200...

Новый ключ безопасности, созданный Google и Yubico, подключается к порту USB-C Ассортимент Google пополнила новая версия ключа безопасности Titan Security Key, отличающаяся разъемом USB-C. Ключ, созданный совместно с Yubico, стоит 40 долларов. Защищенная аппаратная часть и встроенное ПО ключа — такие же, как у двух выпущенных ранее вариантов...

Asus Tinker Board — как Raspberry Pi, только для искусственного интеллекта Различных одноплатных ПК на рынке сейчас очень много, хотя многие знают в основном лишь о Raspberry Pi. Новинка компании Asus любопытна тем, что она создавалась совместно с Google, хотя на первый взгляд поисковый гигант крайне далёк от этого сегмента рынка. Компании н...

Ценовая революция на рынке телевизоров. Xiaomi готовит ТВ с экраном OLED Компания Xiaomi на днях представила линейку телевизоров Mi TV 5, которые хоть и не являются флагманскими решениями, но по-прежнему обеспечивают очень хороший баланс качества, цены и возможностей. Но в компании уже нацелились на настоящий премиум – готовится к выхо...

Пентагон проводит секретную операцию в столице Пентагон обратился к Конгрессу с запросом на выделение внеочередных средств в размере 1,55 миллиона долларов на техническое обслуживание летательных аппаратов, обеспечение экипажей и перемещений в рамках проводимой сверхсекретной миссии в Вашингтоне, округ Колумбия. Все дета...

Смарт-часы Fossil с секретной технологией появились на рендере Примерно 8 месяцев назад Google отдала $40 млн компании Fossil за приобретение секретной технологии для смарт-часов. И с того времени ни та, ни другая компании ничего не рассказывали о ней. Подробнее об этом читайте на THG.ru.

У богатых свои причуды: Дети Кейт Миддлтон стали называть свою няню «Джеймсом Бондом» В королевском дворце работает настоящий секретный агент, по версии детей Кейт Миддлтон. У Кейт Миддлтон и принца Уильяма трое великолепных детей: 5-летний принц Джордж, 3-летняя принцесса Шарлотта и 9-месячный принц Луи. При этом будущие монархи Великобритании также имеют о...

AR, робототехника и катаракта: как мы съездили на российско-немецкую школу по программированию В середине марта в Мюнхене прошла Joint Advanced Student School 2019 (JASS) — недельная англоязычная студенческая школа-хакатон++ по разработке программного обеспечения. О ней в 2012 году уже писали на Хабре. В этом посте мы расскажем о школе и поделимся впечатлениями нескол...

Откуда берутся секретные тарифы сотовых операторов? Что такое непубличные тарифы? Сотовой связью и интернетом сегодня пользуются почти все. Сегодня это приводит к тому, что к нашим ежемесячным обязательным платежам добавляют 2 регулярных счёта. Обычно первый от сотового оператора, представляющего нам услуги голосового общения и мобильного интернета, а в...

Первый бета-тестер раскрыл ключевые особенности Hongmeng Hongmeng будет отличаться от EMUI на базе Android достаточно ощутимо. Такое заявление сделал первый бета-тестер новой операционки Huawei, с которым удалось пообщаться журналистам издания HuaweiCentral. Несмотря на то что Hongmeng пока находится в стадии бета-тестирования, у...

В КГГА показали, как будут выглядеть терминалы для продажи электронных билетов Вчера Киевская городская государственная администрация в очередной раз перенесла запуск электронного билета для общественного транспорта столицы на начало следуюшего года. Точная дата нового старта пока неизвестна, однако представители КГГА уже успели показать журналистам вн...

Airbus берет новые высоты с помощью смешанной реальности Microsoft На постройку первых 10 тысяч самолетов у Airbus ушло более 40 лет. А за следующие два десятилетия аэрокосмический гигант планирует построить еще 20 тысяч — это сложнейшая задача, для решения которой нужны лучшие инновации. Ключом к достижению этой амбициозной цели станет «го...

Не дружите с Путиным! Вашингтон взбешен «неровным дыханием» Турции к России Страх «слива» Кремлю секретных технологий F-35 и готовность Анкары купить С-400 накаляет нервы конгрессменов. Накануне стало понятно, что Вашингтон взбешен «неровным дыханием» Турции к России. США всё также продолжают развязываться спор вокруг российских ЗРК С-400, и уже по...

«Сбербанк» блокирует банковские карты из-за секретной комбинации цифр Тема блокировок банковских карт стала для жителей России в 2018 году как никогда актуальной, а продолжается она даже сейчас, хотя на дворе уже 2019 год. Происходит это из-за того, что у всех кредитных организаций в Сообщение «Сбербанк» блокирует банковские карты из-за секре...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Где купить лазерные лидары в Москве Современные технологии сейчас открывают большие возможности. Так, например, благодаря датчикам лидар можно будет создать точную картину местности. В зависимости от выбранного оборудования — это может быть как двухмерное, так и трёхмерное изображение. Всё исследования выполня...

Как сотрудники Huawei воруют секретные данные об устройствах Apple Знаменитое изречение Стива Джобса о готовности воровать гениальные идеи у конкурентов оказалось настолько популярным, что даже китайские производители начали воспринимать его на свой счет. Как выяснили журналисты издания The Information, сотрудники Huawei вели и ведут санкц...

Первый релиз открытыго инструмента для тестирования поиска по продуктам В нескольких недавних постах обсуждался многообещающий и достаточно простой способ оценки качества поиска по продуктам с использованием намерений. Спешим представить открытый автоматизированный инструмент для такого рода тестирования — Intent-based Search Quality. Идея своди...

Разрабатываем теорию информации как проект с открытым исходным кодом Есть проблема: найден очень полезный способ описания процессов формирования и преобразования информации, сформирован теоретический базис этого способа публикация в чисто-теоретическом виде (без сопровождения объяснениями и примерами) будет доступна только труженикам науки, ...

WWDC 2011: iCloud, по другую сторону экрана Для пользователей iCloud – магия. Заколдованные этой магией данные достаточно ввести на одном из устройств, и они моментально появляются на всех устройствах пользователя. С точки зрения разработчика, решившего “заколдовать” свои приложения, освоение iCloud не было непреодол...

[Из песочницы] PR в digital-эпоху, современные программы лояльности и фестивальный маркетинг Коммуникационные тренды: взгляд из-за рубежа, 22.10.2019 Дайджест подготовлен iMARS Communications. «В эпоху digital мир вынужден адаптироваться к жизни в цифровой среде. С каждым днем появляются новые идеи и тенденции, за которыми сложно угнаться. И хотя сложно сказать, ...

«Квантовое превосходство»: традиционное шифрование обречено Компания Google ненадолго опубликовала в Сети отчет об эпохальном достижении в области квантовых вычислений. Независимо от того, была ли эта публикация преждевременной, дни традиционного шифрования сочтены. Поздравляем: вам повезло жить в период достижения, возможно, само...

[Перевод] Визуализируем и разбираемся с Hash Match Join Этот пост является третьей частью серии, посвященной операторам соединения (обязательно прочитайте часть 1 — nested loops joins, и часть 2 — merge joins). Перевод статьи подготовлен специально для студентов курса «MS SQL Server разработчик». Hash Match Joins — это надежные ...

Прорывная лазерная технология позволит передавать секретные звуковые сообщения Фотоаккустический эффект был открыт и исследован изобретателем телефона Александром Беллом еще в 80-х годах XIX века. Суть его заключается в том, что материалы в процессе поглощения света начинают испускать звуковые волны. К сожалению, технические возможности у великого изоб...

«Сбербанк» массово блокирует все банковские карты из-за секретной комбинации цифр Наиболее крупным и известным банком на территории России конечно же является «Сбербанк», а удалось ему за более чем 20 лет своего существования буквально захватить финансовый рынок страны. Данная кредитная организация делает все возможное ради повышения Сообщение «Сбербанк»...

Регистратор доменов Web.com заявил о возможной утечке Информационную систему доменного регистратора Web.com и его дочерних компаний взломали. Как следует из заявления на сайте организации, злоумышленники могли получить доступ к персональным данным клиентов, однако вряд ли узнали номера их банковских карт. В качестве меры безопа...

Binance добавит новый вариант двухфакторной аутентификации Пользователи криптовалютной биржи Binance получат возможность входить в аккаунт и подтверждать вывод средств посредством аппаратных ключей YubiKey. Инструмент YubiKey, разработанный компанией Yubico, обеспечивают дополнительную защиту аккаунтов пользователей и сотрудников ра...

