Социальные сети Рунета
Среда, 24 апреля 2024

Шлюз безопасности. Защищаем рабочую почту при помощи кастомных фильтров контента Для подписчиковЕсли верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на корпоративную почту. Чтобы обезопасить пользователей, существуют шлюзы безопасности или Email Security Gateway. Но чтобы они приносили пользу, их нужно грамотно ...

4. Check Point Getting Started R80.20. Установка и инициализация Добро пожаловать на 4-й урок. Сегодня, мы наконец-то “пощупаем” Check Point. Естественно виртуально. В ходе урока мы выполним следующие дейсвтия: Создадим виртуальные машины; Выполним установку сервера управления (SMS) и шлюза безопасности (SG); Ознакомимся с процессом р...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

Лунная миссия «Берешит» — разбор аварии, анонсирование запуска разработки аппарата «Берешит 2.0» Поздний вечер 11 апреля 2019 года стал отправной точкой для старта нового проекта — «Берешит 2.0», так как авария первого частного аппарата при попытке совершить посадку на Луну только раззадорила инженеров и организацию SpaceIL. Космос жесток, и Луна не сразу позволяет ...

[Перевод] Mozilla WebThings — настройка шлюза Шлюз WebThings от Mozilla — это программное обеспечение для шлюзов, используемых в системах умного дома, которое позволит напрямую мониторить и контролировать умные устройства через интернет без посредников. Это руководство предполагает, что вы уже подняли шлюз, следуя рук...

«Эти глупые правила, которые всех раздражают»: обсуждение практик работы с полями для ввода паролей Недавно на GitHub опубликовали список ресурсов с необоснованно сложными и просто неудачными правилами для паролей. Подборку активно обсуждают, и мы решили подключиться к дискуссии. Читать дальше →

[Из песочницы] Windows service. Поиск системных ошибок и отображение их в WinForm C# В этой статье мы разберем как с нуля создать приложение, которое будет работать со службами windows и отображать системные ошибки в WinForm (C#). План этой статьи: Создание службы Event Viewer Код службы Проверка работы службы(Запуск службы вручную) Отображение WinForm ...

Что упускают хакеры при взломе банка на PHDays Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила ...

[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...

Отчет SWIFT: Объем похищенных хакерами у банков средств снизился в десятки раз спустя три года после взлома на $100 млн Изображение: Unsplash Международная межбанковская система передачи информации и совершения платежей SWIFT опубликовала отчет с информацией о попытках хищений денег. Согласно его данным, в 2018 году злоумышленники совершили попытки по краже средств на суммы от $250 тыс. до...

Откуда этот конфиг? [Debian/Ubuntu] Цель этого поста: показать технику отладки в debian/ubuntu, связанную с "поиском первоисточника" в системном конфигурационном файле. Тестовый пример: после долгих издевательств над tar.gz копией установленной ОС и после её восстановления и установки апдейтов мы получаем сооб...

Назло Роскомнадзору: список зеркал для t.me без рекламы Одна из проблем, вызванных попытками Роскомнадзора заблокировать доступ к «Телеграму» на территории России стали перебои с работой внешних ссылок на каналы и профили вида t.me/habr_com. При попытке перейти по ссылке без включённого VPN или прокси появляется страница «Не удал...

Nokia ускоряет развертывание сетей 5G с помощью шлюза FastMile 5G для фиксированного беспроводного доступа Оператор Optus протестировал шлюз FastMile 5G, установленный в помещении. Работая в реальной сети, этот шлюз поддерживал одновременную потоковую передачу видеосервисов 4K выбранной группе домашних пользователей в Австралии.

IPFS без боли (но это не точно) Не смотря на то, что на хабре была уже не одна статья про IPFS Сразу уточню, что я не являюсь экспертом в этой области, но не раз проявлял интерес к этой технологии, но попытки поиграться с ней часто вызывало некоторую боль. Сегодня я опять взялся за эксперименты и получ...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...

На российские банки совершена хакерская атака Компания Group-IB, занимающаяся расследованием киберпреступлений, рассказала о попытке взлома информационных систем российских банков.

Начинающему сисадмину: как из хаоса сделать порядок Я системный администратор FirstVDS, и это — текст первой вводной лекции из моего краткого курса помощи начинающим коллегам. Специалисты, которые недавно начали заниматься системным администрированием, сталкиваются с рядом одних и тех же проблем. Чтобы предложить решения, я...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Как выглядят современные целевые атаки Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведе...

[Перевод] Конфиденциальность данных, IoT и Mozilla WebThings От переводчика: краткий пересказ статьиЦентрализация устройств умного дома (вроде Apple Home Kit, Xiaomi и прочих) — это плохо, потому что: Пользователь становится зависим от определённого вендора, ведь устройства не могут общаться между собой за пределами одного произво...

Поиск Google отдает предпочтение крупным компаниям и ведёт чёрные списки запросов: главное из расследования WSJ Журналисты провели более сотни интервью в попытках понять, как компания вмешивается в работу поисковика.

2. Анализ логов Check Point: SmartEvent Здравствуйте, коллеги. В прошлый раз, в статье «1. Анализ логов Check Point: официальное приложение Check Point для Splunk» мы обсуждали разбор логов шлюза безопасности на основе официального приложения в системе логирования Splunk. В заключении пришли к выводу что хоть пр...

Балансировка красно-чёрных деревьев — Три случая Двоичные деревья поиска — эта структура данных для хранения элементов с возможностью быстрого поиска. Идея проста и гениальна: «меньше – налево, больше – направо». На этом простота заканчивается и начинаются сложные вопросы балансировки дерева, чтобы оно не превратилось в дл...

Как измерять производительность блокчейн сетей. Основные метрики Существует много метрик, относящихся к логике и качеству работы блокчейна. Они помогают определить узкие места в коде и найти логические и оптимизационные проблемы в алгоритмах консенсуса и финальности в блокчейнах. Любая разработка распределенных систем, в том числе блокче...

Почему Android Q больше не будет автоматически подключаться к Wi-Fi, от которого вы отключились Наверняка вам знакома ситуация, когда вы отключаетесь от сети Wi-Fi по какой-то причине, но ваш телефон всего несколько секунд спустя пытается подключиться к ней снова. Вы пытаетесь снова отключиться, но телефон, обладая памятью, как у рыбки, видит доступную сеть и снова по...

5. Check Point Getting Started R80.20. Gaia & CLI Добро пожаловать на 5-ый урок! В прошлый раз мы завершили установку и инициализацию менеджмент сервера, а также шлюза. Поэтому сегодня мы немного «поковыряемся» в их внутренностях, а точнее в настройках операционки Gaia. Настройки Gaia можно разделить на две большие катего...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

[Из песочницы] Расширения VSCode, которые облегчат разработку на JavaScript и Vue На сегодняшний день существует достаточное количество средств для разработки с поддержкой языка JavaScript и основанных на нем фреймворков. Вопрос выбора конкретного инструмента стоит вне этой статьи, тут же я постараюсь описать свой пользовательский опыт работы с Visual Stu...

«HumHub» — русскоязычная реплика социальной сети в I2P Сегодня в сети I2P заработала русскоязычная реплика социальной сети с открытым исходным кодом — «HumHub». Подключиться к сети можно двумя способами — посредством использования I2P или через клирнет. Читать дальше →

Доживем до понедельника или как пережить чёрную пятницу Завтра «Черная Пятница» — для интернет проектов это означает, что будут пиковые нагрузки на сайт. Их могут не выдержать даже гиганты, так например, случилось с Amazon в Prime Day в 2017 году.  Мы решили привести несколько простых примеров работы с виртуальным сервером, чт...

Сеть криптовалюты Vertcoin подверглась неудачной атаке 51% В воскресенье, 1 декабря, криптовалюта Vertcoin подверглась атаке 51%, однако оказалась для ее организаторов не совсем удачной – расходы на ее проведение явно не окупились. О неудачной попытке осуществить атаку на сеть сообщил ведущий разработчик Vertcoin Джеймс Лавджой. Ver...

[Перевод] Kubernetes-приключение Dailymotion: создание инфраструктуры в облаках + on-premises Прим. перев.: Dailymotion — один из крупнейших в мире сервисов хостинга видео и потому заметный пользователь Kubernetes. В этом материале системный архитектор David Donchez делится итогами создания production-платформы компании на базе K8s, которая начиналась с облачной ин...

[Перевод] Гибкие таблицы на CSS Grid Просмотр списка лидов («холодных» контактов) Поскольку мы уже запустились, я, наконец, могу рассказать о секретном проекте, над которым работал последние два года. Одна из интересных функций Teamwork CRM — просмотр списка (list view). Это мощный компонент, который встреч...

[Перевод] Как заDDoSить целую страну Хакер из Британии, положивший интернет всей Либерии, отправился в тюрьму. Даниэль Кэй был нанят для атаки на телекомпанию Lonestar. Даниэль Кэй признался, что напал на африканскую телефонную компанию — непреднамеренно положив интернет Либерии — в 2016 году. 30-летний бри...

Microsoft пропатчила RDP-клиент для Android Разработчики Microsoft обновили Android-приложение для удаленного доступа к Windows, устранив уязвимость RDP-подключения (CVE-2019-1108). Ошибка ПО позволяла злоумышленникам получить системную информацию, пригодную для дальнейшего развития атаки. Ранее аналогичный баг закрыл...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Голосовые шлюзы SNR Шлюз - это всегда некое устройство сопряжения двух различных сред. Будь то судоходный шлюз, шлюз атмосферный, шлюз сетевого трафика или голосовой шлюз. Во всех этих примерах шлюз отвечает за передачу чего-либо, от одной среды в другую и обратно. Поэтому не удивительно, что о...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Получение обычных SMS в мессенджеры Viber и Telegram (с помощью шлюзов GoIP) Во многих компаниях использующих IP-телефонию и применяющих GSM-шлюзы для корпоративной связи часто возникает вопрос приема и отправки СМС со своих номеров. Для китайских моделей GOIP существует неплохое решение GOIP-SMS-Сервер, о котором неоднократно упоминалось на простор...

[Перевод] Mozilla WebThings на Raspberry Pi — начало работы от переводчика Mozilla сделала универсальный хаб для устройств умного дома, чтобы связать вместе устройства разных вендоров и протоколов (в т.ч. Zigbee и Z-Wave), и управлять ими без использования облаков и из одного места. Год назад была новость о первой версии, а сегодня ...

Разбор выкладки (интерфейс расстановки товаров в магазине) Привет! Я довольно давно обещал рассказать про особенности выкладки не на уровне ликбеза, а прямо с парой примеров по нашим точкам. Сразу две важных вещи: Мы умеем выкладывать только настольные игры, и не факт, что наши принципы подойдут кому-то ещё. Выкладка — далеко ...

5 браузерных расширений для работы с текстом на английском языке Всем привет! Я продолжаю делиться своими профессиональными наработками в теме работы с англоязычными текстами. Сегодня речь пойдет о том, какие браузерные расширения можно использовать, чтобы облегчить создание качественных материалов и научиться писать на английском лучше...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

[Перевод] Windows Notification Facility: cамая недокументированная поверхность атаки Под катом представлен перевод презентации "The Windows Notification Facility: The Most Undocumented Kernel Attack Surface Yet", представленной Alex Ionescu и Gabrielle Viala на конференции BlackHat 2018. О чем пойдет речь в публикации Что такое Windows Notification Facilit...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 9. Физический мир свитчей. Часть 2 Итак, мы рассмотрели, как настроить сеть на компьютере. Что же касается свитча, напомню, что он является устройством 2 уровня модели OSI, а мы должны сконфигурировать IP-адрес, который относится к 3-му уровню. Для этого мы используем управление IP-адресом и переходим к интер...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети Предыдущие статьиKali Linux NetHunter на Android: зачем и как установить И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возм...

[Из песочницы] Настройка FreePBX + GoIP В Интернете довольно много примеров настройки. Но ни один из них у меня не заработал как надо. Одной из проблем с которой я столкнулся было неправильное определение линии при входящем звонке. В свое время нигде не нашел мануал для решения этой проблемы. Поэтому решил выложит...

Samsung Galaxy S8, S8+ и Note 8 теряют сеть после установки обновления на Android 9.0 На проблему указал американский оператор связи Sprint. Он получил массу жалоб от своих клиентов, которые не могли подключиться к сетям LTE со смартфонов Galaxy S8, S8+ и Note 8. Выяснилось, что проблемы с доступом начались после обновления системы на Android 9.0 Pie.

«Коммерсантъ»: в черных списках банков РФ находится миллион клиентов Российские банки реабилитировали более 15 тысяч клиентов, попавших в черные списки из-за подозрений в нарушении антиотмывочного законодательства и финансировании терроризма. При этом, по информации Коммерсанта, в списках находится около миллиона клиентов. «По итогам год...

Monnit выпускает шлюз 4G LTE для датчиков IoT Компания Monnit объявила о выпуске нового сотового шлюза для сетей IoT. Устройство поддерживает 4G LTE CAT-M1 / NB1 и включает беспроводную точку доступа для подключения беспроводных датчиков Monnit. Другими словами, шлюз позволяет датчикам использовать сотовые сети вед...

Stickman: Western Соверши самый дикий побег! Скачать: goo.gl/1KUjHf Волею случая Вы оказываетесь в тюрьме. Вы ни в чём не виноваты — Вас подставили! Возможно это Ваш близкий друг. В любом случае Вам грозит смертная казнь и Вы должны как можно скорее совершить побег. У Вас каждая секунда н...

Создание и обновление списков рассылки в Zimbra Collaboration OSE на основе групп и пользователей Active Directory 1. Пара слов от автора В комментариях к прошлой статье мне задали интересный вопрос об автоматическом формировании списков рассылки на основе групп безопасности AD. Есть задача – есть решение. Правда, оговорюсь сразу, решение несколько костыльное (почему – читать далее), но ...

[Из песочницы] Диспетчер лицензирования LMTOOLS. Вывод списка лицензий для пользователей продуктов Autodesk Добрый день, уважаемые читатели. Буду предельно краток и разобью статью на пункты. Проблемы организационного характера Количество пользователей программного продукта AutoCAD превышает количество локальных сетевых лицензий. Количество специалистов работающих в ПО AutoCAD ...

В NFC-приложении Android нашли серьезную уязвимость Специалисты компании Checkmarx раскрыли детали опасной уязвимости в ОС Android. Злоумышленники могут эксплуатировать баг, допускающий манипуляцию с NFC-метками, для перенаправления жертв на вредоносный сайт и других целей. Разработчики исправили недостаток в последней версии...

На The Pirate Bay перестали появляться новые торренты У The Pirate Bay 2018 год был особенно сложным. Попытки (и не всегда безуспешные) разделегировать домен ресурса, нехватка средств на содержание трекера, атаки со стороны правительственных органов разных стран и компаний. Все это привело к тому, что в работе The Pirate Bay с...

[Из песочницы] Реализация шлюза P2P операций перевода с карты на карту Для своего проекта мне потребовалось реализовать возможность перевода с карты на карту. Для официального подключения к интерфейсу любого банка необходимо заключение договора и выполнение ряда условий. Поэтому было принято решение сделать шлюз к публичной странице банка. Для ...

Кастомизация резолвинга зависимостей в Spring Привет! Меня зовут Андрей Неведомский и я главный инженер в СберТехе. Я работаю в команде, которая занимается разработкой одного из системных сервисов ЕФС (Единой Фронтальной Системы). В своей работе мы активно используем Spring Framework, в частности его DI, и время от врем...

[Перевод] Есть ли что-то общее у разных песен-хитов? Если выполнить вход на Spotify.me, то можно получить персонализированную сводку того, как Spotify понимает вас через музыку, которую вы слушаете на этом сайте Spotify. Это круто! Я слушаю много музыки и люблю работать с данными, поэтому это вдохновило меня на попытку анали...

Детальный обзор 3CX v16 В этой статье мы сделаем детальный обзор возможностей 3CX v16. Новая версия АТС предлагает различные улучшения качества обслуживания клиентов и повышение производительности труда сотрудников. В тоже время заметно облегчена работа системного инженера, обслуживающего систему. ...

Космос и Гена Гена родился в Советском Союзе. Хоть уже и на закате великой империи, но успел насмотреться на портрет Ленина на фоне красного флага, расположенный на первом развороте букваря. И, конечно, Гена обожал все, что касалось космоса. Гордился, что живет в стране, имеющей самый вну...

Совершена скоординированная вымогательская атака на муниципальные власти Техаса На техасские органы власти была совершена вымогательская атака. Сообщается, что жертв как минимум 23, и по информации СМИ, за атакой стояли вымогатели JSE или Sodinokibi (REvil).

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

[Из песочницы] Структуры данных с примерами на языке Swift. Часть первая: связаный список Предисловие Кто из iOS разработчиков не мечтал о работе в престижном месте вроде Yandex или Avito. К сожалению, про мечты на собеседованиях спрашивает только hr, а вот интервьюеры из числа разработчиков задают вопросы немного другого характера. Чем отличается reference type ...

