Социальные сети Рунета
Пятница, 19 апреля 2024

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» 30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Чита...

Несколько советов по организации эффективного вебинара В последнее время на просторах сети интернет набирают огромную популярность разного типа вебинары. Это некие обучающие онлайн-семинары, проводимые в удаленном режиме, где организаторы и участники связываются между собой посредством конференции через любое удобное устройство....

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

Бесплатный вебинар «Эффективный выставочный маркетинг для малого и среднего бизнеса» Первая бизнес-школа клубного типа «БИЗНЕС ИНСАЙТ» совместно с Летней ЭКСПОшколой Елены Конвисар приглашают Вас принять участие в бесплатном вебинаре на тему «Эффективный выставочный маркетинг для малого и среднего бизнеса». Вебинар...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика P...

Асимметрия информации, информационная экономика и рынок ИБ Я уже обращался к теме экономики безопасности не один раз (последний - пару недель назад), но тема эта безгранична и поэтому я вновь вернуться к ней. Тем более и повод есть. Росс Андерсон пишет третье издание своего классического труда "Security Engineering" и по...

TDMS Фарватер и BIM Приглашаем вас принять участие в бесплатном вебинаре «TDMS Фарватер и BIM». ЗАРЕГИСТРИРОВАТЬСЯ Дата проведения: 09.04.2019 г., в 11:00 по московскому времени. Продолжительность: 60 минут. Участие в вебинаре бесплатное, осталось мало мест. 9 апреля состоится вебинар: «TD...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

В Тольятти расскажут об информационной безопасности Мероприятие, которое пройдет в рамках инициативы Meet and Code, позволит получить практические навыки защиты информации. Специалисты расскажут ребятам об актуальных проблемах индустрии кибербезопасности. Эксперты поделятся знаниями о новых технологиях и  перспекти...

[Из песочницы] Про геймификацию. Что это, зачем и как это делать? Взгляд разработчика Меня зовут Илья Ануфриев. Сейчас я Директор по развитию в «Grimwood team». Будучи гуманитарием, я очень плотно связал свою жизнь с техническим прогрессом. Свой путь в IT индустрии я начал с информационной безопасности. Со временем от информационной безопасности я решил пере...

Что такое 8D-аудио — обсуждаем новый тренд В сети набирает популярность 8D-музыка. На YouTube ролики с этими записями уже обладают сотнями тысячами просмотров. Сегодня расскажем, что такое 8D-аудио и как оно «устроено». Читать дальше →

Бесплатный вебинар — Seo и продажи в Интернете Сегодня 22 января в 14.00 по мск состоится бесплатный Вебинар по тематике — Seo и продажи в Интернете. Вы можете задать абсолютно все вопросы по данной тематике. Если у вас сложности в продвижения сайта, нет на сайте продаж, не продвигается сайт в коммерческой тематике...

Как решить актуальные задачи ИТ в управлении ремонтами оборудования Чем большим количеством информации о состоянии оборудования вы располагаете, тем более предсказуема для вас работа всего предприятия. Справиться с нарастающим потоком данных, выделить главное и подсказать, что нужно делать, помогут современные ИТ-системы управления ремонтами...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пе...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Вебинар «Как пережить комплаенс? Оптимальный подход к выполнению требований регуляторов» Не всегда аудит ИБ в компании ограничивается увлекательным пентестом: в ряде случаев требуется провести оценку соответствия разного рода нормативам и стандартам. Особенно активно пугают аббревиатурами 382-П, ОУД4, КИИ, 152-ФЗ, при этом о практических вещах не говорят: как ...

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

Тонкие клиенты позволяют сэкономить на компьютерах сотрудников Проблемой любой организации, образовательного и медицинского учреждения сегодня является обеспечение сотрудников компьютерами и доступом к общей информации. При этом немаловажное значение имеет безопасность и сохранность конфиденциальных данных к которым сотрудник получает д...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Как наложить автотюн на видео с вашим котом и собакой: новый тренд в соцсетях С легкой руки одного из пользователей англоязычного Твиттера в соцсетях набирает популярность новый флешмоб, участники которого публикуют видеозаписи питомцев с измененным посредством специального приложения голосом. Получается весьма потешно, и очередная интернет-забава при...

Blockchain Life 2019 в Москве: бесплатные подготовительные вебинары и выступление Гуфа 16-17 октября в Москве состоится одно из главных мировых событий по блокчейну и криптовалютам — Международный форум Blockchain Life 2019. Организатором форума выступает крупнейшее агентство по листингу на криптовалютных биржах Listing.Help. По многочисленным просьбам, ...

Бесплатный сайт Gotslot — большое разнообразие развлечений Такие сайты, как Gotslot создаются с целью познакомить с новыми интересными автоматами, новинками в мире азартных развлечений. На бесплатном сайте Gotslot слоты открываются в свободном доступе, можно получить ограниченное количество игровых кредитов, что воссоздает нужную ат...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Присоединяйся Google Play Вебинар 29 Марта Последние изменения в политиках и правилах Google Play вызвали самые оживленные дискуссии среди разработчиков, в том числе среди русскоговорящих разработчиков. Так как нам важно мнение разработчиков, мы решили провести в эту пятницу специальный вебинар для всех русскоговоря...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...

ABPMP Russia и Террасофт приглашают на вебинар 25 февраля с 10:00 до 11:00 (UTC+3) пройдет вебинар «BPM: От стратегии к операционному совершенству» https://bit.ly/2tphGdm, организованный компанией Террасофт, лидером на отечественном рынке корпоративного программного обеспечения для управления бизнес-процессам...

Конференция ZeroNights 2019 Место: Россия, Санкт-Петербург, А2 Green Concert Дата: 12-13 ноября 2019 Открытие CFP: 1 августа 2019 Закрытие CFP: 10 октября 2019 Сайт конференции Сайт CFP ZeroNights — международная конференция, посвященная практическим аспектам информационной безопасности. В этом году д...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

Построение металлической площадки на свайном фундаменте в СПДС Металлоконструкции Приглашаем вас принять участие в бесплатном вебинаре «Построение металлической площадки на свайном фундаменте в СПДС Металлоконструкции». ЗАРЕГИСТРИРОВАТЬСЯ 25 мая состоится вебинар «Построение металлической площадки на свайном фундаменте в СПДС Металлоконструкции». Прог...

PROFIT Security Day 2019 Фоторепортаж с конференции PROFIT Security Day 2019, посвященной информационной безопасности бизнеса.

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

DDoS-атаки, взломы и парсинг Компания Qrator Labs представила исследование, посвященное информационной безопасности в российском секторе e-commerce.

Знакомство с ITSM: 10 хабратопиков и экспертных материалов для «быстрого погружения» в тему Это — материалы, которые помогут разобраться в ITSM-трендах и инструментах. / Unsplash / Headway Пять ключевых трендов ITSM на этот год. Наш хабрапост, который мы написали не так давно (после небольшого перерыва с публикациями в нашем блоге на Хабре). Рассказываем о реше...

Эффективная защита от утечек данных с помощью DeviceLock® DLP Компания DeviceLock в сотрудничестве с Академией Информационных Систем (АИС) приглашает принять участие в бесплатном техническом вебинаре «Эффективная защита от утечек данных с помощью DeviceLock® DLP».

GeekBrains проведет 12 бесплатных онлайн-встреч с экспертами в области программирования С 3 по 8 июня образовательный портал GeekBrains организует GeekChange — 12 онлайн-встреч с экспертами программирования. Каждый вебинар — новая тема о программировании в формате мини-лекций и практических заданий для новичков. Мероприятие подойдет для тех, кто хочет начать п...

Семинар «Требования ИБ: как бизнесу с ними жить» Всем привет! Если вам регулярно приходится ломать голову над тем, как организовать ИТ-инфраструктуру, соответствующую 152-ФЗ, 187-ФЗ, PCI DSS и пр., то приходите на наш семинар 28 марта. Мы расскажем, как выполнить требования законодательства в сфере информационной безопа...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

В МИФИ пройдет студенческая олимпиада по информационной безопасности: как принять участие и что это дает С 19 по 21 апреля 2019 г. в Национальном исследовательском ядерном университете «МИФИ» пройдет Всероссийская студенческая олимпиада по информационной безопасности. Олимпиада проходит при поддержке Positive Technologies. Принять участие в соревновании могут не только студе...

Data Science Digest (April 2019) Хабр, привет! В марте я восстановил публикацию на Хабре дайджеста посвященного ML и Data Science. Сегодня я подготовил свежую подборку интересных ссылок, а также анонсирую запуск Telegram-канала дайджеста, в котором ежедневно публикую ссылки на интересные материалы, связ...

Kaz’Hack’Stan 2019. Нур-Султан Ежегодная практическая конференция, посвященная актуальным проблемам информационной безопасности, будет длиться два дня.

Герои двухфакторной аутентификации, часть вторая Недавно в первой части статьи, мы рассказали, что были удивлены как мало компаний считают отсутствие двухфакторной аутентификации серьезной угрозой информационной безопасности. Чтобы понять причины, мы составили четыре описания лиц принимающих решения — двух директоров и д...

Плагин вебинаров 3CX для вашего сайта Wordpress Представляем новый плагин 3CX Webinars для сайта Wordpress! Плагин позволяет публиковать на вашем сайте список вебинаров, которые создаются в веб-клиенте 3CX. Посетители сайте регистрируются на вебинары через онлайн-форму плагина. Внешний вид плагина можно кастомизировать ч...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

«Информационная архитектура»: митап в OZON Отмечаем Всемирный день информационной архитектуры первым митапом о том, как выстроить информацию и документацию внутри цифрового продукта, чтобы команде и пользователям не было мучительно и непонятно. Встречаемся 26 февраля у нас. Читать дальше →

Магазин приложений с хакерскими утилитами от Offensive Security на Android 16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью. Читать дальше →

Студенты из РФ стали чаще выбирать технические специальности По словам ректора МЦПО Бориса Берлянда, факт того, что в России среди абитуриентов растет популярность технических специальностей, объясняется перспективой последующего трудоустройства, как в РФ, так и за рубежом. Вот почему сейчас лидером рынка по популярности являются инфо...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Хочешь <s>похудеть</s> учиться ИТ самостоятельно? Спроси меня как Есть мнение, с которым я часто сталкиваюсь, — учиться самостоятельно невозможно, нужны профессионалы, которые будут вас вести по этому тернистому пути — объяснять, проверять, контролировать. Попробую опровергнуть это утверждение, а для этого, как известно, достаточно привест...

[recovery mode] Анализ зарплат в секторе ИТ Армении плюс открытые вакансии в ТОП10 ИТ-компаний Сегодня я решила продолжить повествование об армянском технологическом секторе. Но в этот раз затрону животрепещущую тему заработных плат, а также открытые на данный момент вакансии в известных и развивающихся технологических компаниях Армении. Возможно, это небольшое руково...

Fujitsu набирает больше опытных специалистов Компания ищет полностью готовых к работе профессионалов в области искусственного интеллекта, информационной безопасности и обработки данных.

[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

ПСС ГРАЙТЕК стала победителем первой премии BIM&Security 2019 Инженерно-консалтинговая компания ПСС ГРАЙТЕК приняла участие в Первой отраслевой конференции BIM&Security 2019, посвященной применению BIM-технологий на рынке систем безопасности и организованной информационно-аналитическим журналом RUБЕЖ в рамках выставки Securika Moscow.&...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

[recovery mode] Обзор платформы UserGate Всем привет! Мы продолжаем цикл статей, посвященных тематике комплексной ИТ- интеграции. И сегодня мы хотим поговорить об одной из отечественных разработок, которую мы как интеграторы можем предложить нашим заказчикам для решения задачи обеспечения безопасности периметра ...

Gartner назвала главные технологические тренды Аналитики опубликовали исследование, посвященное тому, как и какие информационные технологии преобразуют работу компаний и помогут потребителям.

Как прокси применяют в информационной безопасности: 6 практических сценариев использования Изображение: Unsplash Прокси-серверы обычно используются в качестве «прокладки» между клиентом и веб-сайтом или онлайн-сервисов. Направление трафика через прокси помогает пользователям скрывать свое реальное местоположение и IP-адрес. При этом, прокси используют и компани...

Использование биометрических технологий для обеспечения информационной безопасности на объектах Пользователь использует бимодальный метод идентификации – прикладывает карту к сканеру, затем прикладывает ладонь, после чего осуществляется вход в информационную систему банка...

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

Qrator Labs исследовала информационную безопасность в российском секторе e-commerce в 2019 году Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году ...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Работаем с Atlassian Service Desk, получаем максимум от плагина Riada Insight — отчёт со встречи Atlassian User Group Привет! Сегодня публикуем отчёт со встречи Atlassian User Group, которая проходила у нас в офисе. Вместе с инженерами, менеджерами и разработчиками стека Atlassian обсудили внедрение Atlassian Service Desk, возможности работы с отчётами в ней и плагин для управления активами...

Вебинар «Операционное совершенство и роботизация процессов» 14 ноября пройдет новый вебинар из цикла Бизнес-процессы для больших, который будет посвящен роботизации. Мы поговорим о том, как достичь операционного совершенства в компании с помощью роботизации процессов — BPMS + RPA + AI + ChatBot....

Прямой эфир: Kaz’Hack’Stan 2019 Прямая трансляция с ежегодной практической конференции, посвященной актуальным проблемам информационной безопасности — Kaz’Hack’Stan 2019 в Нур-Султане.

Похождения электронной подписи в России Стоит признать, что мы живём в информационном веке и сложно недооценивать значение информационных систем в повседневной жизни. Государства всё больше вмешиваются в некогда гиковскую информационную область и устанавливают правила её регулирования. Одним из институтов государс...

«Инфосистемы Джет» делает транспортный рынок России безопаснее Компания «Инфосистемы Джет» оценила уровень защищенности активов и разработала «дорожную карту» развития информационной безопасности одного из …

О едином федеральном информационном ресурсе, содержащем сведения о населении Правительство внесло на рассмотрение Госдумы законопроект о создании единого информационного ресурса со сведениями о населении РФ. База этого ресурса будет содержать паспортные данные российских граждан, реквизиты записей актов гражданского состояния о рождении и смерти, С...

Расти большой: топ-10 докладов Mobius 2018 Moscow В 2018-м App Store и Google Play исполнилось 10 лет. За это десятилетие некоторые приложения, начинавшиеся как маленькие стартапы, разрослись в гигантские проекты — а по пути преодолели множество трансформаций, набили множество шишек и извлекли множество уроков. Мы откры...

Открытый вебинар «Основы MongoDB» Друзья, очередной запуск курса «Базы данных» состоится уже завтра, поэтому мы провели традиционный открытый урок, запись которого вы можете посмотреть здесь. В этот раз поговорили о популярной БД MongoDB: изучили некоторые тонкости, рассмотрели основы работы, возможности и а...

InfoSec Cruise 2019: конференция по информационной безопасности и защите от инсайдеров в Киеве Группа компаний БАКОТЕК и ведущие мировые вендоры ObserveIT, One Identity, Netwrix проведут в Киеве конференцию InfoSec Cruise 2019, посвященную вопросам...

Вебинар «Разворачиваем кластер Kubernetes за час в Облаке КРОК» Классический вариант вебинара — лектор рассказывает теорию и (в лучшем случае) дает немного практики. Мы решили попробовать альтернативный способ. Павел Селиванов, архитектор решений в Southbridge и преподаватель Слёрма, будет во время вебинара создавать и настраивать класте...

