Социальные сети Рунета
Вторник, 7 мая 2024

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» 30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Чита...

[Из песочницы] Про геймификацию. Что это, зачем и как это делать? Взгляд разработчика Меня зовут Илья Ануфриев. Сейчас я Директор по развитию в «Grimwood team». Будучи гуманитарием, я очень плотно связал свою жизнь с техническим прогрессом. Свой путь в IT индустрии я начал с информационной безопасности. Со временем от информационной безопасности я решил пере...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Несколько советов по организации эффективного вебинара В последнее время на просторах сети интернет набирают огромную популярность разного типа вебинары. Это некие обучающие онлайн-семинары, проводимые в удаленном режиме, где организаторы и участники связываются между собой посредством конференции через любое удобное устройство....

Бесплатный вебинар «Эффективный выставочный маркетинг для малого и среднего бизнеса» Первая бизнес-школа клубного типа «БИЗНЕС ИНСАЙТ» совместно с Летней ЭКСПОшколой Елены Конвисар приглашают Вас принять участие в бесплатном вебинаре на тему «Эффективный выставочный маркетинг для малого и среднего бизнеса». Вебинар...

GeekBrains проведет 12 бесплатных онлайн-встреч с экспертами в области программирования С 3 по 8 июня образовательный портал GeekBrains организует GeekChange — 12 онлайн-встреч с экспертами программирования. Каждый вебинар — новая тема о программировании в формате мини-лекций и практических заданий для новичков. Мероприятие подойдет для тех, кто хочет начать п...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

Вебинар «Как пережить комплаенс? Оптимальный подход к выполнению требований регуляторов» Не всегда аудит ИБ в компании ограничивается увлекательным пентестом: в ряде случаев требуется провести оценку соответствия разного рода нормативам и стандартам. Особенно активно пугают аббревиатурами 382-П, ОУД4, КИИ, 152-ФЗ, при этом о практических вещах не говорят: как ...

TDMS Фарватер и BIM Приглашаем вас принять участие в бесплатном вебинаре «TDMS Фарватер и BIM». ЗАРЕГИСТРИРОВАТЬСЯ Дата проведения: 09.04.2019 г., в 11:00 по московскому времени. Продолжительность: 60 минут. Участие в вебинаре бесплатное, осталось мало мест. 9 апреля состоится вебинар: «TD...

Как учиться пентесту. Советы экспертов и авторов «Хакера» Для подписчиковНачинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисци...

Как решить актуальные задачи ИТ в управлении ремонтами оборудования Чем большим количеством информации о состоянии оборудования вы располагаете, тем более предсказуема для вас работа всего предприятия. Справиться с нарастающим потоком данных, выделить главное и подсказать, что нужно делать, помогут современные ИТ-системы управления ремонтами...

GeekBrains проведет бесплатный GeekChange по программированию С 3 по 8 июня образовательный портал GeekBrains организует GeekChange  — 12 онлайн-встреч с экспертами программирования.  Каждый вебинар — это новая тема о программировании в формате мини-лекций и практических заданий для новичков. Это мероприятие для тех, кто хочет начать п...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

В Тольятти расскажут об информационной безопасности Мероприятие, которое пройдет в рамках инициативы Meet and Code, позволит получить практические навыки защиты информации. Специалисты расскажут ребятам об актуальных проблемах индустрии кибербезопасности. Эксперты поделятся знаниями о новых технологиях и  перспекти...

Путь пресейл-инженера, или Стажировка, изменившая жизнь Шел 2014 год, доллар стоил 35 рублей, я заканчивала учебу в вузе. Специальность для девушки я выбрала довольно редкую – информационная безопасность. Приближалась последняя сессия, нужно было готовиться к госэкзаменам. Между парами я подрабатывала лаборантом на кафедре, да ещ...

[recovery mode] Обзор платформы UserGate Всем привет! Мы продолжаем цикл статей, посвященных тематике комплексной ИТ- интеграции. И сегодня мы хотим поговорить об одной из отечественных разработок, которую мы как интеграторы можем предложить нашим заказчикам для решения задачи обеспечения безопасности периметра ...

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

Почему не SQL? Без преувеличения можно сказать, что SQL — один из самых распространенных в мире языков. Информационные системы могут быть написаны на Java, Python, JavaScript, C#, PHP и десятке других языков, но SQL база в том или ином виде будет в абсолютном большинстве таких систем. Ср...

Blockchain Life 2019 в Москве: бесплатные подготовительные вебинары и выступление Гуфа 16-17 октября в Москве состоится одно из главных мировых событий по блокчейну и криптовалютам — Международный форум Blockchain Life 2019. Организатором форума выступает крупнейшее агентство по листингу на криптовалютных биржах Listing.Help. По многочисленным просьбам, ...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

В Белоруссии оппозиционеры требуют запретить российские телеканалы Представители политической силы БНФ пугают соотечественников «информационной атакой». В Белоруссии оппозиционеры требуют запретить российские телеканалы, освещающие события «однобоко», по их мнению. Политики из БНФ хотят увеличить популярность национального языка. Они говор...

Подборка академических и науч-поп источников Академическое знание давно уже обитает в интернете, и как и любая информация, индексируется поисковыми машинами и базами данных. Я говорю о более широкой категории знаний, чем STEM(Science Technology Engineering and Mathematics), основным критерием академических источников я...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

Присоединяйся Google Play Вебинар 29 Марта Последние изменения в политиках и правилах Google Play вызвали самые оживленные дискуссии среди разработчиков, в том числе среди русскоговорящих разработчиков. Так как нам важно мнение разработчиков, мы решили провести в эту пятницу специальный вебинар для всех русскоговоря...

Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...

ABPMP Russia и Террасофт приглашают на вебинар 25 февраля с 10:00 до 11:00 (UTC+3) пройдет вебинар «BPM: От стратегии к операционному совершенству» https://bit.ly/2tphGdm, организованный компанией Террасофт, лидером на отечественном рынке корпоративного программного обеспечения для управления бизнес-процессам...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

Построение металлической площадки на свайном фундаменте в СПДС Металлоконструкции Приглашаем вас принять участие в бесплатном вебинаре «Построение металлической площадки на свайном фундаменте в СПДС Металлоконструкции». ЗАРЕГИСТРИРОВАТЬСЯ 25 мая состоится вебинар «Построение металлической площадки на свайном фундаменте в СПДС Металлоконструкции». Прог...

В год 25-летия рунета в России впервые пройдет Digital Диктант С 18 по 24  мая в России впервые пройдет Digital Диктант, который станет самой масштабной проверкой знаний информационных технологий в стране. В течение этой недели каждый пользователь сможет проверить свои навыки работы с компьютером и другими устройствами, а также зна...

Бесплатный вебинар — Seo и продажи в Интернете Сегодня 22 января в 14.00 по мск состоится бесплатный Вебинар по тематике — Seo и продажи в Интернете. Вы можете задать абсолютно все вопросы по данной тематике. Если у вас сложности в продвижения сайта, нет на сайте продаж, не продвигается сайт в коммерческой тематике...

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Знакомство с ITSM: 10 хабратопиков и экспертных материалов для «быстрого погружения» в тему Это — материалы, которые помогут разобраться в ITSM-трендах и инструментах. / Unsplash / Headway Пять ключевых трендов ITSM на этот год. Наш хабрапост, который мы написали не так давно (после небольшого перерыва с публикациями в нашем блоге на Хабре). Рассказываем о реше...

Эффективная защита от утечек данных с помощью DeviceLock® DLP Компания DeviceLock в сотрудничестве с Академией Информационных Систем (АИС) приглашает принять участие в бесплатном техническом вебинаре «Эффективная защита от утечек данных с помощью DeviceLock® DLP».

Семинар «Требования ИБ: как бизнесу с ними жить» Всем привет! Если вам регулярно приходится ломать голову над тем, как организовать ИТ-инфраструктуру, соответствующую 152-ФЗ, 187-ФЗ, PCI DSS и пр., то приходите на наш семинар 28 марта. Мы расскажем, как выполнить требования законодательства в сфере информационной безопа...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

«Академический МИАЦ» развернул телемост в облаке Softline Softline помогла ООО «Академический медицинский информационно-аналитический центр» организовать телемост для удаленной презентации первой в России «Умной мини-поликлиники» в рамках «Восточного экономического форума-2019». Компания предоставила заказчику мощности Центр...

Учиться и работать: опыт магистрантов факультета информационных технологий и программирования Мы пообщались с преподавателями и выпускниками магистерской программы «Речевые информационные системы» о том, как вуз помогает совмещать учебу и первые шаги в карьере. Хабрапосты о нашей магистратуре: Как начать карьеру еще в вузе — опыт выпускников четырех профильных маг...

Хочешь <s>похудеть</s> учиться ИТ самостоятельно? Спроси меня как Есть мнение, с которым я часто сталкиваюсь, — учиться самостоятельно невозможно, нужны профессионалы, которые будут вас вести по этому тернистому пути — объяснять, проверять, контролировать. Попробую опровергнуть это утверждение, а для этого, как известно, достаточно привест...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Как взять сетевую инфраструктуру под свой контроль. Глава четвертая. Автоматизация. Темплейты Эта статья является шестой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Оставив несколько тем позади, я решил все же начать новую главу. К безопасности вернусь чуть позже. Здесь я хочу обсудит...

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Асимметрия информации, информационная экономика и рынок ИБ Я уже обращался к теме экономики безопасности не один раз (последний - пару недель назад), но тема эта безгранична и поэтому я вновь вернуться к ней. Тем более и повод есть. Росс Андерсон пишет третье издание своего классического труда "Security Engineering" и по...

Чат-бот от Райффайзен Банк Аваль и Visa поможет предпринимателям Чат-бот Райффайзен Бизнес предлагает серию бесплатных сервисов, среди которых информационные и организационные запросы, помощь во время путешествий и многое другое. Сообщение Чат-бот от Райффайзен Банк Аваль и Visa поможет предпринимателям появились сначала на technoguide.

Непал ограничит доступ на Эверест Однако, не всем везет. Чем выше гора — тем дороже стоит любая ошибка на ней. Только в этом году, за несколько месяцев альпинистского сезона, в горах Непала погиб уже 21 человек. Ситуацией озаботились непальские чиновники. Как сообщает РИА Новости, специально созданная комисс...

«Информационная архитектура»: митап в OZON Отмечаем Всемирный день информационной архитектуры первым митапом о том, как выстроить информацию и документацию внутри цифрового продукта, чтобы команде и пользователям не было мучительно и непонятно. Встречаемся 26 февраля у нас. Читать дальше →

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Магазин приложений с хакерскими утилитами от Offensive Security на Android 16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью. Читать дальше →

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

Управление данными по-современному Организованный компанией Syncsort Саммит по современному управлению данными собрал тех, кто стремится добиться монетизации информационных активов. Компания Syncsort 24 октября провела Саммит по современному управлению данными. Его участники познакомились с новейшими подхо...

Информационная энтропия хаоса Введение На Habr достаточно много публикаций, в которых рассматривается понятие энтропии, вот только некоторые из них [1÷5]. Публикации были позитивно восприняты читателями и вызвали большой интерес. Достаточно привести определение энтропии, которое дал автор публикации [1...

Fujitsu набирает больше опытных специалистов Компания ищет полностью готовых к работе профессионалов в области искусственного интеллекта, информационной безопасности и обработки данных.

Массовая загрузка данных, или Как накормить китайскую деревню Чем высоконагруженная информационная система похожа на огромный гипермаркет? Что делать, если 150 млн человек одновременно придут в гипермаркет за покупками? За что можно наказать руководителя гипермаркета, а за что нет? Почему время загрузки документа ночью намного меньше, ...

Введение в SSD. Часть 1. Историческая Изучение истории дисков — начало пути к пониманию принципов работы твердотельных накопителей. Первая часть нашего цикла статей «Введение в SSD» проведет экскурс в историю и позволит наглядно понять разницу между SSD и его ближайшим конкурентом — HDD. Несмотря на обилие ра...

Устанавливаем GUI на Windows Server Core В прошлом нашем посте мы рассказали как готовим стандартные клиентские виртуальные машины и показали на примере нашего нового тарифа Ultralight за 120 рублей, как мы создавали стандартный образ Windows Server 2019 Core. В службу поддержки стали поступать заявки как работать...

Mail.ru Group запустила новый медиапроект Дом Mail.ru Mail.ru Group запустила новый медиапроект о жизни в городах России — Дом Mail.ru . Новый проект объединит на одной площадке все популярные темы о доме и жизни в нем, поможет пользователю организовать комфортную жизнь в мегаполисе. Сильная сторона проекта — разнообразие...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

[Перевод] Создание многопользовательской веб-игры в жанре .io Вышедшая в 2015 году Agar.io стала прародителем нового жанра игр .io, популярность которого с тех пор сильно возросла. Рост популярности игр .io я испытал на себе: за последние три года я создал и продал две игры этого жанра.. На случай, если вы никогда раньше не слышали о...

Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пе...

Гиганты индустрии наконец-то озаботились развитием рынка IoT-устройств и их безопасностью IoT — сегмент рынка крайне молодой, только-только пробующий делать первые серьезные шаги. Конечно, IP-камеры и прочие датчики существуют уже давно, но полноценно назвать их «умными» язык не поворачивается. При этом одной из проблем рынка является, как не странно, цикл разраб...

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

Использование биометрических технологий для обеспечения информационной безопасности на объектах Пользователь использует бимодальный метод идентификации – прикладывает карту к сканеру, затем прикладывает ладонь, после чего осуществляется вход в информационную систему банка...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Вебинар «Безопасность машинного обучения: естественные проблемы искусственного интеллекта» 21 марта специалисты Digital Security представят свой критический взгляд на повсеместное внедрение искусственного интеллекта (ИИ) и машинного обучения (МО). Читать дальше →

Не бойся хакера — бойся инсайдера? Информационная безопасность — одна из наиболее волнительных тем в эпоху облаков и чего-угодно-как-услуги. Так, многие руководители немало обеспокоены …

Открыт конкурс докладов на #PAYMENTSECURITY 2019 Для многих представителей платежной индустрии стран Еврозоюза и СНГ за последние три года конференция #PAYMENTSECURITY стала комфортной площадкой для обмена опытом и получения новых знаний в области финансовых технологий и информационной безопасности. 4 и 5 июля 2019 года. ...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

[Из песочницы] Опыт установки Apache Airflow на Windows 10 Преамбула: волею судьбы из мира академической науки (медицины) я попала в мир информационных технологий, где мне приходится использовать свои знания о методологии построения эксперимента и стратегиях анализа экспериментальных данных, однако, применять новый для меня стек тех...

Qrator Labs исследовала информационную безопасность в российском секторе e-commerce в 2019 году Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году ...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Stepik: бесплатные курсы 1.75.2 Stepik (Стэпик) — это платформа с бесплатными онлайн-курсами. На платформе вы сможете найти курсы по программированию, математике, физике, биологии и биоинформатике статистике и другим интересным дисциплинам. Например, вы можете начать осваивать анализ данных на курсе “Основ...

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

Похождения электронной подписи в России Стоит признать, что мы живём в информационном веке и сложно недооценивать значение информационных систем в повседневной жизни. Государства всё больше вмешиваются в некогда гиковскую информационную область и устанавливают правила её регулирования. Одним из институтов государс...

[Из песочницы] Что такое Интернет вещей и как он поможет предприятиям зарабатывать больше? Мы находимся на пороге четвертой промышленной революции. В развитых и развивающихся странах, в каждом уголке планеты, наступит полная автоматизация производства. Мы движемся вперед с невероятной скоростью. Десять лет назад было около 500 миллионов устройств, подключенных ...

