Социальные сети Рунета
Среда, 24 апреля 2024

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

Must-have плагины и несколько полезностей для С\С++ разработки в VS Code Удивительно, но до сих пор на Хабре нет хорошей подборки плагинов для Visual Studio Code для тех, кто пишет на С/С++. Microsoft в своем блоге опубликовали только статью, совсем базового уровня с инструкцией по настройке. Но большинство читателей Хабра, тем более из разрабо...

В Kubernetes закрыли обнаруженные ранее уязвимости HTTP/2 Разработчики opensource-системы Kubernetes защитили свое решение от DoS-атак через HTTP/2. Пропатченные уязвимости CVE-2019-9512 и CVE-2019-9514 получили по 7,5 баллов по шкале CVSS, что соответствует серьезному уровню угрозы. Ранее специалисты Netflix и Google рассказали о ...

Эпос о системных администраторах как вымирающем виде Системные администраторы всего мира, поздравляем вас с профессиональным праздником! У нас системных администраторов не осталось (ну почти). Однако предание о них еще свежо. В честь праздника мы подготовили этот эпос. Устраивайтесь поудобней, дорогие читатели. Читать дальш...

Профессоры российских вузов призывают привлечь нотариусов к регулированию смарт-контрактов Вопрос безопасности смарт-контракта как нового вида сделки сегодня вызывает все больше споров. Сторонники повсеместной цифровизации отмечают удобство и простоту сделок в цифровом виде и считают их безопасными для граждан благодаря системе распределенного реестра – блокчейн, ...

Рекомендации по настройке AFA AccelStor при работе с VMware vSphere В рамках данной статьи хотелось бы рассказать об особенностях работы All Flash массивов AccelStor с одной из популярнейших платформ виртуализации – VMware vSphere. В частности, акцентировать внимание на тех параметрах, которые помогут получить максимальный эффект от использо...

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Скрытые угрозы SMS: сотовый оператор знает слишком много Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS. «Исторически так сложилось» Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались д...

[Из песочницы] Вещи, которых я не знаю в 2018 Привет, Хабр! Представляю вашему вниманию перевод статьи "Things I Don’t Know as of 2018" автора Дэна Абрамова. Люди обычно думают, что я знаю многое, но это не так на самом деле. Это не так плохо и я совсем не жалуюсь. (Некоторая малая часть людей часто страдает от предвзят...

Пчёлам построили крошечный McDonald’s Крошечный McDonald's, копирующий здание типичного ресторана, призван привлечь внимание общества к важной и актуальной проблеме — уменьшению поголовья пчёл в мире. В рамках этой кампании шведские рестораны сети приступили к воплощению идеи о размещении на крышах McDonald...

Безопасное обновление Zimbra Collaboration Suite Так уж сложилось, что системные администраторы всегда с недоверием относятся ко всему новому. Буквально все, начиная от новых серверных платформ до обновлений программного обеспечения воспринимается с настороженностью, ровно до тех пор, пока не появится первый практический о...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Самые нужные доработки: О подготовке Toyota Land Cruiser 200 к путешествиям рассказал эксперт Опытный путешественник рассказал, как подготовить «Крузак» к экстремальной дальней поездке и при этом не переборщить с тюнингом. Как объяснил участник многочисленных экспедиций на внедорожниках Евгений Шаталов, первое, на что следует обратить внимание перед путешествием – э...

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасност...

Роскомнадзор пообещал пилотные проверки «автономного Рунета» Фото: Максим Богодвид / РИА Новости Глава Роскомнадзора Александр Жаров рассказал о готовящихся пилотных проверках автономной инфраструктуры Рунета. Правда, они будут вводиться в действие лишь после принятия самого закона. Что касается проверок, то о них ранее говорили эк...

Биткойн в клетке? Так сложилось, что я по профессии администратор компьютерных систем и сетей (короче: сисадмин), и довелось поведать за немногим более чем 10 лет проф. дейтельности самых разных систем, включая тех, что требуют [по|за]вышенных мер безопасноти. А еще сложилось, что некоторое в...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Начинающему сисадмину: как из хаоса сделать порядок Я системный администратор FirstVDS, и это — текст первой вводной лекции из моего краткого курса помощи начинающим коллегам. Специалисты, которые недавно начали заниматься системным администрированием, сталкиваются с рядом одних и тех же проблем. Чтобы предложить решения, я...

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

Security Week 31: уязвимость в VLC и испорченный телефон На прошлой неделе широко обсуждалась (новость) серьезная уязвимость в популярном медиаплеере VLC. Информация о проблеме была добавлена в реестр немецкого центра реагирования на угрозы CERT Bund и в американскую базу National Vulnerability Database. Изначально уязвимость CVE-...

Selectel MeetUp: системное администрирование Cogia.de, «Островок», Digital Vision Labs и Selectel рассказывают о Kubernetes, legacy code в современных системах и работе администраторов с другими отделами. Небольшая предыстория Selectel MeetUp ― это встречи с короткими докладами и живым общением. Идея мероприятия про...

Как защитить свой компьютер? Согласитесь, сегодня практически в каждом доме или квартире есть хотя бы один компьютер, а если речь идет про офисные помещения, то там их и вовсе множество. Однако всегда возникает один и тот же вопрос – а как же защитить свой ПК от различных сбоев в сети, вирусных угроз и ...

Philips представила световой будильник Somneo Sleep&Wake-up Light Компания Phillips представила световой будильник Somneo Sleep&Wake-up Light, который не только поможет настроиться на нужный лад с самого утра, но позаботится о том, чтобы сон был полноценным. Правильное пробуждение должно быть максимально естественным и посте...

Не все считают кнопку Sign in with Apple достаточно безопасной В рамках WWDC 2019 компания Apple уделила достаточно много внимания кнопке Sign in with Apple. По словам купертиновцев, это решение не только значительно упростит жизнь пользователей, но и поможет защитить их личные данные. Однако OpenID Foundation не совсем согласны с таким...

Профессиональная фото- и видеосъемка Популярность фото- и видеосъемки постоянно растет, появляются новые тренды, а мастерски созданные видеоролики, нравятся миллионам зрителей и позволяют создавать эффективные видео компании, которые впоследствии конвертируют клиентов. Кроме того, профессиональная видеосъемка и...

Израиль похвастался работой активной защиты для бронетехники По заявлению создателей, их система обеспечивает защиту бронетехники как в условиях городского боя, так и при ведение боевых действий на открытой местности. Комплекс включает в себя независимые оптические датчики и радар для обнаружения выпущенных по защищаемому объекту снар...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

Последняя пятница июля — День системного администратора Сегодня праздник у самых доблестных «бойцов невидимого фронта» — День системного администратора. От лица сообщества «Medium» поздравляем с профессиональным праздником всех к нему причастных супергероев ИТ-вселенной! Желаем всем коллегам долгого аптайма, стабильного конне...

[Перевод] Ожидаемые новые возможности JavaScript, о которых полезно знать С момента выхода стандарта ECMAScript 2015 (его ещё называют ES6) JavaScript серьёзно изменился и улучшился. Это очень хорошая новость для всех JS-разработчиков. Более того, теперь новая версия ECMAScript выходит каждый год. Возможно, вы не обратили особого внимания на то, ч...

Cockpit – упрощение типичных административных задач в ОС Linux через удобный веб-интерфейс В этой статье я расскажу про возможности инструмента Cockpit. Cockpit создан с целью облегчения администрирования ОС Linux. Если говорить кратко, то он позволяет выполнять наиболее типичные задачи администратора Linux через приятный веб-интерфейс. Возможности Cockpit: устано...

[Из песочницы] Как я делал социальную сеть в 2019 В этой статье я расскажу, как делал свой проект социальной сети для сферы искусства от идеи до релиза. Расскажу о технической части, о мотивации и самоорганизации, какими инструментами пользуюсь в процессе разработки, о проблемах в работе со сферой искусства, с которыми я с...

Сенаторы одобрили закон о безопасном и устойчивом функционировании интернета Документ внесен председателем Комитета СФ по конституционному законодательству и государственному строительству Андреем Клишасом, первым заместителем председателя этого Комитета СФ Людмилой Боковой, депутатом Государственной Думы Андреем Луговым.Как сообщил Андрей Клишас, з...

Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...

[Из песочницы] Что значит unsafe в Rust? Привет, Хабр! Представляю вашему вниманию перевод статьи "What Is Rust's unsafe?" автора Nora Codes. Мне доводилось видеть много недопониманий относительно того, что значит ключевое слово unsafe для полезности и правильности языка Rust и его продвижения как "б...

Все, что нужно знать об iOS App Extensions App Extensions появились в iOS 8 и сделали систему более гибкой, мощной и доступной для пользователей. Приложения могут отображаться в виде виджета в Центре Уведомлений, предлагать свои фильтры для фотографий в Photos, отображать новую системную клавиатуру и многое другое....

[Перевод] Практические советы, примеры и туннели SSH Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору...

Устройства Ubiquiti и других вендоров уязвимы для взлома Злоумышленники эксплуатируют брешь сетевого оборудования Ubiquiti для проведения DDoS-атак. В настоящее время взломщики только начали экспериментировать с незащищенными портами, однако специалисты прогнозируют разрушительные сценарии, если производитель не устранит брешь. Вп...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

[Из песочницы] Перевод: Стандарт IEEE 802.15.4z. Что нас ждет в будущем? Привет, Хабр! Представляю вашему вниманию перевод статьи «IEEE P802.15. Wireless Personal Area Networks». Перевод статьи: mentor.ieee.org/802.15/documents?is_dcn=coexistence%20document&is_group=004z Файл: 09-Apr-2019 ET Coexistence Document 15.4z Benjamin A. Rolfe (BCA...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Разработчики Cisco закрыли 10-балльный баг в IOS XE Компания Cisco обнаружила критическую ошибку в одном из компонентов программы IOS XE, устанавливаемой на несколько линеек промышленных роутеров компании. Баг в контейнере виртуальной службы REST API допускает обход системы авторизации и позволяет злоумышленнику выполнить ряд...

От гиков гикам: подарки на 23 февраля Традиция дарить подарки на 23 февраля до сих пор жива. Изначально военный праздник превратился в чисто мужской, так что даже те, кто не служил в этот день вправе претендовать на подарок и внимание. Хороший и полезный подарок, а не бессмысленную безделушку. Мы выбрали топ-6...

Глава МВД назвал неконтролируемое развитие компьютерных технологий угрозой безопасности РФ "Серьезную угрозу безопасности страны представляет неконтролируемое функционирование и развитие компьютерных и телекоммуникационных технологий, которые сопровождаются активизацией противоправных проявлений", - сказал Владимир Колокольцев.

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

«Киевстар» совместно с Avast запустили мобильное приложение Star Guard Family для защиты детей в интернете Оператор сотовой связи «Киевстар» совместно с компанией Avast разработали приложение Star Guard Family. Оно позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого контента и потенциальных угроз в сети, а также з...

[Перевод] Что нужно знать о массивах JavaScript Представляем вам перевод статьи автора Thomas Lombart, которая была опубликована на сайте medium.freecodecamp.org. Перевод публикуется с разрешения автора. Пример использования метода reduce для сокращения массива Позвольте мне сделать смелое заявление: циклы часто бывают...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

[Из песочницы] Amazon: 25 лет успеха на поприще электронной коммерции Привет, Хабр! Представляю вашему вниманию перевод статьи автора «AMAZON: 25 years of success in ecommerce». От гаража до самой дорогой компании мира Понедельник. Утро. Сиэтл. Новые сотрудники Amazon выстраиваются в очереди, чтобы пройти посвящение и пополнить ряды гиганта...

Как выучить иностранный язык Я расскажу о том, как изучать иностранный язык и буду это делать на примере личного опыта изучения английского языка. Английский я начал учить в 36 лет, а уже сейчас у меня свободный английский язык (как письменный, так и устный), подтверждённый официальными сертификатами. Ч...

Принцип Брета Виктора: «Творцам нужна мгновенная связь с тем, что они создают» Это одно из лучших выступлений, которое я встречал. Хоть про эту презентацию уже писали на Хабре и переводили 6 лет назад, я решил её красиво оформить и ещё раз обратить на неё внимание. Она того стоит. Брет Виктор: Я просто хочу рассказать вам о том, как прожить свою жиз...

В Обнинске стартовал проект «Безопасная сеть» Координационный центр доменов .RU/.РФ и Автономная некоммерческая организация по противодействию киберпреступности «Кибальчиш» объявляют о старте совместного просветительского проекта «Безопасная сеть», направленного на повышение интернет-грамотности школьников и учителей и...

[Перевод] Мой первый день с Haiku: она неожиданно хороша TL:DR; Новичок попробовал Haiku в первый раз и решил, что она потрясная. Особенно по сравнению с рабочими окружениями, доступными на Linux Я уже делился своими идеями (а также разочарованиями) по поводу #LinuxUsability (part 1, part 2, part 3, part 4, part 5, part 6). В это...

Молодые стартаперы России могут выиграть гранты на развитие бизнеса Конкурс призван помочь начинающим предпринимателям, которые мечтают создать собственный стартап, но не знают, как запустить и развивать его. Заявки принимаются до 11 апреля.К участию приглашаются школьники с 14 лет, студенты и аспиранты российских вузов с идеями инновацио...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

От классики и модернизма до фэнтези и стимпанка ― что читают системные администраторы Разговорившись с коллегами-администраторами о художественной литературе, мы обнаружили, что нам нравятся книги самых разных жанров и стилей. Тогда нам стало интересно провести среди системных администраторов Selectel опрос по трем темам: что нравится из классики, какая кни...

Дмитрий Медведев: цена цифровой безопасности — угроза утраты приватности Обеспечение цифровой безопасности может ставить под угрозу приватность личности. Об этом заявил премьер-министр РФ Дмитрий Медведев на форуме «Открытые инновации» в Москве. Глава правительства отметил, что интернет «создает огромные возможности для развития ли...

Вы придумали идею IT-продукта, что дальше Наверняка каждому из вас приходили в голову идеи новых интересных полезных продуктов – услуг, приложений или устройств. Возможно, кто-то из вас даже что-то разрабатывал и публиковал, может даже пытался на этом заработать. В этой статье я покажу несколько методик работы над ...

Что же угрожает безопасности Рунета? Владимир Путин предложил заменить «Википедию» на более достоверный российский аналог Правительство составило перечень угроз устойчивости, безопасности и целостности функционирования Рунета. К этим угрозам отнесли, в частности, распространение запрещенной ...

macOS Catalina станет ещё безопаснее Не секрет, что Apple уделяет особое внимание безопасности своих операционных систем. Каждый год в iOS и macOS внедряются новые механизмы защиты — всё для того, чтобы максимально оградить пользователей от вирусов, утечек персональных данных и других проблем связанных с...

Чем мы можем Вам помочь? Чем Вы можете помочь нам? Открытый API и вход по отпечатку пальцев. Что нового в security-приложении Cloud-Clout Приложение для безопасного хранения и обмена данными в облаках Cloud-Clout открывает свой API. Добрый день, Хабр! Прежде всего, разработчики приложения хотят поблагодарить всех хабро...

Безопасность со вкусом Google Отгремел Google I/O 2019 и пришла пора переписывать проекты на новую архитектуру изучать новинки. Так как я интересуюсь безопасностью мобильных приложений, то в первую очередь обратил внимание на новую библиотеку в семействе JetPack — security-crypto. Библиотека помогает пра...

Новости за неделю: испытания спутниковой сети OneWeb, нейроинтерфейсы Илона Маска и нешпионские электронные устройства В этом выпуске читайте: власти США считают криптовалюту от Facebook угрозой стабильности; новый законопроект ставит под угрозу работу Visa и MasterCard в России; Великобритания и дальше будет сотрудничать с Huawei; бытовые электронные устройства не будут считать шпионск...

Азбука безопасности в Kubernetes: аутентификация, авторизация, аудит Рано или поздно в эксплуатации любой системы встаёт вопрос безопасности: обеспечения аутентификации, разделения прав, аудита и других задач. Для Kubernetes уже создано множество решений, которые позволяют добиться соответствия стандартам даже в весьма требовательных окруже...