[Перевод] Управляем асинхронностью в PHP: от промисов к корутинам Что такое асинхронность? Если кратко, то асинхронность означает выполнение нескольких задач в течение определенного промежутка времени. PHP выполняется в одном потоке, что означает, что в любой момент времени может выполняться только один фрагмент PHP-кода. Это может показа...

Учёт времени и секретные вечеринки: организация графика, процессов и отдыха в Jami Сотрудники агентства — об офисе, совещаниях и работе по выходным.

230 км от Москвы и 125 метров под землю: история про спуск в заброшенное секретное хранилище «Люди даже не подозревают, над чем живут».

Microsoft готовит секретную «книжку» Surface с двумя экранами и Windows Lite Это устройство должно возглавить новую волну гибридов, способных заменить и планшет, и ноутбук.

В Chrome 78 пока не активировали поддержку DNS-over-HTTPS Компания Google сообщила о выходе новой версии браузера Chrome. В релизе 78.0.3904.70 разработчики устранили более трех десятков уязвимостей, а также добавили ряд механизмов, повышающих безопасность работы пользователя. Приложения для Windows, macOS и Linux будут автоматичес...

Не получилось: Razer закрывает свой магазин игр Game Store, который просуществовал менее года У компании Razer получается выпускать очень хорошие устройства, но вот с другими направлениями не всегда получается успешно. Открытый менее года назад магазин игр Game Store вскоре будет закрыт. Напомним, в этом магазине Razer не продавала игры напрямую — покупат...

Сотовый оператор «МегаФон» запустил уникальный тарифный план по очень низкой цене Одним из участников «большой тройки» на рынке связи в России является сотовый оператор «МегаФон», который делает все возможное для того, чтобы сместить лидера с первого места, заняв его позицию. Такая задача выполняется уже многие годы, Сообщение Сотовый оператор «МегаФон» ...

[Перевод] Сила дженериков в Swift. Часть 2 Добрый день, друзья. Специально для студентов курса «iOS Разработчик. Продвинутый курс» мы подготовили перевод второй части статьи «Сила дженериков в Swift». Связанные типы, условия where, сабскрипты и прочее… В статье «Сила дженериков в Swift. Часть 1» описывались gene...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Как офицер спецназа «Альфа» поймал 13 «Кротов» ЦРУ Шпионы пробрались тогда даже в ГРУ? С началом Карибского кризиса в 1962 году в СССР и США обострилась ситуация с иностранными шпонами. Оба государства не раз обвиняли друг друга в подкупе высокопоставленных силовиков и засылке диверсантов. Обычно СМИ много пишут о самих шпи...

[Из песочницы] Шифрование конфигурационных файлов Предыстория Мне поступила задача по настройке CI. Было принято решение использовать трансформацию конфигурационных файлов и конфиденциальные данные хранить в зашифрованном виде. Изучив документацию по шифрованию, вот что было сделано. Key Container В каждой ОС Windows есть...

Действительно ли надёжна квантовая криптография? Тысячи лет лучшие умы человечества изобретают способы защитить информацию от чужих глаз, но каждый раз находится способ раскрыть тайну шифра и прочитать секретные документы. Очередным святым Граалем криптографов всего мира стала квантовая криптография, в рамках которой инф...

[Перевод] Кодогенерация в Dart Известно, что для программиста очень хорошо быть ленивым, потому что делать больше с меньшими затратами — ключ к прогрессу. Никто не любит делать одно и то же снова и снова. Это утомительно, скучно, да и совсем не креативно. Повторяя одно и то же действие мы часто делаем оши...

Новые возможности Sony A9 с последней прошивкой Компания Sony представила два новых набора прошивок для камеры профессионального уровня A9. Первой будет прошивка ver5.0, которая выйдет в марте 2019 года. Она включает улучшения, касающихся качества изображения и системы автофокусировки, а также множество новых функций...

[Из песочницы] Подходы к управлению модулями в Angular (и не только) Понимание организации сущностей, с которыми работаешь — не то, что сразу получается у разработчика, пишущего свои первые проекты на Angular. И одна из проблем, к которой можно прийти — неэффективное использование Angular модулей, в частности — излишне перегруженный app модул...

Что такое идеальная система отчетности. Реально ли понять что происходит в компании? Как должна выглядеть идеальная система отчетности в системе управления проектами? Можно ли принести компании реальную пользу, выгрузив что-то из системы управления, или это всегда будет просто формальностями? Можно ли найти в данных системы управления что-то интересное и нов...

Оригинальная программа «Дизайн календарей» Календарь является необходимой вещью, так как порой позволяет быстро планировать предстоящие дела и отмечать на них определенные даты, которые имеют особую важность. На сегодняшний день создать уникальный и экслюзивный календарь можно самостоятельно с помощью программы « Диз...

Xpeng P7 — первый умный автомобиль на платформе Alibaba In-Car Mini APP и первый с цифровой аутентификацией по стандартам IFAA Компания Xpeng Motors объявила, что «умное электрическое купе» Xpeng P7, выпуск которого запланирован на весну 2020 года, станет первым, в котором будет внедрена аутентификация (технология цифровых автомобильных ключей), соответствующая стандартам IFAA. Кром...

Президент Xiaomi обещает много «секретных разработок» в следующем году Компания Xiaomi сегодня представила смартфон CC9 Pro, который хоть формально и не является флагманом, но при этом отчаянно хорошо выступил в тесте камеры DxOMark, едва не сместив с верхней ступеньки пьедестала безоговорочного лидера Huawei Mate 30 Pro. И это при более ч...

[Перевод] Сценарии использования и производительность Blazor Server в .NET Core 3.0 С момента релиза Blazor Server с .NET Core 3.0 в прошлом месяце многие люди поделились с нами своим восторгом от возможности создания клиентского веб-интерфейса используя только с .NET и C#. В то же время мы также слышали много вопросов о том, что такое Blazor Server, как он...

Xamarin.Forms — простой пример Host-based Card Emulation В этой статье будем реализовывать так называемую Host-based Card Emulation (HCE, Эмуляция банковской карты на телефоне). В сети много подробных описаний этой технологии, здесь я сделал акцент именно на получении работающих приложений эмулятора и ридера и решении ряда практич...

[Из песочницы] Планирование в Go: Часть I — Планировщик ОС Привет, Хабр! Представляю вашему вниманию перевод статьи «Scheduling In Go: Part I — OS Scheduler» автора Билла Кеннеди, о том, как работает внутренний планировщик Go. Это первый пост в серии из трех частей, который даст представление о механике и семантике, лежащей в осно...

Топ-3 мессенджера для современного человека Мессенджеры облегчают общение, позволяют удобно обмениваться файлами, помогают эффективно работать и быть всегда на связи. Рассмотрим плюсы и минусы 3 мессенджеров для смартфонов, без которых современный человек лишится массы возможностей — CorpChat, Telegram и Wh...

Обзор JavaScript-сканнеров штрихкодов Недавно появилась идея сэкономить на ТСД на складе и попробовать использовать вместо них обычные дешёвые мобильники (даже без пылезащиты). Интерфейс планирую реализовать в виде веб-приложения (обычные веб-странички, HTML + CSS + JS). Для того, чтобы всё получилось, необход...

[Из песочницы] Совместное сетевое использование криптографического токена пользователями на базе usbip В связи с изменением законодательства относительно доверительных услуг ( «Про электронные доверительные услуги» Украина), на предприятии появилась необходимость нескольким отделам работать с ключами, расположенными на токенах (на данный момент, вопрос о количестве аппаратных...

Еще более секретные Telegramмы Все привыкли считать телеграм надежной и безопасной средой для передачи сообщений любого сорта. Однако, под капотом у него крутится совершенно обычная комбинация а- и симметричного шифрований, а это ведь совсем не интересно. Да и в конце-концов, зачем вообще явно доверять св...

Утечка раскрыла внешний облик новых приложений macOS 10.15 Буквально через несколько дней состоится всемирная конференция для разработчиков WWDC 2019, где Apple явит миру свои новые программные продукты. Чем ближе мероприятие — тем больше в Сети появляется секретных сведений. Известный разработчик Гильермо Рэмбо, неоднократно...

Опубликовано видео с секретного полигона «Яндекса» с беспилотниками Издание vc.ru сделало репортаж с полигона «Яндекса» для испытаний беспилотных автомобилей. СМИ уже назвали его секретным.