[Из песочницы] Что спрашивают на собеседовании у джуна, или как я искала свою вторую работу в ИТ Я работаю в сфере IT чуть более 1 года как Test Automation Engineer. Мое базовое образование никак не способствовало этому, поскольку в моем дипломе написано “Логистик-Экономист”. Тернистный путь в IT я начала с бесплатных курсов при одной крупной компании в моем городе, по...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

«Люди думают, что бесплатное — значит бесполезное. Мне казалось, я смогу их переубедить» — Юрий Ярцев о школе Russol В мире никогда еще не было столько открытых знаний и секундного доступа к любой информации. При этом знания все еще могут быть страшно дорогим товаром. Люди платят сотни тысяч за курсы, а иногда даже за почтовые рассылки. Но все слишком непредсказуемо — иногда купленные зн...

Вебинар «Разворачиваем кластер Kubernetes за час в Облаке КРОК» Классический вариант вебинара — лектор рассказывает теорию и (в лучшем случае) дает немного практики. Мы решили попробовать альтернативный способ. Павел Селиванов, архитектор решений в Southbridge и преподаватель Слёрма, будет во время вебинара создавать и настраивать класте...

Краткий путеводитель по математике для иностранцев О чем это А как можно на четвёртом десятке и с аверсией к алгебре наверстать требуемый материал первых курсов университета? Безумству храбрых поем мы песню!Целевой аудиторией Путеводителя являются те, кто внезапно заинтересовался математикой или чувствует потребность повыс...

[Из песочницы] Angular. Понимание @Input, @Output и EventEmitter Привет, Хабр! Представляю вашему вниманию перевод статьи «Understanding @Input, @Output and EventEmitter in Angular» автора foolishneo. Приветствую всех желающих накапливать информацию о тонкостях работы фреймворка Angular. Сегодня посчитал нужным лучше изучить информацию,...

Науку – народу! В России публикации академической науки станут доступнее массовому читателю Научная электронная библиотека КиберЛенинка, следующая в своей работе принципам открытой науки (Open Science) и в прошлом году занявшая четвертую строчку в глобальном рейтинге открытых научных архивов, сообщила о заключении договора с Институтом научной информации по об...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

Открытый вебинар «Customer Journey: какой трафик и куда вести» Коллеги, в конце февраля этого года мы запускаем новый курс «Трафик-менеджер» и уже начали публиковать статьи, к нему приуроченные. Очередной материал подготовлен на основании открытого урока, который состоялся буквально на днях. На нём мы рассмотрели Customer Journey: с ка...

Создание металлической фермы в СПДС Металлоконструкции Приглашаем вас принять участие в бесплатном вебинаре «Создание металлической фермы в СПДС Металлоконструкции». ЗАРЕГИСТРИРОВАТЬСЯ Вебинар состоится 23 апреля в 11:00 по Москве. Программа вебинара включает в себя демонстрацию новых возможностей программного продукта СПДС ...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Как я разочаровался в Google Play Наверняка в последнее время вы слышали истории, как служба поддержки Google Play удаляет программы из магазина приложений, которые не соответствуют каким-то правилам. Иногда они перебарщивают, тогда разработчик начинает возмущаться и поднимать информационный шум. В некоторых...

[Из песочницы] Медицинская информационная система (МИС) как продукт В одном из подкастов недавно услышал про сервис отзывов Capterra, на котором собраны проверенные отзывы пользователей о программном обеспечении. Повинуясь профессиональному интересу, решил тщательно изучить положительные и отрицательные отзывы про системы EHR (Electronic Hea...

Страна проверила свой уровень знаний о цифровых технологиях на Олимпиаде «Цифровая Россия» С 14 по 19 октября 2019 года по всей России прошла Олимпиада «Цифровая Россия», организованная по инициативе Российского общества «Знание» под чутким руководством председателя Общества, депутата Государственной Думы РФ, заместителя председателя Комитета Государственной Думы...

Холивар. История рунета. Часть 1. Начало: хиппи из Калифорнии, Носик и лихие 90-е Трудно поверить, что этот ветхозаветный старец из зажиточного пригорода Cан-франциско один из отцов-основателей рунета. Joel Schatz — учёный, визионер, идеалист и бизнесмен, в молодости любил эксперименты с сознанием, психоделический опыт помог ему прочувствовать взаимос...

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

Как создать Python wrapper и не сойти с ума Недавно на Хабре прочитал статью про очень полезный инструмент, и так как я уже давно искал какой-то проект, чтобы начать контрибьютить, решил посмотреть, что там есть на гитхабе и чем можно помочь. Одно из issue было на счет создания обертки (дальше буду использовать wrappe...

А вы все-все за меня мониторить будете? Ага Обычно Хабр используется как информационное решение — кто-то делится наработанной и структурированной информацией, а кто-то эту информацию впитывает (я хотел написать “потребляет”, но это слово маркетологи уже испоганили). Я же, на правах старожила, и учитывая легкую рассл...

Москва следует мировым трендам и в некоторых смарт-практиках умных городов опережает другие мегаполисы Платформа о высокотехнологичных компаниях и решениях из столицы ICT.Moscow и подразделение Smart City Lab Департамента информационных технологий города Москвы собрали более 500 проектов в бесплатной базе знаний Smart City. Выяснилось, что многие города в мире только приступа...

Вебинары Hewlett Packard Enterprise в ноябре-январе В новой серии технических выбинаров эксперты Hewlett Packard Enterprise расскажут вам о способах повышения надёжности хранения данных, новостях мира гиперконвергенции, автоматизации ИТ-инфраструктуры, Интернете вещей, новых подходах к построению распределённых сетей. Зар...

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

ОТР поддержала Инфофорум-Крым-2019 ИТ-компания ОТР приняла участие в VI Южном форуме информационной безопасности «Инфофорум-Крым». Эксперты, производители безопасных информационных решений и представители федеральных органов власти обсудили импортозамещение и развитие цифровой инфраструктуры регионов и городо...

Forrester: как не потопить IoT/блокчейн-проект на старте И Интернет вещей, и блокчейн прошли первоначальный этап развития и перестали пугать пользователей своей сложностью. Теперь на пути к популярности им предстоит сокрушить другой барьер — правила и процессы, необходимые для изменения бизнес-моделей ...

Вебинары Hewlett Packard Enterprise в августе-октябре 2019 года В ближайшие три месяца специалисты HPE проведут серию вебинаров по защите данных с помощью интеллектуальных систем, облачным системам хранения данных, обеспечению доступности данных, расширению возможностей сетей хранения, интернету вещей и не только. Зарегистрироваться ...

Как багхантеры перехватывали письма в пневмопочте на ZeroNights Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, ...

SEO больше не работает? Да, но сейчас лучшее время им заниматься Как раньше применяли SEO? Продвижение любого типа бизнеса Массовая штамповка информационных сайтов Продвижение одного сайта Работа с одним типом сайтов Это перестает работать и те, кто не умел делать ничего другого, хоронят SEO как инструмент. ...

Исследователи проходят ReCAPTCHA при помощи сервисов Google Проверки «докажи, что ты не робот» раздражают многих. Да, ReCAPTCHA и другие подобные инструменты помогают отсекать массу ботов и спамеров, но обычные пользователи теряют время и тратят нервные клетки на эти тесты. Поэтому специалисты по информационной безопасности со всег...

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

Внутрянка 3D-печатной детали Всем привет!Какие планы на следующую среду?Мы приглашаем вас на наш бесплатный вебинар - "Внутрянка 3D-печатной детали", который состоится 22 мая в 19:00 по Москве. Мы разберём следующие вопросы:- Как заполнение влияет на прочность детали? - Что такое Hilbert Curve, Octagram...

Приглашаем на конференцию «(ИТ-) архитектор в ИТ-проектах и организациях» Привет, Хабр! Приглашаем всех желающих на конференцию «(ИТ-) архитектор в ИТ-проектах и организациях» в центральный офис ЛАНИТ на Мурманском. Это будет серия вечерних встреч с экспертами, которые поделятся своим пониманием задач архитектора в сфере информационных технологий....

В Москве пройдет День открытых данных 2 и 3 марта 2019 года в Москве пройдет День открытых данных. Организаторы мероприятия – некоммерческая организация «Информационная культура», фонд развития интернет-инициатив, и Ассоциация участников рынка данных. День открытых данных (Open Data Day) – международный про...

Lazydocker — GUI для Docker прямо в терминале Два года назад мы уже делали обзор GUI-интерфейсов для работы с Docker, однако мир любителей подобных решений не стоит на месте. На днях до версии 0.2 обновился, а вместе с тем и получил широкую огласку, молодой проект lazydocker, позиционирующий себя как «более ленивый пу...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

[Из песочницы] Систематические корректирующие коды. Линейно групповой код В данной публикации будет рассматриваться линейно групповой код, как один из представителей систематических корректирующих кодов и предложена его реализация на C++. Что из себя представляет из себя корректирующий код. Корректирующий код – это код направленный на обнаружение...

Холивар. История рунета. Часть 6. Блокировки: Лурк, Лента, 282-я и китайский путь Холивар. История рунета. Часть 1. Начало: хиппи из Калифорнии, Носик и лихие 90-е Холивар. История рунета. Часть 2. Контркультура: пАдонки, марихуана и Кремль Холивар. История рунета. Часть 3. Поисковики: Яндекс vs Рамблер. Как не делать инвестиции Холивар. История рунета. Ч...

Ingate приглашает на бесплатный вебинар «SEO как мощный инструмент маркетинга» Вебинар стартует 25 июня в 14:00

[Из песочницы] Как внедрить ISO 27001: инструкция по применению На сегодняшний день вопрос информационной безопасности (далее – ИБ) компаний является одним из наиболее актуальных в мире. И это неудивительно, ведь во многих странах происходит ужесточение требований к организациям, которые хранят и обрабатывают персональные данные. В нас...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

Ingate приглашает на бесплатный вебинар по увеличению продаж с помощью платных каналов Вебинар стартует 20 августа 2019 года в 14:00

Федеральная информационная система ГИБДД переживает сбой по всей России В Федеральной информационной системе ГИБДД произошел сбой по всей России. Об этом сообщило информационное агентство ТАСС со ссылкой на источник в правоохранительных органах.

Бесплатный вебинар «Мотивация в продажах: ключевые инструменты, частые ошибки и неожиданные решения» Для собственников, топ-менеджеров, руководителей продаж. Практические рекомендации и ответы на вопросы участников. Бесплатное участие и удобный формат. Регистрируйтесь Какую пользу вы получите от участия в вебинаре Разбере...

«ДиалогНаука» стала партнером XI Уральского форума по ИБ Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в качестве официального партнера в XI Уральском форуме «Информационная безопасность финансовой сферы», который пройдет 18–22 февраля 2019 года в санатории «Юбилейный» в Республ...

Несколько малоизвестных возможностей docker-compose Во многих инструкциях с просторов интернета описывают некий минимум действий, и как следствие минимум команд и возможностей. Я решил сделать некую подборку мало освещенных возможностей, особенностей. Статья не претендует на уникальность, это и мне, как памятка, и возможно не...

[Перевод] 7 привычек высокоэффективных программистов Начинающие программисты тратят много времени, набирая знания, необходимые для прохождения интервью. Они решают задачи и улучшают свои резюме. Но самое интересное начинается после того, как программист получает вожделенную должность — в каком-нибудь стартапе, в Google, в Amaz...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Выпущен инструмент, который взламывает любой смартфон на Android и iOS С каждым годом пользователи мобильных устройств уделяют все больше и больше внимания своей собственной безопасности в информационном пространстве, ведь навряд ли кто-то хочет, чтобы его личные фотографии попали в интернет, также как и многие другие Сообщение Выпущен инструм...

Охота за ошибками, Blind-XSS и лисьи хитрости Лисы знают толк в охоте :) Многие наверняка уже слышали о BugBounty, поиске уязвимостей с вознаграждениями и сопутствующих историях об этом. Я, как один из «охотников за ошибками», начал свой путь чуть больше года назад на площадке HackerOne. За это время мне удалось много...

BOE прогнозирует снижение цен на складные смартфоны в 2021 году В последнее время большую популярность среди производителей набирают смартфоны с гибкими дисплеями, поскольку каждый стремится представить свой вариант такого устройства. Но вот спрос на складные смартфоны низкий из-за достаточно высокого ценника. Подробнее об этом читайте н...

[Из песочницы] Sonoff Basic прошивка через Raspberry Pi Эта инструкция не претендует на новизну. Приведенное тут вполне гуглится (правда на английском языке), но я долго искал с чего начать и решил помочь тем, кто встает на путь общения с Sonoff. Обзоров Sonoff Basic в интернете много в том числе на русском языке, также есть ст...

Трансформация Docker: продажа Docker Enterprise в Mirantis и новый CEO Вчера с компанией Docker Inc, стоящей за популярнейшим одноимённым решением для контейнеров, произошла череда преобразований. Можно смело сказать, что их уже определённое время ждали. Ведь с массовым распространением Docker, развитием других технологий для контейнеризации, а...

Так ли сложно начать путь IT-рекрутёра? Приветствую Вас, уважаемые хабровчане! Сегодня пойдет речь о наболевшем + не много разъяснений к этой статье. Начну с того, что в подборе персонала я уже более 11-ти лет. Прошел все стадии становления, от рядового рекрутёра до директора по персоналу. Увидел многое и есть ч...

Прислушиваясь к информационному шуму: музыка и видео, которые никто не должен был найти В популярном сериале «Рик и Морти» есть повторяющийся элемент — «Межпространственное ТВ». Это — специальная приставка к телевизору, с помощью которой герои получают доступ к всевозможным телевизионным каналам во всех параллельных вселенных. В нашей — этот прибор, к сожалению...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...

Как стать фрилансером и начать зарабатывать: бесплатный вебинар Лайфхакера Всё самое важное, что стоит знать до старта.

Чек-лист по ASO: как ничего не упустить Недавно наши сотрудники прослушали серию вебинаров, посвященных поисковой оптимизации мобильных приложений. В ходе обсуждения полученной информации мы пришли к выводу, что, несмотря на большой опыт в сфере разработки и ASO, простые меры по оптимизации выдачи, которые порой к...

Qrator Labs: Киберугрозы в российском онлайн-ритейле Компания Qrator Labs представляет результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году. Опрос был организован среди российских представителей розничной торговли, ведущих бизнес в интернете ...

В столичной системе образования делают ставку на предпрофессиональные классы В Москве активно развивают предпрофессиональное образование. В его рамках в столичных школах созданы и активно работают инженерные, математические, медицинские и академические предпрофессиональные классы. В новом учебном году в ряде местных школ начнут работы первые классы и...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

Инструментарий для провайдера: тематические вебинары о системах для работы с трафиком и их настройке Это — компактная подборка узкоспециализированных вебинаров со специалистами и партнерами VAS Experts. Здесь есть разборы прошедших мероприятий и анонс предстоящего вебинара. Читать дальше →

[Перевод] Вход в Azure DevOps с использованием учетных данных GitHub В Microsoft мы сфокусированы на идее, которая заключается в том, чтобы дать разработчикам возможность быстрее создавать качественные приложения. Одним из способов достижения этой цели является предоставление ряда продуктов и услуг, охватывающих все этапы жизненного цикла раз...

Как облачные технологии меняют то, как и чем мы лечимся Желание спасти жизни и сохранить здоровье — один из наиболее важных двигателей прогресса. В информационный век появляется все больше новых возможностей для медицинских учреждений и развития науки. Многие из таких возможностей появились благодаря адаптации этой сферой облачны...

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика P...

Утверждена концепция создания Государственной единой облачной платформы ГЕОП - это экосистема аккредитованных сервисов и поставщиков информационно-телекоммуникационной инфраструктуры, которые соответствуют установленным уполномоченными органами требованиям к информационной безопасности и качеству оказания соответствующих услуг.Поставщиков услуг ...