Готовить Kubernetes-кластер просто и удобно? Анонсируем addon-operator Вслед за shell-operator мы представляем его старшего брата — addon-operator. Это Open Source-проект, который используется для установки в кластер Kubernetes системных компонентов, которые можно назвать общим словом — дополнения. Читать дальше →

Как мы оценивали качество документации Привет, Хабр! Меня зовут Леша, я системный аналитик одной из продуктовых команд Альфа-Банка. Сейчас я занимаюсь развитием нового интернет-банка для юридических лиц и индивидуальных предпринимателей. А когда ты аналитик, тем более в подобном канале, без документации и плотно...

[Из песочницы] Пентест-лаборатория «Pentestit Test lab 12» — полное прохождение Каждый год компания Pentestit запускает новую лабораторию для тестирования на проникновение «Test Lab», и данная статья будет посвящена прохождению 12-ой лаборатории, получившей название «z 9r347 39u411z3r» или если раскодировать — «The great equalizer». DisclaimerДанная ...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Создаём Azure DevOps extension У нас есть проект с настроенным CI/CD-процессом. Когда разработчик заканчивает задачу и вливает свои изменения в develop\qa, автоматически запускается билд, который выкладывает новую версию приложения на тестовую среду. В идеальном мире тестировщик автоматически узнаёт о зад...

Компания EK Water Blocks заверила, что ее водоблоки совместимы с процессорами в исполнении sTRX4 Водоблоки серии EK Velocity sTR4, специально разработанные для процессоров HEDT AMD Ryzen Threadripper, совместимы со всеми недавно выпущенными системными платами на чипсете AMD TRX40, оснащенными разъемом sTRX4, который поддерживает процессоры Ryzen Threadripper серии ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

Zyxel расширяет линейку облачных устройств для малого и среднего бизнеса Быстрое развитие современных технологий приводит к резкому росту требований пользователей к производительности и функционалу сетей. Компания Zyxel объявила о расширении своего портфеля облачных решений для построения и управления сетью Nebula, которые помогают бизнесу эффект...

[Перевод] Свободные текстовые редакторы для совместной работы Много лет меня преследовал этот зуд — попытки найти «идеальный» текстовый редактор для совместной работы. Но не просто любой текстовый редактор, который поддерживает совместную работу, о нет, моя задача — найти (ну, по крайней мере, искать) открытые текстовые редакторы с г...

Google добавила в Google Play жест 3D Touch Компания Google продолжает ставить эксперименты над интерфейсом Google Play, внося в него те или иные изменения, которые, по мнению разработчиков, сделают его только лучше. Одним из нововведений, реализованных в актуальной версии каталога, стал жест вызова контекстного меню...

Планирование инфраструктуры для установки Zimbra Collaboration Suite Внедрение любого ИТ-решения на предприятии начинается с проектирования. На данном этапе ИТ-менеджеру предстоит рассчитать количество серверов и их характеристики, чтобы их с одной стороны с запасом хватало на всех пользователей, а с другой, чтобы соотношение цены и качества ...

Wifi Porter деревянный блок, для подключения к сети Wi-Fi Компания Ten One Design выпустила Wifi Porter. Это скромный деревянный блок, который подключает ваш телефон к локальной сети с помощью NFC. Благодаря этому устройству, вам не нужно вводить длинные и непонятные пароли чтобы подключиться к сети Wi-Fi, просто прикоснитесь с...

Пошла по стопам Windows. Ноутбуки и настольные ПК Apple перестают включаться после обновления операционной системы Пользователи настольных компьютеров и ноутбуков Apple начали жаловаться на проблемы с включением после установки новой операционной системы macOS Catalina.  В основном проблемы наблюдаются у старых моделей, включая MacBook Pro 2012–2015 и iMac 2014 года. При...

[Перевод] Редактирование текста тоже вас ненавидит Опубликованная месяц назад статья Алексис Бингесснер «Рендеринг текста вас ненавидит» очень мне близка. В далёком 2017 году я разрабатывал интерактивный текстовый редактор в браузере. Неудовлетворённый существующими библиотеками на ContentEditable, я подумал: «Эй, да просто...

Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с по...

[Из песочницы] Как я делал социальную сеть в 2019 В этой статье я расскажу, как делал свой проект социальной сети для сферы искусства от идеи до релиза. Расскажу о технической части, о мотивации и самоорганизации, какими инструментами пользуюсь в процессе разработки, о проблемах в работе со сферой искусства, с которыми я с...

Аэрофобия тещи обошлась китайцу в 10 дней тюрьмы Житель Китая Ся отправлялся из города Ухань в Урумчи вместе со своей женой и ребенком. На входе в самолет он выбросил неопознанный предмет в щель между трапом и фюзеляжем самолета. На это обратил внимание сотрудник охраны, которые вызвали полицию и предупредил экипаж. Ся сра...

Hackquest 2018. Results & Writeups. Day 4-7 Как и обещали, выкладываем вторую часть решений ежегодного хакквеста. Day 4-7: напряжение нарастает, а задания всё интереснее! Читать дальше →

[Из песочницы] Кривая Безье на службе экономистов по труду (результирующее представление попытки разработки обоснования установленных окладов на предприятии) Вместо аннотации Если Вы хоть раз задумывались о необходимости обоснования размеров окладной части заработных плат работников предприятия, Вам требовалась наглядность и прост...

IPMI ― обзор технологии Чтобы удаленно управлять состоянием серверной платформы, системные администраторы и инженеры пользуются технологией IPMI, которая значительно упрощает им жизнь. Теперь не надо каждый раз бежать к серверу, чтобы нажать на кнопку перезагрузки ― своевременно реагировать на кри...

При установке Windows 10 будет писаться не только ошибка, но и ее описание Для многих работа с Windows вызывает немало хлопот, хотя это очень простая и самая популярная операционная система в мире. Но возникают трудности, когда система не может совершить какое-то действие, после чего пользователю отображается код ошибки на Рабочем столе или Синем э...

[Перевод] Анонс веб-интерфейса Kubernetes Web View (и краткий обзор других web UI для Kubernetes) Прим. перев.: Автор оригинального материала — Henning Jacobs из компании Zalando. Он создал новый веб-интерфейс для работы с Kubernetes, который позиционируется как «kubectl для веба». Почему новый Open Source-проект появился и каким критериям не удовлетворили уже существующ...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Что такое игра валидаторов или “как запустить proof-of-stake блокчейн” Итак, ваша команда закончила alpha-версию вашего блокчейна, и пришло время запускать testnet, а затем и mainnet. У вас настоящий блокчейн, с независимыми участниками, хорошей экономической моделью, безопасностью, вы спроектировали governance и теперь пора бы попробовать все ...

[Из песочницы] Разработка с Docker на Windows Subsystem for Linux (WSL) Для полноценной работы с проектом на docker'е в WSL необходима установка WSL 2. На момент написания заметки ее использование возможно только в рамках участия в программе предварительной оценки Windows (WSL 2 доступна в сборках 18932 и выше). Так же отдельно стоит упомянут...

Книги, которые стоит прочитать каждому продакт-менеджеру Никогда не читайте книги для самообразования просто так, без практики. Это самое плохое, когда человек прочитывает кучу книг, а затем пытается устроиться работать продакт-менеджером, размахивая книжными знаниями. Таких соискателей сразу видно. И замечательно, если человек ...

Как устроена система видеонаблюдения Ivideon: обзор личного кабинета пользователя Мы продолжаем рассказ о работе с системой видеонаблюдения Ivideon. В этом материале вы познакомитесь с личным кабинетом пользователя. Как театр, по меткому выражению классика, начинается с вешалки, так и работа с нашей системой начинается с доступа в личный кабинет. Попаст...

2. Check Point Getting Started R80.20. Архитектура решения Добро пожаловать на второй урок! На этот раз мы поговорим об архитектурных особенностях решений Check Point. Это очень важный урок, особенно для тех, кто впервые знакомится с «чекпоинтом». В целом, данный урок будет очень похож на одну из наших предыдущих статей "Check Poi...

Solar webProxy — новый шлюз веб-безопасности от «Ростелеком-Солар» Компания «Ростелеком-Солар», национальный провайдер технологий и сервисов кибербезопасности, объявила о запуске на российском рынке нового продукта Solar webProxy, относящегося к классу SWG-решений (Secure Web Gateway — шлюзы веб-безопасности). С его ...

Сервис Zyxel Cloud Query и шлюзы Zyxel ATP нейтрализуют кибер-угрозу раньше, чем она начнёт распространяться В новом шлюзе безопасности Zyxel ATP800 реализовано интеллектуальное выявление угроз на основе облачной базы данных сигнатур.

Надстройка для Excel, облегчающая установку фильтров при работе с кубами (VBA) Как известно, из коробки Excel не позволяет устанавливать фильтры по списку значений для сводных таблиц, а это ведь такая нужная вещь! Как отфильтровать товары по сотне кодов, а потом по другой сотне? Есть, конечно, способы, но все это не то… Или, например, установить для к...

Почему у некоторых пользователей Android Auto пропадает из списка приложений Ранее на этой неделе один пользователь ресурса Reddit сообщил о том, что приложение Android Auto исчезло из списка приложений на его смартфоне после обновления до Android Q Beta 5. Другие пользователи быстро заподозрили здесь что-то неладное и ринулись проверять, является л...

[recovery mode] Расширения Google Chrome для программиста Работа программиста настолько сложна и разнообразна, что в ней просто не обойтись без помощи различных инструментов. Подготовил для вас список полезных расширений для Google Chrome, которые облегчат вашу жизнь и сэкономят время. 1. Code Cola Плагин, который предлагает ши...

UTF-8 кодировка в названиях и паролях Wi-Fi (Emoji) В 2012 году появилась возможность использовать в названии сети Wi-Fi символы UTF-8. Первое, что приходит на ум — выделиться из серой массы и использовать в названии сети смайлики Emoji. А еще, можно сделать Emoji пароль, тогда друзьям можно смело сообщать: «Подключись к Wi-F...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Байки из склепа (из 40 лет работы программиста) С ЭВМ (слово компьютер тогда не было в ходу) я столкнулся в году 1977, просто курс такой был на мехмате. Fortran IV, коды М-20, Algol-60, PL/1, сразу после универа попал в программисты (системные программисты!), и пошло-поехало… А несколько лет назад я активно кодировать воо...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

[Из песочницы] Шифрование трафика в Direct Connect, ч.1 – Батюшка, а грешно ли скачивать файлы из Интернета? – спросил я. – Ох, не знаю, сыне… – ответил, вздохнув, священник и полез в карман рясы за смартфоном. История Грешить Интернетом я начал с 2004 года, а соблазном на первых порах выступила местная локальная сеть. Точнее, п...

Astra Linux 1.6 (Смоленск). Готова ли система к работе с простыми пользователями? Примеры костылей Нейтрализация пользователя и процесс установки новой ОС Привет, Хабр. Сегодня хотим поделиться опытом миграции одной организации (далее – Заказчик) на отечественную ОС в рамках выполнения требований по импортозамещению. Сразу нужно обозначить, что Заказчик выбрал и закупил...

AppMgr III 4.63 AppMgr (также известный как App 2 SD) — это приложение с абсолютно новым дизайном, включающее в себя следующие компоненты: Перемещение приложений: перемещает приложения во внутреннее или внешнее хранилище для освобождения дополнительного места Сокрытие приложений: скрывает...

Новейшее приложение Google Gallery Go уже получило тёмную тему Компания Google продолжает наделять чёрной темой свои приложения и сервисы. Сегодня такую функцию получило свежее приложение Gallery Go, которое появилось всего три недели назад. Не очень понятно, почему нельзя было выпустить галерею сразу с поддержкой тёмной темы, но п...

Как Мефодий стал Анной: опыт разработки и запуска классификаторов голосовых сообщений. Часть 2 Цель и задача Напомню, что в рамках первой статьи мы получили модель с удовлетворяющим нас качеством и пришли к выводу, что не стоит сразу строить нейронные сети, на некорректных данных большой пользы от этого не будет. Чтобы избежать потери времени и своих сил, достаточно п...

Ночная тема из Android Q будет работать в сторонних приложениях Темная тема, которая появится в Android Q, сможет менять цветовую схему не только системных элементов операционки, но и сторонних приложений. Такое заявление сделали разработчики из команды XDA, ссылаясь на эксклюзивные скриншоты будущего обновления. Это нововведение сможет...

Баги при работе с системной клавиатурой Взаимодействуя с приложением, мы в определенный момент активируем системную клавиатуру для набора сообщения или заполнения необходимых полей. Сталкивались ли вы с ситуациями, когда клавиатура отображается, а вот поля для ввода сообщения нет или наоборот — клавиатура есть, ку...

[recovery mode] Tcl для Cisco IOS в простых примерах Представим, что вам нужно развернуть «с нуля» десяток однотипных access-коммутаторов Cisco. Типовая конфигурация включает имя хоста и домена, шлюз по-умолчанию, пароли, список пользователей, IP-адреса для SVI, номера VLAN'ов, настройки транков аплинков и т.д. Вводить это каж...

САТЕЛ модернизировала телефонную сеть «АКАДО Телеком» Компания «САТЕЛ ПрО» завершила работы по модернизации сети телефонной связи «АКАДО Телеком».В рамках проекта была проведена инсталляция опорно-транзитного коммутатора телефонной сети и системы СОРМ, заменен местный и внутризоновый узел связи с использованием современного тех...

Комплект дня: системные платы MSI для CPU Ryzen Threadripper 3000 будут поставляться с «подарками» В ближайшие часы компания AMD представит процессоры Ryzen Threadripper 3000, о которых мы уже не раз упоминали за последние дни. А пока этого не произошло, в Сеть попали изображения и параметры системных плат MSI для грядущих CPU. Речь о моделях TRX40 Pro WiFi и TRX40 ...

Лунная миссия «Берешит» — 4 апреля 2019 совершен переход на лунную орбиту, впереди 7 дней полета, 6 маневров и 1 посадка Под девизом «Прощай Земля, маневрируем и ловим Луну», аппарат «Берешит» начал самую сложную часть своего полета — лунные гравитационные маневры для перехода с орбиты Земли на орбиту Луны. У инженеров была только одна попытка выполнить этот переход, при любой ошибке или и...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Сброс пароля контроллера UniFi Как любой системный администратор, уверившийся в совершенстве собственной памяти и способности посреди ночи вспомнить 25-значный код установки Windows XP, поймал недавно такой вот exception. В один прекрасный день, решив зайти проверить что там с моим контроллером UniFi, по...

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

Реверс хрома и установка расширений Доброго времени суток, дорогой читатель! Хром обновляется, но новых статей про то, как программно установить расширение в хром нет, помимо --load-extension — но это не наш вариант, ведь мы не ищем легких путей. Сегодня расскажу как действительно можно одним exe-шником полу...

Разбираемся в тонкостях проектирования Wi-Fi сетей в помещениях Большинство управляющих и владельцев бизнеса не до конца представляют себе список факторов, которые должны быть учтены при проектировании беспроводной сети. Да и некоторые системные и сетевые администраторы, привыкшие к работе с проводными сетями, поддерживают мифы и легенды...

[Из песочницы] Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая) Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать. Поскольку проект идет на стыке сетевых те...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Как студенты запускали ракету в космос Traveler IV стала первой в истории ракетой, которая была сконструирована командой студентов и успешно достигла условной границы космоса. Первую попытку штурма линии Кармана молодая команда из Университета Южной Калифорнии (USC) совершила еще в 2013 году, и до сих пор ее прес...

Зафиксировано первое появление BlueKeep «в дикой природе» Вчера появилась информация о попытках эксплуатации BlueKeep (CVE-2019-0708), критичной RCE-уязвимости в ОС Windows, с целью установки криптомайнера Manero. Исследователь Kevin Beamount, сообщил в Твиттере, что несколько хостов из его сети RDP-ханипотов ушли в состоянии BSOD,...

Apple исправила десятки ошибок в своих операционных системах Разработчики Apple выпустили серию обновлений для iOS, iPadOS и macOS, устранив в системах десятки уязвимостей. Пользователи получили дополнительную защиту от попыток кражи закрытых данных, атак с исполнением стороннего кода и прочих угроз. Это первый крупный пакет патчей дл...

[Из песочницы] Сниппеты против Клевера – обыгрываем популярнейшую викторину в реальном времени Апрель 2018-го года. Мне было 14. Мы с друзьями играли в тогда очень популярную онлайн-викторину «Клевер» от ВКонтакте. Один из нас (обычно я) всегда был за ноутбуком, чтобы пытаться быстро гуглить вопросы и глазами искать в поисковой выдаче правильный ответ. Но вдруг я поня...

[Из песочницы] Принцип работы протокола VRRP FHRP (First Hop Redundancy Protocol) — семейство протоколов, предназначенных для создания избыточности шлюза по умолчанию. Общей идеей для данных протоколов является объединение нескольких маршрутизаторов в один виртуальный маршрутизатор с общим IP адресом. Этот IP адрес буд...