[Из песочницы] Права в Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask) Всем привет. Это перевод статьи из книги RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 and EX300. От себя: Надеюсь статья будет полезна не только начинающим, но и поможет более опытным администраторам упорядочить свои знания. Итак, поехали. Читать дальше →

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

Власти РФ определили список угроз рунету. Среди них распространение запрещенной информации и кибератаки Российское правительство определило список угроз устойчивости, безопасности и целостности функционирования интернета на территории РФ. Об этом сообщает Интерфакс со ссылкой на источник, участвовавший в подготовке проекта постановления. Под угрозой безопасности рунета власти ...

Приятное и полезное в преподавании Всем привет! Год назад я написал статью про то, как я организовывал университетский курс по обработке сигналов. Судя по отзывам, в статье много интересных идей, но она большая и тяжелочитаемая. И я давно хотел разбить её на более маленькие и написать их понятнее. Но писать о...

Продвигаем Ethereum DAPP Сегодня в интернете достаточно информации, как создавать DAPP приложения. Вот вы создали крутое DAPP и теперь появляется вопрос ещё сложнее, как рассказать о нём потенциальным пользователям? Я хочу поделиться собственным опытом продвижения DAPP приложения по каталогам. Ме...

OWASP API Security Top 10 RC Этот проект предназначен для постоянно растущего числа организаций, которые внедряют потенциально чувствительные API в рамках своих программных решений. API используются для внутренних задач и для взаимодействия со сторонними сервисами. К сожалению, многие API не проходят т...

Автоматизация замены дисков с помощью Ansible Всем привет. Я работаю ведущим системным администратором в ОК и отвечаю за стабильную работу портала. Хочу рассказать о том, как мы выстроили процесс автоматической замены дисков, а затем, как исключили из этого процесса администратора и заменили его ботом. Эта статья явл...

Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами Для подписчиковDocker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструмент...

Локомотивы: что мы знаем о самоходном рельсовом экипаже Электричество помогло создать невероятно мощные и быстрые локомотивы без едкого выхлопа. В первой половине двадцатого века именно они помогли нарастить грузо- и пассажироперевозки, с которыми не справлялись архаичные паровозы. Сейчас электрические локомотивы заняли свою ни...

GOSINT — open source решение для управления индикаторами компрометации (IoC) Одной из горячих тем в кибербезопасности в последнее время стали SOCи (Security Operations Center), которые не очень удачно переводят на русский язык как «центры мониторинга безопасности», умаляя тем самым одну из важных функций SOC, связанную с реагированием на инциденты ИБ...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Власти Германии проводят расследование потенциальных угроз безопасности Huawei Власти Германии решили не полагаться на утверждения США о серьёзных рисках использования оборудования Huawei. Как сообщило в пятницу издательство The Funke Group со ссылкой на министра экономики Питера Альтмайера (Peter Altmaier), после получения предупреждений из других стр...

Для всех, кто скупится на отель: Как «правильно» ночевать на трассе М4 «Дон» В сети поделились рекомендациями о том, как безопасно переждать ночь на платной трассе. Московский автолюбитель в тематическом сообществе «ВКонтакте» написал небольшой список советов, пригодившихся ему самому при длительных поездках по федеральной автодороге М4 «Дон». Водит...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Голос Windows 10 перестанет мешать ИТ-специалистам Искусственный интеллект, проявляющийся в современных голосовых ассистентах для различных устройств, уже нашел себе достаточно широкое применение. Многие современные пользователи в восторге от возросшей интерактивности компьютерной техники. Но системым администраторам приход...

Резервное копирование MS SQL: пара полезных функций Commvault, про которые не все знают Сегодня расскажу про две возможности Commvault для резервного копирования MS SQL, которые незаслуженно обходят стороной: гранулярное восстановление и плагин Commvault для SQL Management Studio.  Базовые моменты настройки рассматривать не буду. Пост скорее для тех, кто уже у...

[Из песочницы] Четырёхуровневая модель Системного Администратора Введение HR производственной компании попросила написать, чем должен заниматься системный администратор? Для организаций с единственным айтишником в штате это вопрос с подвохом. Попытался простыми словами описать функциональные уровни одного специалиста. Надеюсь, кому-то это...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

NASA готовится провести испытание первого аппарата планетарной обороны Об угрозах нашей цивилизации из космоса мы знаем в основном из фантастических фильмов типа «Армагеддон». Однако эти угрозы вполне реальны, в связи с чем NASA объявило о планах приступить к испытаниям системы планетарной защиты Земли в течении ближайших двух лет.

Стратегия продукта и стратегия организации — как они связаны между собой Иван Подобед, Director of Game Platform в Awem, рассказал о стратегии с точки зрения системной инженерии. Будет полезно всем, кто хочет разобраться в базовых понятиях построения стратегии продукта и организации. Я часто сталкивался с понятием «стратегия» во время карьеры ар...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Повышение уровня защиты сети путём использования облачного анализатора В представлении неискушённых людей работа администратора безопасности выглядит как захватывающий поединок антихакера со злыми хакерами, которые то и дело вторгаются в корпоративную сеть. А наш герой в режим реального времени ловким и быстрым введением команд отбивает дерзно...

[Перевод] Кодогенерация в Dart Известно, что для программиста очень хорошо быть ленивым, потому что делать больше с меньшими затратами — ключ к прогрессу. Никто не любит делать одно и то же снова и снова. Это утомительно, скучно, да и совсем не креативно. Повторяя одно и то же действие мы часто делаем оши...

Мониторинг ИТ инфраструктуры – для чего это нужно Мониторинг ИТ инфраструктуры сегодня так же необходим как сама ИТ инфраструктура. При этом чем более сложной и развитой она является, тем больше у нее потенциально больше возможных уязвимостей и слабых мест. Источником сбоев может атака злоумышленников, падение качества сер...

15 расширений Google Chrome для удобной работы с вкладками Если вы часто и помногу открываете новые вкладки в Google Chrome, со временем он превращается в громоздкое, запутанное и грузящее систему чудовище. Чтобы избежать проблем с браузером, обратите внимание на нашу подборку полезных расширений для удобной работы с вкладками. Они ...

[Перевод] Раф Костер: «Community Cookbook» Полезный материал для модератеров Пикабу, Хабра, урбанистов, чиновников, колонистов на Марсе/Луне и всем тем, кто планирует править этим (или еще каким) миром. Слово Рафу Костеру, легенде геймдева, Ultima Online, Star Wars Galaxies, геймификации, автору книги «A Theory of Fu...

Больше половины пользователей в России переживают за безопасность своих аккаунтов В начале февраля весь мир отмечает День безопасного интернета. «Лаборатория Касперского» хочет ещё раз напомнила об …

[Перевод] Как мы разработали девкит Librem 5 полностью на свободном ПО От переводчика: Librem 5 (на рендере) — защищённый смартфон под Linux от компании Purism, который создаётся на максимально открытом железе и софте за счёт краудфандинга. Сегодня расскажем о разработке Librem 5 Developer Kit и о том, как мы использовали в его разработке толь...

[Перевод] Опыт кандидата при рекрутинге разработчиков программного обеспечения. Часть 1 День добрый, друзья. Сегодняшняя публикация будет не совсем типичной для нашего блога, потому как речь пойдет о рекрутинге разработчиков ПО, а точнее о практическом опыте кандидата. И приурочена данная статья к запуску нового потока по курсу «IT-Recruiter». Было доказано,...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

[Перевод] 10 самых важных вех в развитии ИИ на сегодняшний день На протяжении своей истории, от первых рассказов Азимова про роботов до AlphaGo, у ИИ были взлёты и падения. Но на самом деле его история только начинается. Искусственный интеллект пока ещё очень молод. Однако в этой области произошло уже много значимых событий. Некоторые ...

Сенаторы США хотят выяснить, представляет ли TikTok угрозу национальной безопасности Сенатор-демократ Чак Шумер и сенатор-республиканец Том Коттон попросили представителей американской разведки изучить TikTok, китайское приложение для социальных сетей. ByteDance утверждает, что его приложение ежедневно посещают более 700 миллионов пользователей по всему миру...

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Основная причина уязвимостей – ошибки администраторов На сайте проекта «Нетоскоп» опубликованы результаты научно-исследовательских работ, проведенных в 2018 году в рамках научно-технического сотрудничества. В прошлом году были проведены два исследования, охватывающих большой спектр проблем, связанных с перехватом трафика и под...

[Перевод] Почему системные администраторы должны становиться DevOps-инженерами Для обучения в жизни нет лучшего времени, чем сегодня. На дворе 2019 год, и тема DevOps сейчас актуальна, как никогда. Говорят, что дни системных администраторов прошли, как миновала эпоха мейнфреймов. Но так ли это на самом деле? Как это часто бывает в IT, ситуация изменил...

Юрий Лужков озвучил этические и физические угрозы эволюции Датаизма Экс-мэр Москвы Юрий Лужков рассказал о том, что завершает небольшую работу под названием «Датаизм: благо или опасность?», в которой он рассуждает о возможностях и угрозах «цифрового» будущего для человечества. Смысловыми корнями этот материал Юрия Лужкова связан с важнейшими...

Что такое Magisk и зачем вам нужно установить его на свой Android-смартфон О том, что такое root-права (или права суперпользователя) знают практически все обладатели смартфонов под управлением Android. Однако не многие в курсе, что есть кое-что получше, чем обычные root-права. Это Magisk, особая модификация ПО вашего телефона таким образом, чтобы ...

Подготовлен проект о маршрутизации трафика при угрозах Рунету Согласно закону об устойчивой работе Рунета, подписанному президентом РФ в мае, централизованное управление сетью связи общего пользования может осуществляться Роскомнадзором в случае возникновения угроз устойчивости, безопасности и целостности функционирования интернета и с...

Разработано руководство для защиты интернета вещей Документ Security Maturity Model (SMM) Practitioner’s Guide позволит владельцам, вендорам, интеграторам систем интернета вещей определить цели безопасности для этих систем, понять текущее положение дел и обозначить шаги, которые они должны сделать для достижения намеч...

Google беспокоится о том, что новая ОС Huawei поставит под угрозу безопасность США Руководство Google очень переживает по поводу разработки Huawei своей собственной операционной системы

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

[Из песочницы] Применение Go в производственных системах. Валидаторы Добрый день, Хабр! Я довольно часто начинаю утро с просмотра хабра и наконец решил внести свой вклад в данный процесс изучения интересного. Если всё сложится, то это первая моя статься из цикла применения языка GO на производственных системах. Я хочу рассказать некоторые т...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Нужна ли система безопасности для дома? Согласитесь, современные технологии развиваются невероятными темпами и буквально каждый день на свет появляется огромное количество интересных решений, которые действительно необходимы для человека, и одной из важных составляющих является обустройство системы безопасности в ...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

Идея о поиске людей в лесу Эта статья описание небольшой идеи возникшей после прочтения недавней статьи «Обыскать 314 км² за 10 часов — финальное сражение инженеров-поисковиков против леса» Сразу предупрежу, что у меня маловато опыта в радиотехнике, и совсем нет оного в поиске пропавших людей, так чт...

Еще раз про Кипр, нюансы жизни Почитав статьи про жизнь на Кипре, решил тоже поделится своим опытом, немного дополняющий опыт предыдущих авторов. Приезд по рабочей визе, своя компания, которая может делать визы, грин-карта (LTRP), гражданство, всего 15 лет. И добавить побольше цифр. Возможно потенциальн...

Электробритвы. Хиты продаж Электробритвы – весьма популярное и полезное в быту устройство, привлекательность которого резко повышается в феврале в числах с 14 по 23. Выбор электробритвы в качестве основного подарка на «мужские» и «семейно-романтические» праздники кажется хорошей идеей очень многим. Мы...

[Перевод] Микроядро seL4. Формальная верификация программ в реальном мире Научная статья опубликована в журнале Communications of the ACM, октябрь 2018, том 61, номер 10, стр. 68−77, doi: 10.1145/3230627 В феврале 2017 года со взлётной площадки «Боинга» в Аризоне поднялся вертолёт с обычным заданием: облёт ближайших холмов. Он летел полностью ав...

Уязвимые Docker-хосты находятся под угрозой заражения майнерами Эксперты Imperva предупреждают, что сотни Docker-хостов все еще уязвимы перед проблемой CVE-2019-5736, обнаруженной в прошлом месяце.

Тренинг-интенсив Дмитрия Румянцева «Системный SMM 2020» Только 1 раз в году Дмитрий Румянцев делится самыми актуальными технологиями продвижения бизнеса в соцсетях на своём тренинге-интенсиве «Системный SMM 2020». На тренинге даётся не разрозненный набор приёмов и инструментов, какие...

Как зависит перевод термина trunk от вендора коммутаторов? На эту ошибку (или, если хотите, разночтение) я обратил внимание во время проверки перевода по коммутаторам NETGEAR. Дело в том, что при переводе термина “trunk” нужно обязательно учитывать, чьей трактовки придерживается вендор — Cisco или HP, ибо между ними очень разный тех...

Поездка в call-центр и Product Backlog глазами разработчика Служба поддержки — это то место, в которое пользователи обращаются, чтобы помочь вам создать лучший продукт. Конечно, в том случае, если вы готовы их слушать. Ежемесячно нам поступает более 175 000 обращений в поддержку, что можно сравнить с населением целого Петропавловска-...

«Лаборатория Касперского»: Больше половины пользователей в России переживают за безопасность своих аккаунтов В начале февраля весь мир отмечает День безопасного интернета. «Лаборатория Касперского» хочет ещё раз напомнить об основных правилах кибергигиены и …

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NG...

Пять простых ошибок, которые делают ваш телефон менее безопасным Использование VPN обеспечит безопасность в сети. Также необходимо обратить внимание на свои пароли.

Курс Молодого Геймдизайнера: как считать баланс персонажей и снаряжения без математики По опыту, многие начинающие геймдизайнеры избегают работы с балансом, словно это черная магия или нужно иметь серьезное математическое образование. Специалисты поопытней уже авторитетно заявляют, что математика не нужна. В первую очередь надо разбираться в самих играх, а...

Как защитить смартфон от детей Не все функции на смартфоне полезны для детей В современном мире просто нет возможности спрятать свой гаджет от ребенка. А раз детей нельзя назвать самыми добросовестными пользователями, следовало бы позаботиться заранее о том, что делать, если устройство попадет в руки ребе...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

[Перевод] Лучшие нововведения социальных сетей в 2018 году И снова здравствуйте! Совсем немного времени остается до запуска нашего курса «SMM-специалист», в рамках которого вы узнаете о последних тенденциях и обучитесь работе с самыми актуальными инструментами онлайн-маркетинга для продвинутых специалистов. О трендах 2019 года пог...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Пользователи OnePlus оказались в опасности из-за бага OxygenOS Смартфоны OnePlus в опасности. Но помощь уже на подходе Проблемы с безопасностью и быстродействием сопровождали Android с момента её появления. Со временем «железо» смартфонов стало достаточно мощным, чтобы обрабатывать интерфейс операционки без лагов, но совладать с большим...

[Из песочницы] Инкрементальные бэкапы postgresql с pgbackrest — курс молодого бойца от разработчика Дисклеймер Я — разработчик. Я пишу код, с базой данных взаимодействую лишь как пользователь. Я ни в коем случае не претендую на должность системного администратора и, тем более, dba. Но… Так вышло, что мне нужно было организовать резервное копирование postgresql базы данны...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

CNBC: Facebook следит за потенциально опасными для компании пользователями В начале 2018 года пользователь Facebook опубликовал сообщение с угрозами в адрес одного сотрудника компании. Вскоре после этого он был арестован, поскольку социальная сеть помогла правоохранительным органам определить его местоположение. Об этом изданию CNBC расска...

Что-что случится 1 февраля 2020 года? Это продолжение поста «Что-что случится 1 февраля?» от 24 января 2019 г. Читателю рекомендуется бегло ознакомиться с первой частью истории, дабы понимать контекст. Бангкок, вообще, место на любителя. Конечно, там тепло, дёшево, и кухня интересная, и визы половине населения ...

Размышления про идеальный корпус Здравствуйте. На написание этой статьи меня побудил наметившийся апгрейд домашней системы и недавняя статья Настольный. Металлический. Бесшумный. Твой?. Что-бы найти приемлемый вариант мне пришлось перелопатить кучу моделей корпусов и сейчас я хочу поделиться своей болью с в...

[Из песочницы] Ретрогейминг: PAL vs NTSC. Или почему PAL не нужен Многие из вас знают про форматы видео как PAL, NTSC и, конечно же, SECAM. Скорее всего эти аббривеатуры вы слышали, когда речь шла о видеотехнике. Толком никто не знал в чем была между ними разница и почему они отличались. Что касательно видеоигровой индустрии, то тут уж точ...