Вода камень точит Давным-давно я написал статью на хабр с названием «Интенсивность важнее тщательности» про то, что лучше увеличить количество попыток сделать что-то, чем продолжительность одной попытки. Теперь я хочу дополнить эту мысль. Основная идея: разделяйте работу на рабочие сессии ...

Книга «Глубокое обучение с подкреплением на Python. OpenAI Gym и TensorFlow для профи» Привет, Хаброжители! Глубокое обучение с подкреплением (Reinforcement Learning) — самое популярное и перспективное направление искусственного интеллекта. Практическое изучение RL на Python поможет освоить не только базовые, но и передовые алгоритмы глубокого обучения с подк...

Мобильный банк от МКБ: история развития Олег Иванов, руководитель направления центра компетенций дистанционных каналов обслуживания департамента ИТ-развития дирекции информационных технологий Московского кредитного банка (МКБ) Для нас разработка мобильного приложения начиналась с нуля, поэтому и в этой статье мы ...

TL-Smoother + Anet A6 + a4988. Быть или не быть? Тема этих диодных сборок не раз муссировалась на страницах этого сайта. И не только здесь.Последние разборки, с пеной у рта, были чуть меньше месяца назад, в комментах  вот ЭТОЙ темы.И как-то так сложилось, что я ни где не видел чётких подтверждений или опровержений це...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

TDMS Фарватер. Механизм автозаполнения основных надписей на чертежах и реквизитов документов Нас часто спрашивают, чем TDMS Фарватер отличается от других систем электронного документооборота. При этом в качестве примера обычно указывают, так называемые, системы общего назначения: программы, которые «как бы могут управлять, любыми процессами». Как мы уже писали в одн...

Вебинар «SRE — хайп или будущее?» 12 декабря в 11:00 SRE — хайповая тема. Появились вакансии SRE-инженера, об SRE заговорили на конференциях и в интервью. Вчера я увидел слово SRE в рассылке. Скоро оно зазвучит из каждого утюга. Такой хайп у одних формирует лишние ожидания, а у других — ненужные опасения. SRE — это реализация ...

Первый в Москве WIAD: как прошел, и о чем говорили Всемирный день информационной архитектуры традиционно обходил Москву стороной — но мы решили это исправить. Как прошло, кто пришел, о чем рассказали — в отчете с митапа об информационной архитектуре в OZON. Читать дальше →

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

«Ростелеком. DataTalks» — курс бесплатных лекций о дата-инжиниринге и управлении данными Помимо своей основной деятельности, мы в Ростелекоме ведем различные образовательные проекты. 28 февраля таких проектов станет больше. Мы начнем «Ростелеком. DataTalks» — цикл лекций о дата-инжиниринге и управлении данными от семи ведущих компаний в этой сфере. Все подробнос...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

ИИ поможет ИБ 69% компаний считают, что искусственный интеллект поможет закрыть дефицит кадров в сфере информационной безопасности (ИБ). Однако, остаются задачи, для решения которых без человеческого ресурса не обойтись. Такие данные приводит компания Trend Micro по результатам исследован...

Ember.js: (снова) время попробовать Я написал эту статью по мотивам выступления, которое я делал в meetup-группе Berlin.js. Последнее время выходит очень мало русскоязычных материалов об этом достаточно популярном и стабильном фреймворке и я решил немного исправить эту ситуацию. Вы учите Ember.js один раз, а ...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

О пиве глазами химика. Часть 3 Привет, %username%. Пока ты копаешься в своём девайсе, мы продолжаем тему о пиве, которую уже частично раскрыли тут, чуть более — тут, но всё ещё не останавливаемся на достигнутом! Я бесконечно рад, что всё-таки решил растянуть это на цикл статей, потому что по комментар...

«КАМАЗ» при поддержке «Билайн» внедряет интеллектуальную транспортно-информационную систему На дорогах России появятся «подключенные» грузовики КАМАЗ, оснащенные бортовой информационной системой (БИС) с доступом к мультимедийным сервисам «Билайн» и интегрированные с интеллектуальной транспортно-информационной системой (ИТИС-КАМАЗ).

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Как превратить голос в инструмент убеждения: бесплатный вебинар Академии Лайфхакера Освойте приёмы и техники, которые помогут выступать ярко и зажигательно.

Десять дней на пути от совы к жаворонку: сон, рацион, режим питания и нагрузка Режим дня, режим питания, рацион и физическая нагрузка — это четыре ключевых параметра здоровой жизни. С каждым из них я экспериментировал на протяжении последних трёх лет, учась на своём опыте и изучая чужой — наблюдения, исследования, научные данные и личный опыт других лю...

«За месяц стал фуллстек-разработчиком». Студенты рассказывают о стажировке в ABBYY Уже начал свой путь в IT? Или все еще залипаешь в смартфоне в поисках той самой вакансии? Сделать первый карьерный шаг и разобраться, чем хочется заниматься, поможет стажировка. Летом к нашей команде присоединились 26 стажеров – студенты МФТИ, НИУ ВШЭ и других вузов. Они п...

Начинающим пользователям сети необходимо прививать «информационный иммунитет» 25 февраля в РАНХиГС открылась Всероссийская ежегодная научно-практическая конференция «Информационная безопасность и дети». Тема конференции – роль государственно-общественного управления в обеспечении информационной безопасности в школе и дома. Конференция направлена на о...

Функциональный Swift — это просто В статьях о функциональном программировании много пишут о том, как ФП подход улучшает разработку: код становится легко писать, читать, разбивать на потоки и тестировать, построить плохую архитектуру невозможно, а волосы становятся мягкими и шелковистыми. Недостаток один — в...

Студенты из РФ стали чаще выбирать технические специальности По словам ректора МЦПО Бориса Берлянда, факт того, что в России среди абитуриентов растет популярность технических специальностей, объясняется перспективой последующего трудоустройства, как в РФ, так и за рубежом. Вот почему сейчас лидером рынка по популярности являются инфо...

Исаак Калина рассказал, как в Москве развивают предпрофессиональное образование Развитие предпрофессионального образования является одной из важнейших задач московской системы образования. Под его эгидой в школах мегаполиса работают классы инженерного, медицинского, академического и математического профиля. Уже в сентябре в ряде местных школ появят...

Binance сертифицирована по международному стандарту безопасности Криптовалютная биржа Binance объявила, что прошла сертификацию на соответствие стандарту управления информационной безопасностью ISO/IEC 27001. #Binance has received ISO27001 accreditation, certified by the DNV & UKAS, two world-renowned international accreditation bodie...

School Alone 1.11 Вам предстоит помочь главному герою выбраться за пределы школы в которой он оказался по воле случая, при этом придется решить огромное количество головоломок. Разработчики советуют играть в наушниках, что поможет еще больше раскрыть пугающую атмосферу.

АНБ выложит в открытый доступ дизассемблер Ghidra Агентство национальной безопасности США решило предоставить всем желающим открытый доступ к своей утилите для реверс-инжиниринга под названием Ghidra. Предполагается, что старший советник АНБ Роберт Джойс (Robert Joyce) продемонстрирует фреймворк на международной конференции...

Складной смартфон Samsung Galaxy Fold 2 получит уникальную систему камер В начале текущего года Samsung представила свою самую ожидаемую новинку - складной смартфон Galaxy Fold, который лишь недавно появился в продаже. Тем не менее, подобный форм-фактор сейчас начинает набирать популярность в индустрии смартфонов и, само собой, компания решила не...

[Из песочницы] События на базе LiveData Android LiveData – это отличный инструмент для связывания состояния ваших данных и объектов с жизненным циклом (LifecycleOwner, обычно это Fragment или Activity). Обычно LiveData помещаются во ViewModel и используются для обновления состояния вашего UI. Часто ViewModel может пережи...

Хакеры страшнее, чем их малюют, или как защитить веб-приложения В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности. ...

В парках Москвы начали размещать плакаты с QR-кодами маршрутов портала «Узнай Москву» По словам заместителя столичного мэра Натальи Сергуниной, на портале «Узнай Москву» при содействии Депкультуры мегаполиса появился новый маршрут. Им открывается цикл уникальных прогулок по городским паркам. Маршрут предлагает посетить сад «Эрмитаж». Как отметила чиновница, н...

SITIS CTF: как тюлень помог CTF выиграть 27 января 2019 года состоялось мероприятие SITIS CTF — соревнование по информационной безопасности для школьников и студентов техникумов. В турнире приняли участие около 80 молодых специалистов и один тюлень. Игра проводилась в офисе компании «Инфосистемы Джет», организато...

Цифровое образование: куда пойти учиться в интернете? Развитие информационных и компьютерных технологий привело к изменению многих привычных форм деятельности человека и к появлению новых – в том числе и в сфере образования. Три года назад на нашем сайте уже выходил обзор интернет-сервисов по изучению английского, – дистанционн...

От CV до Senior’а: квест для разработчиков и тестировщиков Разработчики и тестировщики — это одни из тех людей, которые несут на своих плечах всю тяжесть IT-индустрии. Их карьерный путь сложен и тернист, и не каждый способен пройти его до конца. Для тех, кто готов проверить свои скилы и горит желанием добраться до самой вершины карь...

Что такое 8D-аудио — обсуждаем новый тренд В сети набирает популярность 8D-музыка. На YouTube ролики с этими записями уже обладают сотнями тысячами просмотров. Сегодня расскажем, что такое 8D-аудио и как оно «устроено». Читать дальше →

Где и как делают атомные реакторы Фоторепортаж с «Атоммаша» — гордости Росатома — гигантского производства, где делают корпуса одних из самых востребованных ядерных реакторов для атомных электростанций: ВВЭР-1000 И ВВЭР-1200. Недавно, меня пригласили поделиться опытом популяризации науки на мероприятии Не...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Безопасность IoT. Выпуск 2. Умный дом Умный дом представлен широком набором устройством. Во второй части цикла публикаций о безопасности IoT будут рассмотрены умные ТВ приставки, умная кухня, голосовые помощники и освещение. Ссылка на 1 часть. Читать дальше →

Бесплатный сайт Gotslot — большое разнообразие развлечений Такие сайты, как Gotslot создаются с целью познакомить с новыми интересными автоматами, новинками в мире азартных развлечений. На бесплатном сайте Gotslot слоты открываются в свободном доступе, можно получить ограниченное количество игровых кредитов, что воссоздает нужную ат...

R-Style Softlab интегрировала решение по регистрации граждан в ЕБС с решением по информационной безопасности компании Ростелеком R-Style Softlab интегрировала модули линейки RS-Connect для работы с Единой биометрической системой c типовым решением по информационной безопасности, созданным компанией Ростелеком. Для работы с биометрическими данными клиентов ...

Digital-мероприятия в Москве c 25 февраля по 03 марта Подборка ключевых мероприятий на неделю. Профессиональная конференция про тимлидов и для тимлидов 25 февраля (понедельник) — 26 февраля (вторник) Европы пл.2 от 17 000 р. Вы получите возможность услышать доклады по всему спектру навыков для управленца любого уровня или же ...

SimbirSoft приглашает IT-специалистов на Летний интенсив-2019 IT-компания SimbirSoft в очередной раз организует двухнедельную образовательную программу для специалистов и студентов в сфере информационных технологий. Занятия пройдут в Ульяновске, Димитровграде и Казани. Участники смогут на практике познакомиться с процессом разработки ...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

На Эвересте провели уборку, и подсчитали количество мусора и трупов Весной и осенью, во время отсутствия устойчивых ветров, альпинисты активно начинают покорять Эверест. Из-за высокого темпа развития туризма, желающих покорить самую высокую точку Земли становится все больше — если в 1983 году на гору поднялись 8 человек, то в 2012 году верш...

Онлайн калькулятор прибыльности майнинга На сегодняшний день майнинг обретает все больше популярности и привлекает к себе интересы крупных инвесторов. Несмотря на всеобщие прогнозы упадка криптовалюты, она продолжает существовать и активно набирает обороты в онлайн обиходе. Майнинг стал доступным и понятным для бол...

[Из песочницы] Задача определения наличия ладони на сканере вен Как-то мне в руки попало тестовое задание. Академический интерес взял верх и я решил посидеть над этой задачкой. Мое решение не претендует на оптимальность и правильность. Мне просто интересно было ее решить. Читать дальше →

[Из песочницы] Под капотом у React. Пишем свою реализацию с нуля 


В этом цикле статей мы создадим свою реализацию React с нуля. По окончании у вас будет понимание, как работает React, какие методы жизненного цикла компонента он вызывает и для чего. Статья рассчитана на тех, кто уже использовал React и хочет узнать о его устройстве, или ...

Урбанистика в Китае: меньше хипстеров, больше науки и ИТ У большинства обитателей рунета слово "урбанистика" если с чем и ассоциируется, то наверное только с известным кудрявым блоггером. А еще с ненавистью к автомобилистам и борьбой с многоэтажками. В последнее время эта тема стала набирать популярность, и вот уже появилось множе...

Вебинар «Интеграция 1С:WMS с системами контроля, с КИС и др.» На бесплатном вебинаре мы обсудим варианты интеграциии 1С:WMS с система контроля маркировки, с учетными системами, с оборудованием и покажем на примере релиза 4.6.2 программного продукта 1С:WMS Логистика.

Распознавание лиц в городах: безопасность vs приватность Камеры видеонаблюдения в российских городах будут использовать для поиска должников. Сейчас такая практика действует в Москве, но в будущем распространится на всю страну, сообщил руководитель федеральной службы судебных приставов России Дмитрий Аристов. Источник: Ведомост...

PROFIT Education Day 2019: как сохранить фундаментальные знания и успеть за цифровизацией? 25 октября в Алматы прошла конференция PROFIT Education Day 2019, где обсуждались информационные технологии в образовании.

[Из песочницы] Байесовская сеть, валюты и мировой кризис Эта статья про модель на основе Байесовской сети, которая описывает котировки мировых валют. Я покажу на основе простой метрики, что паттерн поведения котировок мировых валют за последние два года (с начала 2018 по конец 2019) совпадает с тем, который наблюдался в течении ...

[Из песочницы] Алгоритм Дугласа-Пекера Предисловие Не так давно пришлось поработать с упрощением полигональной цепи (процесс, позволяющий уменьшить число точек полилинии). В целом, данный тип задач очень распространен при обработке векторной графики и при построении карт. В качестве примера можно взять цепь, неск...

[Из песочницы] Мой опыт подготовки к экзамену JIRA Administrator ACP-100 Приветствую! В апреле 2018 успешно сдал экзамен по JIRA ACP-100, в октябре 2018 сдал экзамен по confluence ACP-200. Решил написать пост о том, как я готовился к экзамену JIRA ACP-100, дать советы для тех кому эта тема может быть интересна. Я опишу процесс своей подготовки к...

Говорят, выучить Python и стать программистом легко. Правда? Работать в ИТ — круто, но путь в индустрию может быть совсем не таким, как описывают родители или преподаватели в школе. На биржах труда ищут мобильных разработчиков, девопсов, бэкендеров и фронтендеров, но где эти профессии в списках специальностей классических вузов? Мы...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Многие VPN-сервисы отказались выполнять требования Роскомнадзора Буквально вчера стало известно, что Роскомнадзор решил вплотную заняться VPN-сервисами и потребовал от десяти из них подключиться к государственной информационной системе (ФГИС) для ограничения доступа к запрещенным сайтам. И некоторые из них уже успели ответить на требовани...