Россия создаёт два киберполигона для обучения информационной безопасности Киберполигон представляет собой инфраструктуру для отработки практических навыков специалистов, экспертов разного профиля, руководителей в области информбезопасности и информтехнологий, а также для тестирования программного и аппаратного обеспечения путем моделирования компь...

Почему не SQL? Без преувеличения можно сказать, что SQL — один из самых распространенных в мире языков. Информационные системы могут быть написаны на Java, Python, JavaScript, C#, PHP и десятке других языков, но SQL база в том или ином виде будет в абсолютном большинстве таких систем. Ср...

Начинающим пользователям сети необходимо прививать «информационный иммунитет» 25 февраля в РАНХиГС открылась Всероссийская ежегодная научно-практическая конференция «Информационная безопасность и дети». Тема конференции – роль государственно-общественного управления в обеспечении информационной безопасности в школе и дома. Конференция направлена на о...

неДревности: когда смарт-часы становятся странными Признаемся, что мы не только пишем на Habr, но и всегда с удовольствием читаем экспертов. Вдохновившись одним из последних материалов, посвященных «телефоностроению», решили предложить похожий пост, но про смарт-часы. Которые становятся странными на наших глазах. Читать ...

Рейтинг стран с самым высоким уровнем инфляции за 38 лет [Видео] В интернете продолжает набирать популярность тенденция к созданию наглядных визуализаций статистической информации, относящейся к разным отраслям и охватывающей большие временные периоды. Буквально вчера мы публиковали ролик, демонстрирующий динамику изменения объемов продаж...

Метрика приглашает на вебинар про отчеты по контенту 17 июля Яндекс.Метрика проведет бесплатный вебинар, посвященный тонкостям работы с отчетами по контенту, специально разработанными сервисом для онлайн-изданий в начале июля. Руководитель Метрики Ксения Аникеева расскажет, как правильно подключить отчеты и как использова...

Яндекс.Дзен анонсировал улучшение десктопного Редактора Команда Дзена сообщила об обновлении десктопного редактора, который теперь стал намного быстрее и информативней. В самое ближайшее время в правой стороне интерфейса появится информационный блок, в котором можно будет увидеть количество подписчиков канала, баллы кармы, бонусн...

WAL в PostgreSQL: 1. Буферный кеш Предыдущий цикл был посвящен изоляции и многоверсионности PostgreSQL, а сегодня мы начинаем новый — о механизме журналирования (write-ahead logging). Напомню, что материал основан на учебных курсах по администрированию, которые делаем мы с Павлом pluzanov, но не повторяет их...

Вебинары Dell Technologies: все подробности о нашей обучающей программе Друзья, привет! Сегодняшний пост будет не длинным, но, надеемся, для многих полезным. Дело в том, что уже довольно давно компания Dell Tehnologies проводит вебинары, посвященные продуктам и решениям бренда. О них мы и хотим сегодня вкратце рассказать, а также попросить уважа...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

Selectel MeetUp: системное администрирование Cogia.de, «Островок», Digital Vision Labs и Selectel рассказывают о Kubernetes, legacy code в современных системах и работе администраторов с другими отделами. Небольшая предыстория Selectel MeetUp ― это встречи с короткими докладами и живым общением. Идея мероприятия про...

Создание металлической фермы в СПДС Металлоконструкции Приглашаем вас принять участие в бесплатном вебинаре «Создание металлической фермы в СПДС Металлоконструкции». ЗАРЕГИСТРИРОВАТЬСЯ Вебинар состоится 23 апреля в 11:00 по Москве. Программа вебинара включает в себя демонстрацию новых возможностей программного продукта СПДС ...

Минкомсвязи одобрило законопроект об изоляции рунета Министерство цифрового развития, связи и массовых коммуникаций РФ поддержало законопроект №608767-7 об автономной работе рунета, внесённый в Госдуму 14 декабря 2018 года. Об этом сегодня сообщил замглавы Минкомсвязи Олег Иванов в ходе расширенного заседания комитета Госдумы ...

В Гармиш-Партенкирхене обсудили сотрудничество в сфере кибербезопасности 25 апреля 2019 года в г. Гармиш-Партенкирхен (Германия) завершился XIII Международный форум по проблемам международной информационной безопасности. Делегация Координационного центра доменов .RU/.РФ приняла участие в его работе и представила доклады на различных тематичес...

Облачные и ИИ-хранилища на Computex 2019 анонсировала Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495) продемонстрировала на выставке Computex 2019 свои последние технологические инновации, разработка которых стала результатом растущего спроса на средства аналитики и управления данными. В число представленных на...

OWASP Russia Meetup — запись выступлений 3 апреля при поддержке компании «Инфосистемы Джет» состоялась очередная встреча российского отделения сообщества OWASP, на которой собрались специалисты по информационной безопасности. Запись выступлений спикеров можно посмотреть в представленном ниже видеоролике. Читать д...

[Из песочницы] Медицинская информационная система (МИС) как продукт В одном из подкастов недавно услышал про сервис отзывов Capterra, на котором собраны проверенные отзывы пользователей о программном обеспечении. Повинуясь профессиональному интересу, решил тщательно изучить положительные и отрицательные отзывы про системы EHR (Electronic Hea...

Flutter в примерах. Deep Links в приложениях на Flutter Новый мультиплатформенный фреймворк от Google – Flutter – уверенно набирает поклонников. Все больше людей интересуются этой технологией и пробуют ее как в pet-, так и в коммерческих проектах. Все больше статей и примеров появляется в рунете, но какое-то время назад я обратил...

Видеоурок Теплицы: продвинутый антивирус Bitdefender с дополнительными полезными утилитами В наших видеоуроках мы много рассказывали о безопасности, но ни разу не касались темы антивирусов. Во многом потому что бесплатных хороших антивирусов не бывает, а платные в принципе все неплохие, кроме одного, но эту темы мы поднимать не будем. Но сегодня Вова Ломов решил в...

GeekBrains запускает бесплатный онлайн-марафон, посвященный удаленной работе С 18 по 22 марта образовательный портал GeekBrains проведет бесплатный онлайн-марафон для желающих сменить офисную работу на фриланс по четырем направлениям: маркетинг, дизайн, управление и программирование. За пять дней участники пройдут десять вебинаров, а самые активные ...

Школьники Ханты-Мансийска научатся создавать 3D-игры Создание игр – процесс непростой, но современные технологии способны сделать его максимально увлекательным. В этом смогут убедиться участники воркшопа, который пройдет в рамках инициативы Meet and Code. Ребят ждет знакомство с интерфейсом программы Roblox. Это популярная...

[Перевод] Профессиональная контейнеризация Node.js-приложений с помощью Docker Автор материала, перевод которого мы публикуем сегодня, работает DevOps-инженером. Он говорит, что ему приходится пользоваться Docker. В частности, эта платформа для управления контейнерами применяется на разных этапах жизненного цикла Node.js-приложений. Использование Docke...

Холивар. История рунета. Часть 1. Начало: хиппи из Калифорнии, Носик и лихие 90-е Трудно поверить, что этот ветхозаветный старец из зажиточного пригорода Cан-франциско один из отцов-основателей рунета. Joel Schatz — учёный, визионер, идеалист и бизнесмен, в молодости любил эксперименты с сознанием, психоделический опыт помог ему прочувствовать взаимос...

Форум Positive Hack Days 9: хакерское мышление и взлом стереотипов В международном выставочном центре «Крокус Экспо» открылся ежегодный форум по практической информационной безопасности Positive Hack Days.

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

Ovum: «ZTE ускоряет переход операторов на базовые сети 5G» В новейшем информационном докладе Ovum, посвященном технологиям 5G Core (5GC), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, компания ZTE Corporation (0763.HK / 000063.SZ) названа од...

Вебинары Hewlett Packard Enterprise в ноябре-январе В новой серии технических выбинаров эксперты Hewlett Packard Enterprise расскажут вам о способах повышения надёжности хранения данных, новостях мира гиперконвергенции, автоматизации ИТ-инфраструктуры, Интернете вещей, новых подходах к построению распределённых сетей. Зар...

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

ОТР поддержала Инфофорум-Крым-2019 ИТ-компания ОТР приняла участие в VI Южном форуме информационной безопасности «Инфофорум-Крым». Эксперты, производители безопасных информационных решений и представители федеральных органов власти обсудили импортозамещение и развитие цифровой инфраструктуры регионов и городо...

Подборка: 5 полезных сервисов для написания статей на английском Всем привет! Меня зовут Марго, я профессиональный маркетолог и редактор, в последние пару лет фокусируюсь на продвижении за рубежом и много пишу на английском. Я решила поделиться ссылками на приложения и сайты, которые помогают мне в ежедневной работе при создании контент...

GeekBrains проведет бесплатный GeekChange по программированию С 3 по 8 июня образовательный портал GeekBrains организует GeekChange  — 12 онлайн-встреч с экспертами программирования.  Каждый вебинар — это новая тема о программировании в формате мини-лекций и практических заданий для новичков. Это мероприятие для тех, кто хочет начать п...

Вебинар Теплицы: зачем нужен бриф, и как его правильно заполнить? Решение любой сложной задачи начинается с составления технического задания, которое исполнители называют брифом. Бриф потребуется при создании сайта или приложения, он поможет дизайнеру или специалисту технической поддержки. 29 августа в 11:00 участник программы «Пасек...

Вебинары Hewlett Packard Enterprise в августе-октябре 2019 года В ближайшие три месяца специалисты HPE проведут серию вебинаров по защите данных с помощью интеллектуальных систем, облачным системам хранения данных, обеспечению доступности данных, расширению возможностей сетей хранения, интернету вещей и не только. Зарегистрироваться ...

Что такое цифровой сертификат безопасности сайта и для чего нужен? Практически каждый владелец веб-сайта сталкивается с необходимостью обеспечить безопасность своего ресурса. Одним из элементов гарантии защищенности сайта является сертификат безопасности. Сообщение Что такое цифровой сертификат безопасности сайта и для чего нужен? появились...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

SEO больше не работает? Да, но сейчас лучшее время им заниматься Как раньше применяли SEO? Продвижение любого типа бизнеса Массовая штамповка информационных сайтов Продвижение одного сайта Работа с одним типом сайтов Это перестает работать и те, кто не умел делать ничего другого, хоронят SEO как инструмент. ...

Устанавливаем GUI на Windows Server Core В прошлом нашем посте мы рассказали как готовим стандартные клиентские виртуальные машины и показали на примере нашего нового тарифа Ultralight за 120 рублей, как мы создавали стандартный образ Windows Server 2019 Core. В службу поддержки стали поступать заявки как работать...

[Перевод] Angular: состояние дел в 2019 году Сейчас лето — то время года, когда во всём мире проводятся различные конференции и другие мероприятия. Программистов в эту пору буквально заваливает новой информацией, которую обычно бывает довольно непросто усвоить. Вселенная фронтенд-разработки напоминает поезд, который д...

[Перевод] Поговорим о PAKE А сейчас поговорим о информационной безопасности. Данная публикация приурочена к запуску курса «Криптографическая защита информации», который стартует уже 30 мая. Поехали. Первое правило PAKE: никогда не говорить о PAKE. Второе правило PAKE гласит, что первое правило это н...

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

Видеозапись QA Meetup Привет, Хабр! Публикуем видеозапись с первого QA Meetup в Алматы – встречи для мобильных и веб-тестировщиков. Говорили про инструменты и особенности мобильного тестирования, оптимизацию и стабилизацию автоматического веб-тестирования. Под катом — делимся видео и презентац...

Дополнительные программные средства безопасности для NAS Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить. Читать дальше →

А вы все-все за меня мониторить будете? Ага Обычно Хабр используется как информационное решение — кто-то делится наработанной и структурированной информацией, а кто-то эту информацию впитывает (я хотел написать “потребляет”, но это слово маркетологи уже испоганили). Я же, на правах старожила, и учитывая легкую рассл...

Внутрянка 3D-печатной детали Всем привет!Какие планы на следующую среду?Мы приглашаем вас на наш бесплатный вебинар - "Внутрянка 3D-печатной детали", который состоится 22 мая в 19:00 по Москве. Мы разберём следующие вопросы:- Как заполнение влияет на прочность детали? - Что такое Hilbert Curve, Octagram...

Приглашаем на конференцию «(ИТ-) архитектор в ИТ-проектах и организациях» Привет, Хабр! Приглашаем всех желающих на конференцию «(ИТ-) архитектор в ИТ-проектах и организациях» в центральный офис ЛАНИТ на Мурманском. Это будет серия вечерних встреч с экспертами, которые поделятся своим пониманием задач архитектора в сфере информационных технологий....

Управление данными по-современному Организованный компанией Syncsort Саммит по современному управлению данными собрал тех, кто стремится добиться монетизации информационных активов. Компания Syncsort 24 октября провела Саммит по современному управлению данными. Его участники познакомились с новейшими подхо...

Книга «Глубокое обучение с подкреплением на Python. OpenAI Gym и TensorFlow для профи» Привет, Хаброжители! Глубокое обучение с подкреплением (Reinforcement Learning) — самое популярное и перспективное направление искусственного интеллекта. Практическое изучение RL на Python поможет освоить не только базовые, но и передовые алгоритмы глубокого обучения с подк...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

[Перевод] Обзор новых функций NestJS 6 Мы в TestMace активно используем NestJS для разработки наших сервисов. Сегодня вашему вниманию представляется перевод статьи, посвященной обзору фич новой мажорной версии NestJS. Сегодня я рад представить официальный релиз Nest 6 — прогрессивного Node.js фреймворка для со...

Жюри музыкального конкурса Positive Wave на PHdays 9 возглавит Сергей Бобунец Стал известен состав профессионального жюри музыкального конкурса Positive Wave, который пройдет весной 2019 года в рамках международного форума по практической информационной безопасности Positive Hack Days.

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

[Из песочницы] Систематические корректирующие коды. Линейно групповой код В данной публикации будет рассматриваться линейно групповой код, как один из представителей систематических корректирующих кодов и предложена его реализация на C++. Что из себя представляет из себя корректирующий код. Корректирующий код – это код направленный на обнаружение...

Поднимаем сервер 1с с публикацией базы и веб сервисов на Linux Сегодня я бы хотел рассказать, как поднять сервер 1с на linux debian 9 с публикацией web-сервисов. Что такое web-сервисы 1с? Web-сервисы — это один из механизмов платформы, используемых для интеграции с другими информационными системами. Он является средством поддержки...

Mail.ru Group запустила новый медиапроект Дом Mail.ru Mail.ru Group запустила новый медиапроект о жизни в городах России — Дом Mail.ru . Новый проект объединит на одной площадке все популярные темы о доме и жизни в нем, поможет пользователю организовать комфортную жизнь в мегаполисе. Сильная сторона проекта — разнообразие...

Процессорный мегазапуск Intel — пополнение рядов За последние две недели компания Intel анонсировала выпуск целых 35 процессоров практически во всех сегментах: десктопном, мобильном и ультра мобильном (процессоры Intel Xeon Scalable второго поколения для серверов были запущены чуть ранее). Чтобы не привставать несколько ...