Главная конференция Яндекс.Директа пройдет 24 сентября В программе заявлен секретный доклад от спикера с мировым именем

Первый взгляд на эксклюзивные игры Apple Arcade Осенью этого года Apple запустит игровую платформу Arcade с множеством эксклюзивных игр. Сервис будет доступен всем пользователям iOS 13, macOS 10.15 и tvOS 13. Если верить первым утечкам, стоимость подписки на Apple Arcade будет составлять 5 долларов в месяц. Кстати говоря...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...

Криптографический АРМ на базе токенов PKCS#11. Электронная подпись. Часть 2 В первой части нашего повествования мы показали как, имея на руках криптографический токен с поддержкой российской криптографии, создать запрос на получение сертификата, получить и установить сертификат на токен, проверить электронную подпись сертификата и его валидность по ...

Кластеризация запросов: группируем ключи автоматически с помощью Line Как быстро разбивать ключевые фразы на группы для продвижения в поисковиках.

Дэвид Чаум представил устойчивую к квантовым вычислениям криптовалюту Praxxis «Крестный отец» движения шифропанков и создатель первой цифровой денежной системы eCash доктор Дэвид Чаум объявил во вторник, 20 августа, об официальном запуске новой криптовалюты на базе устойчивого к квантовым вычислениям блокчейна Praxxis. «Я исключительно рад представить...

Европейские разработчики создали доступный «электронный» медицинский пластырь В рамках выставки CES 2019 бельгийский исследовательский центр Imec и нидерландский центр прикладных научных разработок TNO представили недорогой одноразовый медицинский пластырь со встроенной системой мониторинга жизненных показателей человека. Разработка обещает о...

Как выбрать перспективные ключи для SEO на основе сценарного прогноза в Google Data Studio (+шаблон) Типичная ситуация: нужно продвинуть сайт по 800 запросам, но денег хватает только на 100. Как выбрать из общей массы фразы, которые обеспечат хороший прирост трафика и конверсий в рамках бюджета? Один из вариантов — сценарная модель прогнозирования трафика и конверсий с ис...

Всё о Samsung Galaxy S10 плюс секретный смартфон Волна утечек подкосила весь интерес к новинке. Ещё до официального выхода Samsung Galaxy S10+ мы знали практически всё о смартфоне. Однако презентация новый корейских продуктов смогла удивить. Как минимум, одним, нигде не мелькавшим до этого устройством. Читать далее Запись ...

Росгвардия «спалила» новейший беспилотник на концерте Стало известно о наличии на вооружении БЛА «Элерон-3СВ». На этой неделе, в сети стала известна секретная информация. Благодаря празднованию 14-летнего юбилея 30-го отряда специального назначения радиоэлектронной разведки «Святогор» Росгвардии общественность узнала о наличии...

Все смартфоны с с Android 7 Nougat и выше теперь можно использовать как ключи безопасности Компания Google объявила, что теперь все смартфоны с Android 7 Nougat и выше могут использоваться в качестве ключа безопасности для двухфакторной аутентификации.  Google начала тестировать функцию в апреле, а теперь она стала широкодоступна. Смартфон подключается ...

Написание Unit тестов на Swift для проверки асинхронных задач Сегодня хочу вам быстренько рассказать как тестировать асинхронный код. Представьте ситуацию, что вам надо загрузить данные из интернета и проверить все ли работает нормально, либо еще какую-нибудь задачу, которая выполняется асинхронно. И как же его протестировать? Что если...

Секретный доклад YaC 2019: персональный видеоканал, «умные машины» и облачные рестораны Яндекс представил новинки и рассказал о ближайших планах

Как промышленность теряет секретную информацию Аналитический центр InfoWatch представил дайджест последних утечек из производственных компаний. В феврале …

В игре Rage 2 нашли секретную матерную озвучку от лондонских гопников Компания Bethesda Softworks рассказала о чит-кодах, которые используются в игре Rage 2, чей релиз запланирован на 14 мая 2019 года.

Исследование Google: как правильно продавать косметику в интернете Сила в знании: персонализация, дополненная реальность и поиск по составу — вот секретные ингредиенты онлайн-продаж.

Эдвард Сноуден: публикация документов АНБ принесла пользу обществу Публикация секретных документов показала, до какой степени спецслужбы США способны контролировать инфраструктуру Интернета.

Google без предупреждения собирает медицинские данные В рамках секретного проекта, развернутого в 21 штате, компания взялась за истории болезней миллионов людей, не предупредив ни врачей, ни пациентов.

В macOS 10.14.4 есть секретное нововведение Компания Apple выпустила macOS 10.14.4 в конце марта и забыла рассказать об одном очень интересном нововведении.

Немного о секретах печати Как четко обведены контуры рисунка и видна характерная текстура общего фона(на фото) это благодаря тому что первым слоем (я ставлю обычно 0.2 мм) печатается неприхотливый PLA материал, а далее уже ABS. Этого можно добиться программно или в ручную.. плюс ещё в том что легко о...

Это пранк. Аккаунты Twitter массово блокируют На официальной страничке технической поддержки социальной сети Twitter появилось оповещение, в котором говорится о том, что в течение последних суток аккаунты пользователей Twitter массово блокируются. Причина заключается в том, что пользователи меняют дату своего рожде...

Зачем нужен термоакустический генератор? Рис. 1 Предполагаемый внешний вид домашнего термоакустического газового генератора В одной из предыдущих статей я рассказывал о том, что занимаюсь разработкой термоакустического генератора: «Создание и первый запуск термоакустического двигателя с бегущей волной». В этой ст...

Ключи Windows 10 продаются по $2 В Корее произошла массовая утечка лицензионных ключей

MIRO — открытая платформа indoor-робота. Часть 4 — Программная составляющая: ARDUINO (AVR) Продолжаем разбирать программную составляющую платформы MIRO. Хочется более подробно рассмотреть именно программное обеспечение под AVR. Поэтому вопросу посвятим две части. В первой опишем общую структуру библиотеки, а во второй — реализацию некоторых ключевых методов клас...

Владелица Tesla 3 вживила чип RFID из карточки-ключа в руку Как минимум, теперь она никогда не забудет ключ дома. Но мы не рекомендуем повторять такие эксперименты.

[Перевод] Ищем утечки памяти в приложениях на Python Ola! мы продолжаем серию публикаций приуроченных к запуску курса «Web-разработчик на Python» и прямо сейчас делимся с вами переводом еще одной интересной статьи. В Zendesk мы используем Python для создания продуктов с машинным обучением. В приложениях с использованием машин...

Franck Muller выпустил первые в мире функциональные биткоин-часы Швейцарская компания-производитель часов люкс-сегмента Franck Muller в партнерстве с криптовалютной торговой платформой Regal Assets запустила в продажу «первые в мире функциональные биткоин-часы» Encrypto, сообщает Coindesk. Главной особенностью Encrypto станет во...

Tesla пытается усовершенствовать тяговые аккумуляторы в секретной лаборатории В мае этого года компания Tesla приобрела Maxwell Technologies — разработчика аккумуляторов из Сан-Диего, сумма сделки составила $235 млн. Доступ к технологиям создания более эффективных аккумуляторных батарей для Tesla является ключевым условием стабильного развития, поскол...

Корпорация ICANN предупредила о растущих угрозах системе DNS Корпорация ICANN выступила в минувшую пятницу с предупреждением относительно роста угроз, с которыми сталкивается в последнее время система DNS. По мнению руководства ICANN, нынешняя ситуация представляет серьезную и все возрастающую опасность для ключевых элементов доменно...

Две стороны WebView: о быстром запуске проектов и краже персональных данных Привет, Хабр! Меня зовут Евгений, я Full Stack JS разработчик, текущий стек Node.js + React + React Native. В разработке я более 10 лет. В мобильной разработке пробовал разные инструменты от Cordova до React Native. Получив опыт работы с Cardova, я понял, что мне хотелось ...

Смартфон Huawei заменит ключи и брелок от автомобиля Компания Huawei рассказала о возможности использовать смартфоны P30 и P30 в качестве ключей и брелока от автомобилей.

Стеганография в файловой системе оптических дисков Будучи в поисках интересной информации о стеганографии, я наткнулся на занимательную статью о стеганографии в файловой системе, и, спустя какое -то время, та навела меня на мысль о создании стеганографии в файловой системе оптических дисков Вероятно, в наши дни, уже почти н...

Протоколу USB Type-C Authentication дали зеленый свет Некоммерческая организация USB-IF (USB Implementers Forum) объявила о запуске программы внедрения аутентификации для устройств, подключаемых через USB-разъём типа «C». Спецификации соответствующего опционального протокола, предполагающего использование криптографии...