«ЭЛВИС-ПЛЮС» и «ИнфТех» разработали защищённую информационную платформу для автоматизированной системы оперативного управления предприятием Компании «ЭЛВИС-ПЛЮС», разработчик средств защиты информации и один из ведущих системных интеграторов в области информационной безопасности, и «ИнфТех», один из крупнейших российских MES-интеграторов для предприятий нефтегазовой промышленности ...

[Перевод] Swift: ARC и управление памятью Будучи современным языком высокого уровня, Swift в основном берёт на себя управление памятью в ваших приложениях, занимаясь выделением и освобождением памяти. Это происходит благодаря механизму, который называется Automatic Reference Counting, или сокращенно ARC. В этом руко...

Минкомсвязи одобрило законопроект об изоляции рунета Министерство цифрового развития, связи и массовых коммуникаций РФ поддержало законопроект №608767-7 об автономной работе рунета, внесённый в Госдуму 14 декабря 2018 года. Об этом сегодня сообщил замглавы Минкомсвязи Олег Иванов в ходе расширенного заседания комитета Госдумы ...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

[Из песочницы] Как работает конфигурация в .NET Core Давайте отложим разговоры о DDD и рефлексии на время. Предлагаю поговорить о простом, об организации настроек приложения. После того как мы с коллегами решили перейти на .NET Core, возник вопрос, как организовать файлы конфигурации, как выполнять трансформации и пр. в новой ...

21 ноября, Product Engineering MeetUp: Кто такой продуктовый инженер? Продуктовая компания — понятие, которое набирает все большую популярность в ИТ-сообществе. На митапах обсуждают, как правильно построить процессы и наладить взаимодействие, чтобы команда показывала крутые результаты, спикеры на конференциях рассказывают про улучшение способ...

[Из песочницы] Wolfram Function Repository: открытый доступ к платформе для расширений языка Wolfram Привет, Хабр! Представляю вашему вниманию перевод поста Стивена Вольфрама "The Wolfram Function Repository: Launching an Open Platform for Extending the Wolfram Language". Предпосылки состоятельности языка Wolfram Сегодня мы стоим на пороге великих свершений вмест...

Старые инициативы внесли в новый год. Депутаты начали работу с одобрения запретительных проектов В первый день весенней сессии Госдумы комитет по безопасности рекомендовал палате поддержать законопроекты, которые запрещают распространять фейковую информацию в СМИ и выражать «явное неуважение» к власти. Последняя инициатива вызвала жесткую критику зампреда комитета от «Е...

Любители пончиков против криптоменьшевиков Право первородства за чечевичную похлёбку? Вчерашний день! Сегодня многие даже из тех, кто вполне подкован в вопросах информационной безопасности, готовы раскрыть незнакомцам свои персональные данные всего-то за бесплатный пончик. Для современной ...

Вебинар «Чат-боты в процессах компании» По оценке Gartner, к 2020 году более 30% клиентских сервисов будут использовать чат-боты. Заказчики DIRECTUM уже используют корпоративный чат-бот в своих внутренних бизнес-процессах: совещания, командировки, заказ справок и пр. На вебинаре 27 марта вы узнаете, как можно ...

Как переехать с ESXi на KVM/LXD и не сойти с ума В компании «Макснет Системы» в качестве гипервизора долгое время использовалась бесплатная версия VMware — ESXi, начиная с версии 5.0. Платная версия vSphere отпугивала моделью лицензирования, а у бесплатной был ряд недостатков, которые отсутствовали в платной, но с ними мож...

Apple переведёт все свои ноутбуки на клавиатуру «ножницы» в 2020 году Apple не признаёт проблемность «бабочки», но сама делает ставку на «ножницы» В последнее время мы регулярно слышим, что Apple уже не та. Спорить с этим совершенно бессмысленно, потому что год от года компания развивается, набирается больше опыта и покоряе...

RCNTEC обновила системы мониторинга информационной безопасности Complaud Компания RCNTEC официально объявила о выпуске обновления системы мониторинга информационной безопасности Complaud. Также в релизе 1.14 представлены графики, демонстрирующие динамику состояния информационной безопасности инфраструктуры. Подробнее об этом читайте на THG.ru.

[Из песочницы] Как организовать работу QA. Один практически примененный способ Предыстория Недавно одна моя знакомая QA Engineer, которая долгое время работала в вялотекущем проекте, где круг ее обязанностей был строго очерчен, сменила работу и устроилась в свежезапущенный проект. Просидев пару дней без обозначенных сверху заданий, и откровенно заскуча...

Классы по направлению информационных технологий создадут в столичных школах В настоящее время в школах Москвы в рамках предпрофессионального образования работают инженерные, медицинские, академические и кадетские классы. В скором времени к ним присоединятся и классы по направлению информационных технологий, о чем стало известно в рамках прошедшего ...

Бесплатный вебинар «eLama: всё об инструментах и дополнительных возможностях» 3 апреля с 13:00 до 14:30 по московскому времени пройдет бесплатный вебинар «eLama: все об инструментах и дополнительных возможностях». Спикер вебинара — эксперт по работе с платным трафиком eLama Константин Найчуков. Программа ве...

Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые ус...

[Перевод] Простое объяснение алгоритмов поиска пути и A* Часть 1. Общий алгоритм поиска Введение Поиск пути — это одна из тех тем, которые обычно представляют самые большие сложности для разработчиков игр. Особенно плохо люди понимают алгоритм A*, и многим кажется, что это какая-то непостижимая магия. Цель данной статьи — объясн...

ФСТЭК будет штрафовать за несоблюдение закона об информационной инфраструктуре Объектами КИИ являются информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации.

[Из песочницы] Опыт разработки ассета Unity для поиска пути в 3D пространстве Вас приветствует команда «Graceful Algorithms»! В качестве эксперимента нами было принято решение вести «дневники» разработчиков, в которых мы будем делиться опытом и освещать некоторые интересные результаты проводимых нами экспериментов. Это наша дебютная статья по проект...

О едином федеральном информационном ресурсе, содержащем сведения о населении Правительство внесло на рассмотрение Госдумы законопроект о создании единого информационного ресурса со сведениями о населении РФ. База этого ресурса будет содержать паспортные данные российских граждан, реквизиты записей актов гражданского состояния о рождении и смерти, С...

В Госдуме проверили Google-карты на предмет отображения Крыма в составе РФ Глава комитета по информационной политике, информационным коммуникациям и связи Леонид Левин сообщил, что компания Google не указывает Крым украинским в своих картах, чем ранее возмутился спикер Госдумы Вячеслав Володин. По словам Левина, оперативное расследование по уточнен...

Ведомости осветили непрозрачность механизма блокировок контента в Рунете на примере главы ВТБ Андрея Костина и одной журналистки Действия "Роскомнадзора" по удалению текстов упоминающих Андрея Костина и одну журналистку не могут быть оспорены юридическим путём, что делает "Роскомнадзор" незаменимым помощником лиц, желающих зачистить информационное пространство..

Запор Ярилы, стезя педагогона или старославянский словарь импортозаместителей от И Не секрет, что в России немало находится людей и компаний, активно продвигающих идеи импортозамещения в области информационной безопасности. Это патриотическое занятие на благо России сегодня омрачается только одним - использование англицизмов, а то и вовсе английских сл...

Вебинар "Новое в 1С:WMS. Маркировка и интеграция в системе" Бесплатный вебинар "Новое в 1С:WMS. Маркировка и интеграция в системе"

[Перевод] Обучение с подкреплением или эволюционные стратегии? — И то, и другое Привет, Хабр! Мы нечасто решаемся размещать здесь переводы текстов двухлетней давности, без кода и явно академической направленности — но сегодня сделаем исключение. Надеемся, что дилемма, вынесенная в заголовок статьи, волнует многих наших читателей, а фундаментальную рабо...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

ForkLog расширяется: появился англоязычный YouTube-канал ForkLog LIVE Редакция видеопроектов ForkLog запустила новый англоязычный YouTube-канал ForkLog LIVE, нацеленный на международную аудиторию. Мы расширяем инфраструктуру на YouTube, чтобы масштабировать информационную повестку и познакомить русскоязычную аудиторию с западными спикерами. Ма...

6 научных фактов о мозге, которые помогут организовать ваш день Бывший агент ФБР рассказывает, как знание нейробиологии может сделать вас намного продуктивнее.

Вебинар Теплицы: зачем нужен бриф, и как его правильно заполнить? Решение любой сложной задачи начинается с составления технического задания, которое исполнители называют брифом. Бриф потребуется при создании сайта или приложения, он поможет дизайнеру или специалисту технической поддержки. 29 августа в 11:00 участник программы «Пасек...

Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...

Москва готовится к реализации уникального проекта Информационная платформа инновационного кластера столицы подготовлена и может начать работать в ближайшее время. Об этом рассказал Сергей Собянин на первом заседании наблюдательного совета фонда "Инновационный кластер города Москвы". На мероприятии обсудили возможн...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

Функция «Коллекции» стала доступна в Microsoft Edge Canary Пользователи предварительной версии Microsoft Edge Canary теперь могут опробовать новую функцию «Коллекции», которая была анонсирована в рамках конференции разработчиков Build 2019. Новая функция доступна в актуальных сборках браузера в качестве экспериментального флага. «К...

Биткоину покорилась вершина в 8000 $ Биткоин встретил утро около 7000$, а уже к вечеру поднялся до 7900$. И, согласно информационному ресурсу coinmarketcap.com на бразильской криптовалютной бирже negociecoins.com.br в паре с бразильским реалом пересёк черту в 8000$, если пересчитать BRL в USD.

Сайт для экологической кампании: вебинар Алексея Сидоренко Руководитель «Теплицы социальных технологий» Алексей Сидоренко проведет вебинар «Как быстро создать Цифровой центр мобилизации» для Школы защиты экоправ 26 июня 2019 года. Теплица уже 7 лет разрабатывает инструменты для НКО и активистов, которые в комплексе дают то, что ...

[Перевод] Ошибочно предсказанное ветвление может в разы увеличить время выполнения программы Современные процессоры суперскалярны, то есть способны выполнять несколько инструкций одновременно. Например, некоторые процессоры могут обрабатывать за цикл от четырёх до шести инструкций. Более того, многие такие процессоры способны инициировать команды не по порядку: они...

«Ты узнаешь ее из тысячи...» или классифицируем изображения с веб-камеры в реальном времени с помощью PyTorch Вот бывает же в жизни такое. Сидишь себе не шалишь, никого не трогаешь, починяешь примус, а тут из этого примуса, из телевизора, да и вообще из каждого утюга, до тебя доносится: «нейронные сети, глубокое обучение, искусственный интеллект, цифровая экономика…». Я — человек,...

Реверсим мобильную 1с под андроид. Как добавить немного функциональности и угробить несколько вечеров Сразу скажу что несмотря на громкое, как кому-то могло показаться, название статьи — тут не будет никакого прям уж совсем хардкора. А также несмотря на то что реверсинг чаще всего связывается с информационной безопасностью — здесь опять же ничего такого не будет, ибо никаких...

«Юниксофт» расширила функционал EOS for SharePoint путем слияния с другими ИС Компания «Юниксофт» расширила функционал EOS for SharePoint путем слияния этого продукта ЭОС с другими информационными …

Автор законопроекта о значимых интернет-ресурсах допускает его пересмотр Резонансный законопроект об ограничении в 20% на иностранное владение информационными ресурсами, значимыми для информационной инфраструктуры РФ, является приглашением к дискуссии о выборе дальнейшего пути: поддерживать ли государству далее, по сути, зарубежные компании или с...

Испугались расходов: Счетная палата выступила против защиты рунета В органе госконтроля негативно отнеслись к инициативе изменить нормативные акты об информационных технологиях и связи. Уже давно российские политики рассуждают о необходимости защитить отечественный интернет. Американские чиновники распространяют в Сети нежелательную для Мо...

R-Vision обновила свою платформу реагирования на инциденты Компания R-Vision обновила платформу автоматизации реагирования на инциденты информационной безопасности R-Vision Incident Response Platform. В релизах R-Vision IRP 4.2-4.3 усовершенствован конструктор автоматизации действий по реагированию, добавлены нововведения для...

"Автодор" начал использовать облачные сервисы, запущенные в ЦОДе "Росэнергоатома" Благодаря этому проекту будет организован доступ к единому информационному пространству ГИС "Автодор" со стороны всех пользователей ИТ-системы.

Поднимаем сервер 1с с публикацией базы и веб сервисов на Linux Сегодня я бы хотел рассказать, как поднять сервер 1с на linux debian 9 с публикацией web-сервисов. Что такое web-сервисы 1с? Web-сервисы — это один из механизмов платформы, используемых для интеграции с другими информационными системами. Он является средством поддержки...

Xiaomi Mi Band 4 поверг в шок каждого покупателя Чем дальше в будущее, тем более «умными» и продвинутыми во всех отношениях становятся электронные устройства, а в последние годы громадную популярность набирают разного рода фитнес-трекеры, позволяющие следить за физической активностью и, кроме того, использовать целую Сооб...

Открытый урок «Создание REST-клиентов на Spring» И снова доброго времени суток! Совсем скоро у нас стартует обучение очередной группы «Разработчик на Spring Framework», в связи с чем мы провели открытый урок, что стало уже традицией в преддверии запуска. На этом вебинаре говорили о разработке REST-клиентов с помощью Spring...

This content is not available in your country: новости, которые вы не сможете узнать из России Один из самых простых способов заблокировать ту или иную информацию (читай — тот или иной ресурс) — это запрет доступа к нему по географическому признаку. Сама блокировка может быть связана с самыми разными причинами — если это медиасервис, то чаще всего это вопросы с ли...

«Урок цифры» в России продлен до 26 апреля Темой "Урока цифры" стали методы проектного управления "Водопад" и Agile. Сначала из видеолекции школьники на простых примерах узнали об основах проектного управления, а затем организовали "спасение" первого поселения землян на Луне на игровом о...

Плагин вебинаров 3CX для вашего сайта Wordpress Представляем новый плагин 3CX Webinars для сайта Wordpress! Плагин позволяет публиковать на вашем сайте список вебинаров, которые создаются в веб-клиенте 3CX. Посетители сайте регистрируются на вебинары через онлайн-форму плагина. Внешний вид плагина можно кастомизировать ч...

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

HP Inc. создала финансовое подразделение Оно поможет партнерам развивать набирающую популярность модель распространения продуктов по требованию.

К новостройкам привяжут виртуальных двойников. Минстрой занялся оцифровкой капстроительства Минстрой подготовил поправки к Градостроительному кодексу, предусматривающие создание единой информационной среды для взаимодействия строительного бизнеса, управляющих компаний и госорганов. Все объекты капстроительства снабдят «цифровыми двойниками», чтобы отслеживать все э...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

PROFIT Security Day 2019 Фоторепортаж с конференции PROFIT Security Day 2019, посвященной информационной безопасности бизнеса.

Как разработать концепцию по смене платформы ИС? Инструкция к применению В середине 2000-х при выборе платформы ИС большинство производителей продуктов питания остановились на 1С УПП. И за последние 10-15 лет построили и, можно сказать, «вросли в нее корнями» (будь то чистое 1С УПП или отраслевое решение на его основе). Кто-то старался активно ...

«Инфосистемы Джет» делает транспортный рынок России безопаснее Компания «Инфосистемы Джет» оценила уровень защищенности активов и разработала «дорожную карту» развития информационной безопасности одного из …

Как подготовиться и сдать экзамен ITIL 4 Foundation ITIL (произносится как «áйтил», англ. IT Infrastructure Library — библиотека инфраструктуры информационных технологий) — библиотека, описывающая лучшие из применяемых на практике способов организации работы подразделений или компаний, занимающихся предоставлением услуг в об...