Check Point Maestro Hyperscale Network Security — новая масштабируемая security платформа Компания Check Point довольно резво начала 2019 год сделав сразу несколько анонсов. Рассказать обо всем в одной статье не получится, поэтому начнем с самого главного — Check Point Maestro Hyperscale Network Security. Maestro это новая масштабируемая платформа, которая позв...

[Перевод] Почему системные администраторы должны становиться DevOps-инженерами Для обучения в жизни нет лучшего времени, чем сегодня. На дворе 2019 год, и тема DevOps сейчас актуальна, как никогда. Говорят, что дни системных администраторов прошли, как миновала эпоха мейнфреймов. Но так ли это на самом деле? Как это часто бывает в IT, ситуация изменил...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 49. Введение в EIGRP Сегодня мы начнем изучение протокола EIGRP, которое наравне с изучением OSPF является важнейшей темой курса CCNA. Позже мы вернемся к разделу 2.5, а сейчас сразу после раздела 2.4 перейдем к разделу 2.6 «Настройка, проверка и устранение неполадок EIGRP по протоколу IPv4 ...

Безопасное обновление Zimbra Collaboration Suite Так уж сложилось, что системные администраторы всегда с недоверием относятся ко всему новому. Буквально все, начиная от новых серверных платформ до обновлений программного обеспечения воспринимается с настороженностью, ровно до тех пор, пока не появится первый практический о...

В московском метро началось тестирование закрытой сети Wi-Fi с шифрованием Сеть MT в московском метро развернута по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам. Кроме того, в набор технологий Hotspot 2.0 входит шифрование радиочасти сети. Таким образом, пользователь защищен от перехвата трафика между точкой д...

Как прошёл Mobius 2019 Piter (и немного о следующем Mobius) С петербургского Mobius прошёл уже месяц, а мы только сейчас подводим итоги. Но если для участника конференция заканчивается на заполнении формы обратной связи, то для организаторов всё иначе: нужно ещё дождаться всех откликов, проанализировать их и сделать выводы на будущ...

Check Point Falcon Acceleration Cards — ускоряем обработку трафика Относительно недавно мы публиковали статью про Check Point Maestro, новую масштабируемую платформу, которая позволяет практически линейно наращивать “мощность” шлюзов Check Point. Однако это не единственная технология увеличения производительности. Еще в 2018 году были ано...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Облегчённые Google Pixel 3 Lite и Pixel 3 XL Lite могут появиться ближайшей весной Мы уже знаем о планах Google по выпуску облегчённых смартфонов Google Pixel 3 Lite и Pixel 3 XL Lite и даже видели их рендерные изображения. А теперь стала известна и дата появления этих продуктов. Подробнее об этом читайте на THG.ru.

3. Типовой сценарий внедрения Check Point Maestro В прошлых двух статьях (первая, вторая) мы рассмотрели принцип работы Check Point Maestro, а также технические и экономические преимущества этого решения. Теперь хотелось бы перейти к конкретному примеру и описать возможный сценарий внедрения Check Point Maestro. Я покажу ...

Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные? Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью. Есть люди, которые экономят время и любят текст, есть те, кто не может на...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

Плюсы и минусы IT-шной жизни в Шотландии Я уже несколько лет живу в Шотландии. На днях я опубликовал в своем Facebook-е серию статей про плюсы и минусы жизни тут. Статьи нашли большой отклик среди моих друзей, и поэтому я решил, что это может быть интересно более широкому IT-сообществу. Так что — выкладываю на хабр...

Суверенный интернет — уточняющие приказы Подготовка к реализации закона «О суверенном интернете», подписанного президентом в мае этого года, идёт полным ходом. К работе подключился и Роскомнадзор, разместив на Федеральном портале проектов нормативных правовых актов целый ряд документов. Давайте посмотрим, чем хоч...

KB4517210 выпущено для устранения проблем совместимости с Windows 10 v1903 Windows 10 версии 1903 (May 2019 Update) официально готова к массовому распространению, и теперь Microsoft выпускает новое обновление совместимости для решения проблем с драйверами сторонних производителей.Windows 10 KB4517210 разворачивается на некоторых ПК через Центр обно...

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

Сжимаем список IP-адресов наилучшим образом Как-то я прочитал на Хабре статью про настройку BGP на роутере. Инструкции оттуда можно использовать для настройки домашнего роутера так, чтобы трафик на определённые IP-адреса шёл через другой канал. Однако здесь есть проблема: список IP-адресов может быть очень большим. ...

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасност...

Инструкция по установке тестового клиента TON На днях, как известно, в открытый доступ был выпущен тестовый клиент Telegram Open Network (подробнее о TON — здесь и здесь; о работе тестовой сети — здесь). Я поскорее начал его ставить; инструкция по установке, описанная в README, была на счастье простой, и это вселяло опт...

Google решила сразу несколько проблем пользователей Google Pixel 3 и Pixel 3 XL В начале каждого месяца пользователи любого из трех поколений смартфонов Google Pixel получают регулярные обновления программного обеспечения. Эти обновления не только содержат последние заплатки для системы безопасности Android, но также включают исправления, которые у...

Новая статья: Обзор защитных средств шлюза Zyxel ZyWALL ATP200: от песочницы до облаков Не так давно Zyxel дополнила известную серию SMB-шлюзов Zywall новыми устройствами под маркой ATP, которые хоть и очень похожи на классически USG, но всё отличаются от них дополнительными защитными функциями. Вот о них и поговорим!

Схватка двух ёкодзун Осталось менее суток до начала продаж новых процессоров AMD EPYC™ Rome. В этой статье мы решили вспомнить, с чего начиналась история соперничества двух крупнейших производителей CPU. Первым 8-битным коммерчески доступным процессором в мире стал Intel® i8008, выпущенный в ...

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

Colorful CVN Z390M Gaming V20: плата для компактного ПК на платформе Intel Coffee Lake-S Компания Colorful анонсировала материнскую плату CVN Z390M Gaming V20, в основу которой положен набор системной логики Intel Z390. Новинка предназначена для формирования игрового компьютера. Благодаря форм-фактору Micro-ATX (245 × 229 мм) плата позволяет создать относительно...

Роскомнадзор потребовал, чтобы VPN-сервисы подключились к ФГИС Представители регулятора требуют у администрации 10 VPN-сервисов подключиться федеральной государственной информационной системе (ФГИС), содержащей информацию о блокировках.

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Новые GSM шлюзы от OpenVox Asterisk — потрясающий конструктор. Хотите построить небольшую АТС для бизнеса? Берем Raspberry PI, накатываем готовый образ на флешку, 10 минут, и вы уже вбиваете логин с паролем на ваш SIP телефон и делаете первый звонок. Хотите нечто большее? Ставим бесплатный и навороч...

macOS Catalina выводит старые Mac из строя. Будьте осторожны macOS Catalina может сломать ваш Mac, если он старый В этом году у Apple как-то не заладилось с обновлениями. Сначала выяснилось, что в Купертино не могут сразу обновить до watchOS 6 все Apple Watch, а потому отложили релиз обновления для некоторых моделей на позднюю осень. ...

Видео докладов с FunTech iOS-meetup #1 23 марта команда FunTech Meetups провела свой первый собственный iOS-meetup, с которого сегодня выкладываем видео докладов. «Крутим RunLoop. Как устроена лента ВКонтакте», Александр Терентьев, VK Читать дальше →

Видео докладов с Summer Droid Meetup В прошлую субботу мы провели Summer Droid Meetup, а уже сегодня выкладываем видео докладов. Познавательного вам просмотра! «Сбор и анализ неординарных данных Android-приложения», Дмитрий Васильев, FunCorp Читать дальше →

Злоумышленник похитил 7,7 млн долларов в криптовалюте EOS из-за ошибки оператора черного списка Мошеннику удалось похитить более 2 млн EOS, из-за того, что один из 21 производителей блоков не внес взломанный аккаунт в черные списки вовремя.

Лети-лети лепесток… или сказ про то, как UX проектировщик свой продукт в Instagram продвигал Оговорюсь сразу, что продукт и продвигал очень громко сказано, т.к. сейчас это больше похоже эксперимент. Продукт — это мои картины. Продвигал — это попытки понять, как там все это устроено. Попробовать набрать подписчиков, не вваливая туда большие бюджеты и тонну времени...

Разработка IoT-шлюза на базе Raspberry CM3+ Рисунок 1 — Плата устройства Большой опыт работы в сфере промышленной автоматизации и АСУТП, казалось бы, должен способствовать тому, что со временем уже много всего видел и много всего знаешь. Но не тут-то было. Оказывается, иногда могут возникать задачи и проекты, которы...

Отчёт с Java Virtual Machine Language Summit 2019 Сегодня закончился двенадцатый саммит JVM LS. Как обычно, это было хардкорное мероприятие с техническими докладами, посвящёнными виртуальным машинам и языкам, которые на них работают. Как обычно, саммит проходил в Санта-Кларе, в кампусе компании Оракл. Как обычно, желающих ...

7. Check Point Getting Started R80.20. Access Control Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик! Вообще, политики, с точки зрения Check Point, д...

FortiConverter или беспроблемный переезд В настоящее время запускается множество проектов, целью которых является замена существующих средств защиты информации. И это неудивительно — атаки становятся все изощреннее, многие средства защиты уже не могут обеспечить должный уровень безопасности. По ходу таких проекто...

Работа с Worker “как хочется“, а не “как можно” В этой статье будет использоваться ГРЯЗНЫЙ, небезопасный, "костыльный", страшный и т. д. метод eval. Слабонервным не читать! Сразу скажу, что некоторые проблемы удобства использования решить не удалось: в коде, который будет передан в worker, нельзя использовать замыкание. ...

[Перевод] 5 главных алгоритмов сэмплинга Работа с данными — работа с алгоритмами обработки данных. И мне приходилось работать с самыми разнообразными на ежедневной основе, так что я решил составить список наиболее востребованных в серии публикаций. Эта статья посвящена наиболее распространённым способам сэмплинга ...

Все очень плохо или новый вид перехвата трафика 13 марта в рабочую группу RIPE по борьбе со злоупотреблениями поступило предложение рассматривать BGP-перехват (hjjack) в качестве нарушения политики RIPE. В случае принятия предложения интернет-провайдер, атакованный с помощью перехвата трафика, получал бы возможность отпра...

Как увидеть черную дыру? Полученное на прошлой неделе усилиями восьми телескопов и тринадцати институтов изображение черной дыры оказалось размытым и менее интересным, чем рисунки художников, поэтому историческое событие породило множество иногда ехидных мемов (если вдруг не видели: пончик, око Саур...

[Перевод] Почему полезно изобретать колёса На днях я проводил собеседование с разработчиком на Java, который претендовал на позицию сениора. Коллега, тоже присутствовавший на собеседовании, попросил кандидата написать функцию, которая бы производила HTTP запрос и в случае неудачи повторяла попытку несколько раз. О...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Security Week 47: нетривиальные уязвимости В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязви...

[Перевод] Удаленный SSH: советы и лайфхаки В предыдущем посте о Remote SSH мы рассмотрели, как настроить виртуальную машину Linux и подключиться к виртуальной машине с помощью расширения Remote — SSH в Visual Studio Code. В этом посте мы расскажем о некоторых советах и приемах, которые вы можете использовать, чтобы м...

Интересные доклады на HighLoad++ Siberia 2019 по версии Plesk Всем привет! В июне в Новосибирске прошла конференция по разработке высоконагруженных приложений HighLoad++ Siberia 2019. Ранее в статьях на Хабре мы упоминали, что мы в компании Plesk проводим ретроспективу конференций и докладов, которые посещаем, чтобы не потерять получен...

Пишем защиту от DDoS-атак на XDP. Ядерная часть Технология eXpress Data Path (XDP) позволяет выполнить произвольную обработку трафика на интерфейсах Linux до того, как пакеты поступят в сетевой стек ядра. Применение XDP — защита от DDoS-атак (CloudFlare), сложные фильтры, сбор статистики (Netflix). Программы XDP исполняют...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Chrome расширения для веб-разработки и работы с GitHub Привет всем. Хочу поделиться с вами некоторыми из расширений для Хрома, которые я использую при разработке, анализе сайтов, в работе с GitHub и просто в повседневной жизни. Уверен, что для большинства читателей, список этих расширений не будет открытием, но те, кто узнает ...

Психоанализ эффекта недооцененного специалиста. Часть 1. Кто и почему 1. Вступление Несправедливость неисчислима: исправляя одну, рискуешь совершить другую. Ромен Роллан Работая программистом с начала 90-ых, мне не однократно приходилось сталкиваться с проблемами недооцененности. Вот например, я такой молодой, умный, со всех сторон положительн...

«Мат. модель с Уолл-стрит» или попытка оптимизировать затраты на облачную ИТ-инфраструктуру Инженеры из MIT разработали математическую модель, которая может увеличить производительность сетей IaaS-провайдеров. В ее основу легли некоторые подходы, используемые профессиональными инвесторами. Расскажем подробнее об этом под катом. Читать дальше →

[Перевод] Вытащить YPbPr из Commodore 64 Commodore 64 — компьютер с огромной библиотекой программ, но с не очень качественным видеовыходом. Микросхема под названием VIC-II генерирует сразу S-Video, причём сигнал цветности — не совсем стандартный, а сигнал яркости — несколько зашумлённый. Но, сняв сигналы с 22 выв...

[Перевод] Светодиодная подсветка в качестве бэкдора Забавный тренд последних лет в индустрии производства ПК — это установка светодиодов во все комплектующие системного блока. Каким-то образом, возникла идея, что круто выглядящий системник будет к тому же работать немного быстрее. Пытаясь отключить светодиоды на своей ново...

В московском метро заработала закрытая Wi-Fi-сеть с шифрованием Компания «МаксимаТелеком» развернула в столичной подземке закрытую беспроводную Wi-Fi-сеть MT со средствами шифрования. Изображения «МаксимаТелеком» Новая сеть в московском метро построена по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам...

Системный аналитик и метрики продукта — взболтать, но не смешивать? IT-компании, которые занимаются продуктовой разработкой, часто ищут в свои команды аналитиков. Зачем тут аналитик? Чтобы проверять гипотезы, придуманные командой, разрабатывать системы метрик (и поддерживать их), проводить разные эксперименты, а потом выдавать рекомендации п...

Установка ReactOS с USB-флешки Привет, Хабр! Эцново мы! В новости о выходе релиза 0.4.11 мы рассказали, что благодаря обновленному драйверу RAM-диска ReactOS можно не только запустить, но установить по сети при помощи протокола PXE. Однако, волонтер проекта под ником Illen выяснил, что используя тот же ...

С поддержкой новых CPU Ryzen проблем не будет. Asus опубликовала список системных плат, которые будут работать с грядущими процессорами Компания Asus решила заранее раскрыть информацию о поддержке существующими системными платами с разъёмом AM4 грядущих семинанометровых процессоров Ryzen. Напомним, на днях появились данные о том, что модели на чипсете A320 не смогут работать с новыми CPU. Asus косвенно ...

[Перевод] Google запустил «вознаграждения за просмотр рекламы» в приложениях Google объявили о новой функции, которую разработчики могут добавлять в приложения, «вознаграждения за просмотр рекламы». Идея заключается в том, чтобы стимулировать пользователей смотреть больше рекламы, поощряя их виртуальными товарами и внутриигровой валютой. Большое коли...

Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...

[Перевод] Подготовка приложения для Istio Istio — это удобный инструмент для соединения, защиты и мониторинга распределенных приложений. В Istio используются разные технологии для масштабного запуска ПО и управления им, включая контейнеры для упаковки кода приложения и зависимостей для развертывания и Kubernetes — ...

$ ls -l /home/avitotech/new_year Привет. Этот пост — поздравление с наступающим Новым годом. Тут не будет попыток пошутить, подвести итоги-2018 или пожелать всем сразу всего нужного, а будет открытка-загадка про технологии. Вот она. Мы спрятали здесь 48 самых разных технологий, языков программирования, ин...

Власти фундаментально меняют стратегию контроля за интернетом Международная правозащитная группа «Агора» опубликовала аналитический доклад «Свобода интернета 2018: делегирование репрессий», который вновь зафиксировал падение показателей для России. К сожалению, в прошлом году был принят рад законов и законопроектов, которые угрожают ...

[Перевод] Композитор с долгой кратковременной памятью Автоматическое сочинение музыки Почти сразу после того, как я научился программированию, мне хотелось создать ПО, способное сочинять музыку. Я в течение нескольких лет предпринимал примитивные попытки автоматического сочинения музыки для Visions of Chaos. В основном при эт...

Эпос о системных администраторах как вымирающем виде Системные администраторы всего мира, поздравляем вас с профессиональным праздником! У нас системных администраторов не осталось (ну почти). Однако предание о них еще свежо. В честь праздника мы подготовили этот эпос. Устраивайтесь поудобней, дорогие читатели. Читать дальш...

Китай решил создать собственный чёрный список для мести США Министерство торговли Китая сообщило о создании «списка ненадёжных организаций». Это аналог «чёрного списка» Министерства торговли США, куда недавно внесли Huawei.

Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.