Военные «нечаянно» продали секретные прицелы ночного видения на 7,7 млн рублей Пускай в армии зарплаты и стали больше, но воруют, как и раньше? 22 октября Следственный комитет РФ опубликовал информацию о приговоре в отношении трех военнослужащих войсковых частей расположенных во Владимирской области. Согласно данным предоставленным правоохранительными...

МТС продаёт Galaxy Note 9 с огромными скидками. Дешевле просто не может быть МТС устроил секретную распродажу смартфонов Galaxy Note 9. Скидку можно получить по промокодам, которые не афишируются.

Американские истребители соединят с секретным космическим беспилотником СМИ сообщили, что американские истребители пятого поколения F-22 Raptor и F-35 Lightning II смогут обмениваться информацией с беспилотным космическим аппаратом X-37B Orbital Test Vehicle (OTV).

Китай сделал ответный шаг в торговой войне с США Подробности секретного совещания между представителями китайского правительства и крупными компаниями из США

3 логические задачи, которые решат только самые сообразительные Попробуйте сбежать от злобных зомби, разобраться с перепутанными коробками, расшифровать секретный код и спасти мир.

World War Z: что известно о кооперативном зомби-шутере во вселенной «Войны миров Z» Отправиться на поиски секретного кремлёвского бункера можно будет уже в апреле.

Власти Белоруссии запретят одноразовую пластиковую посуду в кафе и ресторанах с 2021 года В марте 2019 года президент Белоруссии поручил сократить использование полиэтилена.

Доступно для загрузки Windows 10 Build 18363.476 Корпорация Майкрософт начала развертывание накопительных обновлений исправлений во вторник для поддерживаемых версий Windows 10. Также доступны прямые ссылки для загрузки автономных установщиков Windows 10 KB4524570.Обновление KB4524570 содержит исправления только для безопа...

[Перевод] Как была устроена графика NES Выпущенная в 1983 году домашняя консоль Nintendo Entertainment System (NES) была дешёвой, но мощной машиной, достигшей феноменального успеха. При помощи блока обработки изображений (Picture Processing Unit, PPU) система могла создавать достаточно впечатляющую по тем времена...

Игроков Fallout 76, которых застанут в секретной локации разработчиков, забанят У Bethesda все больше проблем, часть из них связана с Fallout 76, игрой, на которую компания возлагала очень большие надежды. Проблема в том, что новинка получилась недоработанной, в ней масса глюков и проблем, которые иногда приводят к тому, что в Fallout 76 просто невозм...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

Инфраструктура открытых ключей. Цепочка корневых сертификатов X509 v.3 Неумолимо приближается час «Ч»: «использование схемы подписи ГОСТ Р 34.10-2001 для формирования подписи после 31 декабря 2018 года не допускается!». Читать дальше →

[Перевод] Мой первый день с Haiku: она неожиданно хороша TL:DR; Новичок попробовал Haiku в первый раз и решил, что она потрясная. Особенно по сравнению с рабочими окружениями, доступными на Linux Я уже делился своими идеями (а также разочарованиями) по поводу #LinuxUsability (part 1, part 2, part 3, part 4, part 5, part 6). В это...

Сценарист Half-Life и Portal Эрик Уолпоу возвратился в Valve Согласно электронному письму Гейба Ньюэлла (Gabe Newell), просочившемуся в социальные сети, соавтор сценария Half-Life 2 и Portal Эрик Уолпоу (Erik Wolpaw) вернулся в Valve. Он покинул компанию в феврале 2017 года, проработав до этого в Valve более десяти лет и учас...

Как отправить сообщение в WhatsApp, не добавляя абонента в контакты Одним из основных недостатков WhatsApp является необходимость сохранить собеседника в списке контактов, прежде чем начать с ним диалог. На первый взгляд, в этом нет ничего необычного, но эта особенность не несет в себе ничего, кроме неудобства, когда, к примеру, необходимо ...

На сети «Ростелекома» протестировано оборудование для квантовых коммуникаций Испытание проводились в рамках проработки совместного проекта "Ростелекома", Университета ИТМО и Сколковского института науки и технологий (Сколтеха) по созданию системы управления квантовыми сетями и вывода на рынок услуг связи на их основе.В протестированном комп...

Automator: Сортировка файлов по папкам Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Симулятор жестокого бюрократа Beholder 2 вышел на iOS Beholder — очень необычная игра. Это стратегия, в которой вы играете за чиновника тоталитарного государства, работающего управляющим многоквартирного дома. Ваша задача — выполнять задания правительства и делать доносы на жителей. На мобильных проект доступен уже больше 2 лет...

Розыгрыш 10 ключей для видеоредактора Joyoshare Media Cutter (Windows) Сегодня у нас конкурс для творческих личностей! Если вы увлекаетесь съемкой видео, то данное приложение обязательно вам пригодится. Мы разыграем 10 лицензионных ключей для простого в использовании и нетребовательного к железу редактора и конвертера видео Joyoshare Media Cutt...

Как создать первое приложение для торговли на бирже: 3 начальных шага Современные биржи – очень технологичны и привлекают внимание ИТ-специалистов (об этом говорят, например, активные обсуждения моих статей по теме). Многих интересует тема написания торговых роботов – кто-то хочет самостоятельно попытаться заработать на бирже, кто-то не проч...

[Из песочницы] Алгоритм мышления и сознания В этой статье изложен алгоритм мышления и сознания. Я предлагаю свой ответ на вопрос о том как работает мышление и сознание. И демонстрирую алгоритм, который умеет по-настоящему, творчески, думать и обладает настоящим сознанием. Статья рассчитана на программистов и состоит и...

Битва титанов: сравниваем возможности Galaxy S10 и iPhone XS На рынке смартфонов лидером принято считать Apple: компания стояла у истоков современных умных телефонов и несколько лет подряд диктовала тренды рынку. Samsung же обычно расценивют, как догоняющего игрока, однако в этом году ситуация, кажется, изменилась. «Популярная механик...

«Ночной охотник» запустил секретную ракету: видео Как сообщил главный конструктор Московского вертолётного завода имени Миля Виталий Щербина, это первая в России многофункциональная вертолётная ракета класса «воздух-воздух» / «воздух-поверхность» с головкой самонаведения. Ракета повышенной боевой мощи способна уничтожать ка...

Apple зашифровала секретное послание в видеоролике Компания Apple разместила на YouTube двухминутное видео с наиболее яркими моментами из недавней презентации. Пользователь Reddit с ником Gcarsk обнаружил в нём пасхалку.

Нейросеть научили восстанавливать «мысли» человека по электроактивности его мозга в режиме реального времени Для развития методов лечения когнитивных нарушений, постинсультной реабилитации и создания устройств, управляемых мозгом, необходимо понять то, как мозг кодирует информацию. Ключевая задача для понимания принципов его работы - исследование активности мозга, возникающей при в...

[Из песочницы] Элементарные шифры на понятном языке Привет, Хабр! Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим...

[Из песочницы] Три Больших Лжи о JavaScript Привет, Хабр! Представляю вашему вниманию мой перевод статьи "The Three Big Lies About JavaScript" автора Richard Kenneth. Данная статья была написана в мае 2016 года, однако ее актуальность, на мой взгляд, не исчезла. Я начинающий программист, поэтому возможны оши...

Многие водители не против заменить автомобильный ключ смартфоном Такие данные были получены в результате репрезентативного опроса, проведённого от имени Bosch институтом маркетинговых исследований PULS. Водители в возрасте до 40 лет и те, кто много передвигается за рулём автомобиля имели негативный опыт использования обычных автомобильных...

Миссия «Чанъэ-4» — научное оборудование на посадочном модуле и спутнике-ретрансляторе На фоне данных о путешествии ровера «Юйту-2» по лунной поверхности, интерес к событиям и экспериментам, происходящим на стационарном посадочном модуле «Чанъэ-4», проявляется намного меньше, а ведь там установлено научное оборудование для изучения космической среды, с помощь...

Google запустила секретные возможности для пользователей Американская корпорация Google получила мировую известность около 20 лет назад, когда она запустила одноименную поисковую систему, причем в настоящее время она является самой популярной в мире. С тех самых пор компания запустила около сотни различных Сообщение Google запуст...