Как мы пытались в командную работу и что из этого вышло Давайте по порядку Что означает этот рисунок чуть позже, а сейчас позвольте начать с введения. В холодный февральский день ничего не предвещало беды. Группа ни в чём не повинных студентов пришла в первый раз на пару по предмету, который решили назвать «Методология организ...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

[Из песочницы] PHP парсинг от А до Я. Грабли и возможные решения Поскольку на Хабре после лавины публикаций «N в 30 строк» в 2013-м г. почти не публикуются материалы по программированию, то скажу, что этот материал для домохозяек, желающих научиться программированию, тестировщиков и просто неравнодушных людей. В современном мире микросе...

В Минкомсвязи хотят обязать операторов хранить данные по "закону Яровой" только на российском оборудовании Как полагают в ведомстве, это должно укрепить информационную безопасность российской инфраструктуры связи "в условиях санкционной политики, проводимой западными странами", а также поможет избежать кибератак "с использованием уязвимостей иностранного оборудования".

Власти хотят запретить иностранцам владеть ИТ-компаниями в России Комитет Госдумы по информационной политике, информационным технологиям и связи внес законопроект, который предлагает ограничить 20% иностранное владение российскими ИТ-компаниями.

[Из песочницы] Базовые знания в безопасности сайтов Привет, Хабр! Безопасность — дело серьезное. И зачастую проблемы в этой области всплывают неожиданно и несут крайне неприятные последствия. Поэтому знания в этой теме крайне важны для каждого веб разработчика. Оговорюсь сразу — я далеко не профи, но стремлюсь к этому. Поэт...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

[Перевод] Haxe: большой секрет кросс-платформенной разработки Современный язык программирования Haxe хорошо известен в определенных кругах, но многие из читающих данный материал возможно никогда о нем и не слышали. Но не позволяйте его нишевому статусу обмануть вас. С тех пор, как он впервые появился в 2005 году, его испытали в бою его...

Вебинар — Аутентификация и ЭП в VDI-средах с использованием тонких клиентов Dell и электронных ключей JaCarta Аладдин Р.Д и Dell приглашают на технический вебинар «Аутентификация и электронная подпись в терминальных средах с использованием тонких клиентов Dell и электронных ключей JaCarta». Вебинар состоится 9 апреля, в 11:00 по московскому времени. В рамках вебинара системный ин...

Вебинар «Операционное совершенство и роботизация процессов» 14 ноября пройдет новый вебинар из цикла Бизнес-процессы для больших, который будет посвящен роботизации. Мы поговорим о том, как достичь операционного совершенства в компании с помощью роботизации процессов — BPMS + RPA + AI + ChatBot....

[Из песочницы] Случайные перестановки и случайные разбиения Я много лет читаю курсы по комбинаторике и графам для студентов-математиков и computer scientists (как это по-русски, компьютерных научников?), раньше в Академическом университете, а теперь в СПбГУ. Программа у нас построена так, что эти темы проходят как часть «теоретическо...

ПСС ГРАЙТЕК стала победителем первой премии BIM&Security 2019 Инженерно-консалтинговая компания ПСС ГРАЙТЕК приняла участие в Первой отраслевой конференции BIM&Security 2019, посвященной применению BIM-технологий на рынке систем безопасности и организованной информационно-аналитическим журналом RUБЕЖ в рамках выставки Securika Moscow.&...

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

Конференция iThink #3 в Харькове — по материалам WWDC 2019 Приглашаем разработчиков под iOS и MacOS на конференцию по материалам WWDC 2019 в Харькове! В июне в Сан-Хосе состоялась традиционная конференция WWDC от Apple, участниками которой стали и ребята из нашего отдела iOS. В этом году мероприятие превзошло ожидания многих, вед...

Как ВТБ к единому знанию приходил Представьте, что вы звоните по какому-то вопросу в колл-центр банка и получаете один ответ. Затем приходите в точку продаж, но полученная ранее информация оказывается неактуальной. Чтобы гарантированно избежать таких расхождений, мы решили уйти от существующего в банке решен...

Решение задания с pwnable.kr cmd1, cmd2, asm, blukat. Обходим фильтрацию в Linux. Пишем shellcode с помощью pwntools В данной статье посмотрим как обойти легкий фильтр, разберемся как написать shell c помощью pwntools, а также решим несколько заданий с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацион...

Профильные информационные ресурсы сделали московскую школу более открытой Создание таких высококлассных информационных ресурсов, как «Школа большого города», «Учительская газета – Москва», Московский образовательный телеканал, журнал «Школа. Москва» помогло сделать столичную систему образования более открытой. Об этом заявил глава Департамента обр...

Вебинар Теплицы: как организовать работу над проектами в Asana Asana – один из самых известных и используемых онлайн-менеджеров для управления проектами и совместной работы. В Asana можно работать над несколькими проектами, вести обсуждение и контролировать сроки отдельных задач, назначать и менять ответственных, формировать календари:...

«Центр 2М» представит тренды цифровизации на «CNews Forum 2019» «Центр 2М», российский информационный оператор, представит основные тренды цифровизации отечественного бизнеса в рамках 12-ого ежегодного мероприятия «CNews Forum 2019: Информационные технологии завтра». Форум пройдет 7 ноября в отеле Рэдиссон Славянская по адресу: г....

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Бесплатные варианты лицензирования PVS-Studio Существует несколько вариантов бесплатного лицензирования статического анализатора кода PVS-Studio, предназначенного для поиска ошибок и потенциальных уязвимостей. Бесплатной лицензией могут воспользоваться открытые проекты, маленькие закрытые проекты, публичные специалисты...

[Перевод] Как изменился процесс поддержки сайтов за последние двадцать лет Гуру информационных технологий и технический директор журнала Ars Technica Джейсон Марлин имеет за плечами более чем двадцатилетний опыт поддержки информационных инфраструктур – и, по его мнению, в этой области многое поменялось Игра The Pit, работавшая как BBS door. На эт...

Семинар "Быстрый старт" в офисе iGo3D Russia! Дорогие друзья!Приглашаем Вас на семинар «Быстрый старт», посвященный CAD/CAM технологиям, организованный нашими партнерами - компанией ADM Dental, который состоится 19 апреля 2019 года в офисе iGo3D Russia! Данное мероприятие основано специально для тех, кто задумывается...

[Из песочницы] AnyStub, библиотека заглушек соединений в Java В отличие от множества платформ Java страдает от недостатка библиотек заглушек соединений. Если вы давно в этом мире, то наверняка должны быть знакомы с WireMock, Betamax или даже Spock. Многие разработчики в тестах используют Mockito для описания поведения объектов, DataJpa...

Открытый вебинар «Основы MongoDB» Друзья, очередной запуск курса «Базы данных» состоится уже завтра, поэтому мы провели традиционный открытый урок, запись которого вы можете посмотреть здесь. В этот раз поговорили о популярной БД MongoDB: изучили некоторые тонкости, рассмотрели основы работы, возможности и а...

[Из песочницы] Автоматизированное проектирование радиоэлектронной аппаратуры В популярной форме освещаются вопросы автоматизированного проектирования радиоэлектронной аппаратуры (РЭА) на конструкциях печатных плат, основные этапы становления и эволюции систем автоматизированного проектирования (САПР) РЭА, содержание задач автоматизации, организация ...

Подборка: 9 полезных материалов о «профессиональной» эмиграции в США По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

«Российская газета»: пользователей Рунета лишат анонимности Пользователи Интернета в будущем будут лишены анонимности, все их устройства для входа будут идентифицироваться, заявил &laquo;Российской газете&raquo; заместитель секретаря Совета безопасности России Олег Храмов. Об этом он заявил после того, как назвал сложн...

Тонкие клиенты позволяют сэкономить на компьютерах сотрудников Проблемой любой организации, образовательного и медицинского учреждения сегодня является обеспечение сотрудников компьютерами и доступом к общей информации. При этом немаловажное значение имеет безопасность и сохранность конфиденциальных данных к которым сотрудник получает д...

Оригинальные Samsung Galaxy Watch избавились от пугающего недостатка Недавнее обновление с интерфейсом One UI принесло множество новых функций оригинальным часам Samsung Galaxy Watch. Теперь компания выпустила новое небольшое но важное обновление прошивки для них.  Прошивка под номером R810XXU1CSG4 имеет размер 15,36 МБ и приносит ...

[Перевод] Успех социального эксперимента с поддельным эксплойтом для nginx Прим. перев.: Автор оригинальной заметки, опубликованной 1 июня, решил провести эксперимент в среде интересующихся информационной безопасностью. Для этого он подготовил поддельный эксплойт к нераскрытой уязвимости в веб-сервере и разместил его в своём твиттере. Его предполож...

Незнание принципов ИБ не освобождает от ответственности Безграмотные сотрудники опасны для компании. Они могут наломать таких дров, что те придётся вывозить составами. Это справедливо для любой отрасли и должности и информационной безопасности это касается в полной мере: щелчок по вложению или принесённая из дома заражённая фле...

TDE в Apache Ignite: история major feature в большом open source проекте Многим организациям, в особенности финансовым, приходится иметь дело с различным стандартами безопасности — например, с PCI DSS. Такие сертификации требуют шифрования данных. Прозрачное шифрование данных на диске Transparent Data Encryption реализовано во многих промышленных...

Антисанкции. В чем выгода импортозамещения в сфере IT Эксперты в сфере информационных технологий и производители отечественного оборудования и программного обеспечения обсудят проблему импортозамещения технологий на всероссийской конференции Информационного агентства России ТАСС "Антисанкции. В чем выгода импортозам...

Cоцобъекты обяжут строить с помощью BIM-технологий Как следует из документа, проектировать, строить и ремонтировать объекты здравоохранения с помощью BIM-технологий предлагается с 1 января 2023 года. Объектов образования и науки, спорта и культуры эта мера может коснуться с 1 января 2024 года.BIM (Building Information Modeli...

Открытый вебинар «Fluent Validation как инструмент валидации данных» И снова здравствуйте! В рамках запуска курса «Разработчик C#» мы провели традиционный открытый урок, посвящённый инструменту Fluent Validation. На вебинаре рассмотрели, как избавиться от кучи if-ов на примере проверки корректности заполнения данных покупателя, изучили внут...

Тренды продуктовой аналитики нового времени О продуктовой аналитике на Хабре пишут не так часто, но публикации, причем хорошие, появляются с завидной регулярностью. Большинство статей о продуктовой аналитике появились за последние пару лет, и это логично — ведь продуктовая разработка становится все более важной как...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Назначен председатель комитета информационной безопасности РК Им стал Альтаир Уызбаев.

Microsoft выпустит своего конкурента AirPods После выхода AirPods популярность компактных беспроводных наушников сильно возросла и многие крупные производители начали работать над подобным аксессуаром. Одной из последних в эту «гонку» включилась компания Microsoft. По данным издания Thurrott, сейчас софтверный гигант р...

Не DLP единым стоит защищаться от утечек данных В последнее время в российском информационном поле часто звучат новости про утечки данных из телеком операторов, банков, коллекторов и других операторов персональных данных. Не зная деталей, сложно их комментировать и искать виноватых, а додумывать уж точно не стоит... ...

OWASP Russia Meetup 3 апреля при поддержке компании «Инфосистемы Джет» пройдёт очередная встреча российского отделения сообщества OWASP, на которой соберутся специалисты по информационной безопасности. Читать дальше →

Medium Weekly Digest (26 Jul – 2 Aug 2019) Те, кто способен отдать свою свободу, чтобы обрести недолговечную защиту от опасности, не заслуживает ни свободы, ни безопасности. — Бенджамин Франклин Данный дайджест призван повысить интерес Сообщества к проблеме приватности, которая в свете последних событий становится к...

В Госдуме займутся защитой персональных данных россиян В состав новой рабочей группы войдут представители всех фракций и профильных думских комитетов, в том числе по информационной политике, информационным технологиям и связи и по финансовому рынку.

[Из песочницы] Современные тренды и рекомендации по аджайлизации крупных финансовых институтов 12-15 Мая 2019 в Дублине состоялся PMI EMEA Congress 2019, который был организован одним из лидеров отрасли в области разработки методологии управления проектами – Project Management Institute (PMI). Конгресс собрал более 700 делегатов из 70 стран и 450 организаций и стал ми...

Минздрав РК гарантирует надежность своих информационных систем Заявлено, что медицинские информационные системы находятся под жесткой защитой.

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

[Из песочницы] Опыт обучения из первых рук. Яндекс.Практикум – Аналитик данных Делюсь опытом обучения в Яндекс.Практикуме, для тех, кто хотел бы получить или совершенно новую специальность или перейти из смежных сфер. Я бы назвала его первая ступенью в профессии, на мой субъективный взгляд. Точно знать, с нуля, что нужно изучить сложно, ведь у каждого...

Госдума хочет ограничить иностранцев в рунете Член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин внёс новый законопроект.

[Перевод] Основы движков JavaScript: оптимизация прототипов. Часть 2 Добрый день, друзья! Курс «Безопасность информационных систем» запущен, в связи с этим делимся с вами завершающей частью статьи «Основы движков JavaScript: оптимизация прототипов», первую часть которой можно прочитать тут. Также напоминаем о том, что нынешняя публикация явл...

[Из песочницы] Почему люди уходят из IT? Информационные технологии многим кажутся недавним изобретением. На самом деле это ошибочное мнение. Впервые об информационно-коммуникационных технологиях начали говорить в шестидесятые годы прошлого столетия. Именно в тот период появились первые информационные системы. В кон...

Компьютерная игра поможет подросткам отточить навыки в сфере информационной безопасности В основе сюжета этой игры-новеллы, как следует из названия, история противостояния разумных машин: автоботов и десептиконов. Подростки с помощью специального устройства "Защитник", которое позволяет предчувствовать и предотвращать угрозы, должны будут стажироваться...

Как менялись зарплаты и популярность языков программирования за последние 2 года В нашем недавнем отчёте по зарплатам в ИТ за 2 полугодие 2019 многие интересные подробности остались за кадром. Поэтому мы решили осветить самые важные из них в отдельных публикациях. Сегодня попробуем ответить на вопрос, как менялась зарплата у разработчиков разных языков...

Презентация приложения для проведения презентаций Здравствуйте, меня зовут Дмитрий Карловский и я иногда выступаю на конференциях, митапах, а так же с недавних пор сам вхожу в команду организаторов одного из них — PiterJS. Недавно у нас был юбилей — 40 проведённых митапов. Но вместо того, чтобы расслабиться и получать поздр...

Apple поделится со специалистами инженерными версиями iPhone В рамках конференции по безопасности Black Hat, которая стартовала в Лас-Вегасе в начале этой недели, компания Apple планирует анонсировать свою новую программу, ориентированную на специалистов по информационной безопасности. Согласно имеющимся данным, купертиновцы хотят пре...

Знакомимся с языком Swift на примере игры Snake Всем привет! В преддверии запуска курса «iOS-разработчик. Базовый курс» мы организовали очередной открытый урок. Этот вебинар рассчитан на людей, которые имеют опыт разработки на любых языках и платформах, однако желают ещё изучить язык Swift и освоить разработку под iOS. ...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Новая система оплаты позволяет оплачивать покупки в магазинах без банковских карт и наличных В последние годы правительство РФ внедряет одно новшество за другим, и многие из них касаются информационной отрасли страны. Все делается ради того, чтобы продвигать национальную программу «Цифровая экономика», в рамках которой жителям всей страны должны Сообщение Новая сис...

Security Week 20: отключение расширений Firefox Четвертого мая в четыре часа утра по Москве (или чуть позже, в зависимости от везения) у пользователей браузера Firefox перестали работать все установленные расширения, а установка новых дополнений стала невозможной. Проблема была на стороне браузера — истек срок действия пр...

DDoS-атаки, взломы и парсинг Компания Qrator Labs представила исследование, посвященное информационной безопасности в российском секторе e-commerce.