97% домашних маршрутизаторов и 44% умных домов в России уязвимы Специалисты компании Avast проверили 1 119 791 российских домашних сетей и выявили уязвимости умных домов, которые актуальные для всех стран мира. В отчете говорится, что в 20% домов в России имеется более пяти подключенных устройств, а в 44% умных домов ...

Источники вдохновения при разработке под UDB Ну что ж, мы уже знаем всё, что нужно для программирования UDB. Но одно дело – знать, и совсем другое – уметь. Поэтому сегодня мы обсудим, где и как можно черпать вдохновение для повышения собственного мастерства, где набираться опыта. Как видно из перевода документации, там...

[Из песочницы] Безопасность в AEM – это вопрос платформы или способа внедрения? Автор: Андрей Пинчук | Certified Senior AEM Developer Представьте ситуацию: вы спокойно спите и видите свой третий сон, как вдруг раздается телефонный звонок — недовольный клиент жалуется, что вся система недоступна. Согласитесь, подобные события — дискомфорт для жизни AEM...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

В Exim пропатчили критическую уязвимость Разработчики почтового агента Exim выпустили экстренный патч к критической уязвимости своего продукта. Как уточняется в описании, злоумышленники могли атаковать системы версий 4.80–4.92.1 с включенным TLS, чтобы выполнить на сервере сторонний код с root-привилегиями. Описани...

Типичные люди и сети, в которых они обитают Когда в Android появился встроенный счетчик потраченного на приложения времени, я первым делом обратил внимание на социальные сети: Instagram, ВКонтакте, Facebook и Telegram. Получилось, что за неделю я провожу там около 10 часов. «Не критичные цифры», — подумал я, но свое н...

[Перевод] 10 советов и приемов, которые помогут вам стать лучшим разработчиком на VueJS Перед вами вольный перевод статьи 10 Tips & Tricks to make you a better VueJS Developer с сайта Dev.to. Автор расскажет нам об интересных и полезных вариантах применения привычных нам средств VueJS. Введение Мне действительно нравится работать с VueJS и каждый раз, когда...

Как один линуксовый администратор управлял детским хором системой распознавания нот под UBUNTU Что нужно, чтобы лето проходило весело? Нужна музыка! Но, если музыка записана нотами, а вы — обыкновенный системный администратор, а вам поручили задачу создать детский хор, то в качестве одного из вариантов решения этой проблемы, представляю несколько полезных программ, на...

Майский «Урок цифры» научит школьников безопасности в интернете Основная цель ближайшего урока - объяснить школьникам, с какими угрозами они могут столкнуться в сети, какими могут быть последствия, а также обучить навыкам безопасного поведения в интернете. Особый акцент сделан на поведении в социальных сетях и онлайн-общении с друзьями. ...

[Из песочницы] Продвинутый Debug Debug Area — полезная функция в работе iOS разработчика в Xcode. Как только мы начинаем осваивать разработку под iOS, и пытаемся отойти от привычного и любимого print метода, и найти более быстрые и удобные методы понимания состояния системы в определенный период мы начинаем...

Профессиональная помощь при создании и продвижении сайта Современный бизнес практически невозможен без использования Интернет сети. Но вести его в новом русле на профессиональном уровне могут далеко не все, поэтому будет верно доверить это дело профессионалам. Компания «Limenet» предлагает свои услуги, создание и продвижение сайто...

Восхождение на Эльбрус — Разведка боем. Техническая Часть 1. Регистры, стеки и другие технические детали Как и обещали, продолжаем рассказывать про освоение процессоров Эльбрус. Данная статья является технической. Информация, приведенная в статье, не является официальной документацией, ведь получена она при исследовании Эльбруса во многом как черного ящика. Но будет безусловно ...

Качественное продвижение, раскрутка и оптимизация сайтов по выгодным ценам Ни для кого не секрет, что качество сайта напрямую влияет на успешность бизнеса. Разумеется, успех является понятием комплексным и зависит он от множества различных факторов, но наличие и качество сайта компании имеет достаточно большое влияние на развитие и процветание бизн...

В День математики в столице организуют проведение школьной олимпиады 17 февраля в столичных школах и высших учебных заведениях (в том числе, и МГУ им. М.В. Ломоносова) будут отмечать День математики. Как сообщил московский Депобразования, в программе проведения в городе юбилейного XXX Математического праздника предусмотрены тематические лекц...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

«Имеет право на ржавчину»: На что обратить внимание при выборе Hyundai Tucson с пробегом – сеть Как оказалось, недостатков у подержанного «корейца» не так уж и много, главное – с умом подойти к выбору машины. Об этом рассказали в сообществе любителей Hyundai Tucson в соцсети «ВКонтакте» в ответ на вопрос от одного автолюбителя – он пожелал завести себе «Тушканчика» 20...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

Президент России заявил о теоретической угрозе отключения от глобальной сети На встрече с представителями российских информагентств и печатных СМИ президент России Владимир Путин заявил, что России стоит быть готовой к отключению от мировой сети интернет, о чем сообщает «Коммерсант». Он сказал, что угроза существует, она вполне реальна. Что касаетс...

Moto Z3 с переходом на Android 9 Pie получит 5G Motorola начала обновлять Android 9 Pie еще на двух своих телефонах Moto Z3 и Moto G6+. Moto Z3 получает типичные функции Pie и патч безопасности от 1 января. Но самым интересным дополнением является поддержка 5G MotoMod, который делает этот телефон одним из первых 5G с...

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

«Геморроя полные штаны»: Особенности подбора б/у Toyota Land Cruiser 120 назвал эксперт Блогер рассказал о слабых местах «Прадика», а также о том, на что обратить внимание при покупке. Когда речь заходит о приобретении подержанного Toyota Land Cruiser Prado 120, убежден обзорщик Валерий Гилязутдинов, всем потенциальным покупателям нужно не только готовить круг...

Apple подтвердила новое ограничение iOS Apple никогда не оправдывается. Даже если её уличают в чем-то неподобающем, специально обученные сотрудники компании всегда находят такие слова, чтобы ответ звучал максимально естественно и даже обвинительно по отношению к тому, кому он был адресован. Чаще всего для этого в...

Продвижение НКО во «ВКонтакте»: 4 инструмента и 10 советов Можно ли из смешных стикеров сделать полноценную PR-кампанию, и как пенсионерка Вера Васильевна стала «самым душевным» ботом? Во «ВКонтакте» гораздо больше возможностей для продвижения, чем рассылки и реклама. Собрали успешные кейсы и проверенные рекомендации. НКО исполь...

В ФБР назвали все российские приложения "контрразведывательной угрозой" Об этом говорится в ответе спецслужбы на обращение лидера демократов в американском сенате Чака Шумера, который ранее обратил внимание ФБР на популярное приложение FaceApp, назвав его угрозой безопасности США.

[Из песочницы] Базовые знания в безопасности сайтов Привет, Хабр! Безопасность — дело серьезное. И зачастую проблемы в этой области всплывают неожиданно и несут крайне неприятные последствия. Поэтому знания в этой теме крайне важны для каждого веб разработчика. Оговорюсь сразу — я далеко не профи, но стремлюсь к этому. Поэт...

Facebook следит за теми, кто оставлял угрозы в адрес компании Сотрудники службы безопасности Facebook следят за теми людьми, которые могут представлять угрозу для компании, включая бывших сотрудников и пользователей соцсети. Для этого Facebook использует данные о местоположении и IP, пишет CNBC. Журналисты агентства опросили более 10 б...

Полезные находки с Aliexpress, на которые стоит обратить внимание - радиометр Крукса, WI-FI эндоскоп, робот Cozmo, WI-FI комплект видеонаблюдения и многое другое AliExpress - онлайн площадка с колоссальным ассортиментом товаров, где цены более привлекательны, чем в магазинах. Сегодня я вам расскажу про лучшие находки, которые точно будут вам полезны. Итак, начнем!

Минкомсвязь России обеспечит трансфер российских ИТ на Кубу Такие решения были приняты по итогам визита в Гавану российской делегации во главе с заместителем министра цифрового развития, связи и массовых коммуникаций Российской Федерации Михаилом Мамоновым. Для дальнейшей проработки этих вопросов кубинская делегация посетит Москву...

Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу Для подписчиковМы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и...

Как успешно выводить на рынок сервисы 5G Nokia объявила результаты исследования под названием Nokia 5G Maturity Index, проведенного вместе с компанией Analysys Mason, в ходе которого был получен индекс готовности к внедрению технологии мобильной связи пятого поколения. который показывает лучшие мировые практики пл...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

JMeter — швейцарский нож тестировщика (Часть 2) Сегодня расскажу, как мы с помощью JMeter’а наладили процесс кэширования продуктовых страниц, проверили работу мобильного приложения без самого приложения и создали 2000 юзеров в системе без доступа к базе данных. Кто не в курсе, что здесь происходит, читайте первую часть ...

Страх, боль и ненависть технической поддержки Хабр — не жалобная книга. Эта статья о бесплатных инструментах компании Nirsoft для системного администратора Windows. Обращаясь в службу технической поддержки зачастую люди испытывают стресс. Кто-то переживает из-за того, что не сможет объяснить проблему и будет выглядить ...

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы у...

[Перевод] Виртуальные файловые системы в Linux: зачем они нужны и как они работают? Часть 2 Всем привет, делимся с вами второй частью публикации «Виртуальные файловые системы в Linux: зачем они нужны и как они работают?» Первую часть можно прочитать тут. Напомним, данная серия публикаций приурочена к запуску нового потока по курсу «Администратор Linux», который ста...

Законопроект о «суверенном интернете» принят в первом чтении Председатель Государственной Думы Вячеслав Володин отметил, что при подготовке ко второму чтению необходимо привлечь экспертов."Хотелось бы, чтобы Комитет [по информационной политике, информационным технологиям и связи] привлек к обсуждению законопроекта при доработке е...

Минкомсвязи определило угрозы Рунету, при которых Роскомнадзор сможет брать на себя управление Сетью по закону о суверенном интернете Переход в режим ручного управления возможен в случае высокой вероятности возникновения угрозы целостности, угрозы устойчивости, а также угрозы безопасности сетей. Также в ведомстве подготовили проект постановления об учениях по повышению устойчивости работы Рунета.

Cascadeur: предсказание позы персонажа по шести точкам Хотим в общих чертах рассказать про первые достижения с deep learning в анимации персонажей для нашей программы Cascadeur. Во время работы над Shadow Fight 3 у нас накопилось много боевой анимации — около 1100 движений средней длительностью около 4 секунд. Нам давно казало...

Как на Mac (macOS) создать новую учетную запись с правами администратора Аккаунт администратора дает полный доступ к управлению Mac. Его владелец может устанавливать программное обеспечение и обновления для него, получать доступ к системным файлам, другим аккаунтам (в т.ч. и их файлам). Иногда иметь такой аккаунт очень полезно – например, для реш...

Система жидкостного охлаждения Asus ROG Ryuo 240 с радиатором на два вентилятора 120 мм, RGB-подсветкой помпы и OLED-дисплеем На основе системы жидкостного охлаждения Asus ROG Ryuo 240 можно создать условно бесшумный компьютер, оснащенный процессором с тепловыделением порядка 170 Вт в случае обычного современного процессора для ПК и порядка 210 Вт в случае процессора AMD Ryzen Threadripper. При это...

[Перевод] Как использовать systemd-nspawn для восстановления Linux-системы Перевод статьи подготовлен специально для студентов курса «Администратор Linux». Разбираемся со способностью systemd запускать контейнеры для восстановления корневой файловой системы поврежденной системы. До тех пор пока будут существовать системы GNU/Linux, системным ...

Как создать макет для сайта и не остаться крайним Ниже я приведу краткий обзор обязательных моментов на которые нужно обратить внимание при создании web макета для дальнейшей передачи его на вёрстку. Они помогут вам: глубже продумать свой макет избежать лишних вопросов получить более качественный результат остаться друзья...

Полезные находки с Aliexpress, на которые стоит обратить внимание - портативная консоль, кофемашина, коврик со встроенной беспроводной зарядкой и многое другое AliExpress - онлайн площадка с колоссальным ассортиментом товаров, где цены более привлекательны, чем в магазинах. Сегодня я вам расскажу про лучшие находки, которые точно будут вам полезны. Итак, начнем!

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

Тим Кук очень доволен продажами AirPods Сегодня ночью купертиновцы опубликовали новый финансовый отчет, согласно которому прибыли компании несколько снизилась. Однако представители Apple не видят особых поводов для печали. В компании стараются акцентировать внимание в первую очередь на успехах. К последним Тим Кук...

«Российский след»: США увидели в приложении FaceApp для «состаривания» людей на фото потенциальную угрозу нацбезопасности В последнее время социальные сети наводнили фотографии пожилых людей. Как правило, они созданы с помощью соответствующего фильтра приложения FaceApp, использующего для этих целей нейронные сети. И хотя многие считают использование такого приложения безобидным развлечением, к...

SOVA 1.0 SOVA – это новый удобный сервис, позволяющий дать или получить совет по любой интересующей вас теме. SOVA – это современный интерактивный способ связать людей, которым нужна помощь, совет или рекомендация, с теми, кто может грамотно, компетентно и по-доброму подсказать,...

Цифровую зрелость предприятий можно будет оценить по методике Рабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятий# цифровая экономикаРабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятийВо втором заседании отраслевой рабочей груп...

[Из песочницы] Типичные ошибки Владельца продукта в Скраме Что делать, если вы не знаете, что такое Скрам? В первую очередь стоит хотя бы прочесть Руководство по Скраму (PDF) и начать ему следовать. Если вы не следуете этому руководству, значит вы делаете что угодно, только не Скрам. По сути Владелец продукта занимается максимизацие...

Работа с семантикой, ссылками и парсинг веб-страниц: 16 полезных формул Google Sheets для SEO-специалистов SEO — это рутина. Иногда приходится делать совсем тоскливые операции вроде удаления «плюсиков» в ключевых словах. Иногда — что-то более продвинутое вроде парсинга мета-тегов или консолидации данных из разных таблиц. В любом случае все это съедает тонны времени. Но мы не лю...

[Перевод] Новости из мира OpenStreetMap №455 (02.04.2019-08.04.2019) Вид скрытой инфраструктуры, содержащейся в базе данных OpenStreetMap1 | OpenInfraMap | MapTiler | Map data OpenStreetMap contributors Картографирование В серии твитов Тайлер Басби рассказывает об успехах использования машинного обучения для выявления солнечных батарей на к...

Об исследовании нестационарных процессов Общеизвестно, что большинство временных рядов, с которыми приходится иметь дело исследователю, являются нестационарными, и их анализ ощутимо сложнее, чем изучение стационарных процессов. Поскольку интерес к вейвлетам, похоже, пошел на убыль, полезно обсудить некоторые иные «...

Об очень шпионском методе аутентификации Итак, мы засылаем супер-секретных агентов Алису и Боба во вражескую страну под прикрытием. В процессе миссии им предстоит связаться и работать вместе, обмениваться информацией, обычные шпионские дела. Конечно, все это нужно делать с соблюдением всех возможных правил и техник...

Топ ошибок со стороны разработки при работе с PostgreSQL HighLoad++ существует давно, и про работу с PostgreSQL мы говорим регулярно. Но у разработчиков все равно из месяца в месяц, из года в год возникают одни и те же проблемы. Когда в маленьких компаниях без DBA в штате случаются ошибки в работе с базами данных, в этом нет ничег...

Southbridge в Челябинске и Битрикс в Kubernetes В Челябинске проходят митапы системных администраторов Sysadminka, и на последнем из них я делал доклад о нашем решении для работы приложений на 1С-Битрикс в Kubernetes. Битрикс, Kubernetes, Сeph — отличная смесь? Расскажу, как мы из всего этого собрали работающее решение. П...

Энтропийный менеджмент Когда я был исполнителем, мне было хорошо. Делаешь свой фронт работ (мне повезло, и он всегда был чётко ограничен), получаешь за это немного денег и чувствуешь себя нужным и важным членом команды. Полагаю, я был хорошим инженером тех-и-этих-поддержки и хорошим администраторо...