Нагрузки, смартфоны, компании-гиганты: программа Heisenbug 2019 Piter Конференция Heisenbug проходит не первый год, и её главная идея остаётся неизменной: «Тестирование не только для тестировщиков». Но реализовать эту идею можно по-разному, и каждый раз у программы оказываются свои особенности. 17-18 мая в Санкт-Петербурге состоится следующ...

Sandmarc выпускает анаморфотный объектив для iPhone Смартфоны верхнего сегмента, включая Apple iPhone, все чаще рассматриваются в качестве серьезных инструментов для кинопроизводства, создавая соответствующий сегмент рынка аксессуаров для киносъемки. Достаточно вспомнить изделие Manfrotto KLYP, которое позволяет прикрепл...

[Перевод] Совет от создателя RimWorld: когнитивные искажения при прогнозировании фана от игры (статья 2007 года) Чтобы разрабатывать игры, нам нужно оценить, будут ли они веселыми или нет. Учитывая описание игры, хорошо узнать, будет ли она работать, прежде чем мы ее создадим. Этот пост посвящен общему наивному методу, который часто используется для демонстрации не...

[Перевод] Криптографические атаки: объяснение для смятённых умов При слове «криптография» некоторые вспоминают свой пароль WiFi, зелёный замочек рядом с адресом любимого сайта и то, как трудно залезть в чужую почту. Другие вспоминают череду уязвимостей последних лет с говорящими аббревиатурами (DROWN, FREAK, POODLE...), стильными логотипа...

HP NeverStop Laser - новая линейка лазерных принтеров HP без использования одноразовых картриджей, но с возможностью самостоятельной заправки тонером Компания HP представила на российском рынке новые решения в области лазерной печати, позволяющие самостоятельно засыпать тонер из специального контейнера в бункер печатающего устройства. Подробнее о новой системе заправки и уже представленных на российском рынке устройствах ...

«Сбербанк» массово блокирует банковские карты за перевод секретной комбинации цифр Нет ничего хуже, чем сделать что-то со своей банковской картой, в результате чего с ее помощью окажется невозможно оплатить что-либо. Обычно это происходит в случае блокировки такой, однако нарваться на такую далеко не так просто, Сообщение «Сбербанк» массово блокирует банк...

[Из песочницы] О чем молчит EXPLAIN, и как его разговорить Классический вопрос, с которым разработчик приходит к своему DBA или владелец бизнеса — к консультанту по PostgreSQL, почти всегда звучит одинаково: «Почему запросы выполняются на базе так долго?» Традиционный набор причин: неэффективный алгоритм когда вы решили сделать J...

Книга «Создание смарт-контрактов Solidity для блокчейна Ethereum. Практическое руководство» Больше года я работал над книгой «Создание смарт-контрактов Solidity для блокчейна Ethereum. Практическое руководство», и вот теперь эта работа завершена, а книга издана и доступна в Литресе. Надеюсь, моя книга поможет быстро приступить к созданию смарт-контактов Solidity ...

Приоритетные законопроекты по развитию цифровой экономики примут в ускоренном режиме Об этом Председатель ГД Вячеслав Володин сообщил в ходе Совета по законодательному обеспечению развития цифровой экономики, прошедшем в Крыму.Вячеслав Володин призвал Государственную Думу и Правительство объединить усилия для того, чтобы ускорить внесение и принятие до конц...

Яндекс «нашел решение» в споре с ФСБ о ключах шифрования Управляющий директор «Яндекса» Тигран Худавердян подтвердил, что компания «нашла решение» в споре с ФСБ, потребовавшей ключи шифрования пользователей сервисов «Почта» и «Диск».

В сеть утекли данные о секретных российских спутниках В интернете появились данные о российских спутниках, разработка и запуск которых не разглашались. Некоторые элементы эти аппаратов создаёт компания «Сатурн», у которой и произошла утечка.

Фальшивые Android-приложения крадут пароли для обхода 2FA ИБ-эксперт Лукас Стефанко (Lukas Stefanko) обнаружил фишинговые Android-приложения, способные также перехватывать одноразовые пароли, высылаемые пользователю в соответствии с процедурой двухфакторной аутентификации (2FA). Разработчики вредоносного ПО нашли способ обойти огра...

Как устроена система видеонаблюдения Ivideon: обзор личного кабинета пользователя Мы продолжаем рассказ о работе с системой видеонаблюдения Ivideon. В этом материале вы познакомитесь с личным кабинетом пользователя. Как театр, по меткому выражению классика, начинается с вешалки, так и работа с нашей системой начинается с доступа в личный кабинет. Попаст...

Обзор Honor View 20 128GB. Первый взгляд на Со времен выхода iPhone X, обсуждения о целесообразности применения «челки» сверху дисплея до сих пор не умолкают. Honor решила пойти по другому пути, внедрив фронтальную камеру прямо в дисплей. Нам удалось побывать на закрытом показе Honor View 20, чтобы среди первых в Росс...

Приглашаем вас на первую конференцию Zabbix в России С 23 по 24 августа в Москве состоится первая российская конференция Zabbix – мероприятие, направленное на обмен опытом и углублённое изучение возможностей универсальной открытой системы мониторинга Zabbix. Читать дальше →

[Перевод] Криптография в Java. Класс KeyPair Привет, Хабр! Представляю вашему вниманию перевод 6, 7 и 8 статей автора Jakob Jenkov из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

Названы основные угрозы внедрения блокчейна в РФ: в Сеть попала дорожная карта Ростеха и Waves Дорожная карта по развитию блокчейна в России, разработкой которой в рамках государственной программы «Цифровая экономика» занимаются Новосибирский институт программных систем (НИПС) и команда Waves, появилась в открытом доступе в одном из Telegram-каналов. Как указывает авт...

Запланированное разочарование. Microsoft выпустит следующее крупное обновление Windows в середине недели Компания Microsoft вовсю готовится выпустить следующее крупное полугодовое обновление своей операционной системы. Об этом рассказал ресурс Windowlatest.  Авторы проанализировали обнаруженный список электронных ключей в приватных форумах и обнаружили, что клю...

Россияне не готовы оформлять электронные паспорта Согласно данным, опубликованным Всероссийским центром изучения общественного мнения (ВЦИОМ) по итогам опроса об отношении россиян к идее введения электронных паспортов для россиян, большинство граждан знакомы с предложением ввести электронные паспорта (85%). Однако более пол...

«Секретики» DPAPI или DPAPI для пентестеров Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam...

Как работает функция облачной установки в Windows 10 Windows 10 20H1, которая является обновлением функций, которое выйдет в эксплуатацию весной 2020 года, представит новую опцию переустановки ОС из облака, которая позволит пользователям начать с нуля переустановкой ОС, используя только образ системы, хранящийся в облаке. Это ...

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

Производителей чипов eSIM могут обязать хранить в России криптографические ключи Как отмечается в докладе Института исследований интернета, в нынешнем виде технология eSIM противоречит инициативе о внедрении отечественной криптографии на SIM-картах. Для исправления ситуации эксперты предлагают ряд мер.

[Перевод] Создание собственных синтаксических конструкций для JavaScript с использованием Babel. Часть 1 Сегодня мы публикуем первую часть перевода материала, который посвящён созданию собственных синтаксических конструкций для JavaScript с использованием Babel. Читать дальше →

Тесты, пробы, первые попытки напечатать Всё как и у всех в самом начале: тестовый кубик (вернее, кубики) и попытки напечатать что-то полезное. Пока первых напечатанных полезных предметов всего два: 1) направляющая для филамента (чтобы пруток не скребся об острое композитное ребро корпуса) и 2) ключ для магазинных ...

Видеурок Теплицы: как удалять файлы без возможности восстановления с помощью программы Eraser Когда вы удаляете файл с компьютера, он на самом деле не удаляется физически. Удаляется лишь путь к нему, записанный в операционной системе. При желании его потом можно восстановить. Иногда это даже хорошо — всегда есть возможность для маневра в случае случайного удаления. Н...

Хакинг по-древнегречески: итоги online-этапа NeoQUEST-2019 Подводим итоги online-этапа NeoQUEST-2019: под катом расскажем про задания, посмотрим на статистику их прохождения и похвалим победителей! Дисклеймер: продукт может содержать в себе следы арахиса и спойлеры для тех, кто еще не проходил задания, но честно собирается (а така...

[Перевод] Криптография в Java. Утилита Keytool Привет, Хабр! Представляю вашему вниманию перевод 10 статьи "Java Keytool" автора Jakob Jenkov из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

Крыса из Роскосмоса. Яскин может «слить» российские секретные разработки главам США За границу могли утечь сверхсекретные военные разработки, и теперь глава СКР Бастрыкин пытается обосновать активность спецслужб миллиардными хищениями в Роскосмосе. 15 мая председатель Следственного комитета России (СКР) Александр Бастрыкин заявил о проведении внутреннего р...