Семантический браузер или жизнь без сайтов Мысль о неизбежности перехода глобальной сети от сайтоцентристской структуры к юзероцентристской я высказал еще 2012 году (Философия эволюции и эволюция интернета или в сокращенном виде WEB 3.0. От сайтоцентризма к юзероцентризму). В этом году я попытался развить тему ново...

Сисадмин в неайтишной компании. Невыносимая тяжесть бытия? Быть системным администратором в небольшой компании не из IT-сферы — то ещё приключение. Руководитель тебя считает дармоедом, сотрудники в плохое время — божеством сети и хардвера, в хорошее — любителем пива и танчиков, бухгалтерия — приложением к 1С, и вся компания целиком ...

В NASA прекратили попытки связаться с марсоходом Opportunity, который проработал на Красной планете больше 14 лет вместо 90 дней Связь с аппаратом, который совершил посадку на Марсе в январе 2004 года, прервалась в июне 2018-го после мощной пылевой бури. За время работы на Марсе Opportunity преодолел свыше 45 километров и передал на Землю свыше 217 тыс. изображений.

[Перевод] Идея с окололунной станцией от НАСА и плохая, и хорошая Лунная орбитальная платформа-шлюз от НАСА станет либо необходимым этапом для посадки на Луну, либо никчёмной ерундой Когда астронавты полвека назад впервые сели на Луну, они долетели туда в один этап: ракета Сатурн-5 запустила командный, обслуживающий и посадочный модули «...

Секретный список Центробанка с российскими спонсорами террористов и специалистами по отмыву денег слили в сеть Данные более сотни тысяч клиентов банков из черного списка Центробанка оказались в интернете. Об этом рассказало издание «Коммерсантъ», заметившее базы данных отказников на специализированных форумах.

Аппетиты растут. Новый Windows 10 требует от ПК как минимум 32 ГБ памяти Компания Microsoft продолжает готовится к запуску следующего крупного обновления Windows 10. Если с момента выпуска Windows 10 в 2015 году системные требования сохранялись на одном уровне, то с релизом Windows 10 May 2019 Update (версия 1903) эта ситуация изменится.&nbs...

[Перевод] Стандарт WASI: запуск WebAssembly за пределами веба 27 марта мы в Mozilla объявили о начале стандартизации WASI, системного интерфейса WebAssembly (WebAssembly system interface). Зачем: разработчики начали применять WebAssembly за пределам браузера, потому что WASM обеспечивает быстрый, масштабируемый, безопасный способ запу...

Оптимизация программ под Garbage Collector Не так давно на Хабре появилась прекрасная статья Оптимизация сборки мусора в высоконагруженном .NET сервисе. Эта статья очень интересна тем, что авторы, вооружившись теорией сделали ранее невозможное: оптимизировали свое приложение, используя знания о работе GC. И если ране...

В поисках кнопки «Сделать хорошо». Zyxel в сети малого и среднего бизнеса Роутеры Mikrotik шикарны с точки зрения сетевого инженера. Они позволяют строить невероятно сложные сетевые решения. И стоит оборудование смешные деньги. Но для малого и среднего бизнеса, не связанного с индустрией IT, он крайне сложен в установке. Для правильной настройки ...

Терминальный сервер для админа; Ни единого SSH-разрыва Если ваша работа требует держать множество SSH-сессий к разным серверам, вы наверняка знаете, как они легко ломаются при переключении на другой Wi-Fi или временной потере интернета. Но что, если я скажу вам, что все эти проблемы давно решены и можно забыть про сломанные се...

Как издать мобильную игру, и не совершить моих ошибок Привет, Хабр! Хочу поделится своей историей запуска мобильной игры. Это история о сотрудничестве с издателем, в которой я хочу рассказать о подводных камнях, подстерегающих инди-разработчика во время работы с последним. Читать дальше →

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

Southbridge в Челябинске и Битрикс в Kubernetes В Челябинске проходят митапы системных администраторов Sysadminka, и на последнем из них я делал доклад о нашем решении для работы приложений на 1С-Битрикс в Kubernetes. Битрикс, Kubernetes, Сeph — отличная смесь? Расскажу, как мы из всего этого собрали работающее решение. П...

TR-069 в Mikrotik. Испытываем Freeacs в качестве сервера автоконфигурации для RouterOS В данной статье, я попробую пошагово описать процесс установки тестового сервера прекрасного проекта Freeacs до полностью работоспособного состояния, и показать практические приемы для работы с mikrotik: конфигурацию через параметры, выполнение скриптов, обновление, установк...

Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...

Apple все еще работает над возможностью внедрить Touch ID прямо в экран Компания Apple, несмотря на повальное использование FaceID, не отказывается от работы с Touch ID. Об этом свидетельствуют новые патенты компании. На днях в сети появилась документация, которая свидетельствует о попытках Apple продолжить работу с Touch ID. Компания рассматрив...

Баг в FaceTime позволил подслушивать и подсматривать за владельцами iPhone Изображение buzzfeednews.com В настоящее время в социальных сетях широко обсуждается значительная проблема, обнаруженная в работе сервиса голосовых и видео звонков FaceTime. Ошибка позволяет вам позвонить кому угодно через FaceTime, и сразу же услышать, что происходит вокр...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Разборы задач мини-CTF Приветствую всех хабрачитателей. Прошло три недели с момента, как я предложил желающим порешать мой CTF и, думаю, что пора опубликовать разборы задач. По своему опыту знаю, что очень обидно быть в ситуации, когда потратил кучу времени на задачу, а решения так и не узнал, поэ...

«Попытки заблокировать The Pirate Bay похожи на стрельбу из лука по чёрной дыре» Автор издания Mel Эдди Ким выясняет, как сайту с пиратским контентом удаётся продолжать работу даже после нескольких судов и блокировок.

Apple выпустила iOS 13.1 beta 1 и watchOS 6 beta 9 iOS 13.1 тут как тут Apple умеет удивлять. Как правило, это происходит в рамках официальных мероприятий, когда компания представляет очередную новинку. Но иногда в Купертино позволяют себе делать исключения из правил и делают нечто такое, чего от них не ожидает ровным счётом...

10 способов, как вас могут обмануть при обмене криптовалют Во время работы по запуску мониторинга обменников криптовалют на Bits.media занялся я составлением списка рисков, с которыми сталкивался, и о которых мне писали пользователи после инцидентов. А чтоб добру не пропадать, решил оформить все в отдельную статью. Немного дополни...

Декларативная схема и что с ней не так в Magento 2 Всем привет. Данная публикация не претендует на звание истины в первой инстанции, а лишь является моим личным мнением, если вы его разделяете отлично, если нет — прошу в комментарии для обсуждения. Так вот, ближе к делу. В версии Magento 2.3 и выше появилась такая «плюшка» ...

Приглашаем на Droid Party — встречу, посвящённую практическим вопросам разработки Android-приложений и устройств 14 марта в московском офисе Яндекса команда Яндекс.Телефона поделится опытом своей работы. Участники расскажут, с какими сложностями столкнулись, какие шишки набили и какие полезные выводы сделали. Встреча начнётся в 18:30, регистрация открыта здесь. Мы запланировали четыре ...

Почему надо создавать модули для nginx Nginx — это веб-сервер, который решает десятки бизнес-задач, гибко настраивается, масштабируется и работает почти на всех ОС и платформах. Список функций, возможностей и решаемых проблем из коробки можно расписать в небольшой брошюре. Но порой, ряд бизнес-задач можно решить,...

Лунная миссия «Берешит» – характеристики аппарата, серия маневров и самый длинный путь на Луну Какой двигатель установлен на аппарате «Берешит»? Что за научные приборы есть на его борту? Какие маневры должен совершить аппарат, чтобы добраться до Луны? Сколько километров он пролетит за 47 дней своего полета? Читать дальше →

Схемы распределения ключей с доверенным центром: схемы Жиро и Блома ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Как устроена система видеонаблюдения Ivideon: обзор мобильного приложения В прошлый раз мы говорили о десктопном приложении для нашего сервиса видеонаблюдения. Тема сегодняшнего материала — мобильные приложения. Покажем возможности, поговорим о UI и функциях системы, адаптированной для работы с мобильными устройствами. Приложение в смартфоне или ...

Создатели Instagram признались, что они скопировали истории Snapchat Основатели популярной социальной сети Instagram Кевин Систром (Kevin Systrom) и Майк Кригер (Mike Krieger) в ходе свежего интервью рассказали о причинах, которые привели к тому, что в 2016 году в Instagram появились истории. В течение длительного промежутка времени проф...

Умные розетки Ikea Trådfri получают совместимость HomeKit Доступные интеллектуальные розетки Trådfri от Ikea, впервые представленные в ноябре, теперь могут подключаться к HomeKit после обновления вчерашнего приложения Trådfri. После установки новой прошивки можно добавить розетки Trådfri в приложение Home и управлять ими вместе с о...

Репозитории на GitHub подверглись масштабной атаке со стороны биткоин-вымогателей Неизвестные хакеры совершили ряд скоординированных атак на пользователей сервисов для хостинга IT-проектов и их совместной разработки GitHub, GitLab и BitBucket, в результате которых сотни закрытых репозиториев были опустошены, сообщает ZDNet. Так, злоумышленники утверждают,...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Новые угрозы кибербезопасности: все намного масштабнее, чем вы думали Мир и общество быстро меняются, становятся все более компьютеризированными, технологически-зависимыми. В чем-то это создает иллюзию свободы. Если раньше сотрудники были привязаны к офису, то теперь у них появилась возможность работать где угодно: открыл ноутбук, запустил поч...

Как пользоваться Яндекс Вордстат: операторы, расширения и секреты Кратко о важном: какими операторами пользоваться в Вордстате, чтобы смотреть нужные запросы, и как облегчить себе работу в сервисе.

Walmart открыла первый магазин, управляемый AI На днях крупнейшая сеть супермаркетов США представила то, что она называет «магазином будущего». Работающий в городе Левиттаун (штат Нью-Йорк) большой супермаркет, использующий сразу десятки передовых технологий. В том числе – интерактивные дисплеи и камеры, подключенные к...

Пробую .NET Core + Kubernetes + appmetrics + prometheus + grafana + jobs + health checks Краткое знакомство с kubernetes для разработчиков на примере разворачивания простого шаблонного сайта, с постановкой его на мониторинг, выполнением джобов по расписанию и health checks (все исходники прилагаются) — Установка Kubernetes — Установка UI — Запуск своего прил...

Ловушка (тарпит) для входящих SSH-соединений Не секрет, что интернет — очень враждебная среда. Как только вы поднимаете сервер, он мгновенно подвергается массированным атакам и множественным сканированиям. На примере ханипота от безопасников можно оценить масштаб этого мусорного трафика. Фактически, на среднем сервере ...

[Перевод] Как взломать дорогую камеру, чтобы вас не убила жена Дисклеймер: исследование началось в 2013 году, так что если считаете некоторые методы глупыми и опасными — вы правы, так и было. Тем не менее, я многому научился в процессе. Вступление Всё началось за несколько месяцев до рождения моего первого ребенка. Мы с женой всегда х...

Fortnite и PUBG «глючат» на iOS 13 Скриншот из игры Fortnite без полоски редактора Для iPhone вышло масштабное обновление iOS, благодаря которому все поддерживаемые модели обновились до версии 13. Основная масса довольных пользователей тестирует новые возможности, радуется быстродействию и рубится в Apple Arc...

Мифы и легенды системного анализа или чем занимается аналитик в банке Привет! Меня зовут Настя, я аналитик мобильного приложения Альфа-Бизнес. Иногда меня спрашивают о том, чем я занимаюсь на работе. Друзья, родные и, как это ни странно, разработчики. Каждый раз я отвечают по-разному, пытаясь привести наиболее близкие собеседнику примеры. «С...

MESH-система ASUS AiMesh-AC1900 из двух роутеров С появлением массы мобильных девайсов, построение бесшовных Wi-Fi сетей как кость в горле домашних пользователей, так как установка репитеров не всегда является оптимальным решением. Читать дальше →

2. Типовые сценарии использования Check Point Maestro Совсем недавно компания Check Point презентовала новую масштабируемую платформу Maestro. Мы уже публиковали целую статью о том, что это такое и как оно работает. Если коротко — позволяет почти линейно увеличивать производительность шлюза безопасности путем объединения неск...

Шоу Трумана – 2019: как нейросети научили фальсифицировать новостную картину Чтобы создать для любого из нас «индивидуальную» новостную картину и фальсифицировать подобранные в ней сообщения СМИ, сегодня достаточно усилий одного программиста. Об этом «Известиям» рассказали специалисты по искусственному интеллекту и кибербезопасности. Совсем недавно, ...

От классики и модернизма до фэнтези и стимпанка ― что читают системные администраторы Разговорившись с коллегами-администраторами о художественной литературе, мы обнаружили, что нам нравятся книги самых разных жанров и стилей. Тогда нам стало интересно провести среди системных администраторов Selectel опрос по трем темам: что нравится из классики, какая кни...

Атаки Simjacker представляют угрозу для пользователей из 29 стран мира Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям SIM-карты, уязвимые для атак Simjacker.

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Корпус Phanteks Eclipse P360X стоит 70 долларов Компания Phanteks представила компьютерный корпус Eclipse P360X, рассчитанный на системные платы типоразмера mini-ITX, microATX и ATX (и даже E-ATX шириной до 280 мм). Он является развитием модели Eclipse P350X, выпущенной в прошлом году. Корпус имеет лаконичный дизайн...

[Перевод] Малварь, который читает мемы Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети. Читать дальше →

[Из песочницы] Angular schematics, или как я писал свой шаблон для angular cli Здравствуйте, меня зовут Максим. Уже несколько лет я занимаюсь front-end разработкой. Мне часто приходится иметь дело с версткой различных html шаблонов. В своей повседневной работе я обычно пользуюсь сборщиком webpack c настроенным шаблонизатором pug, а также использую мето...

[Из песочницы] Установка OpenCV + CUDA на Windows Введение В данной статье речь пойдет о сборке и установке OpenCV 4 из исходных файлов с дополнительными модулями CUDA 10 на ОС Windows. Я постарался включить сюда все тонкости и нюансы, с которыми можно столкнуться в ходе установки, и про которые не написано в официальном м...

Установка Windows через Windows Deployment Services и Microsoft Deployment Toolkit Как было написано в одной умной книге — если в вашем IT-отделе нет автоматизированной установки операционной системы, то её создание может быть самой важной задачей, которую вы когда-либо выполняли. Читать дальше →

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

SciPy, ввод и вывод в MATLAB SciPy (произносится как сай пай) — это пакет прикладных математических процедур, основанный на расширении Numpy Python. С SciPy интерактивный сеанс Python превращается в такую же полноценную среду обработки данных и прототипирования сложных систем, как MATLAB, IDL, Octave,...

Как настроить и подключить ваши новые AirPods (2-го поколения) В марте Apple дебютировала с AirPods второго поколения, представив несколько обновлений по сравнению с оригинальными популярными беспроводными наушниками с одноименным названием. Если вы только что получили пару новых наушников Apple, вы будете использовать их для прослушива...

[Перевод] Практические советы, примеры и туннели SSH Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору...

В пилотной зоне 5Gв Шэньчжэне первый звонок совершили China Unicom и ZTE Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, объявила, что гуандунское подразделение China Unicom и ZTE ...

Резервное копирование, часть 5: Тестирование bacula и veeam backup for linux В данной заметке будут рассматриваться различные "большие" программные средства для резервного копирования, включая коммерческие. Список кандидатов: Veeam Agent для Linux, Bacula. Будет проверяться работа именно с файловой системой, чтобы было удобно сравнивать с предыдущим...

IndieWire назвал 100 лучших фильмов, вышедших с 2010 по 2019 год В список вошли «Последние джедаи», «Начало» Кристофера Нолана и даже «Чёрная Пантера», однако все они далеки от верхушки.

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Подборка сервисов на основе ИИ, которые облегчат вам жизнь уже сегодня (1/3) Привет, читатель. Думаю, что ненужно рассказывать в который раз о том, что такое искусственный интеллект, какую пользу он несёт и для чего нужен. Перейду сразу к делу. Ниже собрал подборку сервисов на основе ИИ, которые могут упростить вам жизнь уже сегодня. Свою статью я р...

[Перевод] Сети Kubernetes: Ingress Сегодня мы публикуем перевод третьей части руководства по работе с сетями в Kubernetes. В первой части речь шла о подах, во второй — о сервисах, а сегодня мы поговорим о балансировке нагрузки и о ресурсах Kubernetes вида Ingress. Читать дальше →

Как стать Java разработчиком за 1,5 года Меня зовут Сергей, мне 40 лет и сейчас я работаю Java разработчиком в немецкой компании. Мы занимаемся разработкой программного обеспечения для пивоварен оценки финансовых и кредитных рисков. Это моя первая работа в качестве разработчика. До этого я работал в сфере IT-поддер...

Как будет выглядеть Tesla Tank в игре Red Alert Remastered? Многие геймеры наверняка в курсе, что работа над проектом Red Alert Remastered идет полным ходом. Создатели выкладывают минимум информации об игре, но некоторые материалы оценить все-таки можно. На этот раз в сеть просочилось официальное изображение боевого юнита под назван...