Кластерное хранилище для небольших web-кластеров на базе drbd+ocfs2 О чем мы расскажем: Как быстро развернуть общее хранилище для двух серверов на базе решений drbd+ocfs2. Для кого это будет полезно: Туториал станет полезен системным администраторам и всем, кто выбирает способ реализации хранилища или хотят попробовать решение. От каких р...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

Новости Android #198: новое шифрование Google и камера в стилусе Представляем вашему вниманию 198-й выпуск нашего еженедельного проекта «Новости Android»! Сегодня мы поговорим о новом шифровании от Google, скрытой камере в стилусе нового Galaxy Note и многом другом. Шифрования много не бывает Компания Google разработала новый стандарт ш...

Киевстар запустил новое мобильное приложение для защиты детей в интернете Киевстар совместно с компанией Avast — мировым лидером в области продуктов для цифровой безопасности — разработал приложение Star Guard Family, которое позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого конт...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

CSF 2019 сделает мир немного лучше 14 февраля в Москве состоялся международный форум по кибербезопасности Cyber Security Forum 2019 (CSF 2019). Координационный центр доменов .RU/.РФ ежегодно становится партнером форума, и специалисты Координационного центра рассказывают на его площадке о работе, которая веде...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Набор передовых технологий Galaxy S10 Ни для одного любителя свеженьких гаджетов от Samsung не ускользнула новость о том, что празднование 10-летнего юбилею появлению первого смартфона было отмечено выпуском нового гаджета, созданного «с нуля». Наверное, нет ни одного почитателя бренда, который бы не ждал с нете...

[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...

В Google Play вышло поддельное приложение для обновления смартфонов Samsung Обновления – довольно противоречивое явление. С одной стороны, апдейты содержат в себе нововведения, которые расширяют функциональные возможности гаджета. А, с другой, их появление практически всегда увеличивает нагрузку на «железо» уже ненового аппарата, снижая его быстрод...

На Камчатке создадут системы «Безопасный город» и «Умный город» Сотрудничество затронет цифровизацию отраслей производства, сферы здравоохранения, образования, туризма, государственного и муниципального управления. Особое внимание будет уделено взаимодействию сторон по развитию в сейсмоопасном регионе систем "Умный город" и...

Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах Карточные платежи становятся все более популярными. Мобильные платежные терминалы (mPOS-терминалы) способствуют развитию этой тенденции, снижая барьеры входа на рынок карточных платежей для небольших фирм и частных предпринимателей. При этом при определенных условиях опера...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Мобильная разработка: от идеи до оценки стоимости Мобильных разработчиков часто спрашивают, сколько будет стоить реализовать ту или иную идею. Например, сделать аналог «Убер» или «Авито». При такой постановке вопроса трудно оценить предстоящие трудозатраты, что создает большой разброс цен у разных разработчиков и недовери...

Национальные доменные регистратуры Европы – за создание пространства доверия в интернете 27-29 мая в Амстердаме (Нидерланды) прошла конференция CENTR Jamboree 2019. В конференции участвуют более 200 экспертов и специалистов, представляющих регистратуры национальных доменов верхнего уровня, входящих в ассоциацию CENTR (Council of European National TLD Registries...

КП «Информатика» раскрыла подробности модуля распознавания лиц в системе видеонаблюдения Киева: разработка китайской Hikvision, онлайн и оффлайн режимы работы, удаление фото на 31 день и т.д. В конце прошлой недели мы рассказали о том, что столичное коммунальное предприятие «Информатика» начало тестировать новый аналитический модуль видеонаблюдения в рамках проекта «Безопасный город». Сегодня представители проекта раскрыли больше подробностей о новой системе. Ита...

«АвтоВАЗ» бы позавидовал: О «косяках» Peugeot 308 рассказал обзорщик Эксперт признает, что французский хэтчбек является хорошим автомобилем, но потребитель должен знать о минусах этой машины. Отечественный обзорщик на своем YouTube-канале IP.Garage рассказал о «косяках» пятидверного хэтчбека Peugeot 308 2011 года. Эта машина хороша в ходовых...

23 февраля ближе, чем Игра престолов. Успей купить подарок! Китайские маркетплейсы хороши тем, что там можно купить кучу полезных и не очень подарков за доступные деньги. Тем самым, подготовиться к череде зимне-весенних праздников в нашей стране. Однако печалит, что выгодные цены наступают за неделю до тех самых праздников. Товары ту...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

«Волга наших дней»: Чем плоха и хороша новая Toyota Camry – блогер Автомобилист провел большой тест-драйв, в рамках которого разобрался в качествах седана, а также поведал о том, чем он лучше и хуже 55-й «Камри». Блогер на YouTube-канале VLGavto рассказал, чем плоха и хороша новая Toyota Camry. По словам эксперта, обсуждаемая модель – «Вол...

В Oracle WebLogic обнаружена RCE-уязвимость Разработчики Oracle выпустили экстренный патч для серверов WebLogic, чтобы закрыть обнаруженную уязвимость нулевого дня. Эксперты призывают администраторов срочно установить обновление, поскольку баг уже получил применение в кибератаках. Первыми об угрозе сообщили специалист...

Sony выпустила плеер Walkman NW-A105 Компания Sony, которую все знают и любят за ее качественные плееры для прослушивания музыки, официально анонсировала достаточно интересный плеер Walkman NW-A105. Эта модель не только передает ваши любимые треки в максимально высоком качестве, но и оборудована достаточно стил...

Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...

Необычные системные вызовы на Linux Что видит программист, начиная работать с языком C? Он видит fopen, printf, scanf и ещё много других функций. Видит он и всякие open и mmap — казалось бы, зачем их выделять? Но, в отличие от первой группы, эти две функции при выполнении на ядре Linux являются системными в...

Ученые вырастили клетки со вживленной в них электроникой За последние несколько лет ученые создали такое количество искусственных органов, что из них можно было бы собрать целый искусственный организм. Это, конечно же, шутка, и искусственные органы разрабатываются совсем для других целей. В частности, для того, чтобы лучше изучат...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

Как скрыть файлы на Android без сторонних приложений Скрыть файлы на Android можно и без стороннего софта Несмотря на то что большинство современных смартфонов оснащены сканером отпечатков, который надёжно защищает наши данные, иногда у нас возникает необходимость скрыть те или иные файлы из быстрого доступа. Прямо скажем, это...

5 лучших антивирусов на Android Вредоносного ПО для Android является серьезной проблемой для пользователей самой популярной в мире мобильной операционной системы. Изо дня в день количество угроз для ”зеленого робота” только увеличивается, а с учетом того, что по всему миру под управлением Android работает...

Как правильно выбрать букмекера Что такое спорт и как на нем можно заработать задумываются очень многие, ведь в интернете достаточно часто можно встретить рекламу той или иной букмекерской конторы, которая предлагает делать ставки на разнообразные состязания. В данном случае, если вас интересует, как прави...

SPA как метод личного успеха Популярная психология утверждает: непременное условие успеха — это любовь к себе. Как же сделать самый трудный первый шаг в нужном направлении? Оказывается, есть простое решение, причём оно настолько эффективно, что на его основе совсем недавно появилась новая профессия — SP...

Профессиональная видеосъемка свадебных торжеств в Москве Наверное, нет ни одного человека, который не видел бы свадебный кортеж. Торжество, которое заставляет плакать и смеяться, вспоминать прошлое и думать о будущем – одно из самых красивых в жизни любой пары. Это потом будет рождение первенца и юбилеи, а сегодня нужно создать вс...

В поисках той самой (темы доклада для AppsConf) Друзья, это официальное заявление Программного комитета! Мы знаем, как сложно отыскать ту самую тему, которая зажжет факел в сердцах разработчиков, вызовет массу полезных дискуссий и вознесет вас на уровень эксперта. Конечно, мы рады любому докладу. Лица членов ПК освещает ...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Уязвимость часов TicTocTrack позволяет шпионить за детьми Исследователи PenTestPartners обнаружили серьезную уязвимость в детских умных часах TicTocTrack. Гаджет продвигается под видом удобного средства за контролем местонахождения ребенка. Как оказалось, брешь в защите позволяет посторонним получить доступ к личным данным, GPS-коо...

Как AWS «варит» свои эластичные сервисы. Масштабирование серверов и базы данных Облака подобны магической шкатулке — задаешь, что тебе нужно, и ресурсы просто появляются из ниоткуда. Виртуальные машины, базы данных, сеть — все это принадлежит только тебе. Существуют и другие тенанты облака, но в своей Вселенной ты единоличный правитель. Ты уверен, что в...

Мы написали самый полезный код в своей жизни, но его выкинули на помойку. Вместе с нами Я повесил у себя в подвале боксерскую грушу, приклеил на нее стоковое фото типичного менеджера и запихал внутрь динамик, чтобы он проигрывал фразы, которые меня злят. Например, груша говорит: «Бизнесу не нужен твой идеальный код. Ему нужно решить проблему так, чтобы прибыл...

Клинические исследования. Как попасть в экспериментальную группу, получить бесплатное лечение от рака и помочь науке Россия – третья с конца по количеству клинических исследований по данным www.clinicaltrials.gov Любое лекарство сегодня, прежде чем попасть к пациенту, проходит длинный ряд клинических испытаний. Нужно доказать, что оно способно решать определенную проблему со здоровьем, ...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Отчет: более 70% заключаемых смарт-контрактов демонстрируют уязвимости к хакерским атакам Внедрение технологии блокчейн в работу банков может стать угрозой для их безопасности, так как более 70% смарт-контрактов уязвимы к хакерским атакам. Об этом сообщают «Известия» со ссылкой на отчет специализирующейся на кибербезопасности компании Positive Technolog...

Быстро, полезно и питательно — жареная яичница в лаваше Яичница — типичное блюдо для завтрака, тем более элементарное и быстрое в приготовлении, что и делает его столь популярным. Но даже самую скучную яичницу можно преобразить, сделав ее вкуснее и многограннее, а процесс приготовления интереснее. Мы завернем ее в лаваш! Чита...

WordPress 5.2 повысит защищенность сайтов Авторы CMS WordPress, на которой работают более трети интернет-сайтов, представили новый релиз своего продукта с расширенными возможностями безопасности. Версия WordPress 5.2 упростит веб-администраторам защиту своих площадок от вредоносного ПО и позволит оперативно отслежив...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Роскомнадзору расширили полномочия в рамках «суверенного рунета» Согласно изменениям, Роскомнадзор сможет централизованно управлять сетью связи общего пользования в случае возникновения угроз устойчивости, безопасности и целостности ее функционирования на территории РФ. Также Роскомнадзор будет определять порядок, сроки и состав предостав...

Чего ждать от Google Pixel 4a Google Pixel 4a XL Google Pixel 4a. Каким он будет? Google приятно удивили всех в 2019 году, выпустив Pixel 3a и Pixel 3a XL, более доступные версии Pixel 3 и 3 XL соответственно. Эти смартфоны имели некоторые аппаратные и программные средства премиальных устройств, но предлагали их по более п...

Пользователям iOS 13 угрожает фальшивый джейлбрейк Джейлбрейк — это опасно. Но еще опаснее — поддельный джейлбрейк Несмотря на то что джейлбрейк давно перестал быть чем-то обыденным, всё ещё остаются пользователи, которые с нетерпением ждут, когда хакеры отыщут в iOS лазейку и позволят обмануть защитные механизмы...

ЕС намерен к концу года разработать меры по обеспечению безопасности сетей 5G Об этом сообщил в пятницу на брифинге в Брюсселе еврокомиссар по вопросам безопасности Джулиан Кинг."Сегодня мы завершили первый этап этой работы - 24 (из 28) государства ЕС предоставили национальные оценки угроз и рисков, которые существуют для систем 5G. Мы переходим...

Boeing ввела в заблуждение FAA по поводу безопасности самолётов 737 Max Ситуация с самолётами Boeing 737 Max продолжает развиваться. Как известно, после двух авиакатастроф, связанных со спорной системой помощи в управлении лайнером MCAS, весь флот флагманских самолётов американской авиакорпорации «Боинг» простаивает на земле. Не так давно россий...

«Лаборатория Касперского» предупреждает: 42% потенциальных читов содержат угрозы В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat «Лаборатории Касперского» и Warface от MY.GAMES представили результаты исследования «Риски безопасности при использовании читов ...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Разработка, создание и поддержка сайтов для продаж и оказания услуг В далекие советские времена существовал слоган о том, что «реклама — двигатель торговли». Несмотря на то, что те времена давно прошли, изречение ничуть не утратило своей актуальности. Наоборот, оказалось, что реклама – двигатель не только торговли, но и работы любого п...

[Перевод] В Африке слишком много слонов? Как в этом может помочь мирное сосуществование с человеческими сообществами Скоро выходные, можно немного расслабиться и поговорить на некомпьютерные темы: об изменении климата или жизни животных. Например, как живется слонам в Африке... Популяция слонов в Африке резко сократилась с примерно миллиона в 1970 году до примерно 400 000 сегодня. Это сни...

ЕС опубликовал закон против порабощения человечества искусственным интеллектом "Этическое измерение ИИ - это не премиальная характеристика или аддон, - отметил член Еврокомиссии Андрус Ансип (Andrus Ansip), отвечающий за направление единого цифрового рынка ЕС. - Наше общество может что-то выиграть от технологий только в случае полного к ним довери...

Программист-защитник сильнее энтропии © Dragon Ball. Goku. Программист-защитник в любой момент и в любом месте кода ожидает появления потенциальных проблем и пишет код таким образом, чтобы заранее от них защититься. А если от проблемы нельзя защититься, то хотя бы сделать так, чтобы её последствия и влияние на ...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

Минкомсвязь обозначила угрозы для возможного перехода рунета в автономный режим Минкомсвязи РФ подготовило проект правительственного постановления, в котором перечисляются три вида угроз для возможного перехода рунета в автономный режим. К ним относятся: «угроза целостности сетей», когда пользователи не могут передавать друг другу информацию;&...

Утилизация тепла дымовых газов: экология с выгодой В поисках способов повышения эффективности предприятий энергетического сектора, а также других промышленных объектов, на которых используется оборудование, сжигающее ископаемое топливо (паровые, водогрейные котлы, технологические печи и т.д.), вопрос использования потенциала...

Почему не приходят PUSH-уведомления в VoIP-клиенте 3CX для Android Возможно, вы уже попробовали наше новое приложение 3CX для Android Beta. Сейчас мы активно работаем над релизом, который будет включать, кроме прочего, поддержку видеосвязи! Если вы еще не видели новый клиент 3CX, вступайте в группу бета-тестировщиков! Однако мы обратили вн...

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Профессиональные IT услуги от RUBIKA Основная масса бизнес сфер ведет свою деятельность благодаря сети Интернет, именно в таком формате теперь можно предлагать свои услуги, товары и продукцию. Создать самостоятельно сайт достаточно сложно, но еще более тяжело проходят этапы его развития и подъема. Доверить данн...

ТОП полезных и нужных товаров с AiExpress, которые стоят Вашего внимания AliExpress - онлайн площадка с колоссальным ассортиментом товаров, где цены более привлекательные, чем в магазинах. Сегодня я вам расскажу про лучшие находки, которые точно будут вам полезны. Итак, начнем!

Триллионы тонн снега спасут нас от глобального потопа Этот вывод исследователи делают в рамках новой работы, посвященной проблеме дестабилизации ледяного покрова. Конечно, ученые не дураки и не предлагают такую фантастическую меру в качестве одного из вариантов решения проблемы. Вместо этого они лишь хотят подчеркнуть серьезнос...

В России создан Национальный центр компетенций «Умный город» Центр компетенций будет заниматься разработкой, внедрением и популяризацией технологий, оборудования, программ, направленных на повышение уровня цифровизации городского хозяйства. Также новая структура планирует осуществлять подготовку и поддержку проектов международного сот...

Асинхронное программирование в JavaScript (Callback, Promise, RxJs ) Всем привет. На связи Омельницкий Сергей. Не так давно я вел стрим по реактивному программированию, где рассказывал про асинхронность в JavaScript. Сегодня я бы хотел законспектировать этот материал. Но перед тем как начать основной материал нам нужно сделать вводную. Итак...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Блокчейн созрел, но не внедрился На сегодняшний день технология блокчейн еще мало внедряется в промышленность, отметила управляющий директор ассоциации "ФинТех" Татьяна Жаркова, добавив, что для того, чтобы двигаться вперед с технологией блокчейн, необходимо подойти к вопросу ее развития комплексно. Помим...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

ConfigureAwait, кто виноват и что делать? В своей практике я часто встречаю, в различном окружении, код вроде того, что приведен ниже: [1] var x = FooWithResultAsync(/*...*/).Result; //или [2] FooAsync(/*...*/).Wait(); //или [3] FooAsync(/*...*/).GetAwaiter().GetResult(); //или [4] FooAsync(/*...*/) .Configur...