Вердикт iFixit: новые наушники Apple AirPods Pro — одноразовые и ремонту не подлежат В iFixit устроили традиционную разборку новых наушников Apple AirPods Pro. Как оказалось, новинка совершенно непригодна для ремонта и получила 0 баллов по шкале ремонтопригодности. «Несмотря на теоретическую частичную возможность обслуживания, немодульная, склеенная конструк...

Мой первый опыт восстановления базы данных Postgres после сбоя (invalid page in block 4123007 of relatton base/16490) Хочу поделиться с вами моим первым успешным опытом восстановления полной работоспособности базы данных Postgres. С СУБД Postgres я познакомился пол года назад, до этого опыта администрирования баз данных у меня не было совсем. Я работаю полу-DevOps инженером в крупной IT-к...

Глава ФСБ призвал сделать открытыми для спецслужб шифрованные сообщения в мессенджерах Директор ФСБ Александр Бортников призвал разработать единые международные правила в интернете, в том числе сделать открытыми для спецслужб шифрованные сообщения в мобильных приложениях. Об этом сообщает ТАСС. По мнению Бортникова, шифрование мешает его ведомству противодейст...

Секретная возможность «ВКонтакте» стала доступна всем пользователям С каждым днем социальные сети становятся все более популярными среди пользователей по всему миру, а способствуют этому рост популярности смартфонов и конечно же мобильного интернета. Две этих вещи в совокупности позволяют сотням миллионов людей на Сообщение Секретная возмож...

[Перевод] Python Testing with pytest. Просто, Быстро, Эффективно и Масштабируемо. Предисловие и Ведение Дальше Систематическое тестирование программного обеспечения, особенно в сообществе Python, часто либо полностью игнорируются или выполняются специальным образом. Многие программисты на Python совершенно не подозревают о существовании pytest. Брайен Оккен берет на себя труд...

Смартфон для жизни, комп для работы, гаджет для ностальгии — всё здесь! Продолжаем знакомить вас с достойными китайскими гаджетами. Сегодня в меню безрамочный смартфон-долгожитель с адекватным процессором и прекрасным экраном, миниатюрный ПК для работы и не только, а также один секретный девайс. Полетели! Читать далее Запись Смартфон для жизни, ...

[Перевод] SSD GIGABYTE Aorus RGB M.2: мал, да удал даже для RGB-светодиодов (2 часть) Часть 1 >> Часть 2 Производительность случайного чтения В первом тесте производительности случайного чтения используются очень короткие пакеты операций, выполняемые по одному, и без очереди. Диски получают достаточно времени простоя между пакетами, чтобы общий рабочий...

Thrir — карточная игра с новым взглядом на жанр доступна в Google Play в режиме пробного запуска Главная особенность большинства карточных игр в том, что каждый игрок видит только свои карты и может использовать эффект неожиданности для соперника. Разработчик из студии Bent Pin готовит свежий взгляд на жанр в виде игры под названием Thrir. Ее фишка в том, что игроки мог...

Найден патент Sony с намёком на секретную игровую приставку В сети появилась информация о странном патенте Sony. В нём описывается новый картридж для загадочного игрового устройства.

[Перевод] Особенности использования типа данных Symbol в JavaScript Символьные примитивы — это одно из новшеств стандарта ES6, которое принесло в JavaScript некоторые ценные возможности. Символы, представленные типом данных Symbol, особенно полезны при использовании их в качестве идентификаторов свойств объектов. В связи с таким сценарием их...

Apple Pencil мешает пользоваться автомобилем Apple Pencil 2 является аксессуаром для планшета iPad Pro. Это периферийное устройство, напоминающее привычный стилус, служит полезным инструментом, например, для художников или дизайнеров, позволяя быстро набросать что-то на экране планшета. Отличительной особенностью Penci...

[Перевод] Создание вашего первого ARCore-приложения В предыдущей статье я уже объяснил, что такое ARCore и как он помогает разработчикам создавать удивительные приложения дополненной реальности без необходимости понимания математики и OpenGL. Если вы ещё не читали её, я настоятельно рекомендую это сделать, прежде чем перейти...

[Перевод] Предварительная загрузка в PHP 7.4 Перевод данной статьи подготовлен специально для студентов курса «Backend разработчик на PHP». В PHP 7.4 добавлена предварительная загрузка — возможность, которая позволяет значительно повысить производительность кода. О предзагрузке в двух словах. Для предварительной...

Как включить ночную тему в приложении «ВКонтакте» на Android Востребованность ночной темы, возведенной пользователями в культ, очевидна. Она не только облегчает восприятие интерфейса приложения или операционной системы в условиях недостаточного освещения, но и более экономно относится к ресурсам аккумулятора, тем самым продлевая врем...

Колорадо назвали центром притяжения НЛО Только за прошлый год было зафиксировано 106 случаев инопланетной активности. Штат Колорадо в США назвали центром притяжения НЛО. Из сообщений местных жителей известно, что только в 2018 году там было зарегистрировано 106 случаев предположительно инопланетной активности. Оч...

Похождения электронной подписи в России Стоит признать, что мы живём в информационном веке и сложно недооценивать значение информационных систем в повседневной жизни. Государства всё больше вмешиваются в некогда гиковскую информационную область и устанавливают правила её регулирования. Одним из институтов государс...

[Перевод] Криптография в Java. Класс Mac Привет, Хабр! Представляю вашему вниманию перевод четвертой статьи "Java Mac" автора Jakob Jenkov из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

Криптография в Java. Класс MessageDigest Привет, Хабр! Представляю вашему вниманию перевод третьей статьи "Java MessageDigest" автора Jakob Jenkov из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

[Перевод] Криптография в Java. Класс Certificate Привет, Хабр! Представляю вашему вниманию перевод заключительной статьи "Java Certificate" автора Jakob Jenkov из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

[Перевод] Криптография в Java. Класс Signature Привет, Хабр! Представляю вашему вниманию перевод пятой статьи "Java Signature" автора Jakob Jenkov из серии статей для начинающих, желающих освоить основы криптографии в Java. Читать дальше →

26 ноября Google и Aori раскроют секреты эффективности 26 ноября в 10:30 в офисе Google пройдет совместное мероприятие Google и Aori для агентств и фрилансеров. Эксперты площадок расскажут о рекламных трендах, собственном агентском опыте и оптимизации работы с заказами.  На встрече вы узнаете, как экономить время с помощью автом...

Как настроить звуковой сигнал в Почте на Mac при получении письма с определенным текстом Если вы пользуетесь почтовым клиентом Почта (Mail) на компьютере Mac, то наверняка знаете – интересных настроек там очень много. Одна из них, о которой мало кто знает – звук при получении нового сообщения. ПО ТЕМЕ: Одноразовый (временный) почтовый ящик e-mail: лучшие сервисы...

[Перевод] Использование JavaScript-модулей в продакшне: современное состояние дел. Часть 1 Два года назад я писал о методике, которую сейчас обычно называют паттерном module/nomodule. Её применение позволяет писать JavaScript-код, используя возможности ES2015+, а потом применять бандлеры и транспиляторы для создания двух версий кодовой базы. Одна из них содержит с...

АТН-51 «Чёрная Чума» станет флагманским истребителем России Самолет будет способен уничтожать спутники на орбите. Считается, что разработка самого секретного самолета началась еще в СССР и ведется по сей день. Однако никто не отрицает тот факт, что истребитель уже готов, но его время еще не пришло. Для решения современных боевых зад...

Вейвлет — анализ.Часть 1 Введение Рассмотрим дискретное вейвлет – преобразования (DWT), реализованное в библиотеке PyWavelets PyWavelets 1.0.3. PyWavelets — это бесплатное программное обеспечение с открытым исходным кодом, выпущенное по лицензии MIT. При обработке данных на компьютере может выполня...

Использование API HTMS для работы с реляционно-сетевой базой данных Введение В статье «Реляционно-сетевая модель данных» была предложена новая концепция моделирования данных HTMS, являющаяся развитием канонической реляционной модели. В настоящем материале будет показано на примерах, как ее можно практически использовать с применением API лог...

Приложения для электронных книг на операционной системе Android (часть 1) Многие современные электронные книги работают под операционной системой Android, что позволяет, помимо использования штатного программного обеспечения электронных книг, устанавливать и дополнительное ПО. В этом – одно из преимуществ электронных книг, работающих под ОС Androi...