SOC Day 2019. Нур-Султан Конференция для владельцев, операторов и клиентов оперативных центров информационной безопасности (ОЦИБ/SOC).

От ипотеки до досуга Новый проект станет одиннадцатым в медиапортфеле компании и объединит на одной площадке все популярные темы о доме и жизни в нем. Дом Mail.ru поможет пользователю организовать комфортную жизнь в мегаполисе. Сильная сторона проекта - разнообразие контента, формирующее информа...

Кибервызов. Новый уровень. Онлайн-соревнование от «Ростелеком-Солар» Противостояние меча и щита — штука вечная. На каждый превосходный для своего времени доспех через пару лет (или десятилетий) обязательно найдется меч, который будет довольно бодро такой доспех крошить. Закошмаренные наличием такого меча ребята из оборонки создадут новый досп...

Обзор изменений в 17-м приказе ФСТЭК Привет, Хабр! 13 сентября Минюст утвердил документ, вносящий изменения в 17 приказ. Это тот самый, который про защиту информации в государственных информационных системах (далее – ГИС). На самом деле изменений много и некоторые из них существенные. Есть как минимум одно оч...

Как не продолбать пароли в Python скриптах Хранение паролей всегда было головной болью. В классическом варианте у вас есть пользователь, который очень старается не забыть жутко секретный «qwerty123» и информационная система, которая хранит хеш от этого пароля. Хорошая система еще и заботливо солит хеши, чтобы отрав...

ГМО: так можно или нельзя? Метод генной модификации организмов взбудоражил общество и продолжает это делать до сих пор. Его преследует дурная слава, и «черный пиар — тоже пиар» здесь не совсем подходит. В общество вселили страх перед ГМО, хотя подобные продукты могут решить множество наших проблем: с...

Помоги Дюку найти выход Всем привет! Для каждой конференции по Java мы придумываем игру, чтобы любой желающий мог весело провести время на нашем стенде. На конференции Joker 2018 мы предлагали участникам вывести Дюка из лабиринта, подробную статью про игру прошлого года можно прочитать тут. В этом...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Куда уходит data: 12 атак, взломов и утечек Facebook и Cambridge Analytica, паника по поводу Spectre и Meltdown, фейковые новости — это только верхушка айсберга инцидентов 2018 года. Прошлый год был горячим и для специалистов по информационной безопасности, и для многих пользователей, которым пришлось спешно менять па...

Битва Вов: Зеленский может стать в России популярнее Путина Новая система ведения политики украинским президентом может помочь ему покорить сердца россиян. С момента избрания Владимира Зеленского президентом, различные эксперты только то и делают, что спорят на предмет того, что же ожидает страну под его руководством и к каким сюрпр...

ScalaConf 2019 — проповедник Джон, Святой Грааль и «Профессор Hаskell» 26 ноября в Инфопространстве пройдет ScalaConf 2019 — профессиональная конференция для Scala-разработчиков. Возможно, первая в России. Накануне события мы попросили Вадима Челышова (dos65), руководителя ПК ScalaConf 2019, рассказать о докладах и концепции конференции. Вот...

Тинькофф набирает на бесплатные курсы аналитиков, разработчиков и тестировщиков в пяти городах России Кому знания по управлению проектами и построению аналитической платформы, всевозможные курсы по программированию и тестированию? Бесплатно. В Москве, Екатеринбурге, Ижевске, Рязани и Ростове-на-Дону.

«Лучше не попадать на ней в аварии»: ТОП-10 актуальных недостатков Toyota Camry XV70 назвали эксперты Обзорщики провели анализ отзывов владельцев японского бестселлера и определили 10 основных претензий к нему. Также блогеры с YouTube-канала «Своя Рубрика» решили поделиться рекомендациями о том, как некоторые из актуальных по сей день недостатков Toyota Camry XV70 можно исп...

Российский вертолет VRT500 проектируется в облаке «ИТ-ГРАД» В облако «ИТ-ГРАД» перенесены информационные системы для проектирования и инженерных расчетов, управления жизненным циклом продукта, являющиеся ключевыми в процессе создания вертолета.

Вебинар — Двухфакторная аутентификация и ЭП в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д Аладдин Р.Д и VMware приглашают на технический вебинар «Аутентификация и электронная подпись в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д.». Вебинар состоится 25 апреля, в 11:00 по московскому времени. В рамках вебинара Алексей Рыбалко, эксп...

Самый защищенный браузер Tor вышел для Android За последние годы сотни миллионов человек по всему миру изменили свое отношении к безопасности хранения личных данных. Ранее в силу ряда причин большинство людей вообще не уделяли этому никакого внимания, но во времена информационной угрозы Сообщение Самый защищенный браузе...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Сидорин: KnowledgeConf — это про то, как сохранить знания при средней продолжительности работы на одном месте в 2-3 года В современном мире продукты выпускаются все быстрее, а люди задерживаются в компании в среднем всего на пару лет. О том, как эти факторы влияют на участие сотрудников в процессе обмена знаниями, мы поговорили с одним из ключевых спикеров KnowledgeConf Алексеем Сидориным, рук...

Volvo поможет в развитии детского райдшерингового сервиса Zūm Компания Volvo Cars в рамках стратегии по развитию транспортных сервисов будущего окажет финансовую поддержку компании Zūm — стремительно набирающей популярность райдшеринговой платформе для детей. Базирующийся в Калифорнии (США) стартап Zūm начал свою деятельность в 2015 го...

Задержка ввода на ретро-консолях и эмуляторах TL;DR В статье описывается известная проблема задержки ввода (input lag), которая проявляется при попытках играть в старые игры на современном железе: эмуляторах ретро-консолей, bluetooth-геймпадах и т.д. Иногда задержки настолько большие, что играть становится невозможно....

Бесплатный вебинар «Цифровизация HR-процессов» На днях в Москве пройдет последняя встреча закрытого HR-клуба, в рамках которого эксперты обсуждают вопросы автоматизации кадрового документооборота. Участниками дискуссий уже стали эксперты из МТС, Ростелекома, ОБИ, PepsiCo, Л’Этуаль и других компаний.

Logitech Slim Folio Pro для вашего планшета У компании Apple в последнее время далеко не идеально все получается со смартфонами, да и в целом некоторые их продукты уже далеки от идеала. Но вот с планшетами все очень даже хорошо. Новый iPad Pro получился настолько успешным решением, что его многие стали использовать ка...

Party Hack – большая конференция по информационной безопасности в ИТ-парке 13 апреля 2019 года в казанском ИТ-парке состоится уже третья конференция по информационной безопасности Party Hack 3.0.

Информационная безопасность (16.07 – 15.08.2019) Fujitsu отказалась от паролей благодаря новому набору решений для биометрической аутентификации PalmSecure…

CISO адаптируются к меняющимся угрозам Как показало недавнее исследование Cisco 2019 CISO Benchmark Study, директора по информационной безопасности …

Cyber & Digital Security 2019. Нур-Султан ИБ и ИТ-компании смогут обсудить вопросы построения информационной безопасности с казахстанскими госорганами.

За и против: ценовой порог для .org все-таки отменили ICANN разрешила регистратору Public Interest Registry, отвечающему за доменную зону .org, самостоятельно регулировать цены на домены. Обсуждаем мнения регистраторов, IT-компаний и некоммерческих организаций, которые были высказаны за последнее время. Читать дальше →

«Балтика» перешла на электронный документооборот через облако Решение было разработано компанией "Монолит-Инфо" и является первым в своём роде промышленным решением на российском рынке на базе облачной платформы Microsoft Azure и новейшего сервиса Azure SQL Database Managed Instance, который был специально разработан для мас...

[Из песочницы] Как научиться учиться Привет, Хабр! Представляю вашему вниманию перевод статьи «HOW TO LEARN HOW TO LEARN». Заметки и наблюдения о том, как лучше организовать свой учебный процесс. Мы, IT-шники, обречены на постоянное обучение до конца жизни. Еще 10-15 лет назад знания Java и JSP-серверлетов б...

«Центр 2М» - оператор года по версии CNews AWARDS 2019 Компания «Центр 2М», российский информационный оператор, стала лауреатом премии CNews AWARDS 2019 в номинации «Интернет вещей: оператор года». Награждение состоялось 7 ноября в рамках 12-ого ежегодного мероприятия «CNews Forum 2019: Информационные технологии завтра». ...

Госдума решила, из-за чего в России будет отключен интернет Председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин допустил, что в России может произойти отключение от глобальной компьютерной сети.

Из юриспруденции в Big Data-разработку Путей много – как найти свой? Герой этой статьи, Роман Майер, получил гуманитарное образование и пришел в IT совсем из других областей. Он развивал собственный бизнес, работал менеджером по продажам, был юристом, а к 28 годам понял, что пока не нашел работу мечты и пора осв...

[Из песочницы] Фундаментальная ловушка единственной значимой метрики Тезисы эссе: люди предпочитают подтверждение статуса прямой финансовой выгоде; между желанием укрепить статус и опасением потерять чужие деньги, они, как правило, выбирают первое; поэтому сотрудники компаний заказчиков охотно инициируют веб-проекты (и прочие проекты в сфере ...

Гостям «SOC Forum 2019» продемонстрируют работу облачного ISOC Softline и входящая в ее состав Infosecurity традиционно примут участие в одной из крупнейших конференций по информационной безопасности «SOC Forum 2019», которая пройдет в Москве 19 и 20 ноября. На своем стенде компании продемонстрируют работу облачного Центра монито...

Разработка программ для центрального процессора Redd на примере доступа к ПЛИС В прошлой статье я сказал, что нам пора переходить к потоковым протоколам. Но начав подготовку рассказа о них, я понял, что сам плаваю в одной очень важной теме. Как уже отмечалось, у меня с Линуксом достаточно своеобразные отношения. В общем, я понял, что сам не могу создат...

[Из песочницы] Как правильно задавать вопросы, если ты начинающий айтишник Привет! Последние пару лет очень много занимаюсь с людьми, которые только начинают свою карьеру в ИТ. Поскольку и сами вопросы, и манера их задавать у многих людей похожи, я решил собрать свой опыт и рекомендации в одном месте. Давным-давно я прочитал статью 2004-го года а...

Изоляция Рунета начнётся 1 ноября 2019 года Председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин рассказал, что сроки вступления закона об устойчивом, или автономном Рунете, описаны в поправках ко второму чтению законопроекта. Там указаны две даты — 1 ноября 2019 и ...

Linux Foundation: периферийные вычисления обойдут по популярности облачные Генеральный директор Linux Foundation по сетевым технологиям Арпит Джошипура считает, что к 2025 г. набирающая популярность технология Edge Computing (периферийные вычисления) станет более значимой, чем облачные вычисления. Свой прогноз ...

Конференция VMUG Belarus: виртуализация и смежные технологии 6 декабря пройдет уже восьмая встреча VMUG Belarus для искушенных технических специалистов и инженеров. В этом году участников ждут экспертные доклады по виртуализации и контейнеризации, кейсы по информационной безопасности и открытым решениям. &laquo;VMUG&raquo; - м...

Самый главный недостаток AliExpress, от которого все в полном бешенстве С каждым днем торговая площадка AliExpress набирает все большую популярность на территории России, а причин у этого крайне много, начиная от расширения ассортимента товаров и заканчивая разного рода бонусами и специальными предложениями, которые мотивируют россиян Сообщение...

Synet — фреймворк для запуска предварительно обученных нейронных сетей на CPU Введение Здравствуйте, уважаемые хабровчане! Последние два года моей работы в компании Synesis были тесно связаны с процессом создания и развития Synet — открытой библиотеки для запуска предварительно обученных сверточных нейронных сетей на CPU. В процессе этой работы мне...

ИИ будет контролировать леса в Пермском крае В 2020 году в эксплуатацию будет введена информационная система «Умный лес», использующая технологии искусственного интеллекта (ИИ) для управления природными ресурсами, сообщает Министерство информационного развития и связи Пермского края.

Bosco di Ciliegi совершенствует информационные системы с помощью «1С» На Петербургском международном экономическом форуме ГК Bosco di Ciliegi и фирма «1С» заключили генеральное соглашение о сотрудничестве в области информационных технологий. Документ подписали заместитель генерального директора — финансовый директор ООО ...

АСГ внедрила ИС учета на основе SAP S/4 HANA Группа компаний «РАМАКС» (RAMAX Group) внедрила информационную систему управления на базе SAP S/4 HANA Cloud в «Алкогольной Сибирской Группе» (АСГ). Специалисты «РАМАКС» и эксперты АСГ, совместно с командой SAP Digital Business Services, внедрявшей обл...

Страны Ближнего Востока и Африки в следующем году потратят на ИТ более 83 млрд долларов Согласно последнему прогнозу IDC, расходы на информационные технологии в регионе MEA, включающем Ближний Восток и в Африку, в 2020 году достигнут 83,7 млрд долларов. Это на 2,8% больше, чем ожидается в 2019 году. На долю предприятий будет приходиться около 56,8% ра...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-й отчет об угрозах информационной безопасности Security Intelligence Report …

«Аладдин Р.Д.» выпустил JaCarta Management System 3.5 Компания «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности …

Депутат сомневается в информационной безопасности «Күнделік» Он задается вопросом, как система была введена в эксплуатацию без необходимых процедур.

Zscaler работает без прибыли Разработчик решений для информационной безопасности обнародовал итоги третьего финансового квартала.

Информационная безопасность (16.08 – 15.09.2019) Информзащита» подтвердила полное соответствие применяемых в компании «Аэроэкспресс» ИБ-политик требованиям стандарта PCI DSS v 3.2.1…

Ведущие ИТ- мероприятия и конференции на неделе 22-28 апреля 2019 года Предлагаем вашему вниманию подборку самых полезных и интересных IT-мероприятий предстоящей недели. Каждое из предстоящих событий – от вебинаров до трехдневных интенсивов – затронет самые важные темы в сфере информационных технологий, телекоммуникаций, импортозамещения и созд...

Что такое «цифровая трансформация» и «цифровые активы»? Сегодня я хочу поговорить о том, что такое «цифра». Цифровая трансформация, цифровые активы, цифровой продукт… Эти слова звучат сегодня отовсюду. В России нацпрограммы запускают и даже министерство переименовывают, но читая статьи и доклады натыкаешься сплошь на округлые фра...

[Перевод] Angular: состояние дел в 2019 году Сейчас лето — то время года, когда во всём мире проводятся различные конференции и другие мероприятия. Программистов в эту пору буквально заваливает новой информацией, которую обычно бывает довольно непросто усвоить. Вселенная фронтенд-разработки напоминает поезд, который д...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

[Из песочницы] Пишем «Hello, world!» приложение для web на Haskell (Spock) Мне стало скучно писать на Python, захотелось чего-нибудь необычного. Решил попробовать Haskell. Языка я не знаю, однако просто писать консольные учебные программы, типа вычисления факториала, не хотелось. После изучения довольно большого числа постов про Haskell и его приме...

5 эффективных возможностей использования технологии process mining Что такое process mining Я решил рассказать о Process mining простыми словами: что это за технология и как она применяется на практике, каковы ее ключевые задачи. Начнем с определения. Process mining — это технология для визуализации и анализа бизнес-процессов на основе иссл...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Глава Роскомнадзора: закон об автономном рунете нужен, чтобы бороться с Telegram Глава Роскомнадзора Александр Жаров общался с прессой на заседании комитета Госдумы по информационной политике, информационным технологиям и связи. Вопрос о мессенджере Telegram, согласно информации издания «Коммерсант», государственному деятелю задал репортёр ТАСС.