Ingate приглашает на бесплатный вебинар «SEO как мощный инструмент маркетинга» Вебинар стартует 25 июня в 14:00

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

42 Silicon Valley: как пройти отбор 1го февраля завершился январский Piscine в 42 Silicon Valley, и я хотел бы поделиться своим опытом и некоторым набором хаков, которые могут помочь получить множество экспы, высокий уровень и, как результат, приглашение в кадеты. Скорее всего, это может быть полезно и для ...

Массовая загрузка данных, или Как накормить китайскую деревню Чем высоконагруженная информационная система похожа на огромный гипермаркет? Что делать, если 150 млн человек одновременно придут в гипермаркет за покупками? За что можно наказать руководителя гипермаркета, а за что нет? Почему время загрузки документа ночью намного меньше, ...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

Ingate приглашает на бесплатный вебинар по увеличению продаж с помощью платных каналов Вебинар стартует 20 августа 2019 года в 14:00

Как некоммерческим организациям собирать деньги с помощью Airbnb Некоммерческие организации могут привлекать средства и сторонников, проводя благотворительные события на Airbnb для туристов и местных жителей. О том, как работает благотворительная программа Airbnb Social Impact Experiences, рассказал руководитель Теплицы социальных технол...

Федеральная информационная система ГИБДД переживает сбой по всей России В Федеральной информационной системе ГИБДД произошел сбой по всей России. Об этом сообщило информационное агентство ТАСС со ссылкой на источник в правоохранительных органах.

Учиться и работать: опыт магистрантов факультета информационных технологий и программирования Мы пообщались с преподавателями и выпускниками магистерской программы «Речевые информационные системы» о том, как вуз помогает совмещать учебу и первые шаги в карьере. Хабрапосты о нашей магистратуре: Как начать карьеру еще в вузе — опыт выпускников четырех профильных маг...

«ДиалогНаука» стала партнером XI Уральского форума по ИБ Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в качестве официального партнера в XI Уральском форуме «Информационная безопасность финансовой сферы», который пройдет 18–22 февраля 2019 года в санатории «Юбилейный» в Республ...

Путь пресейл-инженера, или Стажировка, изменившая жизнь Шел 2014 год, доллар стоил 35 рублей, я заканчивала учебу в вузе. Специальность для девушки я выбрала довольно редкую – информационная безопасность. Приближалась последняя сессия, нужно было готовиться к госэкзаменам. Между парами я подрабатывала лаборантом на кафедре, да ещ...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Запись видео со старого компьютера — методы от LGR LGR (Lazy Game Reviews) — один из крупнейших англоязычных каналов, посвященных старому компьютерному железу и не менее старым играм. В конце 2018 года он выпустил видео с рассказом о том, как он записывает видео со старых компьютеров — а я решил превратить это видео в неболь...

Трансформация Docker: продажа Docker Enterprise в Mirantis и новый CEO Вчера с компанией Docker Inc, стоящей за популярнейшим одноимённым решением для контейнеров, произошла череда преобразований. Можно смело сказать, что их уже определённое время ждали. Ведь с массовым распространением Docker, развитием других технологий для контейнеризации, а...

Вебинар Теплицы: как организовать работу над проектами в Asana Asana – один из самых известных и используемых онлайн-менеджеров для управления проектами и совместной работы. В Asana можно работать над несколькими проектами, вести обсуждение и контролировать сроки отдельных задач, назначать и менять ответственных, формировать календари:...

Роскомнадзор опубликовал перечень фейковых источников В перечень включены информационные источники, два или более раз упомянутые в исполнительных документах Генеральной прокуратуры РФ, направленные в Роскомнадзор с целью исполнения положений ст. 15.3 Федерального закона №149-ФЗ "Об информации, информационных технологиях и ...

Чат-бот от Райффайзен Банк Аваль и Visa поможет предпринимателям Чат-бот Райффайзен Бизнес предлагает серию бесплатных сервисов, среди которых информационные и организационные запросы, помощь во время путешествий и многое другое. Сообщение Чат-бот от Райффайзен Банк Аваль и Visa поможет предпринимателям появились сначала на technoguide.

[Из песочницы] Как организовать работу QA. Один практически примененный способ Предыстория Недавно одна моя знакомая QA Engineer, которая долгое время работала в вялотекущем проекте, где круг ее обязанностей был строго очерчен, сменила работу и устроилась в свежезапущенный проект. Просидев пару дней без обозначенных сверху заданий, и откровенно заскуча...

Прислушиваясь к информационному шуму: музыка и видео, которые никто не должен был найти В популярном сериале «Рик и Морти» есть повторяющийся элемент — «Межпространственное ТВ». Это — специальная приставка к телевизору, с помощью которой герои получают доступ к всевозможным телевизионным каналам во всех параллельных вселенных. В нашей — этот прибор, к сожалению...

«Урок цифры» в России продлен до 26 апреля Темой "Урока цифры" стали методы проектного управления "Водопад" и Agile. Сначала из видеолекции школьники на простых примерах узнали об основах проектного управления, а затем организовали "спасение" первого поселения землян на Луне на игровом о...

Центробанк посоветовал россиянам перестать доверять соцсетям Первый замдиректора департамента информационной безопасности центробанка России Артём Сычёв заявил, что россияне публикуют в соцсетях слишком много личных данных, которые могут использовать мошенники.

О направлениях «Фотоника», «Программирование и ИТ» и «Информационная и кибербезопасность» олимпиады «Я — профессионал» Продолжаем рассказывать об олимпиаде «Я — профессионал», проводимой при поддержке «Яндекса», РСПП, и крупнейших вузов страны, в том числе Университета ИТМО. Сегодня говорим еще о трех направлениях, которые курирует наш вуз. Читать дальше →

Высокие показатели хэшрейта демонстрируют новые майнинг-фермы от Harp Miner Компания BitHarp Group Limtied (www.BitHarp.com), профессиональный производитель оборудования для криптовалютного майнинга, стремительно набирает популярность и авторитет среди людей, желающих извлекать прибыль из криптовалют, не выходя из дома. Недавно представленные компан...

Qrator Labs: Киберугрозы в российском онлайн-ритейле Компания Qrator Labs представляет результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году. Опрос был организован среди российских представителей розничной торговли, ведущих бизнес в интернете ...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Информационная безопасность (16.04 – 15.05.2019) Российская компания DeviceLock анонсировала новый сервис - «разведку уязвимостей хранения данных», а также мониторинг мошеннических ресурсов и активностей в DarkNet. Сервис работает на основе технологий искусственного интеллекта. ..

Бесплатный вебинар о построении операторских и корпоративных сетей NETMandala2019 Компания Эустрософт, совместно с АНО ДПО МАСПК (maspk.ru) рады пригласить вас на открытый вебинар (itwebinar.ru), посвященный обзору методологий построения сетей.

Apex One — новый уровень защиты рабочих станций. Алматы На семинаре Trend Micro вы узнаете об информационной безопасности бизнеса и защите от известных и неизвестных киберугроз.

[Перевод] Для чего нужны «золотые сигналы» мониторинга и SRE? Прим. перев.: То, что сегодня принято называть SRE (Site Reliability Engineering — «обеспечение надежности информационных систем»), включает в себя большой спектр мероприятий по эксплуатации программных продуктов, направленных на достижение ими необходимого уровня надежности...

Инструментарий для провайдера: тематические вебинары о системах для работы с трафиком и их настройке Это — компактная подборка узкоспециализированных вебинаров со специалистами и партнерами VAS Experts. Здесь есть разборы прошедших мероприятий и анонс предстоящего вебинара. Читать дальше →

Вебинар «Безопасность машинного обучения: естественные проблемы искусственного интеллекта» 21 марта специалисты Digital Security представят свой критический взгляд на повсеместное внедрение искусственного интеллекта (ИИ) и машинного обучения (МО). Читать дальше →

Первый атомный центр обработки данных «Калининский» участвует в программе развертывания Национальной системы цифровой маркировки и прослеживания товаров «Честный Знак» Центр обработки данных (ЦОД) «Калининский» (первый опорный ЦОД ГК «Росатом») станет основой для развития ИТ-инфраструктуры Национальной системы цифровой маркировки и прослеживания товаров «Честный Знак», что позволит реализовать стратегические государственные программы, защи...

Утверждена концепция создания Государственной единой облачной платформы ГЕОП - это экосистема аккредитованных сервисов и поставщиков информационно-телекоммуникационной инфраструктуры, которые соответствуют установленным уполномоченными органами требованиям к информационной безопасности и качеству оказания соответствующих услуг.Поставщиков услуг ...

Вода камень точит Давным-давно я написал статью на хабр с названием «Интенсивность важнее тщательности» про то, что лучше увеличить количество попыток сделать что-то, чем продолжительность одной попытки. Теперь я хочу дополнить эту мысль. Основная идея: разделяйте работу на рабочие сессии ...

#18 Mosdroid Argon — отчет Всем привет! Публикуем отчет с # 18 Mosdroid Argon, который прошел 19 июля в офисе Lamoda. На встрече погрузились в тему шаблонов, прониклись опытом удачного выхода из ситуации с однотипным UI, а также послушали про внедрение большого количества ивентов аналитики. Под ка...

TL-Smoother + Anet A6 + a4988. Быть или не быть? Тема этих диодных сборок не раз муссировалась на страницах этого сайта. И не только здесь.Последние разборки, с пеной у рта, были чуть меньше месяца назад, в комментах  вот ЭТОЙ темы.И как-то так сложилось, что я ни где не видел чётких подтверждений или опровержений це...

Что такое «цифровая трансформация» и «цифровые активы»? Сегодня я хочу поговорить о том, что такое «цифра». Цифровая трансформация, цифровые активы, цифровой продукт… Эти слова звучат сегодня отовсюду. В России нацпрограммы запускают и даже министерство переименовывают, но читая статьи и доклады натыкаешься сплошь на округлые фра...

Яндекс приглашает на вебинар «Турбо-страницы для интернет-магазинов» 15 октября в 12:00 (по московскому времени) Яндекс проведет бесплатный вебинар, посвященный новым возможностям турбо-страниц для интернет-магазинов.  Турбо-страницы для интернет-магазинов формируются на основе содержимого сайта и быстро загружаются даже на смартфонах с медле...

TDMS Фарватер. Механизм автозаполнения основных надписей на чертежах и реквизитов документов Нас часто спрашивают, чем TDMS Фарватер отличается от других систем электронного документооборота. При этом в качестве примера обычно указывают, так называемые, системы общего назначения: программы, которые «как бы могут управлять, любыми процессами». Как мы уже писали в одн...

Вебинар «SRE — хайп или будущее?» 12 декабря в 11:00 SRE — хайповая тема. Появились вакансии SRE-инженера, об SRE заговорили на конференциях и в интервью. Вчера я увидел слово SRE в рассылке. Скоро оно зазвучит из каждого утюга. Такой хайп у одних формирует лишние ожидания, а у других — ненужные опасения. SRE — это реализация ...

Первый в Москве WIAD: как прошел, и о чем говорили Всемирный день информационной архитектуры традиционно обходил Москву стороной — но мы решили это исправить. Как прошло, кто пришел, о чем рассказали — в отчете с митапа об информационной архитектуре в OZON. Читать дальше →

Чек-лист по ASO: как ничего не упустить Недавно наши сотрудники прослушали серию вебинаров, посвященных поисковой оптимизации мобильных приложений. В ходе обсуждения полученной информации мы пришли к выводу, что, несмотря на большой опыт в сфере разработки и ASO, простые меры по оптимизации выдачи, которые порой к...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

Evrone и DataArt проведут в Воронеже серию митапов Первая встреча, посвященная языку Ruby, пройдет 20 апреля в отеле Ramada Plaza. На следующей, в начале июня, речь пойдет о машинном обучении, далее — два митапа о Java и фронтенд-разработке и большая итоговая конференция. Компания Evrone известна, прежде всего, проведени...

В ОП Москвы обсудили влияние информационных технологий на образование Современные технологии по праву являются новым видом коммуникации между учителем и его подопечными. Об этом говорилось на посвященной влиянию «цифры» на образовательный процесс дискуссии, которая прошла в Общественной палате Москвы. В число ее участников вошли столичные журн...

ИИ поможет ИБ 69% компаний считают, что искусственный интеллект поможет закрыть дефицит кадров в сфере информационной безопасности (ИБ). Однако, остаются задачи, для решения которых без человеческого ресурса не обойтись. Такие данные приводит компания Trend Micro по результатам исследован...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

«КАМАЗ» при поддержке «Билайн» внедряет интеллектуальную транспортно-информационную систему На дорогах России появятся «подключенные» грузовики КАМАЗ, оснащенные бортовой информационной системой (БИС) с доступом к мультимедийным сервисам «Билайн» и интегрированные с интеллектуальной транспортно-информационной системой (ИТИС-КАМАЗ).

Введение в SSD. Часть 1. Историческая Изучение истории дисков — начало пути к пониманию принципов работы твердотельных накопителей. Первая часть нашего цикла статей «Введение в SSD» проведет экскурс в историю и позволит наглядно понять разницу между SSD и его ближайшим конкурентом — HDD. Несмотря на обилие ра...

Как превратить голос в инструмент убеждения: бесплатный вебинар Академии Лайфхакера Освойте приёмы и техники, которые помогут выступать ярко и зажигательно.

[Перевод] Практические советы, примеры и туннели SSH Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

[Перевод] Новости из мира OpenStreetMap № 480 (24.09.2019-30.09.2019) CyclOSM is a brand new bike-oriented map 1 | Leaflet | CyclOSM v0.2 | Map data OpenStreetMap contributors О нас Уточнение: пользователь AndiTabinas не является участником программы стипендии SotM-2019 (об этом мы ошибочно написали в прошлом выпуске № 479). Информация (пос...

[Из песочницы] Разделяй и властвуй, или медленно пишем — быстро читаем В одном из моих проектов возникла необходимость последовательной записи оцифрованных наборов данных с 3-х каналов АЦП. Результаты замеров нужно было сохранять со скоростью 6 КБайт/сек, при этом длительность цикла сбора данных могла составлять сутки и более. Таким образом об...

Binance сертифицирована по международному стандарту безопасности Криптовалютная биржа Binance объявила, что прошла сертификацию на соответствие стандарту управления информационной безопасностью ISO/IEC 27001. #Binance has received ISO27001 accreditation, certified by the DNV & UKAS, two world-renowned international accreditation bodie...

Разбор заданий конкурса AI CTF на Positive Hack Days 9 На PHDays 9 мы решили рассмотреть с практической стороны модную сегодня тему безопасности машинного обучения. Для этого мы создали онлайн-конкурс AI CTF (capture the flag) формата task-based, с заданиями, посвященными безопасности применения техник искусственного интеллекта....

[Перевод] Учебный курс по React, часть 6: о некоторых особенностях курса, JSX и JavaScript Сегодня мы публикуем продолжение учебного курса по React. Здесь речь пойдёт о некоторых особенностях курса, касающихся, в частности, стиля кода. Тут же мы подробнее поговорим о взаимоотношениях между JSX и JavaScript. → Часть 1: обзор курса, причины популярности React, Re...

Хакеры страшнее, чем их малюют, или как защитить веб-приложения В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности. ...