Как установить приложение диктофона с Google Pixel 4 на любой Android-смартфон Частью опций Google Pixel 4 вы можете невозбранно воспользоваться Новый Google Pixel 4 поставляется с несколькими эксклюзивными функциями, недоступными, к сожалению, на других Android-смартфонах. И если такие опции, как Project Soli, о котором мы вам не так давно рассказывал...

Что делать, если тачскирин смартфона перестал работать Сломанный экран смартфона — это большая проблема Сенсорный экран телефона (или, проще говоря, тачскрин) — это, пожалуй, та часть устройства, которая подвержена наибольшему износу. Ведь это основной элемент управления смартфоном, к которому мы прикасаемся нескольк...

Угроза централизации? 64% емкости сети Lightning Network контролирует один игрок В то время как сеть микроплатежей биткоина Lightning Network продолжает демонстрировать впечатляющий рост, эксперты высказывают опасения касательно ее возможной централизации. В частности, на это обратил внимание ведущий аналитик The Block Ларри Чермак. Отмечая, что Lightnin...

Архитектура веб-интерфейсов: деревянное прошлое, странное настоящее и светлое будущее Современное сообщество разработчиков сейчас как никогда подвержено моде и трендам, и особенно сильно это касается мира фронтент-разработки. Фреймворки и новые практики у нас являются главной ценностью, и из их перечисления состоит большая часть резюме, вакансий и программ ...

Запущена государственная система слежки за автомобилями россиян Как всем известно, вот уже как много лет российское правительство делает все ради того, чтобы защитить россиян от угроз как внутри страны, так и за ее пределами, ведь опасности скрываются на каждом шагу. Пока у Сообщение Запущена государственная система слежки за автомобиля...

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

[Перевод] Как CSS Grid меняет представление о структурировании контента Каждый, кто хотя бы немного занимался созданием веб-сайтов, знает, что теги <div> — являются важным строительным блоком для контроля над макетом. HTML5 представил новые семантические элементы, чтобы помочь в этом. И хотя они являются фантастическим дополнением к языку...

[Перевод] Angular без zone.js: максимум производительности Angular-разработчики в большом долгу перед библиотекой zone.js. Она, например, помогает достичь в работе с Angular почти волшебной лёгкости. На самом деле, практически всегда, когда нужно просто поменять какое-нибудь свойство, и мы меняем его, ни о чём не задумываясь, Angula...

Делаем мессенджер*, который работает даже в лифте *на самом деле мы напишем только прототип протокола. Возможно, вы встречались с подобной ситуацией – сидите в любимом мессенджере, переписываетесь с друзьями, заходите в лифт/тоннель/вагон, и интернет вроде ещё ловит, но отправить ничего не получается? Или иногда ваш прова...

Сервис Zyxel Cloud Query и шлюзы Zyxel ATP нейтрализуют кибер-угрозу раньше, чем она начнёт распространяться В новом шлюзе безопасности Zyxel ATP800 реализовано интеллектуальное выявление угроз на основе облачной базы данных сигнатур.

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

Мнение: развитие DeFi угрожает безопасности Ethereum 2.0 Децентрализованные финансы (DeFi), одно из наиболее перспективных направлений использования блокчейна Ethereum, станут серьезной угрозой для безопасности сети после перехода на алгоритм консенсуса Proof-of-Stake (PoS). Такое мнение высказал инвестор Dragonfly Capital Хасиб К...

Только лучшие находки на AliExpress, на которые стоит обратить внимание AliExpress - онлайн площадка с колоссальным ассортиментом товаров, где цены более привлекательные, чем в магазинах. Сегодня я вам расскажу про лучшие находки, которые точно будут вам полезны. Итак, начнем!

Visiology собирает экосистему На прошедшей в середине ноября конференции ViRush компания Visiology, российский разработчик одноименной платформы бизнес-аналитики, представила свою партнерскую экосистему. Из чего она состоит, почему речь идет не только о партнерской сети, а именно об экосистеме и какие...

Искусственный интеллект обыграл человека в покер, что дальше? Искусственный интеллект вновь победил человека. В этот раз ИИ одержал верх в покер. И в этом, кажется, нет ничего удивительного, ведь в этой игре искусственный разум оказывался первым и раньше. Однако сейчас все иначе: машина победила сразу пятерых игроков в «Техасский...

Как сделать из сайта приложение и выложить его в Google Play за несколько часов. Часть 2/2: Trusted Web Activity В первой части мы превратили наш сайт в Progressive Web App. Там же было сказано, что совсем недавно, 6 февраля 2019 года, Google предоставили простую возможность выкладывать PWA в Google Play при помощи Trusted Web Activity. Всё, что нужно сделать, это написать небольшую ...

Покупка крауд ссылок на сервисе «Linkbuilding.website» Сегодня многие интересуются продвижением сайтов. Существует множество различных вариантов продвижения. Рекомендуем обратить внимание на крауд маркетинг. Суть его заключается в том, что на форумах размещаются специальные ссылки. Для работы выбираются исключительно качественны...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

Как сеошнику стать ютуб-продвиженцем Как многие знают раньше я был сеошником, а сейчас я больше занимаюсь ютубом.  И сегодня хочу рассказать о том как сеошнику  стать ютуб-продвиженцем. Иногда в комментариях мне пишут — Бляяя, да ты мудак всего 2 недели в ютубе и чего то там вякаешь.  Что ты вообще понима...

Самый опытный европейский акселератор StartupWiseGuys инвестирует в сервис FakesRadar Антифейковый сервис FakesRadar получил инвестицию от самого опытного европейского акселератора StartupWiseGuys, который вместе с Министерством обороны Эстонии реализует программу кибербезопасности CyberNorth, сообщает ITbukva.com.Благодаря расширению FakesRadar в Google Chro...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Как сделать правильную раскраску кода на «Хабре» и почему это так сложно Несколько месяцев назад я опубликовал свой первый пост на «Хабре». Возможно, кто-то из вас заметит, что код в статье раскрашен необычным образом, а главное — раскрашен правильно, несмотря на то, что встроенный редактор текстов на сайте не поддерживает исходную разметку код...

Компанию Huawei могут лишить её главного оружия в противостоянии с США Несмотря на то, что США целенаправленно пытаются максимально ослабить компанию Huawei, последняя пока ещё не предпринимала по этому поводу никаких серьёзных ответных действий. Аналитики сходятся во мнении, что главным оружием Huawei могут стать патенты, коих у компании...

Как узнать дату установки всех обновлений macOS и приложений на Mac При устранении проблем в работе Mac полезной будет информация о времени появления неполадок. Зная дату, можно попробовать узнать, что конкретно происходило с системой в этот конкретный день или временной диапазон. Быть может, проблему вызвало очередное обновление приложения ...

Система оценки угроз CVSS получила обновление Специалисты Forum of Incident Response and Security Teams (FIRST) обновили шкалу оценки угроз CVSS. Версия 3.1 призвана упростить определение вредоносного потенциала багов, в том числе с учетом особенностей разных отраслей. Обновление включило уточнение некоторых определений...

[Из песочницы] Создание сторис для Instagram из PHP Вступление В последнее время люди более охотно смотрят в социальных сетяx видео, нежели просматривают фотографии. Сторис в инстаграм набирает в 3-4 раза больше просмотров, чем просто выложенная фотография. Ну и конечно же, не перестаём забывать, что социальные сети это не т...

Firefox защитит пользователей браузера от атак класса Spectre и Meltdown Компания Mozilla перерабатывает браузер Firefox в рамках проекта Project Fission, используя технологию Site Isolation, которая разделяет код Firefox по изолированным процессам ОС. Как утверждается, это поможет защитить пользователей от атак класса Spectre и Meltdown, ко...

Как решает типичные проблемы программист Google От переводчика: публикуем для вас перевод статьи Стива Меррита, сотрудника Google, который рассказывает о том, как он решает типичные проблемы программирования. Пост будет полезен, в первую очередь, начинающим программистам. В этой статье я расскажу о своей стратегии ре...

10 повседневных вещей, которые изменились благодаря полетам в космос Полеты в космос, вне всяких сомнений, очень важны для развития нашей с вами цивилизации. При этом для организации почти всех без исключения космических миссий применяются самые современные технологии. Однако же мало кто задумывался о том, что многие вещи, которые мы использ...

Разработка и продвижение сайтов на заказ Многие пользователи рассуждают, что достаточно создания сайта, как сразу миллионная аудитория проявит свой интерес. Некоторые думают, что созданный ресурс обязан самостоятельно попасть в ТОП выдачи поисковых систем. Это обычная некомпетентность. Основной задачей владельца лю...

Новые угрозы кибербезопасности: все намного масштабнее, чем вы думали Мир и общество быстро меняются, становятся все более компьютеризированными, технологически-зависимыми. В чем-то это создает иллюзию свободы. Если раньше сотрудники были привязаны к офису, то теперь у них появилась возможность работать где угодно: открыл ноутбук, запустил поч...

Разработчики Intel закрыли 77 багов, включая ZombieLoad v2 Компания Intel выпустила очередной пакет обновлений, куда вошли заплатки к 77 уязвимостям. Пользователей защитили от утечек системных данных, взлома аутентификационных ключей и потери контроля над Windows-устройствами. Уязвимости TPM-FAIL Две проблемы обнаружились в модулях ...

Стратегия маскировки: разбор игры про закрытую информацию Давайте расскажу, как мы разбираем механики игр. Есть вот такая карточка: 2-6 игроков знают, какое слово с неё загадано, а один не знает. Нужно назвать по одной ассоциации так, чтобы все остальные поняли, что вы среди тех, кто знает слово. Потом, когда каждый назовёт по...

Эффективный рейтинг BPM систем Владелец собственного бизнеса не понаслышке знает, как важно свою работу внедрять в современные технологии. Без них невозможно развиваться, получать действительно успешных партнеров, клиентов, а также просто рассчитывать на высокие доходы. Стоит отметить, что сегодня достато...

[Перевод] Горький урок отрасли ИИ По итогу 70-ти лет исследований в области ИИ главный урок заключается в том, что общие вычислительные методы в конечном счёте наиболее эффективны. И с большим отрывом. Конечно, причина в законе Мура, точнее, в экспоненциальном падении стоимости вычислений. Большинство иссл...

Разбор: как проблемы с властями США повлияют на Huawei и ИТ-бизнес Одной из главных новостей технологического мира в мае-июне стало противостояние китайского производителя Huawei и властей США. Администрация американского президента включила компанию в черный список организаций, представляющих угрозу национальной безопасности страны. В ...

«Подарок от Renault»: Владелец LADA Vesta SW Cross рассказал о малоизвестной функции Интересной «фишкой» в работе дворников, о которой знают далеко не все, поделился «Вестовод» в своем видеоблоге. Водитель Александр рассказал, что в универсале LADA Vesta SW Cross есть малоизвестная, но заслуживающая внимания функция. Если во время езды переключить дворники ...

CodeSide. Новая игра для знаменитого соревнования Russian AI Cup Сообщество участников чемпионатов и команда Mail.ru Group в сотрудничестве с Codeforces.com приглашают вас на самую настоящую бойню, от которой вы получите бессонные ночи и мозоли на руках, поскольку будете участвовать в одном из самых живых и интересных чемпионатов по про...

Тестирование на iOS 9 и выше: не баги приложений, а фичи платформы Оксана Фадеева, инженер по обеспечению качества Redmadrobot У платформы iOS 9 и выше есть особенности, которые нужно учитывать при тестировании мобильных приложений. Некоторые из них могут ввести в заблуждение и восприниматься как дефект приложения, хотя на самом деле это ...

Xiaomi рекламирует разъем 3,5 мм в Xiaomi Mi 9T Каким-то образом потенциальных покупателей необходимо убедить в том, что Xiaomi Mi 9T в чем-то, да превосходит Xiaomi Mi 9. Первое тестирование показало, что Xiaomi Mi 9T уступает Xiaomi Mi 9 по качеству съемки в условиях недостаточного освещения, хотя при дневном свете...

Trend Micro Cloud Network Protection — система защиты от угроз для «облака» Компания Trend Micro Incorporated представила Cloud Network Protection — новое решение на базе системы защиты от угроз TippingPoint, которое было специально разработано для облачной среды и клиентов AWS (публичное «облако» Amazon Web Services). Основными ...

Очереди и JMeter: обмен с Publisher и Subscriber Привет, Хабр! Это сиквел моей предыдущей публикации, в котором расскажу о вариантах размещения сообщений в очередях с помощью JMeter. Мы делаем шину данных для крупной федеральной компании. Различные форматы запросов, преобразования, замысловатая маршрутизация. Для тестиров...

Изучая Dependency Injection Несмотря на то, что паттерну уже более десятка лет и есть немало статей (и переводов), тем не менее споров, комментариев, вопросов и разных реализаций становится все больше и больше. ПредысторияВ 2004 Мартин Фаулер написал известную статью “Inversion of Control Containers ...

Как борьба США с Huawei затормозит развитие 5G Санкции, наложенные США на Huawei, могут не только навредить экономике США, но и замедлить развитие технологии 5G во всем мире, передает Reuters. Это связано с тем, что крупные мировые корпорации запретили своим сотрудникам иметь какие-либо связи с сотрудниками Huawei. Запр...

WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...

[Из песочницы] Генератор мемов на Ruby для привлечения интереса к языку По моему мнению язык Ruby перестал быть популярным как в 2012 — 2014 году и поэтому у меня возникло желание пока про язык совсем не забыли, попробовать его снова донести в массы, ведь Ruby по моему мнению самый удобный и практичный язык для веб разработки. Я с неделю назад ...

ARM Assembler Editor: Если гора не идет к Магомеду, Магомед идет к горе… Если кто не знает мне интересно программирование на ассемблере для микроконтроллеров STM32… И все бы хорошо, да только программировать особо негде… Те среды которые есть в настоящий момент заточены больше для языка Си и программирование в них на ассемблере не сильно отличае...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Zyxel AiShield защитит от угроз небольшой офис или домашнюю сеть Компания Zyxel объявила о запуске нового дополнительного сервиса кибербезопасности AiShield для WiFi Mesh систем Multu X и Multy Plus. Сервис защищает от кибератак домашние сети и сети малого бизнеса. Вредоносное программы, например ...

Как кастомизировать экран блокировки смартфона Кастомизировать экран блокировки может быть крайне полезно На экран блокировки смартфона выводится масса интересной и нужной информации. А еще масса интересной информации ждет вас на нашей страничке в Яндекс.Дзен. Так что не подписывайтесь обязательно. При этом операционная ...

[recovery mode] Интеграция Опенкарт с учетными системами Опенкарт — один из самых распространенных интернет-магазинов. Во многих случаях возникает задача интеграции со складской учетной системой (чаще всего с 1С). Интеграция предполагает, как минимум, передачу заказов с ИМ в складскую систему для их обработки и отправки товаров п...

Основатель Huawei рассказал о переходе компании в «боевой режим» и зарождении «новой армии», которая будет доминировать вопреки санкциям США 19 августа США продлили временную лицензию Huawei на работу с американскими компаниями еще на 90 дней, до 19 ноября. Одновременно президент США Дональд Трамп публично сделал громкое заявление, что «Huawei — это реальная угроза национальной безопасности и США не желают вести ...

Российские власти составили список угроз устойчивости рунета Правительство РФ определило список угроз устойчивости, безопасности и целостности функционирования интернета и сети связи общего пользования на территории страны. Перечень угроз изложен в проекте постановления правительства, который сейчас находится на согласовании профильны...

Госдума РФ приняла во втором чтении законопроект об изоляции интернета 11 апреля законопроект сенатора Андрея Клишаса об «обеспечении безопасного и устойчивого функционирования» интернета на территории России был одобрен во втором, основном чтении, пишет Медуза. Как утверждают депутаты, проект закона о суверенном интернете должен обеспечить над...