Книга «Вероятностное программирование на Python: байесовский вывод и алгоритмы» Привет, Хаброжители! Байесовские методы пугают формулами многих айтишников, но без анализа статистики и вероятностей сейчас не обойтись. Кэмерон Дэвидсон-Пайлон рассказывает о байесовском методе с точки зрения программиста-практика, работающего с многофункциональным языком ...

Организуем ML-проект с помощью Ocean Вступление За годы разработки ML- и DL-проектов у нашей студии накопились и большая кодовая база, и много опыта, и интересные инсайты и выводы. При старте нового проекта эти полезные знания помогают увереннее начать исследование, переиспользовать полезные методы и получить ...

Школьники Ханты-Мансийска научатся создавать 3D-игры Создание игр – процесс непростой, но современные технологии способны сделать его максимально увлекательным. В этом смогут убедиться участники воркшопа, который пройдет в рамках инициативы Meet and Code. Ребят ждет знакомство с интерфейсом программы Roblox. Это популярная...

Минкомсвязи выделит 21 млрд рублей на поддержку сквозных технологий в 2019 году В понедельник Минкомсвязи опубликовало четыре проекта правительственных постановлений с правилами распределения субсидий на развитие сквозных технологий. Это, к примеру, блокчейн, BigData, искусственный интеллект. В бюджете на поддержку этих проектов выделено 13,8 млрд рубле...

Как запустить свой подкаст, руководство для начинающих Месяц назад мы обсуждали тренды на рынке аудиоподкастов. Сегодня мы решили рассказать, как начать записывать собственный подкаст и не потратить на это много денег. Читать дальше →

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

[Перевод] Бессерверные вычисления на основе OpenWhisk, часть 1 Это цикл переводных заметок автора Priti Desai. Поскольку сами заметки довольно короткие, то в одной публикации будет собрано сразу несколько. Будут рассмотрены детали развертывания приложений для OpenWhisk с примерами, а в конце цикла — приведена архитектура и код приложен...

Когда мост — это не мост? Если вы не скрывались от всех отраслевых новостей ITSM, вы наверняка уже знаете, что новая версия ITIL выходит в феврале 2019 года. В связи с этим, все чаще поднимается вопрос, связанный с сертификацией: «Будет ли организован ITIL 4 Foundation Bridge?» Многие сертифицированн...

Десятки тысяч закупок, прозрачных как стекло: распутываем клубок Наводить порядок в закупках крупного банка непросто. Особенно когда они разведены по двум независимым комплексным системам ERP и СЭД. При объединении ВТБ и ВТБ24 у нас также произошло объединение информационных систем, и теперь единый процесс закупок проходит через них. Что ...

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Gemalto увеличила продажи на 3% Главным драйвером роста является подразделение, занимающееся технологиями идентификации, информационной безопасности и Интернета вещей.

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

«Код безопасности» определил ключевые факторы расходов на ИБ в 2019 г. Компания «Код безопасности» провела аналитическое исследование «Информационная безопасность на практике. Итоги …

Информационная безопасность (16.11 – 15.12.2018) «Код безопасности» и корпорация «Галактика» будут вести совместную работу по построению защищенных ИС ведомственного и корпоративного уровня...

ИБ-расходы в Европе будут расти на 7% в год Больше всего в информационную безопасность инвестируют банки и производственные предприятия.

Информационная безопасность от Ростелекома У «Ростелеком» сейчас в России более 20 ЦОДов, которые «растут как грибы», и четыре Security Operation Center. Самый мощный ЦОД расположен в Удомле, между Москвой и Санкт-Петербургом...

Квест с iobroker для игр “Квесты в реальности” Всем привет, на хабре уже есть несколько статей про автоматизацию игр типа «квесты в реальности» (раз, два, три, четыре, пять...), я хотел бы тоже поделиться своим опытом участия в подобном проекте. В далеком 2015 году мои друзья решили организовать квест типа escape-room ...

Маленькие проблемы большого «Дастера»: ТОП-14 «косяков» дизельного Renault Duster 2019 Автовладелец выделил немало недостатков нового «француза». Оказывается, у большого «Дастера» есть маленькие проблемы. Именно о них рассказал автор канала «ConfetCar» в своём свежем видео. Первый нюанс дизельного Renault Duster заключается в отсутствии резинового уплотнителя...

Видеоаналитика - первый шаг к цифровому мышлению предприятия «Центр 2М», российский информационный оператор, поделился опытом создания «умных» систем видеонаблюдения на предприятиях в рамках конференции «Видеотехнологии для бизнеса 2019», организованной 15 октября порталом CNews.

Изменение поведения как продукт: Мари Кондо поднимает раунд $40M с Sequoia (и еще пара историй «лидеров мнений» в тэке) Знаете такую книжку «Магическая уборка» (англ.: «The Life-Changing Magic of Tidying Up») Мари Кондо? Это крайне популярный среди домохозяек (но не только) томик про изменение поведения, замаскированный под набор эссе об уборке и организации своего дома. Если в двух словах,...

Дополнительные программные средства безопасности для NAS Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить. Читать дальше →

Как работать с Google Trends — полное руководство для новичков Привет, Хабр! Заметил, что многие не знают, как работать с трендами в интернете. И тем более, не знают о существовании бесплатного сервиса, решающего эту проблему- Google Trends Сервис поможет узнать, что волнует ваших клиентов сегодня, интересен ли ваш товар рынку, как...

Причина популярности Apex Legends Эта игра как буря ворвалась в информационное пространство и мы попробуем в видео разобраться, почему она смогла занять такие лидирующие позиции. Приятного просмотра) Подпишись на группу ВК

[Из песочницы] Облачный Умный Дом. Часть 1: Контроллер и датчики Сегодня, благодаря бурному развитию микроэлектроники, каналов связи, Интернет-технологий и Искусственного Интеллекта, тема умных домов становится все более и более актуальной. Человеческое жилище претерпело существенные изменения со времен каменного века и в эпоху Промышле...

[Из песочницы] Самый беззащитный — это Сапсан Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком. Там я хотел как всегда что-либо поломать, получить за это приз, и т.д., но как я выяснил — интересных задач там не было, и пришлось развлекать себ...

X-Com модернизировала информационную систему одного из крупнейших инженерно-технических университетов страны Компания Х-Com Санкт-Петербург завершила проект масштабирования и модернизации ИТ-инфраструктуры Балтийского государственного технического университета «ВОЕНМЕХ» им. Д.Ф. Устинова. В рамках проекта в информационную систему учреждения ...

[Из песочницы] Свежий плагин интернет-магазина на WordPress Некоторое время назад мне понадобилось сделать интернет-магазин на WordPress. В официальном репозитории есть немало хороших решений. Среди них уже давно выделился лидер — Woocommerce. Думаю он не нуждается в представлении. Многомилионная армия пользователей, сотни платных и ...

Разработка Unix подобной OS — Оболочка. Заключение (9) Пришло время написать первую отдельную программу для нашего ядра — оболочку. Она будет храниться отдельным .elf файлом и запускаться init процессом при старте ядра. Это последняя статья из цикла по разработке своей операционной системы. Читать дальше →

Intel SVT-AV1: Open Source AV1 кодировщик для больших нагрузок Компания Intel выпустила open source видео кодировщик SVT-AV1 (Scalable Video Technology-AV1), использующий набирающий сейчас популярность видео формат AV1, преемник VP9. Кодировщик AV1 предназначен для высоконагруженных стриминговых сервисов и отличается большими возможно...

2 июля состоится бесплатный вебинар «PR для IT-компаний» 2 июля, в 18:00, коммуникационное агентство GETUP приглашает на бесплатный вебинар по теме «PR для IT-компаний». Основатель коммуникационного агентства GETUP, директор АНО «Цифровые платформы», российский общественный деятель, эксперт интернет-отрасли, медиаменеджер и предпр...

Дайджест событий для HR-специалистов в сфере IT на октябрь 2019 Продолжаем отбирать для вас IT HR мероприятия и курсы, на которые стоит обратить внимание. В октябре запланирована россыпь событий разного масштаба: от бесплатных вебинаров по digital-инструментам до крупных HR-конференций и увесистых онлайн и офлайн-курсов для эйчаров и р...

Все новые домены из портфеля регистратуры Radix одобрены для использования в Китае Представители регистратуры Radix сообщили, что Министерство промышленности и информационных технологий КНР выдало лицензии на использование китайскими организациями и гражданами новых доменов верхнего уровня .HOST, .PRESS, .SPACE и .WEBSITE. Это последние четыре новых общи...

Сообщения об ошибках Windows станут гораздо более информативными Во многих программных платформах сообщения об ошибках бесполезны для обычного пользователя. Это касается и операционной системы Windows. Да, в поисковике можно найти код ошибки и решить проблему, но это путь для более-менее технически подкованного человека. Всех прочих о...

Госдума поддержала закон о запрете «неприличных» постов о власти в сети Комитет Госдумы по информационной политике, информационным технологиям и связи рекомендовал принять в первом чтении законопроекты, запрещающие публикацию в интернете недостоверных новостей, а также постов, оскорбляющих государственную власть.

Леса Пермского края поставят под контроль искусственного интеллекта В 2020 году в эксплуатацию будет введена информационная система «Умный лес», использующая технологии искусственного интеллекта (ИИ) для управления природными ресурсами, сообщает Министерство информационного развития и связи Пермского ...

[Перевод] Поговорим о PAKE А сейчас поговорим о информационной безопасности. Данная публикация приурочена к запуску курса «Криптографическая защита информации», который стартует уже 30 мая. Поехали. Первое правило PAKE: никогда не говорить о PAKE. Второе правило PAKE гласит, что первое правило это н...

Robot Operating System Meetup Russian 2019 В мире робототехники давно и успешно развивается программный фреймворк, позволяющий быстро прототипировать робототехнические системы — Robot Operating System (ROS). Мы в Лаборатории робототехники Сбербанка активно применяем его в разработке собственных проектов. Накопив опр...

Maven-путь построения Go проектов Сначала небольшая предыстория. В начале 2010-х, я сделал небольшую утилиту-конвертер для BIN файлов эмулятора БК-0010 в WAV файлы. Утилита была написана на Python с целью максимальной переносимости, работала без проблем и я на какое то время забыл о ней. Но в 2016м появился ...

Цифра дня: Сколько потеряют россияне в случае отсутствия интернета? Потери российской экономики в случае отсутствия интернета в стране только в течение суток могут составить 20 млрд рублей. Об этом заявил глава профильного комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин.

ITIL Intermediate: Release, control, validation — много счастливых релизов Основная причина, по которой необходимо обратить внимание на модуль Intermediate — Release, Control and Validation — сводится к одному слову: DevOps. DevOps стал новейшим способом описания совместной работы Agile и бережливого производства (Lean), но по...

Как снять видео с экрана ПК - инструкция для начинающих Видеоблогеры, стримеры, летсплееры ежедневно создают огромный объем информации, который потребляют миллионы человек. Это молодой, но очень быстрорастущий рынок, на котором тяжело получить большую популярность. Но если вы увлечены своим делом и желаете присоединиться к создат...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Россиянам создадут Цифровой профиль за 3,1 млрд руб Минкомсвязи подготовило законопроект о Цифровом профиле граждан. Профиль будет аккумулировать данные из государственных информационных систем, доступ к нему будет возможен на платной и бесплатной основе. Проект готов реализовать за свой счет «Ростелеком», потратив на это 3,1...

САТЕЛ представит "безопасные" решения на Cisco Connect–2019 На предстоящей конференции Cisco Connect 2019 САТЕЛ выступит спонсором Киберучений и представит свои решения по информационной безопасности на стенде компании.

Qrator: число инцидентов информационной безопасности в 2018 году значительно выросло Доля отечественных финансовых учреждений, сталкивающихся с DDoS-атаками, за год удвоилась, показало исследование, проведенное компанией.

В Интернет попали данные 70 тысяч клиентов Бинбанка Банк России не заметил проблем в информационной безопасности Бинбанка.

Исследование «Кода безопасности» определило ключевые факторы расходов на ИБ в 2019 г. Компания «Код безопасности» провела аналитическое исследование «Информационная безопасность на практике. Итоги 2018 г., перспективы 2019 г.» …

«Гарда БД» обеспечивает защиту платформы SAP HANA Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленное решение …

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

TechTrain 2019: бесплатная онлайн-трансляция Конечно, на IT-фестивале лучше присутствовать лично, а не смотреть его доклады на видео. На площадке происходит столько всего, что по одним докладам даже впечатления о мероприятии толком не составишь. Но мы понимаем, что не все желающие могут присутствовать на фестивале (...

Google учит пользователей распознавать фишинговые e-mail Несмотря на все усилия специалистов по информационной безопасности, киберпреступники все еще одерживают победу во многих случаях. Кража корпоративных секретов, личной информации, саботаж работы компаний-конкурентов — вот лишь несколько пунктов из обширного списка действий ...

Программирование для детей. Пять самых крутых игр на HTML и JavaScript Привет, Хаброжители! Хотите сделать отличный подарок ребёнку, желающему научиться программировать, или научить взрослого, далёкого от мира кодов? Тогда книга-героиня нашего поста Вам подойдет. Эта книга научит писать код веб-игр на языках HTML и JavaScript и даже поможет чи...

Apple расширила программу вознаграждения за найденные ошибки, она включает больше программных платформ и увеличенные до $1 млн выплаты Компания Apple объявила о запуске расширенной программы по вознаграждению за найденные в её продуктах ошибки. Она предусматривает выплаты за обнаружение и раскрытие уязвимостей в macOS, tvOS, watchOS и iCloud, а также увеличивает сумму максимального вознаграждения до $1 млн....

[Перевод] Как Tesla обучает автопилот Расшифровка 2-й части Tesla Autonomy Investor Day. Цикл обучения автопилота, инфраструктура сбора данных, автоматическая разметка данных, подражание водителям-людям, определение расстояния по видео, sensor-supervision и многое другое. Читать дальше →

Мегафон снял 600 рублей за бесплатную опцию Я люблю Мегафон, и являюсь клиентом с питерских времён, именно по этому меня раздражает то, что происходит последнее время. Трачу наше с вами время и пишу не ради того чтобы поплакаться в жилетку, а с верой в самое действенное СМИ, вдруг Мегафон одумается и начнёт исправлять...

[Перевод] Вирус-майнер с “Heaven’s Gate” Всем привет! В преддверии старта нового потока по курсу «Реверс-инжиниринг» делимся с вами переводом очень интересного материала. Приятного прочтения Последние два года можно назвать годами хакеров-вымогателей. Программы-вымогатели, без сомнений, оказались самым популярны...

Smart IdReader SDK — встраиваем распознавание в проекты на Python и PHP Мы, Smart Engines, продолжаем цикл статей про то, как встроить наши технологии распознавания (паспортов, банковских карт и других) в ваши приложения. Ранее мы уже писали про встраивание на iOS и Android, показывали, как встроить распознавание в Телеграм-бота, а сегодня мы ра...

Что такое CDN и как это работает? Цифры и факты (вместо введения) В 2010 году средний размер веб-страницы составлял 481 кБ. В 2019 — уже 1936.7 кБ (подробная статистика). За последние три года значение этого показателя выросло на 314.7%. Как показывают исследования, тенденция к увеличению размера веб-стр...

Прекрасное знание школьной программы как показатель не самого высокого интеллекта Добрый день! Сегодня достаточно часто по TV и каналам на youtube можно увидеть эксперименты по “определению уровня интеллекта” у населения. Суть их заключается в том, что взрослым людям задают вопрос из школьной программы. Обычно такие “эксперименты” набирают множество просм...