В России раскрыли местонахождение секретных американских спутников Российские научные организации предоставили Европейскому космическому агентству (ESA) данные, раскрывающие местонахождение американских секретных спутников на орбите Земли. Точнее, когда-то бывших секретными.

Встраиваем Lua интерпретатор в проект для микроконтроллера (stm32) В достаточно крупных приложениях немалую часть проекта составляет бизнес-логика. Эту часть программы удобно отлаживать на компьютере, после чего встраивать в состав проекта для микроконтроллера, ожидая, что эта часть будет выполняться в точности так, как было задумано без ...

Джонатан Айв создал для Apple прототип автомобиля без руля Сегодня стало известно о том, что главный директор по дизайну Apple Джонатан Айв покидает компанию. Практически сразу после этого в сети начала появляться информация о причинах ухода, а также некоторые слухи, касающиеся секретных проектов, над которыми работал Айв. Например,...

Прапорщик ЦСН ФСБ украл секретные ПК на 7 млн руб и «слил» прибыль на ставки «-Видишь компьютеры? -Нет! -А они есть…» Прапорщик ЦСН ФСБ Артур Хайруллин, по сообщению СМИ, украл у собственной академии больше тысячи модулей памяти и микропроцессоров Intel на 7 млн рублей. Не побоявшись последствий, Артур Х. выставил объявления с продажей запчастей ПК ...

MWC: Microsoft переориентирует HoloLens 2 на бизнес-пользователей Шлем работает на процессоре Snapdragon 850, но кроме того расчеты могут выполняться в облачной системе Azure с помощью технологии, которую в Microsoft называют «дистанционный рендеринг».

[Перевод] Создание игры Tower Defense в Unity: башни и стрельба по врагам [Первая и вторая части туториала] Размещаем на поле башни. Целимся во врагов при помощи физики. Отслеживаем их, пока это возможно. Стреляем в них лазерным лучом. Это третья часть серии туториалов о создании простой игры жанра tower defense. В ней рассмотрено создание баше...

В России впервые испытали квантовое шифрование на рекордных 143 км Ранее, в 2018 году, подобная технология тестировалась компанией "Ростелеком" на ВОЛС протяженностью 58 километров, сообщают в КНИТУ-КАИ.В Татарстане тестовая ВОЛС соединила лабораторию Практической квантовой криптографии ККЦ КНИТУ-КАИ с узлом связи "Ростелек...

[Из песочницы] Почему вы должны думать о функциональном программировании Привет, Хабр! Представляю вашему вниманию перевод своей статьи «Why you should think about functional programming», посвященной функциональному программированию. Почему вы должны думать о функциональном программировании? Давайте ответим на следующие вопросы: всегда ли в...

WSJ: Google собирает данные о здоровье «миллионов американцев» для секретного медицинского проекта «Соловей» Проект развёрнут в 21 штате, но ни врачей, ни пациентов не предупреждали об этом, говорят источники.

Facebook возобновила штурм Зоны 51. Цукерберг одобряет Группа по штурму секретной базы в США снова активна на просторах Facebook

Когерентные CFP WDM (100G/200G) и их применение в системах DWDM Первые пресс релизы о появлении когерентных CFP модулей (coherent CFP optical pluggable modules) стали появляться примерно 5-6 лет назад. Тогда их использование в системах оптического уплотнения было в новинку и являлось по сути нишевым решением. Сейчас, по прошествии шест...

Введение в Си. Послание из прошлого столетия ПРЕДИСЛОВИЕ Я несколько раз в своих комментариях ссылался ссылался на книгу Эндрю Таненбаума «Operating Systems Design and Implementation» на ее первое издание и на то, как в ней представлен язык Си. И эти комментарии всегда вызывали интерес. Я решил, что пришло время опубли...

[Перевод] Изучаем Docker, часть 1: основы Технологии контейнеризации приложений нашли широкое применение в сферах разработки ПО и анализа данных. Эти технологии помогают сделать приложения более безопасными, облегчают их развёртывание и улучшают возможности по их масштабированию. Рост и развитие технологий контейнер...

[Из песочницы] Функциональные компоненты с React Hooks. Чем они лучше? Относительно недавно вышла версия React.js 16.8, с которой нам стали доступны хуки. Концепция хуков позволяет писать полноценные функциональные компоненты, используя все возможности React, и позволяет делать это во многом более удобно, чем мы это делали с помощью классов. М...

[Перевод] История интернета: ARPANET — пакет Схема компьютерной сети ARPA на июнь 1967. Пустой кружок – компьютер с разделением доступа, кружок с чертой – терминал на одного пользователя Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А ...

[Перевод] Как я пишу конспекты по математике на LaTeX в Vim Некоторое время назад на Quora я отвечал на вопрос: как успевать записывать за лектором конспект по математике на LaTeX. Там я объяснил свой рабочий процесс по конспектированию в LaTeX с помощью Vim и Inkscape (для рисунков). Но с тех пор многое изменилось, так что я хочу оп...

[Перевод] Язык программирования Swift на Raspberry Pi Raspberry PI 3 Model B+ В этом мануале мы разберем основы использования Swift на Raspberry Pi. Raspberry Pi — небольшой и недорогой одноплатный компьютер, потенциал которого ограничен лишь его вычислительными ресурсами. Он хорошо известен техногикам и любителям DIY. Это о...

Развлекаюсь Висят тут в офисе два ключа, один от туалета, второй от кладовки. Ключи одинаковые и различаются только по биркам, прицепленным к ним. Недавно мне подумалось - а почему бы не оживить слегка эти ключи? Сделать им отличия менее унылыми :)Сел за комп, отсканировал один из ключе...

Создание бэкенд приложения для онлайн чата Apollo, Node.js Некоторое время назад я работал над мобильным приложением, функционал которого включал в себя удобный онлайн-чат. И теперь я решил написать статью с краткой инструкцией, как создать чат, используя apollo server и node.js на бэкенде, а так же react native и apollo client на к...

[Перевод] Инсулиновые помпы, вскрытие микросхем и программно-определяемое радио Реверс-инижиниринг инсулиновой помпы для DIY-терапии Примерно три года назад я услышал о веб-сайте, предлагающем награду за то, что очень близко моему сердцу: обратная разработка коммуникаций с инсулиновой помпой. Я уже помог создать систему для своей дочери под названием L...

Как первый в мире чат-бот приобрел черты искусственного интеллекта, и что из этого вышло Как создавался первый чат-бот Элиза, и какие удивительные выводы получились из общения с ней.

Авторизация в ESIA на сервере терминалов с ЭЦП по ГОСТ-2012 Добрый день Хабровчане. Коллеги работающие в сфере гос. закупок уже успели испытать на себе обязательное требование правительства касательно использования носителей с электронно цифровой подписью ГОСТ Р 34.10-2012. Использование ЭЦП по новому ГОСТу является обязательным с 1...

Российские подлодки засекли при прорыве обороны НАТО Норвежские СМИ сообщили о проведении Россией секретной спецоперации по прорыву обороны НАТО подлодками.

Российский квантовый телефон за 30 миллионов рублей, можно найти на Amazon за 19 000 рублей На днях компания «Инфотекс» представила первый в России телефон с функцией квантового шифрования информации — комплекс из телефонов и блока для создания и хранения ключей оценили в 30 миллионов рублей. Производитель уверял, что вся система полностью является ее разработкой,...

Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставл...

У МГТС появился тариф мобильной связи «Super Smart» за 350 рублей в месяц МГТС сообщает, что в период с 1 июля по 30 сентября 2019 года можно будет подключиться к акционному тарифу, получившему название «Super Smart», который позволит тратить на связь всего 3350 рублей в месяц, при этом получая очень приличное количество ресурсов. Тариф даже не ...

Секретный тариф Tele2 за 150 рублей в месяц. Что мы знаем? Оказалось, что тема тарифов сотовых операторов вызывает интерес у нагих читателей, потому мы решили продолжить цикл статей о непубличных тарифах, которые сегодня можно приобрести на рынке. Мы уже писали о таких предложениях от МТС, МГТС и «Мегафона». Сегодня расскажем об э...

[Из песочницы] 6 приложений для промышленного Интернета вещей Интерфейс имеет значение На протяжении всей истории создания искусственных объектов людям приходилось изобретать различные способы взаимодействия с материальным окружающим миром. Какой бы ручной инструмент вы не взяли (например, каменный топор), там всегда есть ручка, котора...