[Перевод] Почему открытые прошивки важны для безопасности Недавно на GoTo Chicago я читала лекцию на эту тему и подумала, что будет неплохо написать статью с выводами. Этот пост посвящён тому, почему прошивки с открытым исходным кодом важны для безопасности. Уровни привилегий В типичном стеке у вас различные уровни привилегий. К...

Серверные системы аналитики Это вторая часть цикла статей об аналитических системах (ссылка на часть 1). Сегодня уже не вызывает сомнений, что аккуратная обработка данных и интерпретация результатов могут помочь практически любому виду бизнеса. В связи с этим аналитические системы становятся все бол...

[Перевод] Новый год, новый GitHub: неограниченные бесплатные приватные репозитории Сегодня мы анонсируем два важных нововведения на GitHub, которые сделают его более доступным для разработчиков: неограниченные бесплатные приватные репозитории и более удобный продукт для компаний. Подробности под катом! Читать дальше →

Проблемы точного земледелия и как с ними жить Публикую размышления моего коллеги, которого нет на хабре, по его просьбе. Привет, Меня зовут Сева Генин. Я много лет занимался ГИС и агрохимией, а сейчас участвую в разработке onesoil.ai – бесплатной платформы для фермеров всего мира с AI внутри. Тема для хабра немного не...

SITIS CTF: как тюлень помог CTF выиграть 27 января 2019 года состоялось мероприятие SITIS CTF — соревнование по информационной безопасности для школьников и студентов техникумов. В турнире приняли участие около 80 молодых специалистов и один тюлень. Игра проводилась в офисе компании «Инфосистемы Джет», организато...

Вебинар: как создать сообщество энтузиастов в малом городе Что делать, если вы живете в небольшом городе, который вы любите и из которого ваши ровесники уезжают учиться в другие города? Как запустить социальный проект, который объединит городских жителей и даст развитие инициативам? Анна Петухова, основательница эксперимент...

Майнинг-фермы от Harp Miner приобретают авторитет за счет высоких показателей хэшрейта Компания BitHarp Group Limtied (www.BitHarp.com), профессиональный производитель оборудования для криптовалютного майнинга, стремительно набирает популярность и авторитет среди людей, желающих извлекать прибыль из криптовалют, не выходя из дома. Недавно представленные компан...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Строительные блоки распределенных приложений. Нулевое приближение Мир не стоит на месте. Прогресс создает новые технологические вызовы. В соответствии с изменившимися требованиями, должна эволюционировать и архитектура информационных систем. Сегодня мы будем говорить о событийно-ориентированной архитектуре, конкурентности, параллельности,...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Небольшая история о том, как удобство иногда стреляет в колено Артем Азарьев, руководитель направления центра компетенций дистанционных каналов обслуживания дирекции информационных технологий МКБ Привет, Хабр! Меня зовут Артем Азарьев, я тимлид Android-команды Московского кредитного банка, и сегодня хочу поговорить о безопасности при...

Информационная энтропия хаоса Введение На Habr достаточно много публикаций, в которых рассматривается понятие энтропии, вот только некоторые из них [1÷5]. Публикации были позитивно восприняты читателями и вызвали большой интерес. Достаточно привести определение энтропии, которое дал автор публикации [1...

[Перевод] Пошаговое руководство по настройке DNS-сервера BIND в chroot среде для Red Hat (RHEL / CentOS) 7 Перевод статьи подготовлен для студентов курса «Безопасность Linux». Интересно развиваться в данном направлении? Смотрите запись трансляции мастер-класса Ивана Пискунова «Безопасность в Linux в сравнении с Windows и MacOS» В этой статье я расскажу о шагах по настройке DNS-с...

Безопасность IoT. Выпуск 2. Умный дом Умный дом представлен широком набором устройством. Во второй части цикла публикаций о безопасности IoT будут рассмотрены умные ТВ приставки, умная кухня, голосовые помощники и освещение. Ссылка на 1 часть. Читать дальше →

До завершения приема заявок на участие в электронных выборах в Мосгордуму осталось два дня Участие в онлайн-голосовании смогут принять около полумиллиона москвичей, проживающих в одном из экспериментальных избирательных округов: № 1 - Крюково, Матушкино, Савелки, Силино, Старое Крюково, № 10 - Северный, Лианозово, Бибирево и № 30 - Чертаново Ц...

ЦОД Калининский — новый проект Росэнергоатом и IBM На прошедшей сегодня в Москве конференции IBM Cloud & Security Summit по облачным технологиям и информационной безопасности, организованной российским офисом корпорации IBM, Сергей Мигалин, заместитель генерального директора ...

R-Style Softlab интегрировала решение по регистрации граждан в ЕБС с решением по информационной безопасности компании Ростелеком R-Style Softlab интегрировала модули линейки RS-Connect для работы с Единой биометрической системой c типовым решением по информационной безопасности, созданным компанией Ростелеком. Для работы с биометрическими данными клиентов ...

Lazydocker — GUI для Docker прямо в терминале Два года назад мы уже делали обзор GUI-интерфейсов для работы с Docker, однако мир любителей подобных решений не стоит на месте. На днях до версии 0.2 обновился, а вместе с тем и получил широкую огласку, молодой проект lazydocker, позиционирующий себя как «более ленивый пу...

Softline проведет Security Day в Ярославле 24 октября в Ярославле Softline совместно с партнерами проведет семинар, посвященный вопросам информационной безопасности.

Страна проверила свой уровень знаний о цифровых технологиях на Олимпиаде «Цифровая Россия» С 14 по 19 октября 2019 года по всей России прошла Олимпиада «Цифровая Россия», организованная по инициативе Российского общества «Знание» под чутким руководством председателя Общества, депутата Государственной Думы РФ, заместителя председателя Комитета Государственной Думы...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Как взять сетевую инфраструктуру под свой контроль. Глава четвертая. Автоматизация. Темплейты Эта статья является шестой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Оставив несколько тем позади, я решил все же начать новую главу. К безопасности вернусь чуть позже. Здесь я хочу обсудит...

SimbirSoft приглашает IT-специалистов на Летний интенсив-2019 IT-компания SimbirSoft в очередной раз организует двухнедельную образовательную программу для специалистов и студентов в сфере информационных технологий. Занятия пройдут в Ульяновске, Димитровграде и Казани. Участники смогут на практике познакомиться с процессом разработки ...

Операторы связи проведут «полевые испытания» закона об устойчивости Рунета Сегодня стало известно о том, что члены рабочей группы «Информационная безопасность» (именно эта группа занимается реализацией одноименного федерального проекта программы «Цифровая экономика») порекомендовали провести испытания на сетях связи согласно положениям закона об ...

31 января -1 февраля 2019 года в Москве состоится 21-й Национальный форум информационной безопасности «Инфофорум-2019». Инфофорум - одна из первых специализированных площадок в Российской Федерации, непрерывно работающая с 2001 года и посвященная вопросам обеспечения информационной безопасности.Сегодня это крупнейший кросс-тематический форум, в рамках которого проходит обсуждение широкого спе...

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

Как я разочаровался в Google Play Наверняка в последнее время вы слышали истории, как служба поддержки Google Play удаляет программы из магазина приложений, которые не соответствуют каким-то правилам. Иногда они перебарщивают, тогда разработчик начинает возмущаться и поднимать информационный шум. В некоторых...

DeepPavlov для разработчиков: #1 инструменты NLP и создания чат-ботов Всем привет! Мы открываем цикл статей, посвященных решению практических задач, связанных с обработкой естественного языка (Natural Language Processing или просто NLP) и созданием диалоговых агентов (чат-ботов) с помощью open-source библиотеки DeepPavlov, которую разрабатывае...

Вебинар «Интеграция 1С:WMS с системами контроля, с КИС и др.» На бесплатном вебинаре мы обсудим варианты интеграциии 1С:WMS с система контроля маркировки, с учетными системами, с оборудованием и покажем на примере релиза 4.6.2 программного продукта 1С:WMS Логистика.

Apple поделится со специалистами инженерными версиями iPhone В рамках конференции по безопасности Black Hat, которая стартовала в Лас-Вегасе в начале этой недели, компания Apple планирует анонсировать свою новую программу, ориентированную на специалистов по информационной безопасности. Согласно имеющимся данным, купертиновцы хотят пре...

Распознавание лиц в городах: безопасность vs приватность Камеры видеонаблюдения в российских городах будут использовать для поиска должников. Сейчас такая практика действует в Москве, но в будущем распространится на всю страну, сообщил руководитель федеральной службы судебных приставов России Дмитрий Аристов. Источник: Ведомост...

Бесплатный курс Check Point Getting Started R80.20 Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и ...

Zyxel представила облачный ИБ-сервис IP Reputation Filter Компания Zyxel представила облачный сервис информационной безопасности IP Reputation Filter, обеспечивающий малому и среднему бизнесу (СМБ) не имеющий аналогов уровень защиты от различных сетевых угроз. Поскольку скомпрометированный IP-адрес может ...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

«ЭЛВИС-ПЛЮС» и «ИнфТех» разработали защищённую информационную платформу для автоматизированной системы оперативного управления предприятием Компании «ЭЛВИС-ПЛЮС», разработчик средств защиты информации и один из ведущих системных интеграторов в области информационной безопасности, и «ИнфТех», один из крупнейших российских MES-интеграторов для предприятий нефтегазовой промышленности ...

Не бойся хакера — бойся инсайдера? Информационная безопасность — одна из наиболее волнительных тем в эпоху облаков и чего-угодно-как-услуги. Так, многие руководители немало обеспокоены …

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

[Из песочницы] Что такое Интернет вещей и как он поможет предприятиям зарабатывать больше? Мы находимся на пороге четвертой промышленной революции. В развитых и развивающихся странах, в каждом уголке планеты, наступит полная автоматизация производства. Мы движемся вперед с невероятной скоростью. Десять лет назад было около 500 миллионов устройств, подключенных ...

[Из песочницы] Алгоритм Дугласа-Пекера Предисловие Не так давно пришлось поработать с упрощением полигональной цепи (процесс, позволяющий уменьшить число точек полилинии). В целом, данный тип задач очень распространен при обработке векторной графики и при построении карт. В качестве примера можно взять цепь, неск...

Любители пончиков против криптоменьшевиков Право первородства за чечевичную похлёбку? Вчерашний день! Сегодня многие даже из тех, кто вполне подкован в вопросах информационной безопасности, готовы раскрыть незнакомцам свои персональные данные всего-то за бесплатный пончик. Для современной ...

ГИБДД РФ рассекретила расположение дорожных камер На официальном сайте Главного управления по обеспечению безопасности дорожного движения появилась страница, посвященная местонахождению камер наблюдения, которые делают фотографии и видеозаписи транспортного потока в автоматическом режиме. В данный момент сервис для автомоб...

Вебинар «Чат-боты в процессах компании» По оценке Gartner, к 2020 году более 30% клиентских сервисов будут использовать чат-боты. Заказчики DIRECTUM уже используют корпоративный чат-бот в своих внутренних бизнес-процессах: совещания, командировки, заказ справок и пр. На вебинаре 27 марта вы узнаете, как можно ...

ЦБ РФ обрисовал стратегию развития информационной безопасности на финансовом рынке Реализация программы, как предполагается, позволит ЦБ РФ к концу этого периода сформировать полное видение уровня риска отдельных банков и других кредитно-финансовых организаций и их готовность противостоять кибератакам...

Как переехать с ESXi на KVM/LXD и не сойти с ума В компании «Макснет Системы» в качестве гипервизора долгое время использовалась бесплатная версия VMware — ESXi, начиная с версии 5.0. Платная версия vSphere отпугивала моделью лицензирования, а у бесплатной был ряд недостатков, которые отсутствовали в платной, но с ними мож...

Блокировки в PostgreSQL: 4. Блокировки в памяти Напомню, что мы уже поговорили о блокировках отношений, о блокировках на уровне строк, о блокировках других объектов (включая предикатные), и о взаимосвязи разных типов блокировок. Сегодня я заканчиваю этот цикл статьей про блокировки в оперативной памяти. Мы поговорим о сп...

RCNTEC обновила системы мониторинга информационной безопасности Complaud Компания RCNTEC официально объявила о выпуске обновления системы мониторинга информационной безопасности Complaud. Также в релизе 1.14 представлены графики, демонстрирующие динамику состояния информационной безопасности инфраструктуры. Подробнее об этом читайте на THG.ru.

Государственный Интернет: рассказ удалёнщика о VPN в Китае Цензура тесно связана с политикой. Ежегодный мировой рейтинг свободы в Интернете наглядно иллюстрирует эту зависимость: государства, в которых нарушаются права человека, блокируют «неугодные» ресурсы или перекрывают доступ к глобальной сети.     Только 13 из 65 стран, ана...

Роскомнадзор начал вести список ресурсов, регулярно публикующих фейк-ньюс Роскомнадзор начал публиковать список интернет-страниц, включая группы СМИ в социальных сетях, где регулярно публикуется фейковая информация. Как сообщается на сайте ведомства, в перечень включены информационные источники, два или более раз упомянутые в исполнительных докуме...

[recovery mode] «Быть Insight-Driven»: продвинутая аналитика и управление жизненным циклом моделей машинного обучения Сегодня мы хотим поговорить о концепции Insight-Driven и о том, как ее реализовать на практике c помощью DataOps и ModelOps. Insight-Driven подход — это комплексная тема, про которую мы подробно рассказываем в нашей недавно созданной библиотеке полезных материалов про управл...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Как сгенерировать бинауральный звук по моноканальной аудиодорожке — поможет видеозапись Специалисты из Техасского университета в Остине (UT Austin) разработали нейросеть, которая обрабатывает моноканальную аудиозапись на видео и воссоздает её «объемное» звучание. Рассказываем, как это работает. Читать дальше →

Бесплатный вебинар «eLama: всё об инструментах и дополнительных возможностях» 3 апреля с 13:00 до 14:30 по московскому времени пройдет бесплатный вебинар «eLama: все об инструментах и дополнительных возможностях». Спикер вебинара — эксперт по работе с платным трафиком eLama Константин Найчуков. Программа ве...

Компания Sphera: приобретение Petrotechnics расширяет портфель решений Компания Sphera, крупнейший мировой провайдер программного обеспечения для интегрированного управления рисками и информационных сервисов в сферах операционного риска, экологической безопасности и гигиены труда, а также обслуживания продукции на всех этапах ее жизненного цикл...

Бесплатный вебинар «Мотивация в продажах: ключевые инструменты, частые ошибки и неожиданные решения» Для собственников, топ-менеджеров, руководителей продаж. Практические рекомендации и ответы на вопросы участников. Бесплатное участие и удобный формат. Регистрируйтесь Какую пользу вы получите от участия в вебинаре Разбере...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

ФСТЭК будет штрафовать за несоблюдение закона об информационной инфраструктуре Объектами КИИ являются информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации.

Пора меняться: GeekBrains проведёт 24 бесплатных онлайн-встречи о digital-профессиях c 12 по 25 августа Каждый вебинар — это новая тема о программировании, управлении, дизайне, маркетинге в формате мини-лекций, интервью с экспертом и практических заданий для новичков.

2020 Ford Explorer будет иметь новую приборную панель Компания Ford оснастит будущий автомобиль Ford Explorer 2020 новой цифровой приборной панелью. Автопроизводитель разработал «режим внимательности» для 12,3-дюймового дополнительного дисплея. Это даст им возможность избавиться от всей лишней информации, которая не нужна, ...