Граф Скоринг де ля Фер или исследование на тему кредитного скоринга, в рамках расширения кругозора. Ч.3 Часть третья, в которой Атос выпал в осадок, а Граф де ля Фер мудрит с алгоритмами. UPD Часть первая здесь UPD Часть вторая здесь AntipovSN and MihhaCF Вступление от авторов: Добрый день! Сегодня мы продолжаем цикл статей, посвященных скорингу и использованию в оном теории г...

Nokia 6.2 будет с «дырявым» экраном и дебютирует скоро HMD Global готовится освежить модельный ряд. Наибольший интерес вызывает флагман Nokia 9 PureView, создание которого компания основательно затянула и маркетологам придется всерьез задуматься над позиционированием мобильника в 2019 году. Придут преемники и в линейки попроще. ...

Цены на акции «Яндекса» не восстановились после падения После того как профильный комитет Госдумы по информационной политике провел обсуждение законопроекта о значимых информационных ресурсах, которые, по мнению многих, напрямую относятся к компании «Яндекс», стоимость ее акций на московской и нью-йоркской биржах существенно пони...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

ARTificial: на заре искусственного интеллекта Как думаете, может ли искусственный интеллект творить? Или же он просто бездушная машина, способная лишь копировать? За последние 10 лет произошел колоссальный прорыв в развитии искусственного интеллекта. Созданный человеком алгоритм прошел путь от простого распознавания об...

Бешеные деньги и никакой личной жизни: как на самом деле живут стартаперы Собственное дело меняет стиль жизни и даже мышление предпринимателя. Но не всегда таким радикальным образом, как кажется многим людям, далёким от мира бизнеса. Развеем основные мифы о жизни бизнесменов.

Perf и flamegraphs Огромную популярность набирает тема повышения производительности операционных систем и поиска узких мест. В этой статье мы расскажем об одном инструменте для поиска этих самых мест на примере работы блочного стека в Linux и одного случая траблшутинга работы хоста. Пример ...

Полезные бесплатные приложения для macOS, которых нет в Mac App Store В последнее время усилился тренд появления для Mac программ с открытым кодом. Среди появляющегося ПО нет недостатка в качественных вариантах. Названия VLC, Firefox, LibreOffice и Handbrake постоянно на слуху. Мы предлагаем ознакомиться с некоторыми другими популярными и бесп...

Правительство утвердило концепцию создания государственной единой облачной платформы Концепция предусматривает поэтапный перевод информационных систем органов государственной власти и органов местного самоуправления в ГЕОП. Поставщиков услуг ГЕОП будут отбирать в порядке, установленном федеральными законами о госзакупках и закупках товаров, работ, услуг отде...

[Перевод] Как работать с async/await в циклах JavaScript Как запустить асинхронные циклы по порядку или параллельно в JavaScript? Перед тем, как делать асинхронную магию, я хочу напомнить как выглядят классические синхронные циклы. Читать дальше →

Uptime day: 12 апреля, полёт нормальный «Да чего же ждать от конференций? Сплошь танцовщицы, вино, гулянки» — шутил герой фильма «Послезавтра». Наверное, на каких-то конференциях и не такое бывает (делитесь историями в комментах), но на it-сборищах обычно вместо вина пиво (по завершении), а вместо танцовщиц — «...

Как "дочкам" иностранных компаний обмениваться инцидентами с штаб-квартирами? Думаю, многие уже видели заметку на РБК о том, что по мнению ФСБ данные о кибератаках на объекты КИИ утекают зарубеж, что может угрожать национальной безопасности России. Данное мнение было отражено в отзыве на законопроект о внесении изменений в КоАП в части добавления но...

Почему не 1С? Совсем недавно мы опубликовали статью с описанием проблем одной из самых популярных технологий, используемых в IT, и на наше удивление она вызвала достаточно живой интерес (во всяком случае для технической статьи). Поэтому мы решили на этом не останавливаться, и сегодня мы...

Вам не нужен Huawei. США давит на Индию В интервью Economic Times источники из Индии сообщили о том, что недавно в Нью-Дели состоялась встреча между делегациями из США и Индии, на которой обсуждались различные вопросы, в частности, сотрудничество в эпоху 5G. В состав индийской делегации вошли представители ми...

[Перевод] Зал славы потребительской электроники: истории лучших гаджетов последних 50 лет, часть 3 Вторая часть GPS-навигатор Garmin StreetPilot Garmin StreetPilot помог уничтожить рынок уличных атласов, но, возможно, сохранил несколько браков Путь вперёд: Garmin StreetPilot, появившийся в 1998 году по цене в $400, был одним из первых практичных и доступных GPS-навигат...

OWASP Russia Meetup — запись выступлений 3 апреля при поддержке компании «Инфосистемы Джет» состоялась очередная встреча российского отделения сообщества OWASP, на которой собрались специалисты по информационной безопасности. Запись выступлений спикеров можно посмотреть в представленном ниже видеоролике. Читать д...

Метрика приглашает на вебинар про отчеты по контенту 17 июля Яндекс.Метрика проведет бесплатный вебинар, посвященный тонкостям работы с отчетами по контенту, специально разработанными сервисом для онлайн-изданий в начале июля. Руководитель Метрики Ксения Аникеева расскажет, как правильно подключить отчеты и как использова...

Как ИТ-специалисту переехать в США: сравнение рабочих виз, полезные сервисы и ссылки в помощь По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

[Перевод] Загадки на пути поисков идеальной случайности Существует ли объективная, идеальная случайность, или она является следствием нашего неведения? Жизнь – штука непредсказуемая, и случайности происходят с нами постоянно. Можно сказать, что сама по себе Вселенная случайно. И, тем не менее, каким-то образом большие количеств...

InfoSec MeetUp: серия ИБ-семинаров в Киеве, Львове, Днепре Группа компаний БАКОТЕК совместно с ведущими производителями решений для информационной безопасности ObserveIT, Netwrix, Cloudflare и Flowmon проведут в Киеве, Львове...

Mitsubishi Electric разработала технологию киберзащиты для подключенных к Сети автомобилей Многоуровневая защита призвана повысить безопасность автомобилей, подключающихся к информационным сетям.

информационная безопасность ритейла под защитой arinteg На международной выставке «Online & Offline Retail 2019» компания представила широкую линейку решений и услуг в сфере киберзащиты.

В МТУСИ прошли внутренние СTF-соревнования 20 сентября 2019 года в Московском техническом университете связи и информатики (МТУСИ) прошли соревнования по информационной безопасности в формате CTF (Capture The Flag).

InfoSec MeetUp: семинары по информационной безопасности во Львове и Днепре Группа компаний БАКОТЕК совместно с ведущими производителями решений для информационной безопасности ObserveIT, Netwrix и Flowmon проведут во Львове и Днепре...

Исследование Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-ый отчет об угрозах информационной безопасности Security Intelligence Report (SIR). Для подготовки отчета …

Информационная безопасность (16.10 – 15.11.2019) «Росэлектроника» представила техническое решение для защищенного обмена секретными данными по телефонным линиям и IP-сетям общего пользования...

Информационная безопасность (16.12.2018 – 15.01.2019) С 9 июля 2019 года Chrome прекратит показывать рекламу, не соответствующую Better Ads Standards, во всем мире. В документе перечислены 12 типов объявлений, которые пользователи находят раздражающими. Рекламодателям и провайдерам рекомендовано от них отказаться...

Зачем Минпромторгу запрет на хранение данных на зарубежном оборудовании На Федеральном портале проектов нормативных правовых актов опубликован проект постановления об установлении запрета на допуск программно-аппаратных комплексов систем хранения данных (СХД) иностранного происхождения для участия в закупках для обеспечения государственных и му...

О направлениях «Фотоника», «Программирование и ИТ» и «Информационная и кибербезопасность» олимпиады «Я — профессионал» Продолжаем рассказывать об олимпиаде «Я — профессионал», проводимой при поддержке «Яндекса», РСПП, и крупнейших вузов страны, в том числе Университета ИТМО. Сегодня говорим еще о трех направлениях, которые курирует наш вуз. Читать дальше →

[Из песочницы] План подготовки к собеседованию на позицию Java разработчика Каждый раз, готовясь к собеседованиям на позицию «Java разработчик», я понимаю, что мне бы очень помог конкретный план подготовки. Поэтому все свои записи, накопившиеся в ходе прохождения собеседований, было решено структурировать и опубликовать. Надеюсь, кому-то этот план б...

Ssh-chat, часть 2 Привет, Хабр. Это 2 статья из цикла ssh-chat. Что мы сделаем: Добавим возможность создания своих функций оформления Добавим поддержку markdown Добавим поддержку ботов Увеличим безопасность паролей(хеш и соль) Читать дальше →

[recovery mode] Анализ зарплат в секторе ИТ Армении плюс открытые вакансии в ТОП10 ИТ-компаний Сегодня я решила продолжить повествование об армянском технологическом секторе. Но в этот раз затрону животрепещущую тему заработных плат, а также открытые на данный момент вакансии в известных и развивающихся технологических компаниях Армении. Возможно, это небольшое руково...

Немецкая разведка считает что компании Huawei нельзя ... Немецкое разведывательное агентство BND считает, что Huawei нельзя назвать надёжным партнером в вопросе создания сетей 5G. Их мнение основывается на "инцидентах, связанных с безопасностью", происходивших в прошлом. Проблема в том, что китайская компания встраивала в своё обо...

Data Science: книги для начального уровня Data Science — наука о данных, возникшая на стыке нескольких обширных направлений: программирования, математики и машинного обучения. Этим обусловлен высокий порог вхождения в профессию и необходимость постоянно получать новые знания. Ключевыми навыками для начинающих специ...

ИБ становится дороже Затраты на информационную безопасность у российских предприятий растут, в том числе из-за ужесточения требований регулятора. Однако доля безопасности в затратах на ИТ в разных отраслях сильно дифференцирована, при этом самыми незащищенными являются образование и медицина. Та...

«А если я не знаю математику, я безнадежен?» — специалисты отвечают на частые вопросы о профессиях в Data Science Интерес с Data Science продолжает расти, рынку нужны хорошие специалисты. Но порог входа в профессию довольно высок, новичков часто останавливают мифы и стереотипы о сфере — «долго, сложно, без физмат-образования лучше не соваться». Собрали самые частые вопросы и опасения те...

[Из песочницы] Личный бренд в помощь бизнесу: 8 шагов для создания концепции Запрос на аутентичность и человеческий контакт в социальных сетях привел к популярности личного бренда. Множество компаний и частных специалистов продают свои продукты с его помощью. Личный бренд не имеет «порога вхождения», он давно перестал быть атрибутом только знаменит...

В Индии предложили садить в тюрьму на 10 лет за использование или добычу криптовалюты Криптовалюты, набирающие популярность во многих странах мира, могут быть запрещены в Индии. ***

Госдума хочет увеличить ответственность за необеспечение безопасности детей в Интернете Одна из инициатив предусматривает усиление ответственности за размещение в информационной продукции для детей, в том числе в Интернете, информации о привлечении детей к участию в создании информационной продукции, причиняющей вред их здоровью и развитию.

Книга «Vue.js в действии» Привет, Хаброжители! Цель этой книги — дать вам знания, с помощью которых вы без колебаний присоединитесь к любому проекту, использующему эту библиотеку. Книга предназначена для всех, кто заинтересован в изучении Vue.js и имеет опыт работы с JavaScript, HTML и CSS. От вас не...

До завершения приема заявок на участие в электронных выборах в Мосгордуму осталось два дня Участие в онлайн-голосовании смогут принять около полумиллиона москвичей, проживающих в одном из экспериментальных избирательных округов: № 1 - Крюково, Матушкино, Савелки, Силино, Старое Крюково, № 10 - Северный, Лианозово, Бибирево и № 30 - Чертаново Ц...

Метро Москвы запустило систему оплаты проезда при помощи лица Не секрет, что в последние годы правительство РФ уделяет большое внимание информационным технологиям, которые внедряются везде, начиная от детских школ и заканчивая многими другими заведениями, вплоть до поликлиник. Сегодня, 6 апреля 2019 года, дошло дело Сообщение Метро Мо...

Чат-бот против пожаров: Гринпис запускает новый проект И другие важные новости дня по мнению редакции Теплицы.  Гринпис запускает новый противопожарный проект Международная экологическая организация Гринпис в партнерстве с социальной сетью ВКонтакте и агентством Progression запустили противопожарный проект, который п...

Valve предлагает отпраздновать 20-летие Counter-Strike на классической Dust 2 Ровно двадцать лет назад энтузиасты Минь Ли и Джесс Клифф выпустили первую бета-версию модификации для игры Half-Life под названием Counter-Strike. Бесплатный проект стремительными темпами набирал популярность у геймеров и уже осенью конкурировал с...

Завершено масштабирование информационной системы ТОиР «Атомфлота» НПП «СпецТек» объявляет о завершении очередного этапа развития информационной системы управления техническим обслуживанием и ремонтами ФГУП «Атомфлот»: системой охвачен портовый флот заказчика. ФГУП «Атомфлот» эксплуатирует информационную ...

Небольшая история о том, как удобство иногда стреляет в колено Артем Азарьев, руководитель направления центра компетенций дистанционных каналов обслуживания дирекции информационных технологий МКБ Привет, Хабр! Меня зовут Артем Азарьев, я тимлид Android-команды Московского кредитного банка, и сегодня хочу поговорить о безопасности при...

Решения для информационной безопасности Zyxel отмечены несколькими наградами конкурса Taiwanese Excellence Awards 15-ый год подряд сетевые решения Zyxel отмечаются наградами за инновационность и креативность на конкурсе Taiwan Excellence Awards. На этом ежегодном смотре продукты Zyxel победили в четырех категориях. Ни один другой тайваньский производитель сетевого ...

Сотрудники DataDome расширяют компетенции по эксплуатации ЦОД Интегратор инженерных систем DataDome расширяет компетенции по построению и управлению процессами эксплуатации дата-центров. Изучение современных подходов к управлению инженерными командами поможет специалистам DataDome усовершенствовать свои знания и навыки для достижения м...

Industry Foundation Classes. Краткое введение Введение В связи с политикой Партии и Правительства, происходит активное изменение законодательства в целях внедрения технологии BIM — Информационное моделирование Зданий. В продолжении линии Партии рассмотрим открытый формат представления BIM — IFC (Industry Foundation Clas...

[recovery mode] Стратегия информационной безопасности: а вы решили, как двигаться вперед? Здравствуйте! Меня зовут Антон Удовиченко, я являюсь начальником отдела аудита «Инфосекьюрити». На основе своего опыта я подготовил инструкцию как разработать стратегию ИБ в компании. Читать дальше →

3 доклада с РусКрипто: конференции со стажем Почти 20 лет мы участвуем и поддерживаем в статусе спонсора конференцию РусКрипто. Её основная цель ─ развитие рынка российской коммерческой криптографии и информационной безопасности. Читать дальше →

Как некоммерческим организациям собирать деньги с помощью Airbnb Некоммерческие организации могут привлекать средства и сторонников, проводя благотворительные события на Airbnb для туристов и местных жителей. О том, как работает благотворительная программа Airbnb Social Impact Experiences, рассказал руководитель Теплицы социальных технол...

Высокие показатели хэшрейта демонстрируют новые майнинг-фермы от Harp Miner Компания BitHarp Group Limtied (www.BitHarp.com), профессиональный производитель оборудования для криптовалютного майнинга, стремительно набирает популярность и авторитет среди людей, желающих извлекать прибыль из криптовалют, не выходя из дома. Недавно представленные компан...

От Луны к Марсу: как компьютеры помогут человечеству совершить следующий огромный скачок Несомненно, высадка на Луну, 50-летие которой отмечается в этом году — это одно из величайших технических достижений человечества. Однако с позиций информационных технологий программа «Аполлон» просто теряется на фоне современного телефона. Так какие же ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)