Рассекречены подробности о новой приставке Xbox Microsoft выпустила несколько тизеров своего выступления на выставке E3 2019. На каждом из них пользователи заметили секретный код, который в итоге сложился в название будущей модели Xbox.

Внутри VR-контроллеров Facebook нашли послания от масонов На внутренних компонентах VR-контроллеров Oculus Quest и Rift S, нашли зловещие надписи, которые руководители Facebook называют «пасхалками». Среди секретных сообщений нашли такие: «Большой брат следит за тобой», «Здесь были масоны», «Привет, iFixit! Мы видим вас!» и «Это ме...

Минюст США обвинил бывшего сотрудника Google Энтони Левандовски в краже технологий беспилотных автомобилей Обвинение считает, что перед уходом из Google Левандовски скачал секретные данные и передал их Uber. Ему грозит до десяти лет тюрьмы.

Apple T1: iOS-устройство проникает в Mac Строго говоря, Apple T1 работала под управлением bridgeOS, основанной на watchOS – но помните ли вы на чем основана watchOS? Еще интереснее источник информации. Главный из них – сама Apple. Неожиданно? Об Apple T1 известно намного лучше, чем о других чипах разработанных App...

Будущее инфраструктур центров обработки данных Архитектуры центров обработки данных общего назначения (такие ЦОДы сегодня все еще широко применяются) хорошо отрабатывали свои задачи в прошлом, но с недавних пор большинство из них достигли своих границ масштабируемости, производительности и эффективности. В архитектуре та...

Creepy Granny Scream: Scary Freddy Horror Game 1.2.8 Creepy Scream — это игра ужасов, приключения. Вы можете выбрать из двух злых миньонов, которые будут преследовать вас — дедушка мясник с бензопилой или жуткая бабушка монахиня. Вы начинаете игру в пустой комнате после амнезии. Вы не знаете, что случилось. Вы начинаете исслед...

Трокар для урологов. По роду своей деятельности - системный администратор в ЦРБ, часто общаюсь с врачами. Однажды, в разговоре со знакомыми урологами, было сделано предложение - "А сможешь сделать инструмент на подобии ручки?" - "Конечно" - сказал Я. "Ведь это одно из самых простых, этому детей...

WeakRef — предложение для добавления в стандарт ECMAScript Написал небольшой пост в своём телеграм-канале. Подумал, что она может быть интересна читателям Хабра. Недавно в блоге V8 появилась статья, посвящённая новому пропозалу WeakRef (Stage 3) — "Weak references and finalizers". Попробую объяснить своими словами его суть на пример...

R2DBC Arabba-RELEASE — новый взгляд на реактивное программирование для SQL Поздравляем Хабр с выходом R2DBC версии Arabba-RELEASE! Это самый первый стабильный релиз проекта. R2DBC (Reactive Relational Database Connectivity) — открытый проект, посвященный реактивному программированию для SQL. Разработчики R2DBC готовили первую версию спецификации ц...

Амбиции, сроки, приватность — причины провала секретного аппаратного подразделения Facebook Building 8 Коротко о прототипах устройств, напряженных отношениях с материнской компанией и проблемах, из-за которых подразделение пришлось закрыть.

Google Play Instant. Рефакторинг длиною в жизнь Когда ввязываешься в Early Access Program, никогда заранее не знаешь, что получится в итоге. Конечно, надеешься, что технология взлетит, а твое приложение опередит рынок и получит порцию пиара на Google I/O. И это неплохая мотивация, чтобы на начальном этапе вместо документа...

Переходите к безопасной 2FA на блокчейне СМС-сообщения — популярнейший способ двухфакторной аутентификации (2FA). Ее используют банки, электронные и крипто-кошельки, почтовые ящики и всяческие сервисы; число пользователей метода приближается к 100%. У меня такой расклад событий вызывает негодование, ведь этот мето...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

[Из песочницы] Классификация покрова земли при помощи eo-learn. Часть 1 Привет, Хабр! Представляю вашему вниманию перевод статьи "Land Cover Classification with eo-learn: Part 1" автора Matic Lubej. Предисловие Примерно полгода назад был сделан первый коммит в репозиторий eo-learn на GitHub. Сегодня, eo-learn превратился в замечательную библиоте...

[Перевод] IntelliSense на основе ИИ для вашего кода Visual Studio IntelliCode использует машинное обучение, чтобы делать полезные, контекстно-насыщенные предложения по дополнению кода при его написании, что позволяет быстрее изучать API и код. Хотя базовая модель IntelliCode была обучена на более чем 3000 лучших репозиториях ...

Сделки с ЭЦП под нотариальной защитой Отнять жилье у граждан с применением электронных технологий теперь станет сложнее. Вступил в силу закон, запрещающий использовать при сделках электронную подпись без письменного согласия ее владельца. Исключения делаются для сделок, участие в которых принимает нотар...

[Из песочницы] Опыт создания игры для Android в одиночку с нуля и как ее зафичерили на Google Play Привет! Меня зовут Ибрагим, я — начинающий инди-разработчик. У меня всегда было желание заняться программированием, но меня отпугивала сложность и неопределенность выбора (что именно изучать и делать). И лишь 2 года назад я все-таки преодолел этот психологический барьер, смо...

Павел Дуров о действиях ФСБ в отношении Яндекса На этой неделе стало известно, что что ФСБ направила в Яндекс требование предоставить ключи для дешифровки данных пользователей сервисов Яндекс.Почта и Яндекс.Диск. Юристы предупреждают, что непредоставление ключей шифрования в установленный срок является нарушением действую...

На развитие квантовых технологий в России может быть потрачено более 43 млрд рублей Как стало известно "Коммерсату", 24 мая проект "дорожной карты" рассмотрит набсовет АНО "Цифровая экономика" (АНО ЦЭ), а затем правительство. Проект предполагает, что к 2024 году РФ станет значимым игроком на рынке квантовых технологий: по отдел...

«Яндекс» ответил на сообщения о требовании ФСБ по ключам шифрования В компании заявили, что исполнение так называемого «закона Яровой» не должно вести к нарушению приватности данных пользователей. РБК ранее сообщил, что «Яндекс» получил запрос предоставить ключи шифрования переписки пользователей.

Рассмотрение законопроекта об электронной подписи отложено "КоммерсантЪ" напоминает, что поправки предусматривают, что юридические лица и индивидуальные предприниматели (ИП) смогут получать усиленную квалифицированную электронную (КЭП) подпись только в Федеральной налоговой службе (ФНС), а финансовые организации - в Центр...

Камера Afidus ATL-200 может вести интервальную съемку без замены источника питания до 80 дней Тайваньская компания Afidus представила небольшую камеру ATL-200, внешне похожую на экшн-камеру, но разработанную специально для интервальной съемки. Камера ATL-200 может работать от адаптера питания с выходным напряжением 5 В, подключенного к разъему micro-USB, или от...

[Перевод] Зал славы потребительской электроники: истории лучших гаджетов последних 50 лет, часть 2 Первая часть Bowmar 901B В 1973 году Bowmar/ALI была крупнейшей компанией-производителем калькуляторов в мире. В 1976 году она закрылась Прощай, логарифмическая линейка: калькулятор Bowmar 901B (по прозвищу «Мозг») считается первым калькулятором с ЖК-экраном и первым карма...

От «кочерги» до спутника: как защитить автомобиль от угона Все меры по защите автомобиля можно разделить на три основные группы: предотврашение угона, поиск похищенного транспортного средства и создание условий, при которых ваша машина будет неинтересна угонщикам. Рассмотрим все варианты. ...

Британцы защитили своих политиков от русских хакеров Контрразведка Великобритании Ми-5 провела секретную операцию с целью защитить телефоны политиков страны от хакеров из России.

Америка представила подводный аппарат для шпионажа Американская компания General Dynamics показала новейший подводный аппарат Bluefin-12, который создан специально для обмена секретной информации, а также реализации миссий в условиях стремительно меняющейся обстановки.

На борту запущенного в космос электромобиля «Тесла» спрятан секретный груз В прошлом году запуск в космос родстера «Tesla» ракетой Falcon Heavy обошел страницы газет всего мира. Но до сих пор мало кто знает, что помимо электромобиля на борту аппарата находился и второй, секретный груз.

Google начала отслеживать медицинские данные своих пользователей Журналисты выяснили, что компания Google собирает медицинские данные американцев для секретного проекта Nightingale. Как минимум 150 сотрудников корпорации знают истории болезней жителей США.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)