[Перевод] Как помочь выгорающей на работе команде, если вы и сами выгорели? Как менеджер, вы должны заботиться о ваших сотрудниках и поддерживать их в периоды большой рабочей загрузки, чтобы они не выгорели на работе. Однако это может быть тяжёлым испытанием, если вы и сами чувствуете слишком большую нагрузку. Как позаботиться о себе, чтобы у вас ...

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

Фестиваль свободы Интернета: на стыке технологий и прав человека – Вы потеряли флешку, – насупив брови, произнес ведущий сессии. – А на ней важные документы. Что будете делать? – Не проблема, – весело отозвалась девушка с польской фамилией. – Есть резервная копия. Флешка зашифрована. Куплю новую. – Э-э-э, – запротестовал парень из ...

Крупнейший в мире производитель пива открывает в Израиле подразделение кибербезопасности Компания Anheuser-Busch InBev или AB InBev, являющаяся крупнейшим производителем пива (ей принадлежит около 500 брендов, включая Budweiser, Corona и Stella Artois, на которые суммарно приходится 28% мирового рынка), сообщила, что открывает подразделение кибербезопасност...

Как не дать идее погибнуть и собрать команду, которая ее не убьет Когда наше digital-агентство только открылось, возник вопрос: как все начать и не запороть. Мы хотели создать что-то большое. Что-то, вокруг чего объединились бы единомышленники. Здесь мы расскажем, как не дать идее умереть и как собрать команду, которая ее не убьет. В са...

[Из песочницы] Секреты поиска работы зарубежом от практикующего хедхантера Думаю, что уже ни для кого не секрет, что в наш цифровой век абсолютно все становится более и более виртуализированным. Почти все, что мы делаем в нашей повседневной жизни, теперь уже можно сделать онлайн, и эта тенденция будет только нарастать. Так, наиболее массовым спосо...

Волны, ветер и сила воли: как защищённый планшет Dell помогает россиянам побеждать на международных регатах Мы уже далеко не первый год выпускаем планшеты и компьютеры серии Rugged – максимально защищённые устройства для работы в откровенно экстремальных условиях. Но рассказываем о них не так часто, как хотелось бы. Из-за основных областей применения (закрытые производства, трансп...

Новинка от Huawei с искусственным интеллектом Никто не станет отрицать того, что современные мобильные телефоны уже давно стали не просто средством общения, но и небольшими компьютерами с множеством полезных опций. На планете существует большое количество разработчиков, что стремятся создать устройство, дающее владельца...

В Google Photos появится возможность отмечать людей на снимках В приложении Google Photos вскоре появится несколько новых и весьма полезных функций. Об этом рассказал Дэвид Либ (David Lieb) — директор по продуктам Google Photos. Одним из самых важных и ожидаемых нововведений будет возможность самому отмечать на фотографиях лю...

Как возникают «умные города» По данным ООН, на 2018 год 55,3 % населения Земли живут в городах. К 2030 году 60 % людей по всему миру будут жить в городах с населением как минимум в 0,5 млн человек. Рост в 5 % за 12 лет — это свидетельство продолжающегося процесса урбанизации. Поэтому сейчас важно понять...

Вулкан Deluxe и его преимущества Если вы давно чувствуете, что вам не хватает каких-то эмоций, что вы хотели бы получать более яркую жизнь, то обязательно обратите свое внимание на азартные игры, которые однозначно способны будут подарить вам необходимое и желаемое. Дабы всё это было действительно возможно ...

Настраиваем темный режим интерфейса в macOS Одно из самых значимых нововведений macOS Mojave — это дебют темного режима для всех приложений и элементов в системе. Опция оказалась действительно полезной — помимо эстетической составляющей, уменьшилась и нагрузка на глаза в ночное время. Если вы часто пользу...

Почему Apple должна запустить собственный VPN В последнее время Apple просто помешалась на безопасности. Все началось с отказа от раскрытия пользовательских данных правоохранительным органам, плавно перетекло в сокращение объемов собираемой информации и в конечном итоге вылилось в появление новых инструментов защиты по...

Более полмиллиона MacBook Pro могут быть подвержены проблеме с аккумулятором Недавно компания Apple начала отзывать 15-дюймовые MacBook Pro, выпущенные в период с сентября 2015 по февраль 2017 года. Поводом для этого стали проблемы с аккумулятором, которые могли приводить к возгоранию. По данным комиссии по безопасности потребительских товаров США, A...

Риски и угрозы в Интернете вещей С 2016 года мы ловили их, собирали статистику и вот, что получилось в итоге. Мы не даем прогнозов, а лишь констатируем насколько выросли риски в этой среде. Наши аналитики подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств...

10 малоизвестных функций Trello, которые помогут ускорить работу Форматирование, подключение карточек, импорт таблиц и другие полезные фишки.

Установка Zimbra OSE 8.8.15 и Zextras Suite Pro на Ubuntu 18.04 LTS С последним патчем в Zimbra Collaboration Suite Open-Source Edition 8.8.15 LTS была добавлена полноценная поддержка «долгоиграющего» релиза операционной системы Ubuntu 18.04 LTS. Благодаря этому системные администраторы могут создавать серверные инфраструктуры с Zimbra OSE, ...

Google выпустила экстренное обновление Chrome. Установите его как можно скорее Уязвимость Google Chrome позволяла устанавливать на компьютеры вирусы Активная аудитория Google Chrome насчитывает более двух миллиардов человек по всему миру. Несмотря на то что эти люди могут пользоваться браузером поискового гиганта на разных платформах, все они делают эт...

Оптимизация и продвижение сайта для процветания бизнеса Официальный сайт – одно обязательных из условий для успешного бизнеса. Каждая уважаемая себя компания, начиная развитие своего проекта, обязательно создает сайт, на котором можно узнать подробную информации об их товаре, предоставляемых услугах, графике работы и способе сотр...

Что такое API Содержание Что такое API API — набор функций Как составляется набор функций При чем тут слово «интерфейс» Как вызывается API Вызов API напрямую Косвенный вызов API Что значит «Тестирование API» Резюме Слово «API» мелькает в вакансиях даже для начинающих тестировщико...

Chaos Constructions 2019 is Coming… Chaos Constructions 2019 24-25 августа, традиционно в последние выходные лета, в Санкт-Петербурге пройдет компьютерный фестиваль Chaos Constructions 2019. На конференции в рамках фестиваля вашему вниманию будут представлены более 60 докладов на разные тематики. Безопасно...

Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...

Скриншоты темной темы из Android Q Уже известно, что у Google есть хорошая новость для поклонников всего черного — в Android Q появится темный режим интерфейса. Предполагается, что новая опция Dark Mode будет распространяться повсеместно, включая и системные приложения. С учетом того, что производители ...

Делаем UITableView. Для начинающих Новогодние праздники прошли, а мое стремление писать полезные и не очень статьи — нет! Сегодня поговорим о UITableView, работе с UITableViewDataSource и переиспользовании ячеек. Затронем как установить рут контроллер без сториборда, ошибки при работе с таблицей, лейаут и бол...

«Троянская лошадь»: Ксения Собчак призналась, что побывала на тайных переговорах в Киеве Ксения посетила столицу Украины с угрозой для жизни, вот только мотивы Собчак были очень весомые для того, чтобы перешагнуть закон «Миротворца» и побывать на засекреченном совещании. Телеведущая и политический деятель Ксения Собчак недавно опубликовала фото в Stories Instag...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

[Перевод] Дорожная карта Android-разработчика в 2019 году Всем привет! У нас отличные новости. В этом месяце в Отус стартует базовый курс "Android-разработчик", а также "Специализация Android-разработчик", которая включает в себя целый пакет курсов. В связи с этим делимся с вами полезной статьей, перевод которой приурочен к данным ...

Что (не)нужно знать для создания игр на Unity Unity — игровой движок, с далеко не нулевым порогом вхождения (сравнивая с тем же Game Maker Studio), и в этой статье я расскажу с какими проблемами столкнулся начиная его изучение, и какие решения этих проблем нашел. Я буду описывать подобные моменты на примере своей 2d и...

Apache Tomcat получил важное обновление защиты Разработчики Apache Software Foundation (ASF) обновили сервер приложений Tomcat, чтобы устранить обнаруженный ранее RCE-баг. Брешь CVE-2019-0232 позволяла взломщикам выполнять сторонний код в уязвимых системах и брать их под контроль. В начале марта о проблеме сообщили специ...

Google опасается, что собственная операционная система Huawei подвергнет угрозе национальные интересы США Несмотря на то, что Google одной из первых откликнулась на санкции США в отношении Huawei и быстро отключила последнюю от Android, в американской компании с тревожностью смотрят на действия Huawei. Как пишет Global Times со ссылкой на Financial Times, Google уже предуп...

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

МТС займется цифровизацией Калмыкии Соглашение о сотрудничестве подписали Глава Республики Калмыкия Бату Хасиков и вице-президент по взаимодействию с органами государственной власти и связям с общественностью ПАО "МТС" Руслан Ибрагимов.В рамках реализации соглашения МТС в Калмыкии продолжит совершенс...

Мультиплеерная игра Project Spellfire от авторов Vainglory выйдет в 2020 году Vainglory — довольно популярная мобильная MOBA от разработчиков из Super Evil Megacorp, которая, похоже, никогда не была успешной в финансовом плане. Авторы передают ее поддержку сторонней малоизвестной команде Rogue Games, а сами планируют все начать работу над новой игрой ...

Что делать при сбое оперативной памяти. Анамнез и методы лечения Оперативная память – такая деталь системы, которая реже всех выходит из строя. Но спонтанные перезагрузки системы с BSOD и без него, вылеты игр или программного обеспечения, некорректные результаты обработки заданий в тяжёлом софте – всё это и многое другое может быть симпто...

[Перевод] Хороший разработчик мудр, а не гениален Одним из самых важных уроков, которые я постиг в качестве разработчика 15 лет назад, была эта простая мысль: Хороший код выразителен, а не впечатляющ. Я помню, как услышав это спросил «А в чём разница?», и получил ответ. «Выразительный» — понятный, однозначный и конкретный....

Почему мы используем GraphQL в 8base Друзья, всем привет! Эта статья в первую очередь будет интересна фронтенд-разработчикам, особенно тем кому актуальна тема GraphQL, но в то же время я надеюсь, что она будет полезна и бэкенд-разработчикам и поможет им понять преимущества GraphQL глазами фронтендера. Читать...

[Перевод] 10 тенденций тестирования программного обеспечения, на которые стоит обратить внимание в 2019 году Всем привет! В преддверии запуска курса «QA-специалист», который стартует уже через 10 дней, хотим поделиться материалом, который расскажет о новых подходах в тестировании и будет полезен всем, кто следит за новыми тенденциями и остается в тонусе. С появлением технологий A...

Шпаргалка по аббревиатурам C++ и не только. Часть 2: «и не только» Это вторая и последняя часть моей шпаргалки по аббревиатурам, которые стоит знать C++ разработчику. С++ здесь упомянут только потому, что шпаргалку я составил в первую очередь для себя, а я как раз-таки C++ разработчик. На самом деле в этой части собраны понятия, область пр...

С днем рождения, Сид Мейер‎ 24 февраля — день рождения легендарного разработчика игр. Ему стукнуло 65 лет. Поздравляем! «В течение всего долгого пути вы просто обречены на ошибки, и это хорошо», – говорит он. – «Нужно ошибаться и каждый раз извлекать из этого новый опыт. Нужно совершить несколько о...

Кайли Дженнер неделю будет отмечать день рождения дочери Первый день рождения Сторми будет только через несколько недель, но празднование уже началось. Кайли Дженнер и её малышка, которой 1 февраля исполняется 1 год, отправились в тропическое место в честь предстоящего большого дня Сторми. «Пусть начнутся дни рождения», — п...

Kaspersky Lab и блокчейн: как DLT-технологии меняют сферу кибербезопасности Свой первый блокчейн-проект «Лаборатория Касперского» выпустила в 2017 году. Система онлайн-голосования Polys, позволяющая избежать искажения результатов выборов, положила начало работе над решениями в области информационной безопасности на базе DLT-технологии. Не ...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

7 вещей, которые вы не знали о поиске в Google Поисковик Google — это уже, практически, неотъемлемая часть нашей жизни. Не даром же возник глагол «загуглить»! Практически каждый день мы используем систему от Google для поиска самой разной информации, однако не все знают, что искать ее можно куда более пр...

Жириновский знает, как решить конфликты между школьниками Жириновский предложил ряд идей по предотвращению тяжелых конфликтов среди школьников. В последнем посте в Твиттере Жириновский написал о случае в Челябинской школе. По словам матери пострадавшей, инцидент произошел рядом со школой. Ее дочь избили одноклассницы за то, что т...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

Дистанционная магистратура за границей: заметки перед диссертацией Пролог Существует несколько статей, например Как я поступил на дистанционное образование в магистратуру Walden (США), Как поступить в магистратуру в Англии или Дистанционное обучение в Stanford University. Все они обладают одним недостатком: авторы делились ранним опытом обу...

75% ИБ-специалистов считают, что их компания защищена недостаточно Мошеннические схемы ИБ-специалисты считают самой большой угрозой внутренней безопасности компании. 45% опрошенных сообщили, что откаты, боковые схемы и махинации с документами грозят наибольшим ущербом. На втором месте - сливы данных. О серьезности этой угрозы сообщили 19% о...

Система жидкостного охлаждения Thermaltake Water 3.0 360 ARGB Sync с радиатором на три вентилятора 120 мм и многоцветной адресуемой подсветкой помпы и вентиляторов На основе системы жидкостного охлаждения Thermaltake Water 3.0 360 ARGB Sync можно создать условно бесшумный компьютер, оснащенный процессором типа Intel Core i7-6900K (LGA 2011, Broadwell-E) с тепловыделением порядка 180 Вт максимум, и это даже с учетом возможного повышения...

Разработка чат-бота (laravel+botman) Welcome! Я, как junior full stack разработчик, при попытке написать бота с использованием laravel и botman’а столкнулся с многими проблемами. Во-первых, я плохо знаю английский, а на русском статей очень мало на эту тему, а те, что есть не помогли мне решить мои проблемы. В ...

Открытый вебинар: «SSH/NC/Socat: tips & tricks» Всем доброго времени суток! Уже на следующей неделе у нас стартует очередная группа «Администратор Linux», в связи с чем мы провели ряд мероприятий. Одно из них — открытый урок на тему «SSH/NC/Socat: tips & tricks». На нём мы вспомнили, что такое ssh, его историю и пред...

[Из песочницы] Как совместить преимущества ноутбука и стационарного компьютера? Разбор проблемы и идеи решения В данный момент ноутбуки и персональные компьютеры сильно отличаются друг от друга. Под системным блоком стационарного компьютера, как правило, понимается «башня» преимущественно стандарта midi-tower, весом килограмм в 15-20 (или больше), занимающий огромное пространство под...

Контент-маркетинг, контекстная реклама, повышение конверсии: 6 полезных руководств по продвижению стартапа в сети В прошлом году я довольно глубоко окунулась в мир ИТ-стартапов – работаю над парочкой собственных проектов, о которых иногда рассказываю. В связи с этим новый импульс получил интерес к вопросам продвижения продуктов в интернете. За последние пару месяцев я перечитала массу...

Репутация, работа и эмиграция: как использовать инструменты продвижения компаний для решения личных задач Ведение блогов, создание контента, работа со СМИ – это то, чем занимаются всё больше компаний. Но на самом деле подобные инструменты продвижения могут использоваться не только бизнесом для привлечения клиента, но и обычными людьми для профессионального развития. Сегодня м...

«Лаборатория Касперского» и Яндекс.Облако объединяют усилия по созданию безопасного интернета вещей Теперь все "умные" устройства с предустановленной микроядерной операционной системой KasperskyOS автоматически совместимы с новым сервисом Yandex IoT Core, который обеспечивает защищённый двунаправленный обмен данными, позволяет безопасно принимать сообщения от уст...

[Перевод] Стоит ли высокое качество ПО затрат на его разработку? Часто в процессе реализации проектов команды сталкиваются с вопросом: чему следует уделять больше внимания – выпуску новых фич или повышению качества кода? Обычно менеджеры делают выбор в пользу фич. Зачастую разработчики таким положением дел недовольны, считая, что им выде...