Сhampion (iconnect) – станьте владельцем прибыльного бизнеса за 1 день На официальном сайте champion.casino вашему вниманию предлагается игровая система Казино Чемпион (Casino Сhampion) с обновленными системными данными. Она обеспечивает высокую скорость передачи данных, моментальную загрузку игр, качественное администрирование, удаленный досту...

Черная пятница 2019 в Madrobots Пссc, хотите немного гаджетов? В Madrobots ЧП: разгар Черной пятницы. Сегодня у нас действуют самые высокие скидки на умные девайсы, противокражные рюкзаки, а также полезные аксессуары. Товаров ограниченное количество, распродажа продлится до 1 декабря. Отобрали лучшие пре...

Постмортем с GGJ-2019: как набить шишек, но всё-таки сделать игру GGJ-2019 — это проходящий ежегодно, в последние выходные января, глобальный гейм джем. Отличается от других широкой поддержкой (спонсоры, все дела), большим количеством участников, а также тем, что он проходит исключительно в оффлайне. Далее весь опыт, полученный мной на мер...

[Из песочницы] Использование верилятора как средства быстрого моделирования RTL проектов. Введение в UVM В данной статье будут описаны установка и применение бесплатного ПО для моделирования схем цифровой логики на языке Verilog как альтернативы коммерческих продуктов Incisve от компании Cadense и ModelSim от компании MentorGraphics. Сравнение моделирования в ModelSim и Verilat...

Роскомнадзор активизировал блокировку мессенджера Telegram Роскомнадзор предпринял очередную попытку заблокировать запрещенный в России мессенджер Telegram — ведомство добавило в реестр запрещенных сайтов более 1000 IP-адресов. Пользователи Telegram сразу же заметили неполадки и пожаловались на массовы...

[Из песочницы] Пример простой нейросети на С/C++ Всем привет. Решил поделиться простым и ёмким на мой взгляд решением нейронной сети на С++. Почему эта информация должна быть интересна? Ответ: я старался в минимальном наборе запрограммировать работу многослойного перцептрона, да так, чтобы его можно было настраивать ка...

[recovery mode] Как подружить Jira ServiceDesk с общим Confluence и помочь пользователям В небольших по размеру организациях как правило не больше одной установки Jira, Servicedesk и Confluence, которыми пользуются все, начиная от охранника и заканчивая QA. Как сделать так, чтобы и волки сыты, и овцы целы. В смысле чтобы непривилигерованные пользователи имели бы...

React Native: делаем draggable & swipeable список Сегодня трудно кого-то удивить возможностью свайпать элементы списка в мобильных приложениях. В одном нашем react-native приложении тоже была такая функциональность, но недавно возникла необходимость расширить её возможностью перетаскивать элементы списка. А поскольку процес...

Что внутри asyncio В этой статье я предлагаю читателю совершить со мной в меру увлекательное путешествие в недра asyncio, чтобы разобраться, как в ней реализовано асинхронное выполнение кода. Мы оседлаем коллбэки и промчимся по циклу событий сквозь пару ключевых абстракций прямо в корутину. Ес...

Как меняется специфика работы с серверами приложений на примере OpenLiberty Привет, Хабр! Выступление Себастьяна Дашнера на java meetup в московском офисе IBM (нашел запись похожего выступления) подтолкнуло меня начать свое знакомство с легковесными серверами приложений, в частности, с OpenLiberty. И тогда я задумался: Какие преимущества дают ...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

4G-роутер в роли универсального сервера для IoT Роутеры серии ICR-3200 призваны заменить классическую связку: одноплатный компьютер + модем + роутер. Теперь можно запускать всю необходимую логику прямо на роутере. Благодаря мощному ARM-процессору, 512 МБ оперативной памяти и ~2ГБ встроенной флеш-памяти, на роутере можно ...

Выпущен джейлбрейк для iOS 12.2. Как установить? С каждым годом джейлбрейк становится всё менее и менее актуальным. Этому поспособствовало сразу несколько факторов: высокая безопасность системы, уход ключевых хакеров и, разумеется, само развитие операционной системы. За последние годы iOS ушла далеко вперед в плане своих ...

[Перевод] Что необходимо сделать, чтобы вашу учетную запись Google не украли Корпорация Google опубликовала исследование «Насколько эффективна базовая гигиена учетной записи для предотвращения её кражи» о том, что может сделать владелец учетной записи, чтобы её не украли злоумышленники. Представляем вашему вниманию перевод этого исследования. Прав...

Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...

Пользователи жалуются на неправильную работу App Store Сегодня на официальном форуме Apple и тематических ресурсах начали появляться жалобы на работу App Store. Некоторые пользователи отмечают, что при попытке установки или обновления приложения у них бесконечно появляется окно с просьбой принять новые положения и условия яблочн...

[Перевод] Как работает рендеринг 3D-игр: обработка вершин В этом посте мы рассмотрим этап работы с вершинами. То есть нам придётся снова достать учебники по математике и вспомнить линейную алгебру, матрицы и тригонометрию. Ура! Мы выясним, как преобразуются 3D-модели и учитываются источники освещения. Также мы подробно объясним р...

Беспроводная настройка Raspberry PI 3 B+ Привет, несколько месяцев назад, приобрел себе малинку, с целью попрактиковатся в embedded-типа разработке. Я уверен, много людей знакомых из Raspberry полагают, что для первоначального запуска микрокомпьютера нужен как минимум RJ45 или монитор, клавиатура и мышь (что лучше...

Оказывается, максимальная частота процессоров Ryzen 3000 очень сильно зависит от системной платы Тема того, что настольные процессоры Ryzen 3000 фактически не разгоняются, уже обсуждалась нами не раз. Даже сама AMD подтвердила, что она выжала практически всё из своих новейших CPU, чтобы пользователи сразу из коробки получили максимум возможного. Однако новые данны...

Дидосер, портивший всем праздники, сядет на два года В Калифорнии вынесен приговор организатору рождественских DDoS-атак на игровые сервисы. Американец Остин Томпсон (Austin Thompson) проведет в заключении 2 года и 3 месяца, а также выплатит $95 тыс. компании Daybreak Games в качестве компенсации за причиненный ущерб. Согласно...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

[Перевод] Изучаем Python: модуль argparse Если вы занимаетесь обработкой и анализом данных с использованием Python, то вам, рано или поздно, придётся выйти за пределы Jupyter Notebook, преобразовав свой код в скрипты, которые можно запускать средствами командной строки. Здесь вам и пригодится модуль argparse. Для но...

Мобильные отчеты на Oracle BI EE 12c — на раз, два, три. Методология из курса Oracle BI EE 12c CAD У многих компаний — пользователей продукта Oracle BI 12c есть общая проблема: их разработчики по разным причинам не хотят связываться с мобильной разработкой отчетов. На наших курсах по BI этот вопрос в новой версии был освещен достаточно полно, поэтому мы выкладываем факти...

Криптографический АРМ на базе стандартов с открытым ключом. Функции разбора и просмотра ASN1-структуры Основной работой при создании утилиты cryptoarmpkcs было не разработка кода или графического интерфейса, а работа с ASN1-структурами. Именно в этих структурах хранятся сертификаты x509v3, электронные подписи документов (PKCS#7, CMS), запросы на сертификаты (PKCS#10, CSR), от...

Anthem обзавелась системными требованиями В следующем месяце состоится релиз ролевого экшена Anthem, посему компании Electronic Arts и Bioware решили преждевременно огласить его официальные системные требования. С их полным списком можно ознакомиться ниже. Минимальные системные требования: ОС: 64-разрядная...

Исследовательский модуль NASA InSight наконец возобновил свою буровую работу Специалисты NASA использовали небольшой ковш на роботизированной руке, чтобы прижать зонд и тем самым придать ему большее усилие. Это позволило буровой установке HP3 продвинуться на два сантиметра вглубь марсианской поверхности. Такое достижение стало результатом новой страт...

Как выполнить 70 задач за день: жизнь в таск-трекерах — хорошая жизнь Систематически вести задачи я пытался, наверное, раз 20-25. И каждая попытка срывалась, как теперь я понимаю, по двум причинам. Во-первых, для того, чтобы выделять время ведению задач, нужно понять — зачем это делается. Ты начинаешь вести задачи, тратить на это время, дел...

Что мне не нравится в Windows 10 Встретил тут очередной список «10 причин, которые сподвигли перейти с Windows 10 на Linux» и решил составить свой список того, что мне не нравится в Windows 10 — ОС, которой я пользуюсь сегодня. Переходить на Linux я не собираюсь в обозримом будущем, но это совсем не значит,...

[Из песочницы] Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Привет, Хабр! Представляю вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», котора...

Анонс Windows 10 Insider Preview Build 18941 (Fast и Skip Ahead) Добрый вечер, друзья! Компания Microsoft выпустила новую предварительную сборку Windows 10 20H1 под номером 18941 для участников программы Windows Insider, использующих каналы Fast и Skip Ahead. Напоминаем, что разработка этого функционального обновления находится на ранней...

[Перевод] Angular без zone.js: максимум производительности Angular-разработчики в большом долгу перед библиотекой zone.js. Она, например, помогает достичь в работе с Angular почти волшебной лёгкости. На самом деле, практически всегда, когда нужно просто поменять какое-нибудь свойство, и мы меняем его, ни о чём не задумываясь, Angula...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Почему не работают групповые звонки в FaceTime На прошлой неделе компания Apple отключила функцию групповых звонков в FaceTime для всех пользователей без исключения. В качестве причины был назван сбой, который позволял вызывающему абоненту прослушать своего собеседника на другом конце, даже если тот предпочел не отвечат...

[Из песочницы] Автоматический бэкап и восстановление динамических списков адресов на Mikrotik RouterOS в Mikrotik не запоминает динамические элементы списков адресов и в случае перезагрузки или пропажи питания, в списках останутся только статичные элементы. Например у вас есть правило, отлавливающее спамеров или сканеров портов и банящее их IP адреса на месяц. Обычно...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Полезная help-ссылка для работы с данными Хабр, привет. Представляю вам главную help-ссылку для работы с данными. Материал в Гугл-доке подойдет как профессионалам, так и тем, кто только учится работать с данными. Пользуйтесь и прокачивайте скиллы сами + делитесь с коллегами. Дальнейшее описание поста — это содержан...

Nokia 6.2 (2019) засветился на качественном видео В сети появился качественный ролик со смартфоном Nokia 6.2 (2019), который пока не был представлен HMD Global официально. Рендеры созданы членами известной группы Concept Creator — для них это не первая работа подобного рода, в прошлом они уже выкладывали изображения смартфо...

Уязвимость в Telegram позволяет обойти пароль local code любой длины Из прошлого В предыдущей своей работе Я продемонстрировал уязвимость секретных чатов Telegram, и выложил видео-мануал по восстановлению local code Telegram на GNU/Linux/Windows/Android (взлом СЧ Telegram). Недавно обнаружил «продолжение уязвимости»: Android-Telegram [обход ...

Установка Zimbra Open-Source Edition на CentOS 7 Во время проектирования внедрения Zimbra на предприятии, ИТ-менеджеру приходится выбирать и операционную систему, на которой будут работать узлы инфраструктуры Zimbra. На сегодняшний день с Zimbra совместимы практически все дистрибутивы Linux, вплоть до отечественных РЭД ОС ...

В Epic Games Store началась распродажа Черная Пятница И в Epic Games Store тоже началась распродажа к черной пятнице. Список игр попавшие на распродажу: Red Dead Redemption 2 — 1 999,20 (-25%) The Outer Worlds — 1 499,25 (-25%) Borderlands 3 — 1 339,33 (-33%) Metro Exodus — 799,50 (-55%) Tom Clancy's Ghost Recon: Breakpoint —...

Роскомнадзор: после штрафа Googlе убрала из выдачи 75-80% запрещённых в России сайтов Поисковик всё ещё не подключился к «чёрному» списку сайтов.

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

К сервису Business Chat от Apple подключилась первая российская компания   ТРЦ Ривьера в Москве первым в России подключился к Business Chat в iMessage. Это стало возможным благодаря тому, что Apple нашла в России партнёра для работы с бизнес чатами. Им стала компания Webim. Business Chat позволяет компаниям общаться с клиентами через i...

Что делать, если Android не удаётся получить IP-адрес сервера для доступа в интернет Регулярные баги и ошибки свойственны любой операционной системе, и чинят их разработчики, к сожалению, не всегда сразу. Если вы столкнулись на Android с проблемой подключения к сети, а система вам сообщает, что ей не удаётся найти IP-адрес сервера, знайте, вы не одиноки. С ...

[Перевод] Конфигурируйте Visual Studio в вашей организации с помощью .vsconfig В Visual Studio 2017 Update 15.9 мы добавили возможность экспорта и импорта рабочей нагрузки и выбора компонентов в файл конфигурации установки Visual Studio. Разработчики могут импортировать эти файлы в новые или существующие установки. Проверка этих файлов в ваших исходных...

[Из песочницы] Установка sdl2 на основные дистрибутивы Здравствуй, Хабр. Недавно наткнулся на новый цикл статей по sdl2, но без процедуры установки. Вроде ничего сложного, но если интересно, то давайте вместе пройдемся по граблям, которые могут нас ожидать. Я проведу установку для xcode10 на macOS 10.14.5, code::blocks на Ubuntu...

Apple рассказала, что будет, если не обновить iPhone 5 до iOS 10.3.4 iPhone 5 грозит опасность, а вы и не знали В начале октября Apple неожиданно для всех выпустила iOS 9.3.6 и iOS 10.3.4. В описании обновлений говорилось, что они исправляют ошибку в работе GPS, а потому многие из тех, кто всё ещё пользуется совместимыми моделями iPhone и iPa...

Amazon представила сервис AWS Backup для резервного копирования Amazon анонсировала полностью управляемый централизованный сервис резервного копирования AWS Backup. Компания рекламирует новое предложение как более быстрое и простое для клиентов резервное копирование. Его можно настроить на регулярной основе или проводить по запросу. A...

Фото дня: MCM Intel Ice Lake-Y Источник опубликовал снимки многокристального модуля (MCM) Intel Ice Lake-Y. Этот процессор Intel Core 10-го поколения предназначен для мобильных ПК, так что он имеет пониженное энергопотребление, соответствующее TDP от 8 до 15 Вт. На объединительной плате с выводами B...

[Из песочницы] Как технология in-memory изменила бизнес-аналитику Примерно 5 миллисекунд проходит от запроса до ответа, если данные хранятся на жестком диске. SSD отвечает в 300 раз быстрее — за 150 микросекунд. Оперативной памяти требуется в 300,000 раз меньше времени — лишь 15 наносекунд.* Можно долго рассуждать о том, как бизнес-анал...

Руководство: Thymeleaf + Spring. Часть 2 Первая часть Третья часть 5 Отображение Seed Starter Data Первое, что покажет наша страница /WEB-INF/templates/seedstartermng.html, — это список с начальными стартовыми данными, которые в данный момент сохранены. Для этого нам потребуются некоторые внешние сообщения, а т...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

Business Email Compromise: атака, от которой нет защиты Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или ата...

Дайджест Joomla за апрель 2019 Предлагаю вашему вниманию подборку ссылок на новые материалы по Joomla! CMS за март и апрель 2019. В дайджесте: новости о Joomla, подборка ссылок на инструменты для разработчиков и вебмастеров, обзор решений для e-commerce. К сожалению из-за многочисленных поездок по нашей р...

На сети «Ростелекома» протестировано оборудование для квантовых коммуникаций Испытание проводились в рамках проработки совместного проекта "Ростелекома", Университета ИТМО и Сколковского института науки и технологий (Сколтеха) по созданию системы управления квантовыми сетями и вывода на рынок услуг связи на их основе.В протестированном комп...

Total War: Three Kingdoms обзавелась системными требованиями Компании Sega и The Creative Assembly решили не тянуть до последнего и огласили список системных требований к глобальной стратегии Total War: Three Kingdoms. Примечательно, что разработчики опубликовали даже отдельную конфигурацию для интегрированных видеокарт....

Заместитель начальника департамента информационной безопасности ЦБ Артем Сычев рассказал о методах работы социальных инженеров Он отметил, что участившиеся с начала нового года активные атаки на клиентов банков-физлиц с использованием социальной инженерии и технологии подмены телефонного номера могут коснуться клиентов всех розничных банков вне зависимости от их размера. Схема подобных атак гово...

[Перевод] Не в момент выполнения, а в момент проектирования Давным-давно мудрый старый разработчик дал мне совет, который до недавнего времени я не очень ценил. Во время код ревью мы рассматривали некоторую функцию, которая требовала, чтобы программа выводила список букв A-Z (например, список контактов с набором кнопок, которые по...

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

Проблема с Xiaomi Mi A2: смартфон уходит в циклическую перезагрузку после установки январского обновления безопасности Со смартфонами часто случаются проблемы программного толка, но производитель обычно старается максимально быстро их решать. Но обнаруженная одним из пользователей Reddit и подтвержденная рядом других пользователей проблема с циклической перезагрузкой Xiaomi Mi A2 пока н...