Chaos Constructions 2019 is Coming… Chaos Constructions 2019 24-25 августа, традиционно в последние выходные лета, в Санкт-Петербурге пройдет компьютерный фестиваль Chaos Constructions 2019. На конференции в рамках фестиваля вашему вниманию будут представлены более 60 докладов на разные тематики. Безопасно...

Где и как делают атомные реакторы Фоторепортаж с «Атоммаша» — гордости Росатома — гигантского производства, где делают корпуса одних из самых востребованных ядерных реакторов для атомных электростанций: ВВЭР-1000 И ВВЭР-1200. Недавно, меня пригласили поделиться опытом популяризации науки на мероприятии Не...

Влияние информационных технологий на образование обсудили в Общественной палате Москвы В Общественной палате Москвы была организована первая дискуссия, посвященная обсуждению влияния «цифры» на образовательный процесс. Участниками этого заседания стали столичные «общественники», представители СМИ, директора школ, члены Ассоциации менторов московского образован...

В Госдуме проверили Google-карты на предмет отображения Крыма в составе РФ Глава комитета по информационной политике, информационным коммуникациям и связи Леонид Левин сообщил, что компания Google не указывает Крым украинским в своих картах, чем ранее возмутился спикер Госдумы Вячеслав Володин. По словам Левина, оперативное расследование по уточнен...

Запор Ярилы, стезя педагогона или старославянский словарь импортозаместителей от И Не секрет, что в России немало находится людей и компаний, активно продвигающих идеи импортозамещения в области информационной безопасности. Это патриотическое занятие на благо России сегодня омрачается только одним - использование англицизмов, а то и вовсе английских сл...

Ведомости осветили непрозрачность механизма блокировок контента в Рунете на примере главы ВТБ Андрея Костина и одной журналистки Действия "Роскомнадзора" по удалению текстов упоминающих Андрея Костина и одну журналистку не могут быть оспорены юридическим путём, что делает "Роскомнадзор" незаменимым помощником лиц, желающих зачистить информационное пространство..

Вебинар "Новое в 1С:WMS. Маркировка и интеграция в системе" Бесплатный вебинар "Новое в 1С:WMS. Маркировка и интеграция в системе"

Attack Killer представила на BIS Summit методологию обеспечения безопасности в разработке ПО Компания Attack Killer представила методологию встраивания сканеров кода в процесс разработки программного обеспечения. Презентация прошла на международной конференции Business Information Security Summit (BIS Summit) Ekaterinburg в рамках мастер-класса группы компаний InfoW...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

ForkLog расширяется: появился англоязычный YouTube-канал ForkLog LIVE Редакция видеопроектов ForkLog запустила новый англоязычный YouTube-канал ForkLog LIVE, нацеленный на международную аудиторию. Мы расширяем инфраструктуру на YouTube, чтобы масштабировать информационную повестку и познакомить русскоязычную аудиторию с западными спикерами. Ма...

ОС «Альт» для «Эльбрусов» получила вендорскую техническую поддержку на всей территории России Связка российских процессоров «Эльбрус» и российской ОС «Альт» — первая и единственная на данный момент универсальная системная платформа, применение которой реально повышает уровень информационной безопасности и санкционную защищенность организаций-заказчиков.

Лаборатория хакера: Ч1. LibSSH auth bypass Я начинаю цикл статей, посвященных разбору задач сервиса pentesterlab. К сожалению, у меня нет Про-версии курса, поэтому я ограничен только списком свободных задач. Каждый кейс — система, содержащая уязвимость, которой необходимо воспользоваться для достижения определенной ц...

Правительство утвердило концепцию создания государственной единой облачной платформы Концепция предусматривает поэтапный перевод информационных систем органов государственной власти и органов местного самоуправления в ГЕОП. Поставщиков услуг ГЕОП будут отбирать в порядке, установленном федеральными законами о госзакупках и закупках товаров, работ, услуг отде...

IaaS-дайджест: высокая производительность, хранение данных и новые технологии для ЦОД Материалы из нашего блога об IaaS и Tg-канала про IT-инфраструктуру. / фото NASA, Rawpixel CC BY Аналитические заметки Как прошла конференция VMware EMPOWER 2019 Это — саммари о поездке специалистов «ИТ-ГРАД» в Лиссабон, где VMware проводили свою ежегодную тематическую к...

Как учиться пентесту. Советы экспертов и авторов «Хакера» Для подписчиковНачинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисци...

Московская школа стала более открытой – Департамент образования Москвы Московская школа стала более открытой – Департамент образования Москвы В последние годы столичная система образования стала более информативной и открытой. Об этом заявил глава Департамента образования в Правительстве Москвы Исаак Калина, пишет портал «Правда.ru». По мнению ...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

Автоматизация операций названа приоритетной статьей ИТ-расходов на 2019 год Red Hat опубликовала результаты исследования, посвященного внедрению информационных технологий в компаниях.

Ноутбук Compaq LTE 5000, часть вторая c половиной — бонусная Ноутбук Compaq LTE 5000, часть первая — знакомство Ноутбук Compaq LTE 5000, часть вторая — про недостатки и их лечение Часть про ОС и игры пока ещё потихоньку сочиняется, подозреваю, что она вырастет во что-то большее, чем просто рассказ про запуск старых игрушек. Но как-...

[Перевод] Создание многопользовательской веб-игры в жанре .io Вышедшая в 2015 году Agar.io стала прародителем нового жанра игр .io, популярность которого с тех пор сильно возросла. Рост популярности игр .io я испытал на себе: за последние три года я создал и продал две игры этого жанра.. На случай, если вы никогда раньше не слышали о...

Реверсим мобильную 1с под андроид. Как добавить немного функциональности и угробить несколько вечеров Сразу скажу что несмотря на громкое, как кому-то могло показаться, название статьи — тут не будет никакого прям уж совсем хардкора. А также несмотря на то что реверсинг чаще всего связывается с информационной безопасностью — здесь опять же ничего такого не будет, ибо никаких...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

Автор законопроекта о значимых интернет-ресурсах допускает его пересмотр Резонансный законопроект об ограничении в 20% на иностранное владение информационными ресурсами, значимыми для информационной инфраструктуры РФ, является приглашением к дискуссии о выборе дальнейшего пути: поддерживать ли государству далее, по сути, зарубежные компании или с...

"Автодор" начал использовать облачные сервисы, запущенные в ЦОДе "Росэнергоатома" Благодаря этому проекту будет организован доступ к единому информационному пространству ГИС "Автодор" со стороны всех пользователей ИТ-системы.

Xiaomi Mi Band 4 поверг в шок каждого покупателя Чем дальше в будущее, тем более «умными» и продвинутыми во всех отношениях становятся электронные устройства, а в последние годы громадную популярность набирают разного рода фитнес-трекеры, позволяющие следить за физической активностью и, кроме того, использовать целую Сооб...

HP Inc. создала финансовое подразделение Оно поможет партнерам развивать набирающую популярность модель распространения продуктов по требованию.

К новостройкам привяжут виртуальных двойников. Минстрой занялся оцифровкой капстроительства Минстрой подготовил поправки к Градостроительному кодексу, предусматривающие создание единой информационной среды для взаимодействия строительного бизнеса, управляющих компаний и госорганов. Все объекты капстроительства снабдят «цифровыми двойниками», чтобы отслеживать все э...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

Как разработать концепцию по смене платформы ИС? Инструкция к применению В середине 2000-х при выборе платформы ИС большинство производителей продуктов питания остановились на 1С УПП. И за последние 10-15 лет построили и, можно сказать, «вросли в нее корнями» (будь то чистое 1С УПП или отраслевое решение на его основе). Кто-то старался активно ...

Bittium анонсировала «ультрабезопасный» смартфон Tough Mobile 2 Финская компания Bittium объявила о выходе «ультрабезопасного смартфона Bittium Tough Mobile 2. Как сообщается в пресс-релизе, «ядром информационной безопасности Bittium Tough Mobile 2 является многоуровневая структура безопасности, основанная на усиленной операционной систе...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

[Из песочницы] PHP парсинг от А до Я. Грабли и возможные решения Поскольку на Хабре после лавины публикаций «N в 30 строк» в 2013-м г. почти не публикуются материалы по программированию, то скажу, что этот материал для домохозяек, желающих научиться программированию, тестировщиков и просто неравнодушных людей. В современном мире микросе...

В Минкомсвязи хотят обязать операторов хранить данные по "закону Яровой" только на российском оборудовании Как полагают в ведомстве, это должно укрепить информационную безопасность российской инфраструктуры связи "в условиях санкционной политики, проводимой западными странами", а также поможет избежать кибератак "с использованием уязвимостей иностранного оборудования".

Власти хотят запретить иностранцам владеть ИТ-компаниями в России Комитет Госдумы по информационной политике, информационным технологиям и связи внес законопроект, который предлагает ограничить 20% иностранное владение российскими ИТ-компаниями.

CloudFlare анонсировала Warp — бесплатный VPN-сервис для мобильных устройств Разработчики из CloudFlare решили придерживаться традиции и анонсировать новые продукты 1 апреля. Сегодня компания представила Warp, бесплатный VPN, который защитит трафик мобильных устройств и ускорит интернет. Это будет второй сервис компании, после 1.1.1.1, ориентированны...

Вебинар: осмысленный туризм с помощью Airbnb и новые фандрайзинговые возможности для НКО Российские некоммерческие организации могут приглашать туристов на благотворительные события с помощью платформы Airbnb. Для этого у сервиса есть специальная программа поддержки местной благотворительности Airbnb Social Impact Experiences. О том, как стать ее участником и з...

Как багхантеры перехватывали письма в пневмопочте на ZeroNights Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, ...

В Госдуму внесен законопроект о создании единой цифровой базы данных россиян Правительство внесло в Госдуму разработанный Минфином законопроект о едином информационном ресурсе, где будут собраны все данные о гражданах РФ и иностранцах на территории страны, содержащиеся в ведомственных базах данных.  Информационная система будет содержать ФИО, да...

[Перевод] 7 привычек высокоэффективных программистов Начинающие программисты тратят много времени, набирая знания, необходимые для прохождения интервью. Они решают задачи и улучшают свои резюме. Но самое интересное начинается после того, как программист получает вожделенную должность — в каком-нибудь стартапе, в Google, в Amaz...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Вебинар — Аутентификация и ЭП в VDI-средах с использованием тонких клиентов Dell и электронных ключей JaCarta Аладдин Р.Д и Dell приглашают на технический вебинар «Аутентификация и электронная подпись в терминальных средах с использованием тонких клиентов Dell и электронных ключей JaCarta». Вебинар состоится 9 апреля, в 11:00 по московскому времени. В рамках вебинара системный ин...

Роскомнадзор перешел ко второму этапу Роскомнадзор запустил второй этап электронной коммуникации с операторами связи для упрощения получения ими разрешительных и регистрационных услуг. Взаимодействие с операторами теперь будет происходить на уровне информационных систем. Для обмена данными с регулятором оператор...

Robot Operating System Meetup Russian 2019 В мире робототехники давно и успешно развивается программный фреймворк, позволяющий быстро прототипировать робототехнические системы — Robot Operating System (ROS). Мы в Лаборатории робототехники Сбербанка активно применяем его в разработке собственных проектов. Накопив опр...

[Перевод] Прекратите говорить о «серьёзном отношении к безопасности и приватности пользователей» Все те годы, что я пишу о кибербезопасности, я сталкиваюсь с вариациями одной и той же лжи, возвышающейся над остальными. «Мы серьёзно относимся к вашей приватности и безопасности». Вы могли сталкиваться с такой фразой то здесь, то там. Это распространённый речевой оборот...

Ульяновская область подготовилась к переходу на цифровое вещание 11 февраля 2019 года в регионе произойдет переключение трансляции аналоговых телеканалов в Ульяновской области на трансляцию информационного экрана о переходе региона на цифровое телевидение. Информационный экран будет транслироваться в течение недели, после чего передатч...

Как чип Apple T2 помогает в профессиональной работе Вместе с выходом iMac Pro, компания представила обновленное поколение чипов Apple T2. Сегодня эти сопроцессоры успешно применяются в самых последних моделях MacBook Pro, MacBook Air и Mac Mini. Мы уже рассказывали, что из себя представляет Apple T2, и какие задачи на него в...

Распространяете фейковые новости? Попадете в «черный список» РКН! Роскомнадзор в содружестве с Союзом журналистов РФ представили тестовую версию списка информационных ресурсов, которые неоднократно публиковали недостоверную информацию.

Программа-вымогатель Sodinokibi: детальное изучение О программе-вымогателе Sodinokibi недавно говорили в новостях, но мало кто погружался в подробности о работе этого вредоносного ПО. Сегодня мы постараемся ближе познакомиться Sodinokibi, рассмотрим принципы работы вымогателя, чтобы обозначить приоритетные векторы защиты инфо...

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

MacX DVD Ripper Pro — универсальное решение для конвертирования DVD (бесплатная раздача и розыгрыш iPad Pro 2018) Сегодня можно говорить о том, что физические носители с фильмами и видео уже практически полностью отошли в прошлое. Их место заняли различные потоковые и облачные сервисы. Но практически у каждого дома есть несколько десятков DVD с фильмами или просто памятными записями. А ...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Решение задания с pwnable.kr cmd1, cmd2, asm, blukat. Обходим фильтрацию в Linux. Пишем shellcode с помощью pwntools В данной статье посмотрим как обойти легкий фильтр, разберемся как написать shell c помощью pwntools, а также решим несколько заданий с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацион...

Профильные информационные ресурсы сделали московскую школу более открытой Создание таких высококлассных информационных ресурсов, как «Школа большого города», «Учительская газета – Москва», Московский образовательный телеканал, журнал «Школа. Москва» помогло сделать столичную систему образования более открытой. Об этом заявил глава Департамента обр...

«Центр 2М» представит тренды цифровизации на «CNews Forum 2019» «Центр 2М», российский информационный оператор, представит основные тренды цифровизации отечественного бизнеса в рамках 12-ого ежегодного мероприятия «CNews Forum 2019: Информационные технологии завтра». Форум пройдет 7 ноября в отеле Рэдиссон Славянская по адресу: г....

Дело в шляпе: топ-10 докладов Heisenbug 2018 Moscow Как упростить рефакторинг? Как научить разработчика избегать типовых ошибок в UI? Как вызвать восторг зрителей конференции по тестированию, если сам ты не тестировщик? По традиции, открывая для всех видеозаписи докладов Heisenbug, мы публикуем на Хабре топ-10, составленны...

Дайджест новостей машинного обучения и искусственного интеллекта за июнь Хабр, привет. Отфильтровав большое количество источников и подписок — собрал для вас все наиболее значимые новости из мира машинного обучения и искусственного интеллекта за июнь. Всем приятного чтения! 1. Команда исследователей из Карнеги-Меллона сделала прорыв в области н...

Бесплатные варианты лицензирования PVS-Studio Существует несколько вариантов бесплатного лицензирования статического анализатора кода PVS-Studio, предназначенного для поиска ошибок и потенциальных уязвимостей. Бесплатной лицензией могут воспользоваться открытые проекты, маленькие закрытые проекты, публичные специалисты...