Дополнительные программные средства безопасности для NAS Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить. Читать дальше →

Первый атомный центр обработки данных «Калининский» участвует в программе развертывания Национальной системы цифровой маркировки и прослеживания товаров «Честный Знак» Центр обработки данных (ЦОД) «Калининский» (первый опорный ЦОД ГК «Росатом») станет основой для развития ИТ-инфраструктуры Национальной системы цифровой маркировки и прослеживания товаров «Честный Знак», что позволит реализовать стратегические государственные программы, защи...

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

Обзор Sea of Thieves. Лучший пиратский боевик Нужно понимать, что Sea of Thieves вышла в конце марта 2018 года, а мы делаем обзор на нее только сейчас, спустя год после релиза. Нет, дело не в том, что автор ленивый и никак не мог добраться до написания данной статьи, а в том, что на релизе игра показалась немного сырой....

Названы основные угрозы внедрения блокчейна в РФ: в Сеть попала дорожная карта Ростеха и Waves Дорожная карта по развитию блокчейна в России, разработкой которой в рамках государственной программы «Цифровая экономика» занимаются Новосибирский институт программных систем (НИПС) и команда Waves, появилась в открытом доступе в одном из Telegram-каналов. Как указывает авт...

Новая угроза для macOS распространяется под видом WhatsApp Специалисты «Доктор Веб» обнаружили угрозу для операционной системы macOS, позволяющую загружать и исполнять на устройстве пользователя любой код на языке Python.

[Перевод] Что я узнал о машинном обучении, поработав в 12 стартапах Всем привет. Поработав в 12 стартапах в сфере машинного обучения, я сделал восемь полезных выводов о продуктах, данных и людях. Все стартапы были из разных сфер (финтех, биотехнологии, здравоохранение, технологии обучения) и на разных этапах: и на этапе pre-seed, и на этап...

Лонгрид о реалистичности квантовой угрозы для криптовалют и проблемах “пророчества 2027” По криптовалютным форумам и телеграм-чатам упорно продолжают курсировать слухи о том, что причиной недавнего внушительного проседания курса BTC стала новость о достижении компанией Google квантового превосходства. Эта новость, изначально размещенная на сайте NASA, а затем ра...

Как мы разрабатываем персональные товарные рекомендации Наши клиенты-магазины хотят делать крутой маркетинг. Чтобы люди больше покупали, они регулярно шлют им email-рассылки. И каждый раз думают: “Что же написать в письме?”. Можно писать просто: “Покупайте у нас почаще!”, но это не очень-то работает. Идея получше — вставлять в п...

Thales и Tata Communications объединили усилия для решения проблем безопасности данных в IoT Компания Thales, мировой лидер в области цифровой безопасности, и Tata Communications , ведущий мировой поставщик цифровой инфраструктуры, совместно работают над созданием безопасного глобального решения для подключения к IoT. Платформа Tata Communications MOVE для моби...

Как правильно произвести сброс смартфона до заводских настроек Как бы бережно мы не относились к нашему смартфону, рано или поздно память устройства «забивается» а оперативная память становится загружена «левыми» процессами, оставшимися от нежелательного ПО или неправильно удаленных программ, что крайне негативно вл...

Disney рекламирует Xiaomi CC9 Pro Xiaomi нужны хорошие продажи смартфона СС9 Pro, впереди рождественские праздники и необходимо, чтобы пользователи обратили внимание на новинку. Поэтому компания вкладывает много средств и денег в рекламу. А еще ей удалось договориться с крупнейшим концерном в мире развлечени...

Как мы делали свой движок Workflow Мы в компании DIRECTUM занимаемся разработкой ECM-системы DirectumRX. Основным элементом модуля Workflow для ECM-системы является движок. Он отвечает за изменение состояния экземпляра процесса (инстанса) по ходу жизненного цикла. Перед тем, как начать разрабатывать модуль Wo...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Военный эксперт рассказал, как Крымский мост защищён от угроз Украины Призывы «разбомбить мост» вынуждают Россию к мерам беспрецедентной безопасности. На земле, на море и в воздухе – именно такую оборонительную триаду предусматривает РФ, чтобы обеспечить безопасность Крымского моста. В минувший День пограничника, военный эксперт Александр Арт...

Новые ключевые слова в Java В ближайшем будущем в языке Java появятся новые фичи, над которыми сейчас идет работа в рамках проектов Valhalla, Panama и Loom. Расширение языка — дело непростое, тем более — языка, в котором акцент делается на обратную совместимость; поэтому для того, чтобы их интеграция в...

Делаем действительно умный поиск: пошаговый гайд Поиск в корпоративной информационной системе — уже от самой этой фразы вязнет во рту. Хорошо если он вообще есть, о положительном user experience можно даже не задумываться. Как перевернуть отношение пользователей, избалованных поисковыми системами, и создать быстрый, точный...

[Из песочницы] Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли Небольшая предыстория После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно...

От «русской рулетки» к безопасному LOTO: как защитить персонал ЦОДа Safety first – не абстрактный призыв, а вполне конкретный план действий на предприятиях с рисками промышленной безопасности. Дата-центры относятся к таким объектам, а, значит, должны иметь проработанные правила охраны труда. Сегодня я расскажу, как на площадке Linxdatacente...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

[Перевод] Готовимся к Combine Полтора года назад я пел дифирамбы RxSwift. У меня ушло какое-то время, чтобы разобраться в нем, но когда это случилось, пути назад больше не было. Теперь у меня был самый лучший молоток в мире, и будь я проклят, если всё вокруг не казалось мне гвоздём. На летней конферен...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

[Из песочницы] Triton — самый убийственный вирус, и он распространяется Привет, Хабр! Это любительский перевод сообщения «Triton is the world’s most murderous malware, and it’s spreading» by Martin Giles, опубликованного 5 марта 2019 г. Все иллюстрации создал Ariel Davis. Спойлер: в кибератаках в очередной раз обвиняют российских хакеров. Виру...

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

«Ищу искру как нефть»: На необычную проблему нового УАЗ «Хантер» пожаловался водитель В один прекрасный день на его внедорожнике попросту перестало включаться зажигание. О своей проблеме он рассказал в сообществе «уазоводов» соцсети «ВКонтакте», пожаловавшись, что купил свой УАЗ «Хантер» совсем недавно и в первое время все было более-менее неплохо: никакой о...

Из "умных" устройств россияне предпочтут часы Респонденты выбирали между следующими типами IoT-устройств:Умные часы (41%)Умная лампочка (30%)Голосовой помощник Alexa/Google Home (21%)Умный термостат (8%)И мужчины (42%) и женщины (36%) в России больше всего хотят приобрести или получить в подарок умные часы. Умные лампоч...

Всегда ли нужны Docker, микросервисы и реактивное программирование? Автор: Денис Цыплаков, Solution Architect, DataArt В DataArt я работаю по двум направлениям. В первом помогаю людям чинить системы, сломанные тем или иным образом и по самым разным причинам. Во втором помогаю проектировать новые системы так, чтобы они в будущем сломаны не...

Человекоподобные роботы: польза и проблемы антропоморфных механизмов Идея сделать робота максимально похожим на человека появилась раньше, чем сами роботы, — в пьесе Карела Чапека R.U.R. (термин тоже придумал Чапек) роботы были полностью похожи на людей. Но нужны ли человекоподобные роботы на самом деле? Где используются андроиды и почему они...

Как выбрать перспективные ключи для SEO на основе сценарного прогноза в Google Data Studio (+шаблон) Типичная ситуация: нужно продвинуть сайт по 800 запросам, но денег хватает только на 100. Как выбрать из общей массы фразы, которые обеспечат хороший прирост трафика и конверсий в рамках бюджета? Один из вариантов — сценарная модель прогнозирования трафика и конверсий с ис...

[Из песочницы] Эффективные и не эффективные методы кодинга на Python Привет, Хабр! Предлагаю Вашему вниманию перевод статьи Good and Bad Practices of Coding in Python автора Duomly. Python – высокоуровневый язык программирования, акцентирующий внимание на удобочитаемости. Он разрабатывается, поддерживается и часто используется в соответствии...

Новая функция Android 10 — находка для шпиона Что нового в Android 10? Да ничего хорошего Каждый год Google выпускает новую версию Android, которая включает в себя те функции, которых не было раньше. Их принято называть нововведениями. Чаще всего, они расширяют возможности операционной системы и делают её только удобнее...

Проектирование Базы Данных. Лучшие практики В преддверии старта очередного потока по курсу «Базы данных» подготовили небольшой авторский материал с важными советами по конструированию БД. Надеемся данный материал будет полезен для вас. Базы данных повсюду: от простейших блогов и директорий до надежных информационны...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

Роскомнадзор подготовил правила изоляции рунета Роскомнадзор подготовил проект приказа, который описывает правила маршрутизации интернет-трафика в случае возникновения угроз безопасности и работоспособности рунета. Документ опубликован на Федеральном портале проектов нормативных правовых актов. При соответствующих угрозах...

Дата-центры наполнят трафиком. Сообщения пользователей обяжут хранить на отечественном оборудовании Власти хотят обязать провайдеров использовать для хранения сообщений пользователей только российские накопители. Это защитит компании от санкционных угроз и повысит безопасность данных абонентов, считают чиновники. Для реализации инициативы производители могут просто собират...

Flutter. Плюсы и минусы В первую очередь расскажем немного о том, что же такое Flutter. Это фреймворк для создания мобильных приложений от компании Google. Он является кроссплатформенным и позволяет компилировать созданный проект под 3 операционные системы: Android iOS Fuchsia Причем для послед...

Первый релиз открытыго инструмента для тестирования поиска по продуктам В нескольких недавних постах обсуждался многообещающий и достаточно простой способ оценки качества поиска по продуктам с использованием намерений. Спешим представить открытый автоматизированный инструмент для такого рода тестирования — Intent-based Search Quality. Идея своди...

Почему пользоваться VPN на Android может быть опасно Говорят, что помогают, по факту — воруют Существует огромное количество способов настроить VPN на Android, и многие пользователи смартфонов и компьютеров часто используют VPN-подключение. Зачем они это делают? Кто-то обходит блокировки сайтов, другие хотят получить дос...

В гостях у Хаски Кабельные операторы связи незаслуженно обделены вниманием СМИ, тем более когда речь идет о небольших альтернативных интернет-провайдерах. В рунете лишь несколько отраслевых порталов, телеком-журналистов и блогеров уделяют внимание проблемам и жизни операторов ШПД. Мы решили ...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

[Перевод] HTTP-заголовки для ответственного разработчика Сегодня быть онлайн — это привычное состояние для многих людей. Все мы покупаем, общаемся, читаем статьи, ищем информацию на разные темы. Сеть соединяет нас со всем миром, но прежде всего, она соединяет людей. Я сам пользуюсь интернетом уже 20 лет, и мои отношения с ним изм...

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

[Перевод] Как десяток ведущих компаний пытаются создать мощный и недорогой лидар Лидар совершенно необходим для робомобилей – и вот, как работают некоторые из ведущих датчиков Лидар, или световой радар, это технология, критически важная для создания робомобилей. Датчики предоставляют компьютеру трёхмерное облако точек, обозначающее окружающее автомобил...

Говорят, выучить Python и стать программистом легко. Правда? Работать в ИТ — круто, но путь в индустрию может быть совсем не таким, как описывают родители или преподаватели в школе. На биржах труда ищут мобильных разработчиков, девопсов, бэкендеров и фронтендеров, но где эти профессии в списках специальностей классических вузов? Мы...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

Представлена камера Sony Alpha 9 II Официально представлена новая камера для профессионалов под названием Sony Alpha 9 II, которая создана специально для тех, кто знает толк в фотографии и понимает, что ему нужно от новой камеры. Здесь установлен достаточно большой сенсор изображения, который позволяет захваты...

47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Check Point Maestro Hyperscale Network Security — новая масштабируемая security платформа Компания Check Point довольно резво начала 2019 год сделав сразу несколько анонсов. Рассказать обо всем в одной статье не получится, поэтому начнем с самого главного — Check Point Maestro Hyperscale Network Security. Maestro это новая масштабируемая платформа, которая позв...

Подарок девушке: что нужно учесть при выборе? С приближением праздников, будь то день рождение, 14 февраля или новый год, у каждого начинается период подбора подарка своему любимому человеку. Девушки с этой задачей справляются немного быстрее, так как могут подмечать такие мелочи, о которых и парням неизвестно. А вот си...

Как организовать работу над библиотекой общих компонентов Если ваша компания делает несколько продуктов в едином стиле, однажды вам в голову придет идея сделать библиотеку с общим кодом. Например, с UI-компонентами, сервисом авторизации или для работы со сторонними API. Возможно, вы зададитесь вопросами: кто должен поддерживать это...

«Телеграф» — электронная почта без интернета Добрый день! Мне бы хотелось поделиться с сообществом интересными мыслями о создании автономной децентрализованной электронной почты и продемонстрировать на практике работу одной уже существующей реализации. Изначально «Телеграф» разрабатывался как любительское средство св...

Оказывается, что на развитие умных часов Apple Watch повлияли письма пользователей первых версий этого устройства Бывший глава Apple Стив Джобс выделялся кроме прочего тем, что иногда лично отвечал на письма пользователей. Это же делает и нынешний глава компании Тим Кук. Источник рассказал достаточно занятную историю, связанную с этим аспектом. Как оказалось, именно письма пользов...

О системе бережливого производства Lean TPM рассказали на заводе «Балтика-Санкт-Петербург» 25 января на «Балтике» состоялось мероприятие, посвященное бережливому производству Lean TPM, в рамках Всероссийской программы обмена лучшими практиками повышения производительности труда, организованной Общественной палатой Российской Федерации. Бережливое производство стан...

Безопасность системы «Войти с Apple» поставили под сомнение Что может быть хуже обязательной регистрации на сайтах? Наверное, только необходимость придумать надежный пароль, который бы содержал в себе строчные и заглавные буквы, символы Брайля, волос из лошадиной гривы и коготь с левой лапки мыши-альбиноса. Очевидно, что такие требо...

Надежность Face ID у Google Pixel 4 поставлена под сомнение Неожиданно Google Pixel 4 оказался в эпицентре скандала еще до старта продаж. Претензии и нарекания вызвала безопасность устройства. Точнее, была поставлена под сомнение безопасность и корректность работы системы разблокировки по лицу.   На самой презентации представи...

Холивар. История рунета. Часть 3. Поисковики: Яндекс vs Рамблер. Как не делать инвестиции Холивар. История рунета. Часть 1. Начало: хиппи из Калифорнии, Носик и лихие 90-е Холивар. История рунета. Часть 2. Контркультура: пАдонки, марихуана и Кремль «Я ж не сразу поддамся, ты хоть нажимай». Программисты Дмитрий Крюков и Сергей Лысаков создали Rambler.ru — гла...

Доверяй, но проверяй! Как проверить свою модель с помощью облака IBM (Watson OpenScale) Проблема доверия предсказаниям, сделанных моделями машинного обучения, становится все более и более актуальна. Чем существеннее решение, принимаемое на основании этого предсказания, тем меньше доверия. Вызвано это в первую очередь тем, что далеко не всегда понятно, что же ...

Обручальные кольца из силикона и почему это будущее свадебных колец Кольца являются одним из древнейших видов украшений, а также одним из старейших способов показать свою приверженность браку и супругу. Кольца могут быть из разных материалов, но чаще всего они связаны с таким материалом, как металл. Марка Siring производит кольца из медицинс...

Ошибки системных и прикладных программистов, попавших во фронтенд В одной моей социальной компании роль фронтенд-разработчиков сравнивают с бас-гитаристами в музыкальных группах: когда то они мечтали стать сольными гитаристами с шестиструнной электроникой в руках, или, проводя параллель, настоящими «хакерами», гуру информационных технологи...

Microsoft не будет говорить о Windows Lite и WCOS на Build 2019 Windows Lite – это попытка Microsoft модернизировать Windows для устройств с низким уровнем обслуживания, создав операционную систему, которую можно быстро и легко обновить, не требуя от конечного пользователя особого внимания или участия.Для Microsoft создание такой операци...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Что в черном ящике. Обзор методов тестирования биллинга Проверка платных сервисов — один из ключевых инженерных вопросов в тестировании Badoo. Наше приложение интегрировано с 70 платёжными провайдерами в 250 странах мира, и баг хотя бы в одном из них может привести к непредсказуемым последствиям.  В этой статье я расскажу о мето...