«Вконтакте» разрешил скрывать отдельные записи от полиции Вчера «Вконтакте» представила новую функцию «архивирования» сообщений, чтобы скрыть записи от посторонних глаз. Позже записи можно восстановить, рассказал руководитель социальной сети соцсети Андрей Рогозов. Социальная сеть известна тесным сотрудничеством с российской пол...

Больница Массачусетса и DeepMind независимо друг от друга приоткрыли «черный ящик» ИИ в медицине Применение искусственного интеллекта в постановке диагнозов уже не за горами. И даже ближе, чем кажется. Ведь сразу двум исследовательским командам по обе стороны Атлантики удалось-таки решить проблему «черного ящика» ИИ в медицине. Проблема «черного ящика» заключается в то...

90 уязвимостей класса Remote Code Execution в майском «вторнике обновлений» «Мир. Труд. Май» — это не только про приятную работу на даче, но и про установку обновлений, тем более что в этом месяце производители офисного программного обеспечения потрудились на славу и закрыли в сумме 162 уязвимости, из которых 90 позволяют выполнить произвольный код ...

Андрей Терехов (продолжение): «Когда говорят, что мы отстали от американцев навсегда, я отвечаю: „Не дождетесь!“» Вторая часть интервью с завкафедрой системного программирования Матмеха СПбГУ, доктором физмат наук, профессором, президентом компании «Ланит-Терком». Андрей Николаевич Терехов рассказал о создании кафедры матобеспечения ЭВМ и своих многочисленных учениках, языке PADLA, ра...

Сисадмин vs босс: борьба добра со злом? Про сисадминов сложено немало эпоса: цитаты и комиксы на башорге, мегабайты историй на IThappens и долбаном-айти, бесконечные онлайн-драмы на форумах. Это неслучайно. Во-первых, эти ребята — залог функционирования важнейшей части инфраструктуры любой компании, во-вторых, сей...

РКН может в течение месяца заблокировать VPN-сервисы, не подключившиеся к ФГИС Из десяти сервисов пока подключился один

Криптовалютный океан: обзор топ-50 проектов с CoinMarketCap Когда смотришь на бесконечный список криптовалют на CoinMarketCap, первый вопрос который приходит в голову: а чем все они отличаются? И зачем их столько? Первый же ответ из зала — это все хайп и маркетинг! Но осознанные люди не поддаются очарованию простых ответов. Чтобы от...

[Из песочницы] Радио Вайбер — все радиостанции в мессенджере онлайн Скажу сразу — для полноты эффекта нужно пользоваться мобильной версией. Идея сбора медиа-потоков прямо в мессенджере пришла сразу после долгих попыток поисков музыки завершившейся удачно, но не с первого раза. Ссылка будет в самом конце статьи Почему Viber? Соглашусь со м...

Поговорим о смерти Люди не делятся на гарантированных самоубийц и на тех, кому это не грозит. Люди делятся на тех, кто совершил самоубийство, и тех, кто этого не сделал. В момент слабости важно знать, что с тобой происходит и как грамотно действовать. Наша IT-работа сопряжена с нервными перен...

Check Point: оптимизация CPU и RAM Здравствуйте, коллеги! Сегодня я хотел бы обсудить очень актуальную для многих администраторов Check Point тему «Оптимизация CPU и RAM». Нередки случаи, когда шлюз и/или менеджмент сервер потребляют неожиданно много этих ресурсов и хотелось бы понять, куда они “утекают” и ...

Хорошее публичное выступление: 11 простых советов Дисклеймер Это список не конечен и не претендует на истину в последней инстанции — я структурировал свой опыт публичных выступлений и выбрал самые универсальные советы, выполнение которых позволит почти гарантированно сделать выступление как минимум неплохим. 1. Структура д...

Убытки от финансового фишинга в России сократились на 65% Примерно 70% сложных таргетированных атак на банки начинаются с фишинга.

15 расширений Google Chrome для удобной работы с вкладками Если вы часто и помногу открываете новые вкладки в Google Chrome, со временем он превращается в громоздкое, запутанное и грузящее систему чудовище. Чтобы избежать проблем с браузером, обратите внимание на нашу подборку полезных расширений для удобной работы с вкладками. Они ...

Как сделать из сайта приложение и выложить его в Google Play за несколько часов. Часть 2/2: Trusted Web Activity В первой части мы превратили наш сайт в Progressive Web App. Там же было сказано, что совсем недавно, 6 февраля 2019 года, Google предоставили простую возможность выкладывать PWA в Google Play при помощи Trusted Web Activity. Всё, что нужно сделать, это написать небольшую ...

Samsung открывает бесплатный онлайн-курс по нейросетям в задачах компьютерного зрения Вы пока не разбираетесь, почему ReLU лучше сигмоиды, чем отличается Rprop от RMSprop, чем нормализованный сигнал лучше ненормализованного и почему сигналы вообще стоит пробрасывать? И зачем нейронной сети нужен граф, и какую он совершил ошибку, что она распространяется обрат...

Древности: техника в ТВ-рекламе Поводом для этого поста стала неожиданная находка: на одной из старых видеокассет я обнаружил рекламу Windows 2000 на российском ТВ. Не могу сказать, что реклама когда-то играла серьезную роль в выборе новых или винтажных устройств: гораздо важнее были статьи в профильных из...

[Из песочницы] Оформление PL/SQL кода и формирования PL/SQL документации (pldoc), аналогично JavaDoc Внутри команды нужно разработать свои стандарты и правила, а оформление документации — это одно из главных правил работы в команде. Ну, поехали… Ссылка на сам инструмент pldoc. По ссылки хорошо все расписано как работать и формировать документацию, но чтобы было проще приве...

[Перевод] Unstated-next: минималистичное управление состоянием React-приложения 200 байт для управления состоянием React-компонентов React-хуки: это все, что нужно для управления состоянием. ~200 байт, min+gz. Знакомый API: просто пользуйтесь React, как обычно. Минимальный API: хватит пяти минут, чтобы разобраться. Написан на TypeScript, чтобы обеспечи...

[Из песочницы] Пишем простую нейронную сеть с использованием математики и Numpy Зачем очередная статья про то, как писать нейронные сети с нуля? Увы, я не смог найти статьи, где были бы описаны теория и код с нуля до полностью работающей модели. Сразу предупреждаю, что тут будет много математики. Я предполагаю, что читатель знаком с основами линейной а...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

Я подумал, что нужно отправить дизайнеров в… «От работы кони дохнут,» – гласит известная поговорка. Чтобы наши сотрудники пожили подольше, мы стараемся организовывать их работу и досуг максимально интересно. Например, отправляем в путешествия. Читать дальше →

[Перевод] 10 возможностей VS Code, помогающих ускорить работу программиста Когда программист попадает в состояние потока, его мысли часто движутся прямо-таки с космической скоростью. Он пишет код так быстро, как только может, прилагая все усилия к тому, чтобы ухватить свои идеи и не дать им растаять в воздухе или затеряться в закоулках новых образо...

Вчера представили, а сегодня разобрали: опубликована официальная разборка смартфона Honor 9X Компания Honor в последнее время радует кадрами официальной разборки своих смартфонов практически сразу после анонса. На этот раз на фото демонстрируется разборка модели Honor 9X, представленной менее суток тому назад. В общем-то, в разборке это модели нет ничего необы...

[Перевод] Асинхронные Stream в C# 8 Функционал Async/Await появился в C# 5, чтобы улучшить скорость отклика пользовательского интерфейса и веб-доступ к ресурсам. Другими словами, асинхронные методы помогают разработчикам выполнять асинхронные операции, которые не блокируют потоки и возвращают один скалярный ре...

Пользователи Instagram в России заметили массовый рост просмотров «историй» из-за накруток от SMM-агентств Защититься от такого спама можно, если закрыть профиль или выкладывать «истории» только для списка «лучшие друзья».

Работа с cron под Android и добавление shell-скрипта в автозапуск при загрузке устройства В связи с тем, что мобильные устройства уже давно имеют обширный функционал, то задачи автоматизации можно смело переносить и на них. И, как нельзя лучше, здесь так же хорошо подходит cron для их выполнения. Но если в «обычных» Linux системах настройка cron занимает мало в...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Трамп разрешил бизнесу США работать с Huawei Китайская корпорация была в чёрном списке с середины мая 2019 года, на фоне межгосударственного спора от работы с Huawei отказались Google, Intel, Qualcomm, Broadcom и другие.

Управление M5Stack через BLE Интро Уже сравнительно давно микроконтроллер ESP32 стал неким стандартом для множества DIY проектов. И действительно, возможность работы с Wi-Fi, Bluetooth, встроенная энергонезависимая память, а так же большое число выводов позволяют сделать массу интересных проектов. В эт...

Список смартфонов Xiaomi и Redmi, которые получили прошивку MIUI 11 Китайские производители электроники стараются делать все возможное для того, чтобы их фирменными электронными устройствами пользовался как можно более широкий круг людей, а для этого они ведут работы сразу во всех направлениях, начиная от внешнего вида Сообщение Список смар...

Хитовые IT-блоги и 4 слоя обучения: интервью с Сергеем Абдульмановым из «Мосигры» Изначально хотел ограничиться темой хитовых статей, но чем дальше в лес, тем толще партизаны. В итоге мы прошлись по вопросам поиска тем, работой над текстами, развитием писательских скилов, отношениям с заказчиками и трижды переписанной книгой. А еще про то, как компании со...

[Из песочницы] Телефонный справочник из таблиц SQL Asterisk FreePBX (web-справочник, выгрузка в xml-файл для телефонов Grandstream) Для изучения могут пригодиться следующие моменты. 1) Подключение к серверу SQL для выполнения запросов: mysql -u freepbxuser -p после нажатия Enter будет запрошен пароль для пользователя. После ввода пароля и нажатия Enter, будет выведено приглашение MySQL: mysql>_ 2)...

Как мы делаем автоматизацию большой legacy сети Привет. У нас 15 260+ объектов и 38 000 сетевых устройств, которые нужно настраивать, обновлять и проверять их работоспособность. Обслуживать такой парк оборудования довольно сложно и требует много времени, сил и людей. Поэтому нам потребовалось автоматизировать работу с сет...

Подключаем онлайн-карты к навигатору на смартфоне. Часть 1 — стандартные растровые карты Что из себя представляют онлайн-карты? Как узнать адрес сервера заинтересовавшей вас карты? Как создать файл с настройками, который позволит навигатору на смартфоне подключиться к этой карте? Читать дальше →

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности В прошлом нашем посте речь шла об исследовании международного коллектива учёных A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и ...

6 занимательных системных багов при эксплуатации Kubernetes [и их решение] За годы эксплуатации Kubernetes в production у нас накопилось немало занимательных историй, как баги в различных системных компонентах приводили к неприятным и/или непонятным последствиям, влияющим на работу контейнеров и pod'ов. В этой статье мы сделали подборку некоторых...

[Из песочницы] Как улучшить аудирование, если знаешь 7000 слов, но не понимаешь на слух? Лучшие ресурсы для девопсов, дизайнеров и не только Такая ситуация встречается довольно часто среди программистов: отлично развит словарный запас, хорошие навыки по письму и чтению, а когда заходит речь о понимании на слух, сразу жесткое «нет». Итак, вопрос, что слушать, где...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

Сетевая фабрика для ЦОДа Cisco ACI — в помощь админу С помощью вот этого волшебного куска скрипта Cisco ACI можно быстро настроить сеть. Сетевая фабрика для ЦОДа Cisco ACI cуществует уже пять лет, но на Хабре про неё толком ничего не рассказано, вот и решил это немного исправить. Расскажу на своём опыте, что это такое, какая...

Microsoft подтвердила проблему с работой Windows Defender Компания Microsoft подтвердила проблему с работой Windows Defender, из-за которой выполнение быстрой или полной проверки завершается ошибкой через несколько секунд после начала, за которые антивирус успевает проверить всего несколько файлов. Известно, что ошибка затрагивает...

Китайцы стали использовать на дорогах роботов-полицейских Работа дорожной полиции и опасна и трудна, равно, как и работа многих других подразделений правоохранительных органов. Для того, чтобы помочь тем, кто отвечает за выполнение правил дорожного движения, Китай выпустил роботов-полицейских. Они станут помогать правоохранителям...

Trend Micro представила решение для защиты облачных сервисов Cloud Network Protection использует централизованный шлюз AWS Transit Gateway, который позволяет клиентам объединять в одну сеть виртуальные частные облака и физическую сетевую инфраструктуру.

Китай составит чёрный список американских компаний Власти КНР намерены создать «чёрный список» иностранных компаний, чьи действия нарушают законные права и интересы китайского бизнеса.

Что делать, если не работают «Команды» на iOS Приложение «Команды» для iOS, представленное минувшим летом, является одной из тех функций, которые безосновательно обделены вниманием многих пользователей. А зря, ведь большинство из тех, кому удавалось понять принцип работы «Команд», уже не были готовы отказаться от возмо...

Установка CentOS 8 на VDS 256 CentOS 8 наконец-то увидела свет и, хотим мы этого или нет но, в ближайшей перспективе адептам корпоративной операционной системы от коммьюнити придется с ней подружиться. Решив испытать восьмерку в «дикой природе», я обнаружил, что мои хостинг провайдеры не спешат с изгото...

Рукотворная пропасть или путь от пилота RPA к внедрению в масштабах компании Что такое RPA? Маленькому ребенку можно сказать: «робот помоет за тебя посуду и уберется в комнате, а ты свое время можешь тратить на игры и книжки», а начальнику большой организации — «это мощный, но легкий инструмент для того, чтобы бизнес-процессы выполнялись быстрее, с м...

[Из песочницы] Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли Небольшая предыстория После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно...

MIUI 11 получат более 30 смартфонов Xiaomi В сеть просочилась информация со списком смартфонов, которые обновятся до MIUI 11. Уточню сразу – […]

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

10 самых популярных видео докладов с 404fest 2018 Как вы знаете, мы тут в своей Самаре каждый год проводим Фестиваль 404, куда приезжают разные люди и делятся опытом. Доклады записываем на видео и выкладываем совершенно бесплатно на свой канал youtube. Предлагаем подборку самых популярных видео докладов за прошлый год. Чи...

«Режим бога для интернета»: слежка за пользователями через расширения Chrome и Firefox У многих в браузере установлены расширения. Как минимум, блокировщик рекламы. Но при установке расширений следует проявлять осторожность: не все они полезны, а некоторые и вовсе используются для слежки. Даже если конкретное расширение прямо сейчас не «ворует» никакой информ...

Черное Зеркало своими руками — обучаем бота на базе своей истории чатов В "Черном Зеркале" была серия (S2E1), в которой создавали роботов, похожих на умерших людей, используя для обучения историю переписок в социальных сетях. Я хочу рассказать, как я попробовал сделать что-то подобное и что из этого получилось. Теории не будет, только практика. ...

Все, что нужно знать об iOS App Extensions App Extensions появились в iOS 8 и сделали систему более гибкой, мощной и доступной для пользователей. Приложения могут отображаться в виде виджета в Центре Уведомлений, предлагать свои фильтры для фотографий в Photos, отображать новую системную клавиатуру и многое другое....

Юбилейные пуски космонавтики Ирана На днях исполнилось десять лет космонавтике Ирана — 2 февраля 2009 года на орбиту вышел иранский спутник, запущенный на собственной ракете. Юбилей страна решила отметить сразу двумя пусками — 15 января состоялась попытка запуска AUTSAT-1, окончившаяся неудачей, и в начале фе...

Особенности работы Auto Tiering в СХД Qsan XCubeSAN Продолжая рассматривать технологии ускорения операций ввода/вывода в применении к СХД, начатые в предыдущей статье, нельзя не остановиться на такой весьма популярной опции, как тиринг (Auto Tiering). Хотя идеология работы данной функции весьма близка у различных производител...

Исследование: непропатченные клиенты Ethereum несут угрозу атаки 51% Клиенты Ethereum, не совершившие апгрейды для устранения известных уязвимостей несут угрозу всей сети. Об этом говорится в новом исследовании базирующейся в Берлине Security Research Labs. Blockchain technology assumes that participants take rational actions. Leaving yoursel...

Установка FPV и телеметрии на квадрокоптер Данная статья является продолжением статьи «Квадрокоптер на MultiWii SE v2.5 — от задумки до первого полёта», в ней я поделюсь с Вами своим опытом установки и настройки FPV оборудования на квадрокоптер для полётов от первого лица. Заинтересовавшихся прошу под кат. Читать ...

Обработка системных вызовов посредством LD_PRELOAD с единой точкой входа Делая пере-реализацию QInst на LLVM, я столкнулся с такой проблемой: QEMU в режиме эмуляции одного процесса естественным образом перехватывает все «гостевые» системные вызовы. В итоге плагин инструментации имеет единую точку входа для их предобработки, где можно по номерам S...