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

В России создадут «киберполигон» Правила содержатся в проекте постановления правительства, который был опубликован на сайте regulation.gov.ru.Как указано в проекте, киберполигон - это "инфраструктура для тестирования программного ‎и аппаратного обеспечения путем моделирования компьютерных атак и от...

[Из песочницы] Автоматизированное проектирование радиоэлектронной аппаратуры В популярной форме освещаются вопросы автоматизированного проектирования радиоэлектронной аппаратуры (РЭА) на конструкциях печатных плат, основные этапы становления и эволюции систем автоматизированного проектирования (САПР) РЭА, содержание задач автоматизации, организация ...

Подборка: 9 полезных материалов о «профессиональной» эмиграции в США По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

«Российская газета»: пользователей Рунета лишат анонимности Пользователи Интернета в будущем будут лишены анонимности, все их устройства для входа будут идентифицироваться, заявил &laquo;Российской газете&raquo; заместитель секретаря Совета безопасности России Олег Храмов. Об этом он заявил после того, как назвал сложн...

Обучение Data Science внутри компании и тематический митап в Воронеже 25 мая в Воронеже пройдет вторая встреча Metaconf, на этот раз посвященная машинному обучению. В программе митапа — пять докладов, бесплатная регистрация доступна здесь. В частности, Антон Долгих, эксперт DataArt по AI-проектам в области здравоохранения, будет говорить о «...

«Волшебное слово» для работодателей – опыт ИИБС НИТУ «МИСиС» Если верить порталу HH.ru, то специалисты по Big Data, сложным информационным системам, прочие архитекторы IT-решений и PLM- консультанты – сегодня одни из самых завидных женихов. Извиняюсь, востребованных и высокооплачиваемых профессионалов. Big Data Engineers, к примеру, п...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

Семинар «Обеспечение безопасности персональных данных» — 3 октября, Санкт-Петербург Добрый день! Linxdatacenter рад пригласить вас на семинар, посвященный защите персональных данных! Дата проведения: 3 октября. Место проведения: ЦОД Linxdatacenter, Санкт-Петербург, ул. Репищева, д. 20А. Читать дальше →

МегаСлёрм для инженеров и архитекторов Kubernetes Через 2 недели стартуют интенсивы по Kubernetes: Слёрм-4 для тех, кто знакомится с k8s и МегаСлёрм для инженеров и архитекторов k8s. На Слёрм-4 остались последние 10 мест в зале. Желающих освоить k8s на базовом уровне хватает. Для Ops, который знакомится с Kubernetes, запу...

Незнание принципов ИБ не освобождает от ответственности Безграмотные сотрудники опасны для компании. Они могут наломать таких дров, что те придётся вывозить составами. Это справедливо для любой отрасли и должности и информационной безопасности это касается в полной мере: щелчок по вложению или принесённая из дома заражённая фле...

Антисанкции. В чем выгода импортозамещения в сфере IT Эксперты в сфере информационных технологий и производители отечественного оборудования и программного обеспечения обсудят проблему импортозамещения технологий на всероссийской конференции Информационного агентства России ТАСС "Антисанкции. В чем выгода импортозам...

Cоцобъекты обяжут строить с помощью BIM-технологий Как следует из документа, проектировать, строить и ремонтировать объекты здравоохранения с помощью BIM-технологий предлагается с 1 января 2023 года. Объектов образования и науки, спорта и культуры эта мера может коснуться с 1 января 2024 года.BIM (Building Information Modeli...

[Перевод] Подготовка к Spring Professional Certification. Часть 1: «Контейнер, IoC, бины» Доброго времени суток, Хабр. Сегодня я решил представить вам перевод цикла статей для подготовки к Spring Professional Certification. Это перевод только первой статьи, если он зайдет аудитории, я продолжу выпуск переводов.   Зачем я это делаю, ведь уже есть куча профильных...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

ГК CSoft успешно провела в Ташкенте PLM&BIM Conference 22 октября в Ташкенте прошла PLM&BIM Conference, посвященная информационному моделированию промышленных и гражданских объектов, а также цифровизации производственных предприятий Республики Узбекистан.

[Из песочницы] Микросервисная архитектура = распределенные вычисления Приветствую всех читателей Хабра! Меня зовут Игорь Рыбаков и я технический директор в казахстанской IT-компании DAR. Сегодня я поделюсь с вами пониманием и использованием принципов параллельных вычислений в современных информационных системах. Чтобы глубже разобраться в этом...

[Перевод] Когда переменная среды ускоряет процесс в 40 раз Сегодня мы хотим рассказать о некоторых последних апдейтах системы Sherlock [это высокопроизводительный кластер Стэнфордского университета — прим. пер.], которые значительно ускоряют листинг файлов в каталогах с большим количеством записей. В отличие от обычных статей, это ...

Открытый вебинар «Fluent Validation как инструмент валидации данных» И снова здравствуйте! В рамках запуска курса «Разработчик C#» мы провели традиционный открытый урок, посвящённый инструменту Fluent Validation. На вебинаре рассмотрели, как избавиться от кучи if-ов на примере проверки корректности заполнения данных покупателя, изучили внут...

Прикуривать вредно, или как сохранить заряд автомобильного аккумулятора Продолжаю начатый цикл статей, посвященных велосипедостроению в области управления низковольтными силовыми цепями. В этот раз расскажу об устройстве, предотвращающем глубокий разряд автомобильного аккумулятора разными второстепенными потребителями. Одно из возможных послед...

Век живи — век учись. Часть 4. Учись, работая? — Хочу прокачаться и пройти CCNA курсы Cisco, тогда я смогу перестроить сеть, сделать её более дешёвой и безотказной, поддерживать на новом уровне. Поможете с оплатой? — сисадмин, отработавший 7 лет, смотрит на директора. — Я тебя обучу, а ты уйдёшь. Что я, дурак? Иди, работ...

Назначен председатель комитета информационной безопасности РК Им стал Альтаир Уызбаев.

Бизнес Сибирского региона волнует повышение уровня защиты информационных систем Аналитический центр компании InfoWatch представил результаты исследования отдельных аспектов обеспечения безопасности корпоративной информации в коммерческих организациях Сибирского федерального округа (СФО). В основу исследования легли ...

Не DLP единым стоит защищаться от утечек данных В последнее время в российском информационном поле часто звучат новости про утечки данных из телеком операторов, банков, коллекторов и других операторов персональных данных. Не зная деталей, сложно их комментировать и искать виноватых, а додумывать уж точно не стоит... ...

BOE прогнозирует снижение цен на складные смартфоны в 2021 году В последнее время большую популярность среди производителей набирают смартфоны с гибкими дисплеями, поскольку каждый стремится представить свой вариант такого устройства. Но вот спрос на складные смартфоны низкий из-за достаточно высокого ценника. Подробнее об этом читайте н...

OWASP Russia Meetup 3 апреля при поддержке компании «Инфосистемы Джет» пройдёт очередная встреча российского отделения сообщества OWASP, на которой соберутся специалисты по информационной безопасности. Читать дальше →

Повестка Теплицы: соцсеть для волонтеров, вебинары о digital-профессиях, руководство для журналистов Важные события дня по мнению редакции Теплицы. Криптовалюты предлагают приравнять к имущественным правам В России разрабатывается закон, регулирующий работу с цифровыми деньгами. Однако система налогообложения криптовалют должна быть разработана до принятия законопрое...

В Госдуме займутся защитой персональных данных россиян В состав новой рабочей группы войдут представители всех фракций и профильных думских комитетов, в том числе по информационной политике, информационным технологиям и связи и по финансовому рынку.

Минздрав РК гарантирует надежность своих информационных систем Заявлено, что медицинские информационные системы находятся под жесткой защитой.

Digital-мероприятия в Москве c 25 февраля по 03 марта Подборка ключевых мероприятий на неделю. Профессиональная конференция про тимлидов и для тимлидов 25 февраля (понедельник) — 26 февраля (вторник) Европы пл.2 от 17 000 р. Вы получите возможность услышать доклады по всему спектру навыков для управленца любого уровня или же ...

Госдума хочет ограничить иностранцев в рунете Член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин внёс новый законопроект.

Как менялись зарплаты и популярность языков программирования за последние 2 года В нашем недавнем отчёте по зарплатам в ИТ за 2 полугодие 2019 многие интересные подробности остались за кадром. Поэтому мы решили осветить самые важные из них в отдельных публикациях. Сегодня попробуем ответить на вопрос, как менялась зарплата у разработчиков разных языков...

[Перевод] Основы движков JavaScript: оптимизация прототипов. Часть 2 Добрый день, друзья! Курс «Безопасность информационных систем» запущен, в связи с этим делимся с вами завершающей частью статьи «Основы движков JavaScript: оптимизация прототипов», первую часть которой можно прочитать тут. Также напоминаем о том, что нынешняя публикация явл...

Строительные блоки распределенных приложений. Второе приближение Анонс Коллеги, в середине лета я планирую выпустить еще один цикл статей по проектированию систем массового обслуживания: “Эксперимент VTrade” — попытка написать фреймворк для торговых систем. В цикле будет разобрана теория и практика построения биржи, аукциона и магазина. В...

Знакомимся с языком Swift на примере игры Snake Всем привет! В преддверии запуска курса «iOS-разработчик. Базовый курс» мы организовали очередной открытый урок. Этот вебинар рассчитан на людей, которые имеют опыт разработки на любых языках и платформах, однако желают ещё изучить язык Swift и освоить разработку под iOS. ...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Apple на выставке The Bett Show-2019 В Лондоне прошла выставка The Bett Show-2019, посвященная информационным технологиям в сфере образования.

Security Week 20: отключение расширений Firefox Четвертого мая в четыре часа утра по Москве (или чуть позже, в зависимости от везения) у пользователей браузера Firefox перестали работать все установленные расширения, а установка новых дополнений стала невозможной. Проблема была на стороне браузера — истек срок действия пр...

SOC Day 2019. Нур-Султан Конференция для владельцев, операторов и клиентов оперативных центров информационной безопасности (ОЦИБ/SOC).

Обзор изменений в 17-м приказе ФСТЭК Привет, Хабр! 13 сентября Минюст утвердил документ, вносящий изменения в 17 приказ. Это тот самый, который про защиту информации в государственных информационных системах (далее – ГИС). На самом деле изменений много и некоторые из них существенные. Есть как минимум одно оч...

Комитет Госдумы поддержал законопроекты о фейковых новостях и оскорблении власти Комитет Госдумы по информационной политике, информационным технологиям и связи поддержал и рекомендовал к первому чтению законопроекты, вводящие административную ответственность за распространение в СМИ и интернете фейковых новостей и информации, выражающей в неприличной фор...

В Градостроительный кодекс внесены первые существенные поправки по цифровизации стройки Закон разработан во исполнение мероприятий комплексной "дорожной карты", утвержденной распоряжением Правительства Российской Федерации в целях реализации положений Национального плана по развитию конкуренции. В частности, документ устанавливает в Градостроительном ...

Xcode 10.2, macOS Mojave 10.14.4, iOS 12.1 и другие бета-версии Вышли новые беты Xcode, macOS Mojave и iOS — и вот основные моменты, которые я усвоил. Swift 5 для Xcode 10.2 beta Swift Прежде всего, последняя бета-версия Xcode идет в комплекте с новой версией Swift: Apple Swift 5.0 (swiftlang-1001.0.45.7 clang-1001.0.37.7) Target: x8...

Помоги Дюку найти выход Всем привет! Для каждой конференции по Java мы придумываем игру, чтобы любой желающий мог весело провести время на нашем стенде. На конференции Joker 2018 мы предлагали участникам вывести Дюка из лабиринта, подробную статью про игру прошлого года можно прочитать тут. В этом...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

История кодового замка. Как я разработал задание на схемотехнику для стенда «Хакера» на ZeroNights Для подписчиков12 и 13 ноября в Санкт-Петербурге проходила ежегодная международная конференция по практической информационной безопасности ZeroNights 2019. В этот раз на стенде «Хакера», помимо стикеров и скидочных купонов на подписку, можно было найти занятную вещь — электр...

«Информзащита» завершила проект по оценке уровня соответствия СОИБ компании «ИНФИНИТУМ» требованиям ГОСТ по защите информации В АО «Специализированный депозитарий «ИНФИНИТУМ» успешно завершен проект по оценке соответствия системы обеспечения и управления информационной безопасностью (СОИБ) требованиям ГОСТ Р 57580.1-2017. Проект реализован экспертами ...

Новые требования к производству СЗИ Весной этого года Федеральная служба по техническому и экспортному контролю России опубликовала официальное сообщение о новых требованиях по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безоп...

Medium Weekly Digest (19 – 26 Jul 2019) Хотя и правительства, и транснациональные корпорации в значительной степени несут угрозу личным свободам человека в Интернете, но существует опасность, значительно превосходящая первые две. Имя ей — неинформированные граждане. — К. Берд Дорогие участники Сообщества! Интерн...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Через тернии к DOS’у: четыре дискеты, изменившие мир Вряд ли найдется хотя бы один читатель, которому ни разу не приходилось запускать легендарную операционную систему MS-DOS. Возможно, у кого-то из вас освоение персонального компьютера началось именно с неё: Spectrum уже уходил на покой, машинки от Amiga и Atari в России так ...

Прекрасное знание школьной программы как показатель не самого высокого интеллекта Добрый день! Сегодня достаточно часто по TV и каналам на youtube можно увидеть эксперименты по “определению уровня интеллекта” у населения. Суть их заключается в том, что взрослым людям задают вопрос из школьной программы. Обычно такие “эксперименты” набирают множество просм...

Видео как двигатель прогресса: эволюция систем наблюдения Источник Визуальные сигналы использовались для передачи информации на протяжении тысячелетий. Существует легенда, что с помощью большого зеркала, установленного на Александрийском маяке, древние греки наблюдали за кораблями. А с появлением первого казино службы безопасност...

[recovery mode] Написание программного обеспечения с функционалом клиент-серверных утилит Windows, part 02 Продолжая начатый цикл статей, посвященный кастомным реализациям консольных утилит Windows нельзя не затронуть TFTP (Trivial File Transfer Protocol) — простой протокол передачи файлов. Как и в прошлой раз, кратко пробежимся по теории, увидим код, реализующий функционал, ан...

ScalaConf 2019 — проповедник Джон, Святой Грааль и «Профессор Hаskell» 26 ноября в Инфопространстве пройдет ScalaConf 2019 — профессиональная конференция для Scala-разработчиков. Возможно, первая в России. Накануне события мы попросили Вадима Челышова (dos65), руководителя ПК ScalaConf 2019, рассказать о докладах и концепции конференции. Вот...

Как условно-бесплатные VPN-провайдеры продают ваши данные Привет, Хабр. Мы к вам с новостью: бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Для апологетов базовой идеи об анонимности в интернете последний способ оплаты особенно неприятен. Проблема в том, что продавать или передавать инфо...

Я оглянулся посмотреть не оглянулась ли она — 2 или сам себе датацентр через AWS Публикуем любые сервисы, расположенные в домашнем гипервизоре через сервис EC2 Amazon Web Services через бесплатный инстанс под Amazon Linux AMI 2018 с помощью libreswan, xl2tpd и с небольшой толикой извращения… Читать дальше →

Student Talks: Аналитика. Материалы для начинающих 25 апреля мы провели очередной митап Avito Student Talks, в этот раз он был посвящён аналитике: карьерному пути, Data Science и продуктовой аналитике. После встречи мы подумали, что её материалы могут быть интересны самой широкой аудитории и решили ими поделиться. В посте — ...