«Информационная архитектура»: митап в OZON Отмечаем Всемирный день информационной архитектуры первым митапом о том, как выстроить информацию и документацию внутри цифрового продукта, чтобы команде и пользователям не было мучительно и непонятно. Встречаемся 26 февраля у нас. Читать дальше →

Как Apple использует App Store для развития iOS App Store — стартовая площадка для новых функций iOS В последние несколько лет функциональность iOS растет буквально в геометрической прогрессии. Если раньше в Купертино относились к нововведениям весьма настороженно, что, по сути, и привело к созданию джейлбрейка, кот...

[Перевод] 10 малоизвестных возможностей инструментов разработчика Chrome Автор заметки, перевод которой мы публикуем, пользуется инструментами разработчика Chrome почти каждый день. Здесь он хочет рассказать о малоизвестных возможностях этих инструментов. Он говорит, что если бы знал о них раньше, то ему они точно бы пригодились. Читать дальше ...

Сeph — от «на коленке» до «production» часть 2 (первая часть тут: https://habr.com/ru/post/456446/) CEPH Введение Поскольку сеть является одним из ключевых элементов Ceph, а она в нашей компании немного специфична — расскажем сначала немного о ней. Тут будет сильно меньше описаний самого Ceph, в основном сетевая инфрастр...

Как выполнить 70 задач за день: жизнь в таск-трекерах — хорошая жизнь Систематически вести задачи я пытался, наверное, раз 20-25. И каждая попытка срывалась, как теперь я понимаю, по двум причинам. Во-первых, для того, чтобы выделять время ведению задач, нужно понять — зачем это делается. Ты начинаешь вести задачи, тратить на это время, дел...

[Из песочницы] За что я ненавижу Eloquent ORM Всем привет. Хочу перед вами исповедаться и рассказать немного о том, что я чувствую, когда разрабатываю на Laravel. Нет, не подумайте, я обожаю этот фреймворк и безумно благодарен команде, которая его создала и поддерживает, они делают крайне крутое дело и, на мой взгляд, ...

Облако второго поколения Вице-президент Oracle в России и СНГ Олег Жуков, открывая конференцию, обратил внимание на тот факт, что компания фактически работала в России и СССР еще до официального открытия представительства в 1994 году. Он отметил, что бизнес Oracle в России продолжает расти, и полити...

Технологические сети обойдутся без «суверенного рунета» Это следует из справки для топ-менеджмента "Газпрома", с которой ознакомился “КоммерсантЪ”. Подключение к технологической сети "посторонних" технических средств контроля, систем оперативно-разыскных мероприятий (СОРМ) и централизованного монит...

[Перевод] Представляем Microsoft Game Stack Мы объявляем о новой инициативе «Microsoft Game Stack», в рамках которой мы объединим инструменты и сервисы Microsoft, которые позволят всем разработчикам игр, независимо от того, являются ли они независимыми разработчиками или студией AAA, добиться большего. Сегодня в мире...

[Из песочницы] Новичку only: 10 вещей, которые вы должны знать как веб-разработчик Привет, Хабр! Представляю вашему вниманию перевод статьи «10 Things You Should Know As a Web Developer» автора Anuupadhyay. Написание тысячи строк кода и превращение в веб-сайт — одна из творческих и сложных вещей для веб-разработчиков. Если вы в этом деле новичок, увидели ...

Бобро поржаловать, или Что нужно знать о бизнесе в Италии Наша компания «ЛАНИТ-ТЕРКОМ» занимается разработкой наукоемкого программного обеспечения — с далекого 1991 года мы активно работаем на иностранных рынках:  в странах Европы и США. В 2015 году мы решили, что логичным шагом вперед для развития бизнеса будет открытие офиса где-...

Как примерить тату? Подборка приложений для фанатов татуировок на Андроид и IOS Татуировки — это вам не шутки. Это способ самовыражения, которым люди обычно гордятся. Для фанатов этого вида искусства существует ряд приложений: идеи для татуировок, базы с лучшими художниками и другие стандартные приложения, без которых не обойтись. Adobe Illustrator Dra...

Sony обрушила цену новейшей приставки PlayStation ниже 3 000 рублей Видеоигры становятся все более значимой частью жизни все большего круга людей, а происходит это в первую очередь за счет того, что подобный способ проведения свободного времени является максимально простым, безопасным и дешевым, ведь нужно всего Сообщение Sony обрушила цену...

Полезные находки AliExpress, на которые стоит обратить внимание AliExpress - это один их самых крупных интернет гипермаркетов Китая, здесь вы можете найти полезные и уникальные вещи, которые пригодятся каждому. Сегодня я вам расскажу про полезные находки, которые точно будут вам интересны. Итак, начнем!

Apple выпустила внеплановое обновление для некоторых MacBook Pro Apple редко выпускает обновления своих операционных систем в отрыве ото всех остальных, но уж если делает это, можно быть уверенным – дело серьезное. Как правило, поводом для этого становятся всевозможные уязвимости и системные баги, которые либо подвергают пользователей оп...

Care Key для безопасного каршеринга личного автомобиля Система позволит установить максимальную скорость автомобиля перед тем, как передать его своим родственникам, более юным и менее опытным водителям - например тем, кто только недавно получил водительское удостоверение. Запуск Care Key следует за недавним объявлением о том, чт...

[Перевод] Что делает команду стартапа успешной Когда венчурные инвесторы проявляют должную осмотрительность, они тщательно концентрируют внимание на финансовой составляющей бизнеса. Интересная ли у компании бизнес-модель? Насколько большой её потенциальный рынок? Какие у компании планы роста? Они нанимают дорогих экспе...

Подборка лучших домашних метеостанций Когда впервые возникает идея покупки домашней метеостанции, мы не совсем точно понимаем, на что обращать внимание в первую очередь. Кто-то основывает свой выбор исключительно на дизайне, для других важна цена, а третьи обращают внимание на какие-то дополнительные опции. Но с...

Terraformer — Infrastructure To Code Хотел бы рассказать про новый CLI tool который я написал для решения одной старой проблемы. Проблема Terraform уже давно стал стандартом в Devops/Cloud/IT сообществе. Вещь очень удобная и полезная чтоб заниматся infrastructure as code. Есть много прелестей в Terraform а т...

Распознавание артефактов на экране В связи с постоянным повышением уровня развития информационных технологий с каждым годом электронные документы становятся всё более удобными и востребованными в использовании и начинают доминировать над традиционными бумажными носителями информации. Поэтому очень важно вов...

Как мы пересадили всю команду на другой язык за один день (на самом деле — нет) func main() { envs.UpdateDotenv() ctx := context_os.Context(context.Background()) res := resources.Get(ctx) ready := readiness.New() ready.AddProbe(func() { //add some initialization }) h := handlers.New(res) s := server.NewServer(ready) s.HandleFunc("/test", h.Tes...

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

Лучшие Android-игры, поддерживающие Bluetooth-геймпады Играть при помощи геймпада гораздо удобнее На Android имеется огромное количество самых разнообразных игр. А с началом работы сервиса Google Play Pass каждому пользователю за куда меньшую плату станет доступно просто невероятное количество самых разных проектов. Однако сложн...

Лучшие лаунчеры для Android-смартфонов Настривайте внешний вид Android так, как вам нравится Операционная система от Google хороша в первую очередь тем, что позволяет произвести тонкую настройку гаджета, что называется, «под себя». Причем это касается не только различных системных параметров, но и (в пе...

Как сгенерировать гипотезы о потребностях потенциальных потребителей вашего будущего продукта Подавляющее большинство бизнесов умирает потому, что предлагают продукт, который не нужен потребителям. Это известное высказывание Эрика Риса, автора методики Lean Startup. Как не попасть в эту ловушку со своим проектом? Ответ прост – прежде чем делать продукт, нужно прове...

«Не вкатывает как-то после китайца Хавала»: В сети отреагировали на новый Toyota RAV4 2020 Кто-то уже стоит в очереди за «Равчиком» несмотря на повышение цен, а кто-то окончательно сделал выбор в пользу «китайцев». Новостью о том, что самые первые в России новые Toyota RAV4 2020 приехали в дилерские центры бренда в Волгограде, поделился автор канала VLGavto. Он п...

Вытянутый флагман Sony Xperia 1 получил первое обновление Компания Sony Mobile опубликовала первое обновление прошивки для своего нового флагмана, который вышел под названием Sony Xperia 1. Обновление меняет номер версии прошивки с 55.0.A.2.205 до версии 55.0.A.2.278, при этом оно включает самый последний июньский патч системы...

Вице-президент Apple: дети, которые пользуются хромбуками «не добьются успеха» Филл Шиллер очень негативно высказался о пользователях хромбуков Apple официально начала продажи своего свежего ноутбука, 16-дюймового мощного MacBook Pro. В честь этого события, старший вице-президент Apple по международному маркетингу Филл Шиллер дал интервью изданию CNET ...

Уходит по-английски: Блогер рассказал про Toyota Camry Hybrid Автокритика впечатлила не только начинка автомобиля, но и его внешнее убранство, напомнившее ему о фантастическом кино. Блогер на канале «TFLnow» выпустил новое видео, в котором рассказал про Toyota Camry Hybrid. Как известно, это переднеприводный седан класса «D», премьера...

Эксперты оценили защиту российского трафика от перехвата Координационный центр доменов .RU/.РФ (КЦ) изучил проблемы, связанные с перехватом трафика и подменой имен в Рунете. Эксперты заключили, что в настоящий момент в российском доменном пространстве нет серьезных угроз, способных нарушить работу веб-ресурсов. Исследования размещ...

Предварительный обзор ASUS StudioBook S. Тонкая рабочая станция В последнее время мы все привыкли к тому, что для работы есть один ноутбук — MacBook Pro. Конечно, можно взять и более тонкую легкую версию, но она не даст вам такого набора возможностей и производительности в программах. С другой стороны, нужно понимать, что на рынке есть м...

42% потенциальных читов содержат угрозы В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat "Лаборатории Касперского" и Warface от MY.GAMES представили результаты исследования "Риски безопасности при использовании читов в онлайн-играх".Вирусные аналитики &q...

«Незаслуженно обливают грязью»: Блогер защитил LADA Granta от нападок хейтеров Автоблогер развенчал миф о ненадёжности «Гранты», на ремонт которой за шесть лет владения было потрачено менее 10 000 рублей. Автор YouTube-канала NEGENCARS рассказал, что владеет LADA Granta 2013 года и постоянно слышит, как эту модель незаслуженно обливают грязью. Блогер ...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

У Рунета появится новый государственный «защитник» В ближайшие месяцы правительство РФ создаст новую структуру, подотчётную Роскомнадзору — Центр мониторинга и управления сетью связи общего пользования (ЦМУССОП). Соответствующее постановление уже подписано, рассказали «Известиям» в аппарате кабинета министров. Причём это зап...

Делаем базу из игры Subnautica. Многоцелевая комната. Часть 2. Всем доброго дня!Во второй части продолжаем делать многоцелевую комнату из игры Subnautica. Основная задача второй части - сделать пол и потолок комнаты. На мой взгляд - это самые сложные элементы в модели, т.к. в этих элементах имеются очень мелкие детали. Как и раньше, кон...

Офтальмологи провели первую операцию по сохранению зрения при помощи генов Возрастная потеря зрения — довольно распространенное явление среди всех слоев населения. Ученые надеются, что со временем этот процесс можно будет остановить, и уже сделали огромный шаг к достижению этой цели. Офтальмологи из Великобритании объявили, что им удалось успешно ...

Как я выбирал 3д принтер Где-то то пол года назад у меня в голове появилась идея приобрести 3д принтер. И так я начал процесс изучения матчасти. В тот момент я ещё не понимал, куда я ввязался и с какими трудностями я столкнусь. Но обо всем по порядку:1. Что ты такое? В первую очередь я загуглил все ...

Карьера программиста. Глава 1. Первая программа Уважаемые читатели Хабра, представляю вашему вниманию серию постов, которые в будущем я планирую объединить в книгу. Я захотел покопаться в прошлом и рассказать свою историю, как я стал разработчиком и продолжаю им быть. Про предпосылки попадания в IT, путь проб и ошибок, ...

Как фандрайзеру сравнить и выбрать CRM В эпоху больших данных и цифровизации перед любой НКО встает несколько вопросов: как улучшить показатели по привлечению средств, сделать работу с донорами более эффективной, сократить время на подготовку отчетов, синхронизировать программную деятельность и фандрайзинг. ...

Заблуждения начинающих C# разработчиков. Пытаемся ответить на стандартные вопросы Недавно мне выпала возможность пообщаться с довольно большим количеством начинающих специалистов по разработке на языке C#. Многие из них интересуются языком и платформой, и это очень круто. Среди зеленых юниоров распространено мракобесие по поводу очевидных (только что проч...

[Перевод] Veeam Backup & Replication: полезные советы по обеспечению жизнеспособности бэкапов и реплик Сегодня я снова с удовольствием представляю вам полезные советы от моего коллеги Евгения Иванова, тим-лида команды технической поддержки Veeam. На этот раз Женя поделился рекомендациями для работы с бэкапами и репликами. Надеюсь, они помогут вам избежать типичных ошибок, и в...

[Перевод] Практические рекомендации по разработке крупномасштабных React-приложений. Планирование, действия, источники данных Сегодня мы представляем вашему вниманию первую часть перевода материала, который посвящён разработке крупномасштабных React-приложений. При создании одностраничного приложения с помощью React очень легко привести его кодовую базу в беспорядок. Это усложняет отладку приложени...

Биткойн 10 лет назад 3 января 2009 в 21:15:05 по Московскому времени Satoshi Nakamoto без лишнего шума запустил цепочку блоков того, что впоследствии назовут самой успешной криптовалютой в мире. Какой же Биткойн был тогда, в самом начале своего развития (2009-2010 гг.)? Я присоединился к сооб...

[Из песочницы] Изучая go: пишем p2p мессенджер со сквозным шифрованием Yet another P2P Messenger Читать отзывы и документацию о языке не достаточно, чтобы научиться на нем писать более менее полезные приложения. Обязательно для закрепления нужно создать что-то интересное, чтобы наработки можно было бы использовать в других своих задачах. Стать...

[Перевод] Разбираемся с пакетом Context в Golang Пакет context в Go полезен при взаимодействиях с API и медленными процессами, особенно в production-grade системах, которые занимаются веб-запросами. С его помощью можно уведомить горутины о необходимости завершить свою работу. Ниже небольшое руководство, которое поможет ис...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

[recovery mode] Играем в ящик Много лет назад, когда мне впервые пришлось обучать молодых специалистов работе с Active Directory, я с тоской подсчитывал, какие вычислительные мощности мне потребуются от обучающего центра. Это было то далекое время, когда виртуализация еще только начала покорять IT. Я в с...

Facebook отслеживает местоположение пользователей, которые публикуют в соцсети угрозы сотрудникам компании По данным CNBC, социальная сеть ведет активный мониторинг публикаций и комментариев на предмет угроз в адрес Facebook в целом, а также конкретных работников соцсети. Авторы таких угроз попадают в список отслеживаемых.

Обновления Windows 7 заблокированы на ПК с несовместимыми антивирусами 15 февраля Microsoft выпустила предупреждение о том, что пользователям Windows 7 и Windows Server 2008 должна быть включена поддержка SHA-2, чтобы получать ежемесячные обновления Windows.Предыдущие обновления Windows были с двойной подписью (SHA-1 и SHA-2) для подтверждения ...

[Перевод] 10 полезных фич R, о которых вы могли не знать В R полным-полно самых разных функций. Ниже я приведу десять самых интересных из них, о которых многие могли не знать. Статья появилась после того, как я обнаружил, что мои рассказы о некоторых возможностях R, которые я использую в работе, восторженно воспринимаются знако...

С Project Catalyst и правда не всё гладко. Apple готовит изменения Project Catalyst должен был облегчить жизнь разработчиков, но только усложнил её Между iPad и Mac всегда была огромная пропасть. Даже когда Apple попыталась превратить планшет в профессиональный инструмент, выпустив увеличенную версию с поддержкой умного пера, это не сделало...

[Перевод] Исчерпывающий список различий между VB.NET и C#. Часть 1 Согласно рейтингу TIOBE в 2018 году VB.NET обогнал по популярности C#. Совпадение или нет, но в феврале Эрик Липперт, один из создателей C#, призвал читателей обратить внимание на блог его друга, бывшего коллеги по команде компилятора Roslyn и, по совместительству, ярого ф...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)