Дружим RaspberryPi с TP-Link TL-WN727N Привет, Хабр! Задумал как-то я подключить свою малинку к интернету по воздуху. Сказано-сделано, для этого был приобретен в ближайшем магазине usb wi-fi свисток небезызвестной фирмы TP-Link. Сразу скажу, что это не какой-то там нано usb модуль, а вполне себе габаритный дев...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

5 полезных советов для продуктивной работы на Mac Миллионы пользователей по всему миру сходятся во мнении, что macOS – это самая удобная операционная система. Она прекрасно работает из коробки, не страдая от синего экрана смерти и не требуя ежедневных перезагрузок. Но это не значит, что macOS нельзя улучшить. Это можно сде...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Начата подготовка к реализации закона об «изоляции Рунета» Первого мая президент утвердил так называемый закон о «суверенном Интернете», призванный обеспечить стабильную работу Рунета в любых условиях, в том числе при попытках нарушить функционирование Сети извне. Закон вступает в силу 1 ноября. На прошлой неделе Роскомнадзор опубли...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Опыт участия в GSoC: как двое (трое) студентов реально улучшили код CRIU Ежегодно Google проводит мероприятие Google Summer of Code, на котором ведущие OpenSource проекты находят себе новых талантливых разработчиков среди студентов. В 2019 нашему проекту CRIU удалось не только пройти отборочный тур, но также привлечь сразу несколько молодых разра...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

[Перевод] Agile Lite: специально против выгорания Гибкая методологи разработки — отличная идея, которую слишком усложнили. Agile Lite — попытка упростить ситуацию. Вам не нужны книги или семинары, чтобы объяснить Agile Lite. Нужен только небольшой текст с несколькими пунктами. Вот этот текст. Agile Lite довольно прост. Его...

[Перевод] TensorFlow на Apache Ignite С чего начинается родина мы все знаем, а глубокое обучение начинается с данных. Без них невозможно обучить модель, оценить ее, да и вообще использовать. Занимаясь исследованиями, увеличивая индекс Хирша статьями о новых архитектурах нейронных сетей и экспериментируя, мы опир...

В роутерах Cisco ASR 9000 закрыта опасная уязвимость Компания Cisco Systems пропатчила критическую уязвимость в сервисных маршрутизаторах серии ASR 9000. Согласно бюллетеню, атака через эту лазейку позволяет получить доступ к устройству на уровне администратора, а также вызвать на нем состояние отказа в обслуживании. Уязвимост...

[Перевод] Service mesh для микросервисов. Часть III. Более глубокий взгляд на Istio Перевод статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes». Это третья статья из серии публикаций, посвященных  Kubernetes и технологии service mesh (также известной как «сеть микросервисов» и «mesh-сеть микросервисов»). В ...

[Перевод] Возможности Python 3, достойные того, чтобы ими пользовались Многие программисты начали переходить со второй версии Python на третью из-за того, что уже довольно скоро поддержка Python 2 будет прекращена. Автор статьи, перевод которой мы публикуем, отмечает, что основной объём Python 3-кода, который ему доводилось видеть, выглядит как...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Автоматизация замены дисков с помощью Ansible Всем привет. Я работаю ведущим системным администратором в ОК и отвечаю за стабильную работу портала. Хочу рассказать о том, как мы выстроили процесс автоматической замены дисков, а затем, как исключили из этого процесса администратора и заменили его ботом. Эта статья явл...

10 проблем, которые я решил напоминалками на смартфоне Привет. Недавно я провел аудит напоминаний на смартфоне и хочу поделиться списком проблем/задач, которые удалось решить с их помощью. Возможно, вы задумаетесь о чём-то важном, читая этот список. Конечно, мы хотим уменьшить количество сигналов, дёргающих нас. Но некоторые ...

Первая хакерская атака в истории Многие думают, что первая хакерская атака произошла на заре интернета… А что, если я скажу вам, что первая атака произошла в 1903 году? Читать дальше →

Кардинг и «чёрные ящики»: как взламывают банкоматы сегодня Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее...

Как подключить галерею PhotoSwipe в WebView android Я не профессиональный разработчик, хотя и учился на программиста. Сейчас работаю системным администратором и планирую переходить в разработчики. Пишу для себя приложение, которое парсит один из популярных сайтов тематики IT и показывает статьи в нативном приложении android. ...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Искать работу мечты и… остаться с пустым кошельком Адресатов рассылки завлекали интересной позицией в крупной корпорации. В письме содержалось приглашение бесплатно присоединиться к сервису по поиску работы: для этого предлагалось скачать на устройство специальное приложение. Чтобы процесс установки выглядел правдоподобным, ...

Переезд на работу за границу: 6 сервисов в помощь эмигрантам в США и Канаду Поиск работы за границей и переезд – крайне непростое мероприятие с множеством тонких моментов и подводных камней. Малейшая помощь на пути к цели не окажется для потенциального эмигранта лишней. Поэтому я собрал список из нескольких полезных сервисов – они помогут при поис...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Zabbix: LLD-мониторинг SIM-карт Yeastar TG Несколько месяцев назад я обзавелся GSM-шлюзом Yeastar TG200. Оборудование само по себе хорошее, чего не сказать о яичном операторе, который периодически подкладывает свинью. Вот поэтому и появилась необходимость иметь актуальную информацию о состоянии SIM-ок и реагировать...

Китайские власти пытаются сломать Telegram и у них получается Пользователям из России не привыкать к перебоям в работе Telegram. У нас уже сложилось поверье, что, если мессенджер начинает терять сеть и подолгу не может ее найти, значит, Роскомнадзор снова пытается его заблокировать. Однако не стоит думать, что остановить работу Telegr...

Skype, «убийца» WhatsApp, осчастливил миллионы пользователей За последние годы Microsoft уже предприняла сразу несколько попыток сделать Skype самым популярным сервисом для общения в мире, но у нее так ничего и не получилось, потому что возможности социальной сети оказались никому не нужны, Сообщение Skype, «убийца» WhatsApp, осчастл...

iPhone разряжается раньше времени? Установите iOS 13.2 Быстро разряжается iPhone? Возможно, дело в iOS 13.1.3 Первое, о чём пользователи iOS спрашивают таких же, как они, после выхода очередного обновления, — как изменилась автономность. Этим людям неважно, что апдейт вышел всего несколько минут назад и у тех, кто его уста...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

[Из песочницы] Тестируем JaCarta WebClient или храните токены в сейфе "Когда на мгновение чёрный покров отнесло в сторону, Маргарита на скаку обернулась и увидела, что сзади нет не только разноцветных башен с разворачиващимся над ними аэропланом, но нет уже давно и самого города, который ушёл в землю и оставил по себе только туман." ...

Хитрость, которую должен знать каждый пользователь Snapchat Если вы пользователь Snapchat, который когда-либо имел несчастье использовать приложение на телефоне Android, то вы наверняка уже в курсе, как хорошо это приложение умеет иногда выводить из себя. Я даже не говорю о навигации по не совсем удобному интерфейсу Snapchat, который...

Как мы пытались в командную работу и что из этого вышло Давайте по порядку Что означает этот рисунок чуть позже, а сейчас позвольте начать с введения. В холодный февральский день ничего не предвещало беды. Группа ни в чём не повинных студентов пришла в первый раз на пару по предмету, который решили назвать «Методология организ...

«Маленькая книга о черных дырах» Несмотря на сложность рассматриваемой темы, профессор Принстонского университета Стивен Габсер предлагает емкое, доступное и занимательное введение в эту одну из наиболее обсуждаемых сегодня областей физики. Черные дыры — это реальные объекты, а не просто мысленный эксперим...

Анонс AeroCool Streak: яркий моддерский корпус для геймеров Компания AeroCool Advanced Technologies выпустила новый системный блок Streak. Новинка выгодно отличается стильной улучшенной подсветкой и возможностью установки топовых комплектующих и эффективных систем охлаждения. Подробнее об этом читайте на THG.ru.

Выпущено накопительное обновление для Windows 10 20H1 Build 19013.1000 Компания Microsoft выпустила накопительное обновление для инсайдерской сборки Windows 10 20H1 под номером 19013, которая стала доступна на канале «Ранний доступ» на прошлой неделе. После установки обновления номер сборки системы изменится с 19013.1000 на 19013.1102. Это обн...

Как установить iOS 13 без профиля разработчика и аккаунта разработчика Вчера вечером компания Apple провела презентацию, в ходе которой представила iOS 13. Обновление, вопреки слухам, получило значительное количество нововведений, важнейшим из которых является обновленный дизайн и темная тема. Неудивительно, что многие сразу захотели установит...

Пишем свой язык программирования, часть 4: Представление структур и классов, генерация аллокаторов Доброго времени суток тем, кто решил ознакомиться с моей очередной статьёй. Первым делом выкладываю ссылки на предыдущие части: Часть 1: пишем языковую ВМ Часть 2: промежуточное представление программ Часть 3: Архитектура транслятора. Разбор языковых структур и математиче...

Boost.Spirit, или Добавляем «духовности» фильтрам списков Доброго времени суток, коллеги. Я по-прежнему являюсь разработчиком ISPsystem, и меня все еще зовут Дмитрий Смирнов. Некоторое (довольно продолжительное) время я никак не мог определиться с темой следующей публикации, поскольку материала за последние месяцы работы с Boost.A...

Скриншоты темной темы из Android Q Уже известно, что у Google есть хорошая новость для поклонников всего черного — в Android Q появится темный режим интерфейса. Предполагается, что новая опция Dark Mode будет распространяться повсеместно, включая и системные приложения. С учетом того, что производители ...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

goTenna и Blockstream объединились для совершенствования офлайновых биткоин-транзакций Бруклинский разработчик автономных коммуникаций goTenna и блокчейн-компания Blockstream подписали соглашение о партнерстве, в рамках которого они интегрируют технологию меш-сетей и сервис Blockstream Satellite для того, чтобы облегчить пользователям биткоина осуществление пе...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Российские военные создадут свой собственный закрытый интернет Источник: «Известия» Сегодня стало известно о том, что вооруженные силы РФ начали работу по созданию суверенного сегмента сети для себя. Речь идет о закрытой системе обмена цифровой информации, у которой есть и собственное название — мультисервисная транспортная сеть связи...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Яндекс: 72% пользователей в Чёрную пятницу 2018 года предпочли онлайн-шопинг. Уроки и выводы Что покупали россияне в прошлую Чёрную пятницу и планируют ли покупки в этом году? Эффективны ли рекламные кампании в период распродаж? И что сделать, что всё шло ещё успешнее в 2019-м?

[Из песочницы] Ответ на «Мольберт для программиста микроконтроллеров» Чем бы ее зацепить? Так, ладно,… а теперь повернуть… следующая… первую повернуть… стоп, тут надо вывод тестовый под осциллограф припаять… а куда делась первая плата? А ты что такое? (Дальше следует непереводимая игра слов с использованием местных идиоматических выражений). ...

Как я сделал (почти) бесполезный стриминг вебкамеры на Javascript В статье я хочу поделиться своими попытками сделать стримминг видео через websockets без использования сторонних плагинов браузера типа Adobe Flash Player. Что из этого получилось читайте далее. Читать дальше →

Павел Дуров связал DDoS-атаку на Telegram с протестами в Гонконге — мессенджер атаковали с китайских IP-адресов Компания рассказала об атаке после масштабного сбоя в работе сервиса.

[Перевод] Шпионим за вашими программами с помощью Strace Не смогли пройти мимо и перевели ко Дню программиста комикс Джулии Эванс об утилите Strace. Полезный инструмент, который помогает отслеживать системные вызовы и доставку сигналов между процессами и ядром Linux. Читайте и вдохновляйтесь. С наступающим, друзья! Читать дальш...

Мужчина, pause on caught exceptions Поговорим о практическом применении одной очень интересной темы — системного мышления. Принципов и методов в системном мышлении много, очень рекомендую почитать соответствующую литературу. Например, простую и интересную книгу. Сегодня мы затронем только один принцип — эмерд...

Черная пятница: обновляем электронику Каждый год в конце ноября начинается действительно "горячее" время – Черная пятница.

[Перевод] Сети Kubernetes: поды Материал, перевод которого мы сегодня публикуем, посвящён особенностям сетевого взаимодействия подов Kubernetes. Он предназначен для тех, у кого уже есть некоторый опыт работы с Kubernetes. Если вы пока не очень хорошо разбираетесь в Kubernetes, то вам, вероятно, прежде чем ...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

[Перевод] LinkedIn и искусство хвастливой саморекламы В сети живут развлекательные посты, сочащиеся страхом и групповой обособленностью Гарри Барнс ведёт аккаунт в твиттере под названием "Страна LinkedIn" с более чем 100 000 подписчиков. Там он выкладывает избранные фрагменты из самых эгоистичных, заполненных жаргонов постов ...

Подключиться мобильным устройством к базе данных без написания серверного кода Привет, Хабр! Хочу поделиться своим опытом использования Форсайт мобильной платформы. Если у вас встанет задача удалённого хранения данных и при этом не писать собственный сервер, то первое, что придёт на ум это инструмент Firebase Realtime Database. Большинство читающих зн...

Один маленький шаг для тестировщика: топ-10 докладов Heisenbug 2019 Piter Привет, Хабр! Выкладываем подборку отличных докладов о тестировании и обо всём, что его окружает. Оценки посетителей Heisenbug 2019 Piter определили лучшие доклады этой конференции, из которых вы узнаете, например: Может ли один тестировщик изменить всю компанию; Что пр...

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть третья Эта статья является пятой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Эта часть будет посвящена Campus (Office) & Remote access VPN сегментам. Может показаться, что дизайн офисной сети...

[Из песочницы] Время построения, скорость сети и маршрутизации: как мы улучшили свою mesh-сеть и немного про нейросети На этом ресурсе регулярно пишут о mesh-сетях. Мы хотим рассказать, как используем их в своем проекте для создания адаптивной системы автоматизации помещений.Технология самоорганизующихся сетей позволяет нам не только оперативно разворачивать систему, но и добиваться высоких ...

[Из песочницы] Как мы выбирали себе ServiceDesk. Часть 1 Введение Начитавшись разных статей на тему автоматизации сервисной компании, мы приняли решение, что нам тоже пора обзавестись волшебной кнопкой, которая «вжик» и увеличит эффективность всех текущих процессов сервисного обслуживания наших клиентов. Стоит сразу отметить, чт...

Яндекс.Маркет представил инструменты, которые помогут найти честные скидки в Черную пятницу И совершить выгодные покупки

Стартап дня: конструктор стартовых страниц для кафе и ресторанов Wi5 Подключившись к Wi-Fi заведения, посетитель может сразу оформить и оплатить заказ через веб-приложение.

[Из песочницы] Решение проблем с установкой .NET Framework 3.5 на Windows 8 в сети с WSUS Иногда случаются ситуации, когда пользователю Windows 8 необходимо установить .NET Framework 3.5 — чаще всего, это необходимо для обеспечения работоспособности некоторых, относительно старых, программ. В большинстве случаев все проходит без проблем. Однако, недавно возникла ...

[Из песочницы] DDoS-атака на RDP-службы: распознать и побороть. Успешный опыт от Tucha Расскажем вам прохладную историю о том, как «третьи лица» пытались помешать работе наших клиентов, и как эта проблема была решена. Как всё началось А началось всё с утра 31 октября, в последний день месяца, когда многим позарез необходимо успеть закрыть срочные и важные воп...

«Радар» Google Soli продолжает развиваться В 2015 году корпорация Google показала несколько интересных новинок на своей конференции Google I/O. Одна из них — мини-радар Project Soli, который позволяет изменить опыт взаимодействия человека и электронных устройств. Новости об этой технологии время от времени появляли...

Когда вредно хешировать ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

NASA повторит попытку найти потерявшийся индийский посадочный модуль «Викрам» в октябре Индийская организация космических исследований (ISRO) пока без особого успеха продолжает попытки установить связь с посадочным модулем «Викрам» (Vikram) автоматической межпланетной станции «Чандраян-2», потерянной при попытке «прилуниться» примерно в 600 км от южного полюса ...

Преступники дают ссылки на RAT-троян в приглашениях WebEx ИБ-специалист Алекс Ланштейн (Alex Lanstein) обнаружил оригинальный вектор для распространения RAT-трояна. Киберпреступники доставляют зловред, перенаправляя жертву через открытый редирект с сайта Cisco на зараженную страницу, где размещен фальшивый клиент WebEx — ПО для онл...

Windows в браузере без регистрации и СМС — обзор RDP-клиентов HTML5 Когда-то давно, когда деревья были высокими, а я был молодым и зеленым системным администратором, довелось мне внедрять терминальный сервер на Windows 2000. Я тогда думал, что хорошо бы, если бы для подключения к серверу не нужен был никакой отдельный клиент. Шло время, дер...

Разбор: как проблемы с властями США повлияют на Huawei и ИТ-бизнес Одной из главных новостей технологического мира в мае-июне стало противостояние китайского производителя Huawei и властей США. Администрация американского президента включила компанию в черный список организаций, представляющих угрозу национальной безопасности страны. В ...