Российский вертолет VRT500 проектируется в облаке «ИТ-ГРАД» В облако «ИТ-ГРАД» перенесены информационные системы для проектирования и инженерных расчетов, управления жизненным циклом продукта, являющиеся ключевыми в процессе создания вертолета.

Вебинар — Двухфакторная аутентификация и ЭП в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д Аладдин Р.Д и VMware приглашают на технический вебинар «Аутентификация и электронная подпись в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д.». Вебинар состоится 25 апреля, в 11:00 по московскому времени. В рамках вебинара Алексей Рыбалко, эксп...

Самый защищенный браузер Tor вышел для Android За последние годы сотни миллионов человек по всему миру изменили свое отношении к безопасности хранения личных данных. Ранее в силу ряда причин большинство людей вообще не уделяли этому никакого внимания, но во времена информационной угрозы Сообщение Самый защищенный браузе...

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

Бесплатный вебинар «Цифровизация HR-процессов» На днях в Москве пройдет последняя встреча закрытого HR-клуба, в рамках которого эксперты обсуждают вопросы автоматизации кадрового документооборота. Участниками дискуссий уже стали эксперты из МТС, Ростелекома, ОБИ, PepsiCo, Л’Этуаль и других компаний.

CISO адаптируются к меняющимся угрозам Как показало недавнее исследование Cisco 2019 CISO Benchmark Study, директора по информационной безопасности …

Party Hack – большая конференция по информационной безопасности в ИТ-парке 13 апреля 2019 года в казанском ИТ-парке состоится уже третья конференция по информационной безопасности Party Hack 3.0.

Информационная безопасность (16.07 – 15.08.2019) Fujitsu отказалась от паролей благодаря новому набору решений для биометрической аутентификации PalmSecure…

Cyber & Digital Security 2019. Нур-Султан ИБ и ИТ-компании смогут обсудить вопросы построения информационной безопасности с казахстанскими госорганами.

Unit-тесты в СУБД — как мы делаем это в Спортмастере, часть первая Привет, Хабр! Меня зовут Максим Пономаренко и я — разработчик в Спортмастере. Имею 10-летний опыт работы в IT-сфере. Начинал карьеру в в области ручного тестирования, затем переключился на разработку баз данных. Последние 4 года, аккумулируя знания, полученные в тестировани...

Проверка FreeRDP с помощью анализатора PVS-Studio FreeRDP – свободная реализация клиента Remote Desktop Protocol (RDP), протокола, реализующего удаленное управление компьютером, разработанного компанией Microsoft. Проект поддерживает множество платформ, среди которых Windows, Linux, macOS и даже iOS с Android. Этот проект ...

Записи докладов ок.tech: Data Толк #3 6 ноября в московском офисе компании Одноклассники прошел ок.tech Data Толк #3, в этот раз мероприятие было посвящено рекомендательным системам. Вместе с коллегами из OK.ru, Joom и СколТеха мы поговорили про прошедший RecSys19, а также о теории, практике и трендах рекоменд...

Инвентаризация от И до Я. Считаем ИТ-активы На этом скриншоте результат работы Quest KACE относительно компьютера бухгалтера одной из российских компаний. Выяснилось, что часть ПО установлена, но не используется. Здесь приведены цены, по которым это ПО закупалось. В вашем случае цена на ПО может отличаться, здесь ва...

[Перевод] Заложники COBOL и математика. Часть 2 Сегодня публикуем вторую часть перевода материала о математике, о COBOL, и о том, почему этот язык всё ещё жив. → Первая часть Читать дальше →

Госдума решила, из-за чего в России будет отключен интернет Председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин допустил, что в России может произойти отключение от глобальной компьютерной сети.

«Центр 2М» - оператор года по версии CNews AWARDS 2019 Компания «Центр 2М», российский информационный оператор, стала лауреатом премии CNews AWARDS 2019 в номинации «Интернет вещей: оператор года». Награждение состоялось 7 ноября в рамках 12-ого ежегодного мероприятия «CNews Forum 2019: Информационные технологии завтра». ...

Гостям «SOC Forum 2019» продемонстрируют работу облачного ISOC Softline и входящая в ее состав Infosecurity традиционно примут участие в одной из крупнейших конференций по информационной безопасности «SOC Forum 2019», которая пройдет в Москве 19 и 20 ноября. На своем стенде компании продемонстрируют работу облачного Центра монито...

Как S7 первыми в России реализовали онлайн-продажи авиабилетов Сегодня мы расскажем о том, как работают онлайн продажи в авиакомпании S7 Airlines, которая первой в России запустила покупку билетов через интернет. В нашей статье мы подробно остановимся на том, как работает наш сайт и сопутствующие информационные системы, а также поделимс...

Изоляция Рунета начнётся 1 ноября 2019 года Председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин рассказал, что сроки вступления закона об устойчивом, или автономном Рунете, описаны в поправках ко второму чтению законопроекта. Там указаны две даты — 1 ноября 2019 и ...

Новые требования Центробанка по защите информации В соответствии с новым положением Банка России, к некредитным финансовым организациям (НФО) будут предъявляться требования по обеспечению усиленного уровня защиты информации, стандартного уровня защиты или упрощенные требования - в зависимости от специфики работы организации...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

ИИ будет контролировать леса в Пермском крае В 2020 году в эксплуатацию будет введена информационная система «Умный лес», использующая технологии искусственного интеллекта (ИИ) для управления природными ресурсами, сообщает Министерство информационного развития и связи Пермского края.

Bosco di Ciliegi совершенствует информационные системы с помощью «1С» На Петербургском международном экономическом форуме ГК Bosco di Ciliegi и фирма «1С» заключили генеральное соглашение о сотрудничестве в области информационных технологий. Документ подписали заместитель генерального директора — финансовый директор ООО ...

Зачем совершать операции с валютой на бирже: 3 практических сценария Изображение: Unsplash По статистике, уровень финансовой грамотности в России растет. Сейчас он немногим ниже, чем, например, в Великобритании. Все больше людей экспериментирует со своими финансами, изучает различные способы их сохранения и приумножения активов. При этом е...

[Перевод] Представлен GitHub Package Registry Вышел GitHub Package Registry, сервис управления пакетами, который позволяет легко публиковать публичные или частные пакеты рядом с исходным кодом. Реестр пакетов GitHub полностью интегрирован с GitHub, поэтому вы можете использовать те же инструменты поиска, просмотра и уп...

АСГ внедрила ИС учета на основе SAP S/4 HANA Группа компаний «РАМАКС» (RAMAX Group) внедрила информационную систему управления на базе SAP S/4 HANA Cloud в «Алкогольной Сибирской Группе» (АСГ). Специалисты «РАМАКС» и эксперты АСГ, совместно с командой SAP Digital Business Services, внедрявшей обл...

«Ростелеком. DataTalks» — курс бесплатных лекций о дата-инжиниринге и управлении данными Помимо своей основной деятельности, мы в Ростелекоме ведем различные образовательные проекты. 28 февраля таких проектов станет больше. Мы начнем «Ростелеком. DataTalks» — цикл лекций о дата-инжиниринге и управлении данными от семи ведущих компаний в этой сфере. Все подробнос...

Страны Ближнего Востока и Африки в следующем году потратят на ИТ более 83 млрд долларов Согласно последнему прогнозу IDC, расходы на информационные технологии в регионе MEA, включающем Ближний Восток и в Африку, в 2020 году достигнут 83,7 млрд долларов. Это на 2,8% больше, чем ожидается в 2019 году. На долю предприятий будет приходиться около 56,8% ра...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-й отчет об угрозах информационной безопасности Security Intelligence Report …

Zscaler работает без прибыли Разработчик решений для информационной безопасности обнародовал итоги третьего финансового квартала.

«Аладдин Р.Д.» выпустил JaCarta Management System 3.5 Компания «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности …

Информационная безопасность (16.08 – 15.09.2019) Информзащита» подтвердила полное соответствие применяемых в компании «Аэроэкспресс» ИБ-политик требованиям стандарта PCI DSS v 3.2.1…

Депутат сомневается в информационной безопасности «Күнделік» Он задается вопросом, как система была введена в эксплуатацию без необходимых процедур.

Ведущие ИТ- мероприятия и конференции на неделе 22-28 апреля 2019 года Предлагаем вашему вниманию подборку самых полезных и интересных IT-мероприятий предстоящей недели. Каждое из предстоящих событий – от вебинаров до трехдневных интенсивов – затронет самые важные темы в сфере информационных технологий, телекоммуникаций, импортозамещения и созд...

[Перевод] 11 мифов про USB Type-C Из-за популярности стандарта USB появилось несколько связанных с ним мифов – в частности, касательно его последнего варианта, USB-C с питанием (PD). Интерфейс USB стал практически универсальным – примечательное достижение, которому помогло то, что интерфейс позволяет переда...

Пользователи не могут войти в почту Google после обновления до macOS 10.14.4 Вчера Apple выпустила macOS 10.14.4 для всех пользователей с такими функциями, как темный режим в Safari, Apple News + и другими. Но как отмечают пользователи, в обновлении также есть одна неприятная ошибка, связанная с аутентификацией учетных записей Gmail через стандартно...

Вышла новая версия «Скала-Р Управление» 1.3 IBS выпустила новую версию продукта «Скала-Р Управление». В версии 1.3 повысились удобство администрирования и уровень информационной безопасности гиперконвергентного комплекса под управлением системы, а также производительность ...

5 эффективных возможностей использования технологии process mining Что такое process mining Я решил рассказать о Process mining простыми словами: что это за технология и как она применяется на практике, каковы ее ключевые задачи. Начнем с определения. Process mining — это технология для визуализации и анализа бизнес-процессов на основе иссл...

Глава Роскомнадзора: закон об автономном рунете нужен, чтобы бороться с Telegram Глава Роскомнадзора Александр Жаров общался с прессой на заседании комитета Госдумы по информационной политике, информационным технологиям и связи. Вопрос о мессенджере Telegram, согласно информации издания «Коммерсант», государственному деятелю задал репортёр ТАСС.

Хакатон DevDays'19 (часть 2): парсер звуковых сообщений для Telegram и проверка орфографии в IntelliJ IDEA Мы продолжаем рассказывать о проектах весеннего хакатона DevDays, в котором участвовали студенты магистерской программы «Разработка программного обеспечения / Software Engineering». Кстати, хотим пригласить читателей присоединиться к VK-группе магистратуры. В ней мы будем ...

История одного проекта: когда в команде нет senior developer От переводчика: публикуем для вас статью разработчика Джека Финлея. Джек рассказывает о собственном кейсе — попытке организовать работу командой джуниоров, где все равны и нет технического руководителя. Статья будет полезна для начинающих программистов. Некоторые проект...

Минкомсвязи выделит 21 млрд рублей на поддержку сквозных технологий в 2019 году В понедельник Минкомсвязи опубликовало четыре проекта правительственных постановлений с правилами распределения субсидий на развитие сквозных технологий. Это, к примеру, блокчейн, BigData, искусственный интеллект. В бюджете на поддержку этих проектов выделено 13,8 млрд рубле...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

[Перевод] Бессерверные вычисления на основе OpenWhisk, часть 1 Это цикл переводных заметок автора Priti Desai. Поскольку сами заметки довольно короткие, то в одной публикации будет собрано сразу несколько. Будут рассмотрены детали развертывания приложений для OpenWhisk с примерами, а в конце цикла — приведена архитектура и код приложен...

Вебинар - викторина «Кто хочет стать 3D печатником» Любите 3D печать, играть в викторины и получать подарки? Тогда наш вебинар вам точно понравится! Уже сегодня в 19:00 по Москве мы проведем вебинар-викторину и разыграем 50 кг пластика!!!Подробнее...

[Перевод] [в закладки] Bash для начинающих: 21 полезная команда Материал, перевод которого мы публикуем сегодня, предназначен для тех, кто хочет освоить командную строку Linux. Умение эффективно пользоваться этим инструментом позволяет экономить немало времени. В частности, речь здесь пойдёт о командной оболочке Bash и о 21 полезной кома...

Информационная безопасность от Ростелекома У «Ростелеком» сейчас в России более 20 ЦОДов, которые «растут как грибы», и четыре Security Operation Center. Самый мощный ЦОД расположен в Удомле, между Москвой и Санкт-Петербургом...

Информационная безопасность (16.11 – 15.12.2018) «Код безопасности» и корпорация «Галактика» будут вести совместную работу по построению защищенных ИС ведомственного и корпоративного уровня...

ИБ-расходы в Европе будут расти на 7% в год Больше всего в информационную безопасность инвестируют банки и производственные предприятия.

Gemalto увеличила продажи на 3% Главным драйвером роста является подразделение, занимающееся технологиями идентификации, информационной безопасности и Интернета вещей.

«Код безопасности» определил ключевые факторы расходов на ИБ в 2019 г. Компания «Код безопасности» провела аналитическое исследование «Информационная безопасность на практике. Итоги …

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

Складной смартфон Samsung Galaxy Fold 2 получит уникальную систему камер В начале текущего года Samsung представила свою самую ожидаемую новинку - складной смартфон Galaxy Fold, который лишь недавно появился в продаже. Тем не менее, подобный форм-фактор сейчас начинает набирать популярность в индустрии смартфонов и, само собой, компания решила не...

Видеоаналитика - первый шаг к цифровому мышлению предприятия «Центр 2М», российский информационный оператор, поделился опытом создания «умных» систем видеонаблюдения на предприятиях в рамках конференции «Видеотехнологии для бизнеса 2019», организованной 15 октября порталом CNews.

Облако для страховщиков Информационные технологии помогают страховым компаниям общаться с требовательными клиентами, а клиенты ожидают от страховщиков соответствующего уровня обслуживания. Подавляющее большинство аналитиков страховой отрасли отводят ИТ критически важную роль. И облачные технологии ...

В ОП Москвы состоялось заседание, посвященное влиянию информационных технологий на образование В последние годы современные технологии стали новым видом коммуникации между преподавателями и учениками. Об этом говорилось на дискуссии, которая прошла в Общественной палате Москвы. Ее участниками стали представители СМИ, «общественники», деятели культуры, члены Ассоциации...

Причина популярности Apex Legends Эта игра как буря ворвалась в информационное пространство и мы попробуем в видео разобраться, почему она смогла занять такие лидирующие позиции. Приятного просмотра) Подпишись на группу ВК

[Из песочницы] Самый беззащитный — это Сапсан Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком. Там я хотел как всегда что-либо поломать, получить за это приз, и т.д., но как я выяснил — интересных задач там не было, и пришлось развлекать себ...

X-Com модернизировала информационную систему одного из крупнейших инженерно-технических университетов страны Компания Х-Com Санкт-Петербург завершила проект масштабирования и модернизации ИТ-инфраструктуры Балтийского государственного технического университета «ВОЕНМЕХ» им. Д.Ф. Устинова. В рамках проекта в информационную систему учреждения ...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

2. Типовые сценарии использования Check Point Maestro Совсем недавно компания Check Point презентовала новую масштабируемую платформу Maestro. Мы уже публиковали целую статью о том, что это такое и как оно работает. Если коротко — позволяет почти линейно увеличивать производительность шлюза безопасности путем объединения неск...