GPT-2 нейросеть от OpenAI. Быстрый старт Не успели отшуметь новости о нейросети BERT от Google, показавшей state-of-the-art результаты на целом ряде разговорных (NLP) задач в машинном обучении, как OpenAI выкатили новую разработку: GPT-2. Это нейронная сеть с рекордным на данный момент числом параметров (1.5 млрд,...

Древности: Интернет 1999 года в 20 скриншотах Мы не умеем хранить данные. Нет, от лица отдельно взятого пользователя — немного умеем. Как работники компании — тоже можем, в виде бэкапов, резервирования и прочего. А вот так, чтобы в любой момент можно было прокрутить цифровую машину времени лет на двадцать назад — так н...

Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации» Недавно исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019». Его создатели собрали информацию о том какие способы аутентификации используются в корпоративной среде и пользовательских приложениях, а также...

Новый билд Nemesida WAF Free для NGINX В прошлом году мы выпустили Nemesida WAF Free — динамический модуль для NGINX, блокирующий атаки на веб-приложения. В отличие от коммерческой версии, основанной на работе машинного обучения, бесплатная версия анализирует запросы только сигнатурным методом. Особенности рели...

Хакеры атаковали обновленный сайт Росстата Официальный портал Росстата подвергся хакерской атаке 16-го сентября. Масштабная DDoS-атака длилась практически два часа и привела к сбою в работе сайта. В официальном сообщении ведомства, касающемся данного случая, указывается на неустойчивую работу ресурса и предпринимаемы...

Twitter избавится от лентяев Twitter решил отслеживать множество неактивных учетных записей, которые существуют в этой сети. Для этого компания отправила электронное письмо некоторым пользователям, предлагая им вернуться в Twitter до 11 декабря. Мы начали активную работу со многими учетными записям...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Технологию быстрой зарядки Qualcomm Quick Charge 4+ поддерживает 18 смартфонов, из них шесть моделей Xiaomi и ни одного Samsung В Сети опубликован обновленный список моделей смартфонов, поддерживающих технологию быстрой зарядки Qualcomm Quick Charge 4+. В него вошло 18 моделей, но при этом нет ни одного Samsung, Nokia, Huawei или Lenovo. А кто же тогда есть? Как видим, в перечне есть по две мод...

Как это устроено: выбор частот для 5G 5G может совершить реальный переворот в качестве жизни, поэтому интерес к новой технологии намного выше, чем когда-то к 4G. Так, количество компаний, запускающих устройства в первоначальном развертывании, изменилось с четырех для 4G LTE до 20 для 5G. Тестовые запуски и разра...

SpaceIL предпримет вторую попытку посадки на Луну Как известно, первая попытка SpaceIL совершить посадку на Луну прошла не по плану. Тем не менее, некоммерческая организация сможет продолжить проект и предпринять вторую попытку. Основной спонсор организации миллиардер Моррис Кан (Morris Khan) уже объявил, что будет пос...

Новинки от Pacsafe для города: рюкзаки Intasafe X и Intasafe X Slim Любимому ноутбуку — надежный рюкзак. Такой, чтобы и с мягкой подкладкой, и местом под зарядки, переходники и донглы. Сегодня мы расскажем сразу о двух таких рюкзаках для ноутбуков с диагональю 15 дюймов: Pacsafe Intasafe X и Pacsafe Intasafe X Slim. Бонус: защита от краж. ...

Что купить в «чёрную пятницу»: 7 идей для геймеров В главную распродажу года можно урвать со скидкой нужные вещи, на которые всё время было жалко денег. Новое кресло, свежее железо, мышь и наушники — Лайфхакер составил за вас список покупок к «чёрной пятнице».

«Билайн» подвел итоги работы сети во время зимней Универсиады в Красноярске Во время проведения Универсиады на основных площадках, где проводились соревнования, абоненты «Билайн» совершили порядка 1,5 млн голосовых вызовов средней продолжительностью 1,5 минуты.

SGX-малварь: как злодеи эксплуатируют новую технологию Intel не в тех целях, ради которых она задумывалась Как известно, выполняемый в анклаве код серьёзно ограничен в своей функциональности. Он не может делать системные вызовы. Он не может осуществлять операции ввода-вывода. Он не знает базового адреса сегмента кода хост-приложения. Он не может jmp'ить и call'ить код хост-прилож...

MONT наградил «Системный софт» за прорывные продажи Veeam «Системный софт» признан компанией MONT партнером, совершившим прорыв года в продажах продуктов Veeam.

Переезд в Европу: приключение и выводы Переезд в Европу — это как приключение, в которое попал Джим Хокинс в книге «Остров Сокровищ». Джим получил колоссальный опыт, много впечатлений, но все происходило не совсем так, как изначально он себе представлял. В Европе хорошо, но могут возникнуть ситуации, когда ожидан...

[Перевод] Конференция BLACK HAT. Уроки выживания при DDOS-атаке 300 Гбит / с. Часть 1 Меня зовут Мэттью Принс, я один из соучредителей и генеральный директор сервиса CloudFlare. Не думайте, что я буду настолько же интересен, как директор АНБ, но я хотя бы постараюсь быть менее противоречивым. На самом деле я частный профессор права, так что я читал Конституци...

[Из песочницы] Как записаться на курс и… пройти его до конца За последние три года я проходил 3 больших многомесячных курса и ещё пачку курсов покороче. Потратил на них больше 300 000 ₽ и не достиг поставленных целей. Кажется, я набил достаточно шишек, чтобы сделать выводы и в последнем из курсов сделать всё как надо. Ну, и заодно нап...

Univention Corporate Server (UCS) — установка простого и удобного LDAP сервера с web-панелью и его связка с Nextcloud Рано или поздно на любом маленьком или среднем предприятии возникает задача по созданию единого центра авторизации пользователей в многочисленных сервисах и порталах компании. Среди кандидатов на такой центр авторизации сразу приходит в голову Microsoft Active Directory ил...

[Перевод] 12 приемов работы с JavaScript, которых нет в большинстве туториалов Когда я начал изучать JavaScript, то первым делом составил список приемов, которые помогали мне экономить время. Я подсмотрел их у других программистов, на разных сайтах и в мануалах. В этой статье я покажу 12 отличных способов улучшить и ускорить свой JavaScript-код. В...

[Перевод] F#10: Списки Любое серьезное программирование на любом языке всегда будет включать списки. Таким образом, вам будет приятно узнать, что F# очень и очень хорошо поддерживает списки с помощью своего модуля List. Список в F# — это упорядоченная, неизменная серия элементов одного типа. Читат...

Microsoft повысила системные требования для установки Windows 10, теперь нужно иметь хранилище не менее 32 ГБ Около четырёх лет назад корпорация Microsoft урезала аппетит своей операционной системы Windows 10. Тогда в качестве минимальных системных требований для установки ОС указывалось хранилище ёмкостью 16 ГБ. Но время шло, Windows 10 обросла новыми функциями, и теперь Microsoft ...

Идея о поиске людей в лесу Эта статья описание небольшой идеи возникшей после прочтения недавней статьи «Обыскать 314 км² за 10 часов — финальное сражение инженеров-поисковиков против леса» Сразу предупрежу, что у меня маловато опыта в радиотехнике, и совсем нет оного в поиске пропавших людей, так чт...

В промышленных шлюзах Kunbus закрыты опасные бреши В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности. Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эк...

Новости недели: «Яндекс» и западные спецслужбы, ФАС борется с онлайн-казино, Минтранс регулирует работу BlaBlaCar В новом дайджесте читайте: «Яндекс» подвергался атакам западных спецслужб; Google планирует за деньги раздавать интернет с воздушных шаров; Минтранс занялся регуляций деятельности BlaBlaCar и других транспортников; НАСА планирует отправить ровер на Титан; Дональд Трамп ...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Ретро-компьютер в корпусе NLX В девяностые на компьютерном рынке было очень много производителей, очень много форматов и очень много попыток сделать новый стандарт чего-нибудь. Обычно получалось как на той карикатуре. С год назад мне достался компьютер где-то конца девяностых в очень компактном корпусе....

Data Science «спецназ» собственными силами Практика показывает, что многие enterprise компании сталкиваются с трудностью в реализации аналитических проектов. Все дело в том, что, в отличии от классических проектов по поставке железа или внедрению вендорских решений, укладывающихся в линейную модель исполнения, задач...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 16. Создание сети в небольшом офисе Сегодня я расскажу, как организовать сеть в небольшом офисе компании. Мы достигли определенного этапа обучения, посвященного свитчам – сегодня у нас будет последнее видео, завершающее тему коммутаторов Cisco. Конечно, мы еще будем возвращаться к свитчам, и в следующем видеоу...

Для изоляции Рунета понадобятся бюджетные средства Фото: М. Стулов / Ведомости Еще в 2014 году Совет безопасности поручил ряду российских ведомств проанализировать проблему безопасности русскоязычного сегмента Сети. Активная работа по этому направлению в 2016 году, когда Минкомсвязи опубликовало сразу несколько поправок ...

28 января в России заработает система быстрых платежей с карты на карту без комиссии (по номеру телефона) Директор департамента национальной платёжной системы ЦБ РФ Алла Бакина сообщила, что пилотная версия системы быстрых платежей (СБП) для физлиц заработает 28 января 2019 года: «Мы стартуем 28 января, в эту дату начинается запуск промышленной эксплуатации системы. До 28 февр...

Opencartforum и друзья Все собаки попадают в рай, а все владельцы интернет магазинов на Opencart, рано или поздно на Opencartforum. Когда проходит эйфория от первой установки движка на хостинг и начинается суровая реальность, типичному владельцу магазина всегда начинает чего-то не хватать и о...

Как давать и получать обратную связь, если ты воробушек-социофобушек Геннадий — middle-разработчик в большой IT-компании. Он интересуется джавой, кодит с 11 до 20, ездит на работу на самокате, ходит в бар с коллегами по пятницам и скучает на эджайл-митингах. Геннадий участвует в код-ревью и легко даёт советы младшим товарищам, когда дело кас...

Google Chrome для iOS получил ночную тему. Как включить Google Chrome для iOS получил ночную тему, правда, не в том виде, как, вероятно, ждали некоторые Несмотря на то что многие пользователи Mac и iOS предпочитают пользоваться Safari, Google Chrome всё ещё остаётся самым популярным браузером как среди настольных, так и мобильных...

Деградация производительности сети Tor может стоить всего несколько тысяч долларов в месяц Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем атаки будут стоить далеко не миллионы долларов.

Group-IB: количество атак прогосударственных и финансово мотивированных хак-групп растет Эксперты Group-IB обнародовали отчет Hi-Tech Crime Trends 2019-2020, посвященный атакам на различные индустрии и объекты критической инфраструктуры, а также кампаниям, направленным на дестабилизацию сети интернет в отдельных странах.

Теперь официально. За экстремизм в интернете отменяют уголовную ответственность (для первого раза) Теперь официально. Президент России Путин подписал закон о смягчении наказания по статье об экстремизме (282 УК РФ). По ней осуждены десятки российских пользователей, допустивших неосторожное сообщение, фотографию или репост в социальной сети. Документ опубликован на официал...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

[Из песочницы] Telegram Bot — помощник в планировании мероприятий Всем привет :) Хочу показать вам свою разработку и очень хотелось, чтобы эта вещь стала полезной не только мне и моему окружению, а всем-всем-всем. И сразу к делу. Это бот для телеграмма. Называется он так: EventPlannerChecker По этому имени вы его можете найти с помощ...

EVGA SR-3 Dark — гигантская системная плата с четырьмя восьмиконтактными разъёмами питания Компания EVGA на Computex 2019 привезла системную плату SR-3 Dark. Монструозная плата предназначена для процессора Xeon W-3175X с исполнением LGA 3647. Новинка выделяется расположением процессорного гнезда. Как можно видеть, оно тут повёрнуто на 90 градусов вместе со сл...

[Перевод] XXE: XML external entity В этой статье мы объясним, что такое инъекция внешних сущностей XML, опишем некоторые общие примеры, поясним, как найти и использовать различные виды XXE-инъекций, а также обобщим, как предотвратить атаки с их помощью. Читать дальше →

Продажа наборов учетных данных в качестве сервиса становится популярнее Специалисты Digital Shadows заметили, что на черном рынке набирает популярность продажа готовых подборок учетных данных, но теперь к таким сервисам можно подключиться по подписке.

[Перевод] Кто добавил Python в последнее обновление Windows? Несколько дней назад команда Windows анонсировала майское обновление 2019 для Windows 10. В этом посте мы взглянем на то, что мы, команда Python, сделали для того, чтобы установка Python в Windows стала проще. В частности поговорим о Microsoft Store и о добавлении дефолтной ...

[Из песочницы] AsyncIO Micropython: методы синхронизации в асинхронном программировании В последовательном программировании я постоянно сталкиваюсь с очевидным желанием не останавливать работу программы в момент, когда целью отдельных задач(процессов) является периодические действия — например, опрос значений датчиков, или передача данных по расписанию на серве...

Дизайн интерфейса для игры, рисуем пак иконок Всем привет! Я Михаил Кравченко, дизайнер игровых интерфейсов. Это статья о том как нарисовать пак иконок для игры. Ниже вы видите результат. Фиксируем требования к результату Вот к нам прилетела задача примерно такого содержания. В игре начинается событие — вторжение ра...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

React.lazy? Но что если у вас не компонент? Этот code splitting, честное слово, уже немного надоел. Мы все ходим и ходим по кругу, и в этом и есть главная проблема. Code splitting начинался как разделение на уровне Модулей, а закончился как разделение на уровне Компонент. И проблема тут исключительно в голове — Reac...

[Перевод] Выпуск Rustup 1.20.0: поддержка профилей, улучшения в командах update и doc Рабочая группа rustup рада сообщить о выпуске новой версии, 1.20.0. Rustup — рекомендуемая утилита для установки Rust, языка программирования, позволяющего каждому создавать надёжное и эффективное программное обеспечение. Если у вас уже установлен rustup, то для обновления д...

Список полезных книг по анализу данных, математике, data science и machine learning Хабр, привет! Написал пост, который идет строго в закладки, он со списком полезнейших книг по анализу данных, математике, data science и machine learning. Они будут полезны как новичкам, так и профессионалам. Для удобства можете читать здесь или использовать удобный google ...

Зачем Додо Пицце 250 разработчиков? Прошлой осенью мы объявили о том, что планируем расширить IT-команду с 48 до 250 человек. Сразу посыпались вопросы, которые по сути сводились к одному: зачем сети пиццерий 250 разработчиков? Откуда эта цифра? Поэтому в первом посте в нашем блоге хочу ответить именно на этот ...

ASRock DeskMini A300 — первый в мире мини-ПК формата Mini STX на основе процессоров AMD Компания ASRock привезла на CES 2019 устройство DeskMini A300 — первый в мире, как она сама утверждает, мини-ПК формата Mini STX на основе процессоров AMD. В той форме, в которой новинка описана в пресс-релизе, она представляет собой не мини-ПК, а Barebone-комплек...

Как сделать так, чтобы смартфон автоматически включал Wi-Fi дома или на работе Android-смартфон сам может определить, когда включить Wi-Fi Согласитесь, постоянно держать модуль Wi-Fi включенным — это не самая лучшая идея. В первую очередь потому, что он будет потихоньку «съедать» заряд батареи смартфона. При этом каждый раз отключать ег...

Как подключить iPad к беспроводному принтеру iPad от Apple поддерживает беспроводные контакты с другими устройствами, в том числе с принтерами, не требуя дополнительного программного обеспечения. Печатая на расстоянии, необходимо подключить копировальный аппарат к сети Wi-Fi. AirPrint Система iOS устройств Apple в iPAD...

26 июля, Deworkacy — DocOps от Ростелекома Привет! Мы тут решили провести митап по DocOps — это почти как DevOps, только про документацию и всё, что с ней связано. Таких мероприятий обычно не так много, оно и понятно — документация не такая хайповая штука, как React, к примеру. Да и не только React, прямо скажем. Зл...

Аналитика как фича: процесс работы с данными в Plesk Всем привет, недавно мы писали о том, как учились быть Data Driven с Симулятором GoPractice! В этом выпуске продолжим тему анализа данных и поговорим о выстраивании процесса работы с аналитикой в команде Plesk. Plesk — сложный продукт с 20-летним бэкграундом и эффективно с...

«Самку огуливает»: Опасный маневр «фигуриста» на М4 «Дон» возмутил сеть Водитель «накручивал» змейку между полосами и чудом не устроил на федеральной трассе ДТП сразу с несколькими автомобилями. В интернете появился ролик, на котором запечатлён чёрный внедорожник, лавирующий из одной полосы в другую, из-за чего другим участникам дорожного движе...

Интернет вещей по-русски. Baseband-отель LoRaWAN для владельцев RTL-SDR Концепция переноса обработки сигналов в облако не нова. Во-первых, VRAN (virtual radio access network) это основной способ построения сети операторов сотовой связи. Во-вторых, IoT-сеть компании SigFox строится по тому же принципу, это видно из ее патентов. Проще говоря, это ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)