В Москве стартовал прием заявок на новую бесплатную образовательную программу «Акселератор ресторанного бизнеса» В российской столице до 28 октября открыт прием заявок на участие в новом проекте местного Правительства «Акселератор ресторанного бизнеса». Как сообщила вице-мэр мегаполиса Наталья Сергунина, эта бесплатная программа предназначена для опытных предпринимателей и управленцев...

Coroutines :: опыт практического применения В этой статье расскажу о том, как работают корутины и как их создать. Рассмотрим применение при последовательном, параллельном выполнении. Поговорим об обработке ошибок, отладке и способах тестирования корутин. В конце я подведу итог и расскажу о впечатлениях, которые остали...

«Балтика» перешла на электронный документооборот через облако Решение было разработано компанией "Монолит-Инфо" и является первым в своём роде промышленным решением на российском рынке на базе облачной платформы Microsoft Azure и новейшего сервиса Azure SQL Database Managed Instance, который был специально разработан для мас...

Intel SVT-AV1: Open Source AV1 кодировщик для больших нагрузок Компания Intel выпустила open source видео кодировщик SVT-AV1 (Scalable Video Technology-AV1), использующий набирающий сейчас популярность видео формат AV1, преемник VP9. Кодировщик AV1 предназначен для высоконагруженных стриминговых сервисов и отличается большими возможно...

Сотрудники DataDome расширяют компетенции по эксплуатации ЦОД Интегратор инженерных систем DataDome расширяет компетенции по построению и управлению процессами эксплуатации дата-центров. Изучение современных подходов к управлению инженерными командами поможет специалистам DataDome усовершенствовать свои знания и навыки для достижения м...

2 июля состоится бесплатный вебинар «PR для IT-компаний» 2 июля, в 18:00, коммуникационное агентство GETUP приглашает на бесплатный вебинар по теме «PR для IT-компаний». Основатель коммуникационного агентства GETUP, директор АНО «Цифровые платформы», российский общественный деятель, эксперт интернет-отрасли, медиаменеджер и предпр...

Дайджест событий для HR-специалистов в сфере IT на октябрь 2019 Продолжаем отбирать для вас IT HR мероприятия и курсы, на которые стоит обратить внимание. В октябре запланирована россыпь событий разного масштаба: от бесплатных вебинаров по digital-инструментам до крупных HR-конференций и увесистых онлайн и офлайн-курсов для эйчаров и р...

21 ноября, Product Engineering MeetUp: Кто такой продуктовый инженер? Продуктовая компания — понятие, которое набирает все большую популярность в ИТ-сообществе. На митапах обсуждают, как правильно построить процессы и наладить взаимодействие, чтобы команда показывала крутые результаты, спикеры на конференциях рассказывают про улучшение способ...

[Перевод] Ускорение instagram.com. Часть 1 В последние годы на instagram.com появилось много нового. Очень много. Например — средства создания историй, фильтры, творческие инструменты, уведомления, прямые сообщения. Однако по мере роста проекта всё это дало один печальный побочный эффект, который заключался в том, чт...

Компаниям придется платить за доступ к цифровому профилю граждан Сегодня стало известно о том, что компании будут платить за различные запросы по данным о людях из их будущих цифровых профилей. В последнем случае имеется в виду набор юридически значимых электронных документов и актуальных данных из государственных информационных систем. В...

Забудьте Fraps: Nvidia представила приложение FrameView для подсчета количества FPS в играх и отображения энергопотребления видеокарты Производители аппаратных компонентов в последнее время наперебой предлагают бесплатные утилиты. Так, недавно Intel представила бесплатное фирменное средство автоматического разгона Intel Performance Maximizer, а сегодня приложением FrameView отметилась Nvidia. Название...

Леса Пермского края поставят под контроль искусственного интеллекта В 2020 году в эксплуатацию будет введена информационная система «Умный лес», использующая технологии искусственного интеллекта (ИИ) для управления природными ресурсами, сообщает Министерство информационного развития и связи Пермского ...

Госдума поддержала закон о запрете «неприличных» постов о власти в сети Комитет Госдумы по информационной политике, информационным технологиям и связи рекомендовал принять в первом чтении законопроекты, запрещающие публикацию в интернете недостоверных новостей, а также постов, оскорбляющих государственную власть.

Как облачные технологии меняют то, как и чем мы лечимся Желание спасти жизни и сохранить здоровье — один из наиболее важных двигателей прогресса. В информационный век появляется все больше новых возможностей для медицинских учреждений и развития науки. Многие из таких возможностей появились благодаря адаптации этой сферой облачны...

Цифра дня: Сколько потеряют россияне в случае отсутствия интернета? Потери российской экономики в случае отсутствия интернета в стране только в течение суток могут составить 20 млрд рублей. Об этом заявил глава профильного комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин.

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...

Исследование «Кода безопасности» определило ключевые факторы расходов на ИБ в 2019 г. Компания «Код безопасности» провела аналитическое исследование «Информационная безопасность на практике. Итоги 2018 г., перспективы 2019 г.» …

САТЕЛ представит "безопасные" решения на Cisco Connect–2019 На предстоящей конференции Cisco Connect 2019 САТЕЛ выступит спонсором Киберучений и представит свои решения по информационной безопасности на стенде компании.

«Гарда БД» обеспечивает защиту платформы SAP HANA Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленное решение …

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

Qrator: число инцидентов информационной безопасности в 2018 году значительно выросло Доля отечественных финансовых учреждений, сталкивающихся с DDoS-атаками, за год удвоилась, показало исследование, проведенное компанией.

В Интернет попали данные 70 тысяч клиентов Бинбанка Банк России не заметил проблем в информационной безопасности Бинбанка.

TechTrain 2019: бесплатная онлайн-трансляция Конечно, на IT-фестивале лучше присутствовать лично, а не смотреть его доклады на видео. На площадке происходит столько всего, что по одним докладам даже впечатления о мероприятии толком не составишь. Но мы понимаем, что не все желающие могут присутствовать на фестивале (...

Программирование для детей. Пять самых крутых игр на HTML и JavaScript Привет, Хаброжители! Хотите сделать отличный подарок ребёнку, желающему научиться программировать, или научить взрослого, далёкого от мира кодов? Тогда книга-героиня нашего поста Вам подойдет. Эта книга научит писать код веб-игр на языках HTML и JavaScript и даже поможет чи...

Smart IdReader SDK — встраиваем распознавание в проекты на Python и PHP Мы, Smart Engines, продолжаем цикл статей про то, как встроить наши технологии распознавания (паспортов, банковских карт и других) в ваши приложения. Ранее мы уже писали про встраивание на iOS и Android, показывали, как встроить распознавание в Телеграм-бота, а сегодня мы ра...

Оригинальная подборка товаров, быстро набирающих популярность с AliExpress Всем привет! Сегодня мы посмотрим на полезные товары с АлиЭкспресс, которые Вам точно пригодятся. Я уверена, что вы найдете для себя что-то новое и интересное. Итак, начнем!

Apple расширила программу вознаграждения за найденные ошибки, она включает больше программных платформ и увеличенные до $1 млн выплаты Компания Apple объявила о запуске расширенной программы по вознаграждению за найденные в её продуктах ошибки. Она предусматривает выплаты за обнаружение и раскрытие уязвимостей в macOS, tvOS, watchOS и iCloud, а также увеличивает сумму максимального вознаграждения до $1 млн....

В Белоруссии оппозиционеры требуют запретить российские телеканалы Представители политической силы БНФ пугают соотечественников «информационной атакой». В Белоруссии оппозиционеры требуют запретить российские телеканалы, освещающие события «однобоко», по их мнению. Политики из БНФ хотят увеличить популярность национального языка. Они говор...

[Перевод] Путь к проверке типов 4 миллионов строк Python-кода. Часть 2 Сегодня публикуем вторую часть перевода материала о том, как в Dropbox организовывали контроль типов нескольких миллионов строк Python-кода. → Читать первую часть Читать дальше →

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Компьютеры Mac делают сотрудников более продуктивными На ежегодной конференции пользователей Jamf Nation компания IBM, занимающаяся производством аппаратного и программного обеспечения, объявила о результатах исследования, посвященного преимуществам использования продуктов Apple на предприятиях. Главный информационный директор…

Что такое CDN и как это работает? Цифры и факты (вместо введения) В 2010 году средний размер веб-страницы составлял 481 кБ. В 2019 — уже 1936.7 кБ (подробная статистика). За последние три года значение этого показателя выросло на 314.7%. Как показывают исследования, тенденция к увеличению размера веб-стр...

Цены на акции «Яндекса» не восстановились после падения После того как профильный комитет Госдумы по информационной политике провел обсуждение законопроекта о значимых информационных ресурсах, которые, по мнению многих, напрямую относятся к компании «Яндекс», стоимость ее акций на московской и нью-йоркской биржах существенно пони...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

Геоинформационная идентификация вина. ЗГУ и ЗНМП Здравствуйте. Я рад продолжить с циклом статей по электронной карте, посвященной российскому виноделию. Первая статья вышла несколько недель назад, в ней я рассказал о том, как создаю карту виноградников, с которых производится вино в России (ссылка на статью). Я получил от...

Чат-бот против пожаров: Гринпис запускает новый проект И другие важные новости дня по мнению редакции Теплицы.  Гринпис запускает новый противопожарный проект Международная экологическая организация Гринпис в партнерстве с социальной сетью ВКонтакте и агентством Progression запустили противопожарный проект, который п...

Мужчина, pause on caught exceptions Поговорим о практическом применении одной очень интересной темы — системного мышления. Принципов и методов в системном мышлении много, очень рекомендую почитать соответствующую литературу. Например, простую и интересную книгу. Сегодня мы затронем только один принцип — эмерд...

Perf и flamegraphs Огромную популярность набирает тема повышения производительности операционных систем и поиска узких мест. В этой статье мы расскажем об одном инструменте для поиска этих самых мест на примере работы блочного стека в Linux и одного случая траблшутинга работы хоста. Пример ...

Tesla отчиталась, что ее электрокары горят в 9 раз реже других автомобилей Компания Tesla обнародовала четвертый по счету отчет, посвященный безопасности своих электрокаров. Отметим, что инициатива публиковать такого рода информацию была запущена руководством автопроизводителя в ответ на «необъективное освещение средствами массовой информации ...

[Перевод] Как работать с async/await в циклах JavaScript Как запустить асинхронные циклы по порядку или параллельно в JavaScript? Перед тем, как делать асинхронную магию, я хочу напомнить как выглядят классические синхронные циклы. Читать дальше →

Uptime day: 12 апреля, полёт нормальный «Да чего же ждать от конференций? Сплошь танцовщицы, вино, гулянки» — шутил герой фильма «Послезавтра». Наверное, на каких-то конференциях и не такое бывает (делитесь историями в комментах), но на it-сборищах обычно вместо вина пиво (по завершении), а вместо танцовщиц — «...

Реактивный мир: открытый бесплатный доступ к докладам конференции Joker 2018 + обзор лучшей десятки Привет, Хабр! Мы выложили видеозаписи докладов Joker 2018 и, по традиции, сделали подборку из десяти лучших докладов по мнению посетителей конференции. Все доклады идут от «младшего» к «старшему» по рейтингу, но различия между местами докладов лучшей десятки минимальны и ...

В Telegram появились 3 млн новых пользователей за день из-за сбоя в WhatsApp и Facebook Утром 14 марта Павел Дуров сообщил, что за прошедшие сутки (с момента написания его сообщения) в Telegram зарегистрировались 3 млн пользователей. Причина столь быстрого роста новичков официально неизвестна, но она очевидна: недовольные нестабильно работающими 13 марта сервис...

Как ИТ-специалисту переехать в США: сравнение рабочих виз, полезные сервисы и ссылки в помощь По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

Вебинар 17 января в 11:00 МСК: «Как увеличить проникновение на сложной территории?» «Сложная территория» в контексте анонсируемого вебинара — это сегмент сети с низким проникновением услуг. Наш опыт и статистика показывает, что на любой такой территории можно достичь более высоких результатов. Вопрос в том, какими коммерческими методами этого добиться, ка...

Информационная безопасность (16.10 – 15.11.2019) «Росэлектроника» представила техническое решение для защищенного обмена секретными данными по телефонным линиям и IP-сетям общего пользования...

InfoSec MeetUp: семинары по информационной безопасности во Львове и Днепре Группа компаний БАКОТЕК совместно с ведущими производителями решений для информационной безопасности ObserveIT, Netwrix и Flowmon проведут во Львове и Днепре...

InfoSec MeetUp: серия ИБ-семинаров в Киеве, Львове, Днепре Группа компаний БАКОТЕК совместно с ведущими производителями решений для информационной безопасности ObserveIT, Netwrix, Cloudflare и Flowmon проведут в Киеве, Львове...

Информационная безопасность (16.12.2018 – 15.01.2019) С 9 июля 2019 года Chrome прекратит показывать рекламу, не соответствующую Better Ads Standards, во всем мире. В документе перечислены 12 типов объявлений, которые пользователи находят раздражающими. Рекламодателям и провайдерам рекомендовано от них отказаться...

Mitsubishi Electric разработала технологию киберзащиты для подключенных к Сети автомобилей Многоуровневая защита призвана повысить безопасность автомобилей, подключающихся к информационным сетям.

В МТУСИ прошли внутренние СTF-соревнования 20 сентября 2019 года в Московском техническом университете связи и информатики (МТУСИ) прошли соревнования по информационной безопасности в формате CTF (Capture The Flag).

информационная безопасность ритейла под защитой arinteg На международной выставке «Online & Offline Retail 2019» компания представила широкую линейку решений и услуг в сфере киберзащиты.

Исследование Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-ый отчет об угрозах информационной безопасности Security Intelligence Report (SIR). Для подготовки отчета …

Зачем Минпромторгу запрет на хранение данных на зарубежном оборудовании На Федеральном портале проектов нормативных правовых актов опубликован проект постановления об установлении запрета на допуск программно-аппаратных комплексов систем хранения данных (СХД) иностранного происхождения для участия в закупках для обеспечения государственных и му...

Контент-маркетинг, SEO, тесты и опросы: 9 инструментов для продвижения стартапа за рубежом Всем привет! Меня зовут Марго, и я профессиональный маркетолог. В последнее время много работаю с проектами на международных рынках, и хочу делиться этим интересным опытом. Недавно я публиковала подборку инструментов для создания контента на английском языке, а сегодня р...

Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...

Обзор твердотельного накопителя Western Digital Blue SN 500 NVMe Памяти, как известно, много не бывает. Особенно, если это быстрая память набирающего популярность формата NVMe, при этом с достаточно лояльным ценником по рынку. Сегодня у нас на тестировании SSD от Western Digital, модель WD Blue SN500 NVMe. Твердотельный накопитель, кот...

Ssh-chat, часть 2 Привет, Хабр. Это 2 статья из цикла ssh-chat. Что мы сделаем: Добавим возможность создания своих функций оформления Добавим поддержку markdown Добавим поддержку ботов Увеличим безопасность паролей(хеш и соль) Читать дальше →

[Перевод] История о V8, React и падении производительности. Часть 2 Сегодня мы публикуем вторую часть перевода материала, посвящённого внутренним механизмам V8 и расследованию проблемы с производительностью React. → Первая часть Читать дальше →

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)